วันจันทร์ที่ 5 กันยายน พ.ศ. 2554

จริยธรรมและความปลอดภัยในระบบคอมพิวเตอร์และระบบสารสนเทศ

1.จงอธิบาย เปรียบเทียบพร้อมยกตัวอย่างของไว้รัสเวิร์มและม้าโทรจัน
       ตอบ เวิร์ม (worm) เป็นโปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้ ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมล์และเครือข่ายอินเตอร์เน็ต เวิร์มจะแพร่กระจายโดยการค้นหาที่อยู่อีเมล์ของผู้ใช้จาก E-mail Adress book จากนั้นก็จะส่งตัวมันเองไปยังอีเมล์นั้นๆ เมื่อผู้ใช้เปิดไฟล์อ่าน เวิร์มก็จะเริ่มทำงานโดยการคัดลอกตัวเองและส่งลูกโซ่ถึงคนอื่นๆ ต่อไปเรื่อยๆ เวิร์มจะทำลายไฟล์ โดยระบบจะตรวจสอบว่าระบบมีไฟล์ที่สามารถคัดลอกตัวมันเองลงไปแทนที่ได้หรือไม่ ถ้ามีก็จะคัดลอกลงไปแทนที่ และเมื่อมีการเรียกใช้ไฟล์นั้น เวิร์มก็จะกระจายต่อไปเรื่อยๆ ตัวอย่างเวิร์มที่รู้จักกันอย่างแพร่หลาย เช่น Nimda , W32.sobig , W32.bugbear ,W32.bladter และ Love bug (ซึ่งเป็นไฟล์ที่แนบมากับอีเมล์ที่กำหนดหัวเรื่องว่า I Love You )
                ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปคอมพิวเตอร์ตัวอื่นๆ โปรแกรมม้าโทรจันจะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งมาทางอีเมล์ เช่น Zipped_files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์

2.สปายแวร์ (Spyware) คืออะไร และมีวิธีการติดตั้งในเครื่องคอมพิวเตอร์ได้อย่างไร
     ตอบ  สปายแวร์ (Spyware) เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของ เรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
                  
ดาวน์โหลดและติดตั้ง Windows Defender

1.
ตรวจสอบว่าคอมพิวเตอร์ของคุณได้มาตรฐานตามข้อกำหนดของระบบต่ำสุดสำหรับการติดตั้ง Windows Defender
2.
โปรดไปที่ หน้า Windows Defender ใน Microsoft Download Center คลิกปุ่ม Continue แล้วทำตามคำแนะนำในหน้าถัดไปเพื่อดาวน์โหลดโปรแกรมและเริ่มตัวช่วยสร้างการติดตั้ง
3.
ทำตามขั้นตอนในตัวช่วยสร้างการติดตั้ง ระบบจะถามคุณว่า คุณต้องการเข้าร่วมในชุมชนออนไลน์ Microsoft SpyNet หรือไม่ เราขอแนะนำให้เลือกตัวเลือกแรก คือ Use recommended settings
เข้าร่วมในชุมชน SpyNet เพื่อช่วยป้องกันคอมพิวเตอร์ต่างๆ ให้ปลอดภัยจากซอฟท์แวร์ที่ไม่พึงประสงค์
หมายเหตุ: SpyNet คือชุมชนซึ่งเป็นที่รวมของผู้ใช้ Windows Defender สำหรับการค้นหาและแบ่งปันข้อมูลเกี่ยวกับสปายแวร์ต่างๆ ชุมชนนี้จะรายงานการคุกคามที่ตรวจจับได้โดย Agent ระบบแบบเรียลไทม์ของ Windows Defender ที่รายงานไปยังเซิร์ฟเวอร์ SpyNet ซึ่งจะทำรายการและปรับปรุงข้อมูลในระบบเพื่อช่วยป้องกันคุณให้ปลอดภัยจากการคุกคามของสปายแวร์ใหม่ๆ ชุมชน SpyNet จะรวบรวมข้อมูลต่างๆ เช่น ชื่อไฟล์และการดำเนินการที่ชุมชนเลือกใช้ (สกัดกั้นหรืออนุญาต) ในรายงานเกี่ยวกับไฟล์ที่มีปัญหานั้น เมื่อ Windows Defender ส่งรายงานไปยังชุมชน SpyNet แล้ว โปรแกรมจะส่งข้อมูลพื้นฐานของคอมพิวเตอร์ไปด้วย เช่น ประเทศที่คุณอยู่และการตั้งค่าภาษาของคุณ โดยไม่มีการรวบรวมข้อมูลส่วนบุคคลแต่อย่างใด
4.
คลิก Next เพื่อดำเนินการต่อ
5.
คลิก Install เพื่อเริ่มการติดตั้ง Windows Defender
6.
เมื่อการติตตั้งเสร็จสมบูรณ์ คุณจะเห็นหน้านี้ตามที่แสดงในรูปที่ 2 ให้คลิก Finish Windows Defender จะเริ่มสแกนคอมพิวเตอร์ของคุณ

3.ท่านมีวิธีการหลีกเลื่ยงการเป็นเป้าหมายของสแปมเมล์ (Spam mail) อย่างไรบ้าง
   ตอบ  1.อย่าซี้ซั้วแจกอีเมล์มั่ว
            2.อย่าตอบเมล์สแปม
            3.ไม่ส่งต่อจดหมายลูกโซ่
            4.สอบถาม ISP
            5.บล็อกผู้ส่ง
            6.กรองเมล์ขยะ
            7.กำหนดกฎเกณฑ์
            8.ใช้ Safe & Blocked ให้เป็นประโยชน์
            9.ใช้พร็อกซี่เซิร์ฟเวอร์
           10.ใช้ซอฟต์แวร์ป้องกันสแปม

4.ท่านคิดว่าการทำสำเนาแผ่นซีดีเพลง เป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด และการดาวโหลดเพลงจากอินเตอร์เน็ก็เช่นเดียวกัน ท่านมีความเห็นอย่างไร
    ตอบ  ผิดจริยธรรม เพราะ เป็นการละเมิดสิทธิทางปัญญาของผู้อื่น

กรณีศึกษา : SF Cinema City นำไอทีพัฒนาธุรกิจและบริการ

1.จงอธิบาย เปรียบเทียบพร้อมยกตัวอย่างของไว้รัสเวิร์มและม้าโทรจัน
       ตอบ เวิร์ม (worm) เป็นโปรแกรมคอมพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างกันที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้ ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมล์และเครือข่ายอินเตอร์เน็ต เวิร์มจะแพร่กระจายโดยการค้นหาที่อยู่อีเมล์ของผู้ใช้จาก E-mail Adress book จากนั้นก็จะส่งตัวมันเองไปยังอีเมล์นั้นๆ เมื่อผู้ใช้เปิดไฟล์อ่าน เวิร์มก็จะเริ่มทำงานโดยการคัดลอกตัวเองและส่งลูกโซ่ถึงคนอื่นๆ ต่อไปเรื่อยๆ เวิร์มจะทำลายไฟล์ โดยระบบจะตรวจสอบว่าระบบมีไฟล์ที่สามารถคัดลอกตัวมันเองลงไปแทนที่ได้หรือไม่ ถ้ามีก็จะคัดลอกลงไปแทนที่ และเมื่อมีการเรียกใช้ไฟล์นั้น เวิร์มก็จะกระจายต่อไปเรื่อยๆ ตัวอย่างเวิร์มที่รู้จักกันอย่างแพร่หลาย เช่น Nimda , W32.sobig , W32.bugbear ,W32.bladter และ Love bug (ซึ่งเป็นไฟล์ที่แนบมากับอีเมล์ที่กำหนดหัวเรื่องว่า I Love You )
                ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปคอมพิวเตอร์ตัวอื่นๆ โปรแกรมม้าโทรจันจะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งมาทางอีเมล์ เช่น Zipped_files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์

2.สปายแวร์ (Spyware) คืออะไร และมีวิธีการติดตั้งในเครื่องคอมพิวเตอร์ได้อย่างไร
     ตอบ  สปายแวร์ (Spyware) เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของ เรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป
                  
ดาวน์โหลดและติดตั้ง Windows Defender

1.
ตรวจสอบว่าคอมพิวเตอร์ของคุณได้มาตรฐานตามข้อกำหนดของระบบต่ำสุดสำหรับการติดตั้ง Windows Defender
2.
โปรดไปที่ หน้า Windows Defender ใน Microsoft Download Center คลิกปุ่ม Continue แล้วทำตามคำแนะนำในหน้าถัดไปเพื่อดาวน์โหลดโปรแกรมและเริ่มตัวช่วยสร้างการติดตั้ง
3.
ทำตามขั้นตอนในตัวช่วยสร้างการติดตั้ง ระบบจะถามคุณว่า คุณต้องการเข้าร่วมในชุมชนออนไลน์ Microsoft SpyNet หรือไม่ เราขอแนะนำให้เลือกตัวเลือกแรก คือ Use recommended settings
เข้าร่วมในชุมชน SpyNet เพื่อช่วยป้องกันคอมพิวเตอร์ต่างๆ ให้ปลอดภัยจากซอฟท์แวร์ที่ไม่พึงประสงค์
หมายเหตุ: SpyNet คือชุมชนซึ่งเป็นที่รวมของผู้ใช้ Windows Defender สำหรับการค้นหาและแบ่งปันข้อมูลเกี่ยวกับสปายแวร์ต่างๆ ชุมชนนี้จะรายงานการคุกคามที่ตรวจจับได้โดย Agent ระบบแบบเรียลไทม์ของ Windows Defender ที่รายงานไปยังเซิร์ฟเวอร์ SpyNet ซึ่งจะทำรายการและปรับปรุงข้อมูลในระบบเพื่อช่วยป้องกันคุณให้ปลอดภัยจากการคุกคามของสปายแวร์ใหม่ๆ ชุมชน SpyNet จะรวบรวมข้อมูลต่างๆ เช่น ชื่อไฟล์และการดำเนินการที่ชุมชนเลือกใช้ (สกัดกั้นหรืออนุญาต) ในรายงานเกี่ยวกับไฟล์ที่มีปัญหานั้น เมื่อ Windows Defender ส่งรายงานไปยังชุมชน SpyNet แล้ว โปรแกรมจะส่งข้อมูลพื้นฐานของคอมพิวเตอร์ไปด้วย เช่น ประเทศที่คุณอยู่และการตั้งค่าภาษาของคุณ โดยไม่มีการรวบรวมข้อมูลส่วนบุคคลแต่อย่างใด
4.
คลิก Next เพื่อดำเนินการต่อ
5.
คลิก Install เพื่อเริ่มการติดตั้ง Windows Defender
6.
เมื่อการติตตั้งเสร็จสมบูรณ์ คุณจะเห็นหน้านี้ตามที่แสดงในรูปที่ 2 ให้คลิก Finish Windows Defender จะเริ่มสแกนคอมพิวเตอร์ของคุณ

3.ท่านมีวิธีการหลีกเลื่ยงการเป็นเป้าหมายของสแปมเมล์ (Spam mail) อย่างไรบ้าง
   ตอบ  1.อย่าซี้ซั้วแจกอีเมล์มั่ว
            2.อย่าตอบเมล์สแปม
            3.ไม่ส่งต่อจดหมายลูกโซ่
            4.สอบถาม ISP
            5.บล็อกผู้ส่ง
            6.กรองเมล์ขยะ
            7.กำหนดกฎเกณฑ์
            8.ใช้ Safe & Blocked ให้เป็นประโยชน์
            9.ใช้พร็อกซี่เซิร์ฟเวอร์
           10.ใช้ซอฟต์แวร์ป้องกันสแปม

4.ท่านคิดว่าการทำสำเนาแผ่นซีดีเพลง เป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด และการดาวโหลดเพลงจากอินเตอร์เน็ก็เช่นเดียวกัน ท่านมีความเห็นอย่างไร
    ตอบ  ผิดจริยธรรม เพราะ เป็นการละเมิดสิทธิทางปัญญาของผู้อื่น



กรณีศึกษา : SF Cinema City นำไอทีพัฒนาธุรกิจและบริการ
                เอส เอฟ ซีนีม่า ซิตี้ ดำเนินธุรกิจจัดจำหน่ายภาพยนตร์ และธุรกิจโรงภาพยนตร์ในภาคตะวันออก และในปี พ.ศ. 2542 ได้ขยายธุรกิจมาสู่กรุงเทพมหานคร โดยมีศูนย์การค้ามาบุญครองเซ็นเตอร์เป็นที่ตั้งโครงการสาขาแรก เนื่องจากธุรกิจโรงภาพยนตร์ที่นอกจากจะแข่งขันด้วยการขยายสาขาให้คลอบคลุมพื้นที่แล้ว การสร้างความพึงพอใจให้กับลูกค้าด้วยบริการใหม่ๆ ก็เป็นอีกกลยุทธ์หนึ่งที่จะมัดใจลูกค้าให้กลับมาใช้บริการอีกดังนั้น ผู้บริหารโรงภาพยนตร์จึงได้นำระบบตั๋วภาพยนตร์ ที่ชื่อว่า SF I-Ticket ซึ่งสามารถรับจองที่นั่งได้จากเว็บไซต์ www.sfcinemacity.com โดยตรง ผู้ใช้สามารถเห็นที่นั่งว่างทั้งหมดในโรงภาพยนตร์เหมือนกับเคาน์เตอร์ขายตั๋วที่โรงภาพยนตร์ และซื้อตั๋วที่นั่งที่ต้องการได้ โดยจ่ายค่าตั๋วผ่านบัตรเครดิต และผู้ใช้บริการสามารถพิมพ์ตั๋วจากบ้านด้วยบริการ Print@home ซึ่งพร้อมเข้าโรงภาพยนตร์ได้ทันที โดยไม่ต้องไปถึงโรงภาพยนตร์ก่อนครึ่งชั่วโมง

1. ระบบที่เอส เอฟ ซินิม่า ซิตี้ นำมาใช้นี้ส่งผลต่อเจ้าของธุรกิจและผู้ใช้บริการอย่างไรบ้าง
                ตอบ ทำให้เจ้าของธุรกิจมีความได้เปรียบต่อคู่แข่งขัน เพราะสามารถครอบคลุมการให้บริการแก่ลูกค้าหรือผู้ใช้บริการได้ทั่วทุกพื้นที่ และตอบสนองความต้องการของลูกค้าได้ ส่งผลให้ธุรกิจมีความเจริญก้าวหน้า ส่วนผู้ใช้บริการก็จะได้รับความสะดวกสบายในการใช้บริการ ไม่ต้องเสียเวลาในการเดินทางไปซื้อตั๋วภาพยนตร์ เกิดความพึงพอใจในการให้บริการที่สะดวกและรวดเร็ว

2. ระบบที่นำมาใช้นี้มีข้อจำกัดอะไรบ้าง
                ตอบ       1.  ผู้ใช้บริการต้องมีความรู้ ทักษะในการใช้คอมพิวเตอร์และอินเตอร์เน็ต
                                2. เจ้าของธุรกิจต้องมีเงินทุนสูง
                                               
3. หากจะนำระบบไอทีของ เอส เอฟ ซีนีม่า ซิตี้ มาให้บริการด้านอื่นๆ จะแนะนำให้นำไอทีมาต่อยอดได้อย่างไรบ้าง
                ตอบ สามารถนำระบบไอทีของ เอส เอฟ ซินีม่า ซิตี้ มาต่อยอดในให้บริการเกี่ยวกับธุรกิจร้านอาหาร หรือเครื่องดื่ม คือ การให้บริการลูกค้าโดยการสามารถสั่งจองโต๊ะ อาหารและเครื่องดื่ม ได้ล่วงหน้า โดยผ่านระไอทีของ เอส เอฟ ซินีม่า ซิตี้





วันจันทร์ที่ 22 สิงหาคม พ.ศ. 2554

จริยธรรมและความปลอดภัยในระบบคอมพิวเตอร์และระบบสารสนเทศ

1. จงอธิบาย เปรียบเทียบ พร้อมยกตัวอย่างของไวรัส เวิร์ม และม้าโทรจัน
ตอบ - ไวรัส เวิร์ม คือ โปรแกรม คอมพิวเตอร์ที่กระจายตัวเอง เช่นเดี่ยวกับไวรัส โดยการแพร่กระจาย จากคอมพิวเตอร์ สู่คอมพิวเตอร์เครื่องอื่น ๆ โดยผ่านอีเมล์และเครือข่ายอินเทอร์เน็ต เมื่อผู้ใช้เปิดไฟล์อ่าน เวิร์มจะเริ่มทำงานโดยการคัดลอกตัวเองและส่งผลจากจดหมายอิเล็กทรอนิกส์ไปยังเครื่องของคนอื่น ๆ ที่มีรายชื่ออยู่ใน E-mail เช่น “Nimda, “W32.Sobig”, W32.bugbeor” “W32.blaster” and “love bug” ซึ่งเป็นไฟล์ที่แนบมากับอีเมล์ที่กำหนดหัวเรื่องว่า “Love You”ม้าโทรจัน (Trojan torse) เป็นโปรแกรมรวมแต่แตกต่าง จากไวรัสและเวิร์มที่ ม้าโทรจัน จะไม่กระจายตัวเองไปยังคอมพิวเตอร์ เครื่องอื่น ๆ แต่ ม้าโทรจันจะแฝงอยู่กับโปรแกรมอื่น ๆ ที่อาจส่งผ่านมาทางอีเมล์ เช่น Ziped_filessexe. เมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดิสก์

2. สปายแวร์ (Spyware) คืออะไร และมวิธีการติดตั้งในเครื่องคอมพิวเตอร์ได้อย่างไร
ตอบ - คือ ไวรัสที่เป็นไฟล์ภาพกราฟิก มีขนาดเล็กและซ่อนตัวอยู่ที่เว็บเพจ ที่รวบรวมข้อมูลและพฤติกรรมการท่องโลกอินเทอร์เน็ตของผู้ใช้ แล้วส่งข้อมูลเหล่านั้นกลับไปยังเครื่องเซิร์ฟเวอร์ และวิธีการติดตั้งของเครื่อง คอมพิวเตอร์ คือ การติดตั้งจากแผ่น Driver หรือ การดาว์นโหลดจากอินเทอร์เน็ตมา เช่น โปรแกรมAd-aware ,Spycop เป็นต้น

3. ท่านมีวิธีการหลีกเลี่ยงการเป็นเป้าหมายของสแปมเมลอย่างไร
ตอบ - 3.1 เป็นการบล็อกสแปมเมล์ก่อนที่เมล์เหล่านั้นจะถูกส่งไปยังกล่องจดหมาย
3.2 การติดตั้งโปรแกรม แอนตี้สแปม (Aati-Spam Program) ที่ช่วยกรองและกำจัดสแปมเมล์ก่อนที่เมล์เหล่านั้นจะถูกส่งไปยังกล่องเมล์

4. ท่านคิดว่าการทำสำเนาแผ่นซีดีเพลงเป็นการกระทำผิดจริยธรรมหรือไม่ เพราะเหตุใด และการดาวน์โหลดเพลงจากอินเทอร์เน็ตก็เช่นเดียวกัน ท่านมีความเห็นอย่างไร
ตอบ - คือ การทำสำเนาแผ่นซีดีเพลงเป็นการกระทำที่ผิดจริยธรรม เพราะซีดีเพลงที่ได้มานั้น ไม่ได้มาโดยง่ายเลย และยังเป็นลิขสิทธิ์ ของค่ายเพลงนั้นๆ ด้วย และการดาวน์โหลดเพลงจากอินเทอร์เน็ต ถือว่าผิดจริยธรรมเหมือนกัน แต่ปัจจุบันเทคโนโลยีได้มีการพัฒนาสูง ดังนั้นการดาว์นโหลดเพลงจากอินเทอร์เน็ตถือว่าเป็นเรื่องปกติ

วันอังคารที่ 16 สิงหาคม พ.ศ. 2554

พาณิชย์อิเล็กทรอนิกส์


อินทราเน็ตและเอ็กซ์ทราเน็ต (Intranet and Extranet)
เนื่องจากอินเทอร์เน็ตได้รับความสนใจและมีประโยชน์มากสำหรับองค์กรต่าง ๆ เพราะสามารถสื่อสารคนจำนวนมากเข้าด้วยกัน เพื่อเผยแพร่ข้อมูลโดยเสียค่าใช้จ่ายต่ำถึงแม้เครื่องคอมพิวเตอร์ที่ใช้จะต่างรุ่นต่างแบบกัน ในอดีตองค์กรหลาย ๆ แห่งเสียค่าใช้จ่ายมหาศาลในการลงทุนกับเทคโนโลยีที่สนับสนุนการแลกเปลี่ยนข้อมูลภายในองค์กร ซึ่งผลที่ได้บางครั้งก็ไม่น่าพอใจ 
ด้วยเหตุที่องค์กรต่าง ๆ จึงได้นำเทคโนโลยีอินทราเน็ตเข้ามาใช้ เพื่อเป็นคำตอบสำหรับการสื่อสารข้อมูลภายในองค์กร โดยใช้เทคโนโลยีเกี่ยวกับอินเทอร์เน็ต
อินทราเน็ต (Intranet) หมายถึง เครือข่ายเฉพาะส่วนขององค์กรหรือหน่วยงานที่นำซอฟต์แวร์หรือฮาร์ดแวร์แบบอินเทอร์เน็ตมาประยุกต์ใช้ อินทราเน็ตจึงเป็นเครือข่ายเพื่อระบบงานภายใน โดยมุ่งเน้นข้อมูลและสารสนเทศเพื่อบริการแก่บุคลากร โดยมีคอมพิวเตอร์ทำหน้าที่เป็นอินเทอร์เน็ตซอฟต์แวร์เพื่อให้บริการข้อมูลในรูปแบบเดี่ยวกับที่ใช้งานในอินเทอร์เน็ตและขยายเครือข่ายไปทุกแผนก ให้บุคลากรสามารถเรียกค้นข้อมูลและสื่อสารถึงกันได้
ประโยชน์ของอินทราเน็ต
1.             เผยแพร่เอกสารที่ต้องการสื่อสารให้พนักงานทราบทางอินทราเน็ตโดยนำไปใส่ในเว็บ ซึ่งพนักงานสามารถเปิดดูได้ วิธีนี้สามารถประหยัดกระดาษและลดค่าใช้จ่ายได้มาก
2.             ลดช่องว่างในการประสานงานระหว่างพนักงาน สามารถนำข้อมูลที่ต้องการให้ทีมงานออกความคิดเห็น รวบรวมการตอบสนองที่ได้มาประมวลผลได้ทันทีและสามารถสื่อสารความคืบหน้าของงาน ตามงาน และนัดเวลาประชุมได้โดย
3.             ผ่านอินทราเน็ต
4.             สามารถเชื่อมต่อระบบอินทราเน็ตกับฐานข้อมูล พนักงานสามารถค้นหาและสอบถามข้อมูลที่ต้องการได้ในทันที
5.             ลดเวลาในการเรียนรู้ พนักงานใช้อินเทอร์เน็ตเป็นอยู่แล้วไม่ต้องเสียเวลาเรียนรู้ ลดค่าใช้จ่ายในการอบรม
ส่วนเอ็กทราเน็ต เป็นระบบเครือข่ายที่เกิดจากการประยุกต์ใช้อินทราเน็ต โดยขยายขอบเขตการใช้เครือข่ายจากภายในไปยังภายนอกองค์กร ซึ่งในปัจจุบันธุรกิจมักมีเครือข่ายกัน เช่น ระหว่างผู้ขายวัตถุดิบกับองค์กร หรือธุรกิจที่มีสามารถอยู่ห่างไกลกันคนละจังหวัด เป็นต้น
ประเภทของ E-Commerce
ผู้ประกอบการ กับ ผู้บริโภค (Business to Consumer - B2C)
คือการค้าระหว่างผู้ค้าโดยตรงถึงลูกค้าซึ่งก็คือผู้บริโภค เช่น การขายหนังสือ ขายวีดีโอ ขายซีดีเพลงเป็นต้น
ผู้ประกอบการ กับ ผู้ประกอบการ (Business to Business – B2B) คือการค้าระหว่างผู้ค้ากับลูกค้าเช่นกัน แต่ในที่นี้ลูกค้าจะเป็นในรูปแบบของผู้ประกอบการ ในที่นี้จะครอบคลุมถึงเรื่อง การขายส่ง การทำการสั่งซื้อสินค้าผ่านทางระบบอิเล็กทรอนิกส์ ระบบห่วงโซ่การผลิต (Supply Chain Management) เป็นต้น ซึ่งจะมีความซับซ้อนในระดับต่างๆกันไป
ผู้บริโภค กับ ผู้บริโภค (Consumer to Consumer - C2C) คือการติดต่อระหว่างผู้บริโภคกับผู้บริโภคนั้น มีหลายรูปแบบและวัตถุประสงค์ เช่นเพื่อการติดต่อแลกเปลี่ยนข้อมูล ข่าวสาร ในกลุ่มคนที่มีการบริโภคเหมือนกัน หรืออาจจะทำการแลกเปลี่ยนสินค้ากันเอง ขายของมือสองเป็นต้น
ผู้ประกอบการ กับ ภาครัฐ (Business to Government – B2G)
คือการประกอบธุรกิจระหว่างภาคเอกชนกับภาครัฐ ที่ใช้กันมากก็คือเรื่องการจัดซื้อจัดจ้างของภาครัฐ หรือที่เรียกว่า e-Government Procurement ในประเทศที่มีความก้าวหน้าด้านพาณิชย์อิเล็กทรอนิกส์แล้ว รัฐบาลจะทำการซื้อ/จัดจ้างผ่านระบบอิเล็กทรอนิกส์เป็นส่วนใหญ่เพื่อประหยัดค่าใช้จ่าย เช่นการประกาศจัดจ้างของภาครัฐในเว็บไซต์ www.mahadthai.com

วันอังคารที่ 9 สิงหาคม พ.ศ. 2554

วิวัฒนาการบนอินเตอร์เน็ต


HTML

HTML หรือ HyperText Markup Language เป็นภาษาคอมพิวเตอร์รูปแบบหนึ่ง ที่มีโครงสร้างการเขียนโดยอาศัยตัวกำกับ (Tag) ควบคุมการแสดงผลข้อความ, รูปภาพ หรือวัตถุอื่นๆ ผ่านโปรแกรมเบราเซอร์ แต่ละ Tag อาจจะมีส่วนขยายที่เรียกว่า Attribute สำหรับระบุ หรือควบคุมการแสดงผล ของเว็บได้ด้วยHTML เป็นภาษาที่ถูกพัฒนาโดย World Wide Web Consortium (W3C) จากแม่แบบของภาษา SGML (Standard Generalized Markup Language) โดยตัดความสามารถบางส่วนออกไป เพื่อให้สามารถทำความเข้าใจและเรียนรู้ได้ง่าย และด้วยประเด็นดังกล่าว ทำให้บริการ WWW เติบโตขยายตัวอย่างกว้างขวางตามไปด้วย Tag

Tag เป็นลักษณะเฉพาะของภาษา HTML ใช้ในการระบุรูปแบบคำสั่ง หรือการลงรหัสคำสั่ง HTML ภายในเครื่องหมาย less-than bracket ( < ) และ greater-than bracket ( > ) โดยที่ Tag HTML แบ่งได้ 2 ลักษณะ คือTag เดี่ยวเป็น Tag ที่ไม่ต้องมีการปิดรหัส เช่น <HR>, <BR> เป็นต้น

Tag เปิด/ปิด

เป็น Tag ที่ประกอบด้วย Tag เปิด และ Tag ปิด โดย Tag ปิด จะมีเครื่องหมาย slash ( / ) นำหน้าคำสั่งใน Tag นั้นๆ เช่น <B>…</B>, <BLINK>…</BLINK> เป็นต้น

เว็บเพจ คือ คำที่ใช้เรียกหน้าเอกสารต่างๆ ที่อยู่ในรูปแบบไฟล์ HTML (Hyper Text Markup Language) เปรียบเสมือนหน้ากระดาษแต่ละหน้าที่มีเรื่องราวต่างๆมากมายบรรจุอยู่ในนิตรสาร แต่แตกต่างกันตรงที่มีการเชื่อมโยง (Link) ซึ่งเราสามารถคลิกไปที่หน้าใดของโฮมเพจก็ได้

โฮมเพจ คือคำที่ใช้เรียกหน้าแรกของเว็บไซต์ ซึ่งประกอบไปด้วยเมนูต่างๆและเรื่องราวต่างๆมากมายคล้ายกับหน้าปกนิตรสารบ้านเรา ดังนั้นหากเราออกแบบหน้าโฮมเพจให้สวยงามและน่าสนใจ โอกาสที่ผู้ชมจะแวะเข้ามาเยี่ยมเยียนโฮมเพจของเราก็จะยิ่งมากตามไปด้วย

 WWW (World Wide Web)

    WWW หรือ Web ถูกสร้างขึ้นในปี 1989 ที่ CERN (The European Laboratory for Particle Physics) จากนั้นมามันก็เติบโตอย่างรวดเร็ว จนถึงปัจจุบันนี้ Web Traffic คิดเป็น 1/3 – ½ ของ Internet Traffic ทั่วโลก

    Web เป็นส่วนหนึ่งของ Internet ที่ใช้ Hypertext Transfer Protocol (HTTP) เพื่อแสดง Hypertext และรูปภาพ Hypertext หมายถึงการสร้างเอกสารแบบตัวหนังสือที่มีความสามารถเชื่อมโยงไปยังเอกสารอื่น (Interlinked)

    คุณสามารถ Click ที่ส่วนใดส่วนหนึ่งของตัวหนังสือบนเอกสารเพื่อจะไปยังเอกสารอื่นๆ ได้ Web ถือกำเนิดบนพื้นฐานของแนวความคิดแบบ Hypermedia ครอบคลุม Hypertext นั่นคือคุณสามารถใช้ทุกอย่างของสื่อต่างๆ เป็นตัวเชื่อมโยงกับเอกสารอื่นๆ ได้หมด ไม่ว่าจะเป็น ตัวอักษร, รูปภาพ , เสียง , ภาพเคลื่อนไหว , และอื่นๆ
 Web Browser  คือโปรแกรมที่ใช้สำหรับเป็นประตูเปิดเข้าสู่โลก WWW (World Wide Web)  หรือพูดกันอย่างง่ายก็คือโปรแกรม
 ที่ใช้สำหรับเล่นอินเทอร์เน็ต     ที่เรานิยมใช้กันอยู่ทุกวันนี้ โดยเว็บเบราว์เซอร์ (Web Browser)  จะเข้าใจในภาษา HTML นี้คือเหตุผลว่าทำไมต้องใช้ภาษา HTML ในการสร้างเว็บเพจ เพราะโปรแกรมเว็บเบราว์เซอร์นั่นสามารถ เข้าใจ และสามารถทำงานตามคำสั่งของภาษา HTMLได้
ฉะนั้นเมื่อนักเรียนเขียนเว็บเพจด้วยภาษา HTMLนักเรียนจะทราบว่าผลลัพธ์ของคำสั่งต่าง ๆ  นั่นทำงาน ถูกต้องหรือไม่อย่างไร ต้องใช้โปรแกรมเว็บเบราว์เซอร์ เปิดดู ซึ่งโปรแกรมเว็บเบราว์เซอร์ที่นิยมใช้ ในปัจจุบัน มีหลายโปรแกรม เช่น โปรแกรม Firefox , โปรแกรมInternet Explorer หรือโปรแกรม Netscape Comunicator แต่ส่วนมากนิยมใช้ โปรแกรม Internet Explorer หรือเรียกย่อ ๆ ว่า IE เพราะเป็นโปรแกรมที่มี มาพร้อมกับการติดตั้งระบบปฏิบันการวินโดวส์อยู่แล้ว ไม่ต้องไปหาโปรแกรมเพิ่มเติม
URL     The Uniform Resource Locators (URL) เป็นเสมือนที่อยู่ของเอกสารบนเว็บ ทุกๆ เอกสารจะต้องมี URL เป็นของตัวเอง แต่ละส่วนของ URL เป็นสิ่งที่ใช้ระบบข้อมูลเกี่ยวกับที่ตั้งของเอกสาร ตัวอย่างเช่น
http://www.xvlnw.com/index.php?name=download
แต่ละ URL ประกอบไปด้วยส่วนพื้นฐาน 3 ส่วน คือ Protocol, Server Machine และ File Protocol ที่นิยมใช้ เช่น http:// , ftp:// , gopher:// , news://Server machine อาจเป็นชื่อเครื่อง หรือ เลข IP ก็ได้ หรือบางครั้งอาจมีเครื่องหมาย  : (Colon) ตามด้วยหมายเลข อยู่ต่อจาก Server machine เช่น proxy.chiangmai.ac.th:8080 เป็นต้น ซึ่งตัวเลขนั้นหมายถึง Port ที่ใช้ในการับส่งข้อมูลสำหรับ Web Server โดยปกติแล้ว  Port มาตรฐานของ Web Servers คือ 80 ซึ่งจะระบุหรือไม่ก็ได้
File หากไม่มีการระบุชื่อไฟล์แล้ว Web Server จะมองหาไฟล์ที่ชื่อ index.html แล้วส่งไปให้ Web browser โดยอัตโนมัติ (หรือชื่ออื่นๆ ตามการกำหนดเงื่อนไขของแต่ละ  Web Server)
โปรโตคอล (Protocol) คือระเบียบพิธีการในการติดต่อสื่อสาร เมื่อมาใช้กับเทคโนโลยีสื่อสารโทรคมนาคม จึงหมายถึงขั้นตอนการติดต่อสื่อสาร ซึ่งรวมถึง กฎ ระเบียบ และข้อกำหนดต่าง ๆ รวมถึงมาตรฐานที่ใช้ เพื่อให้ตัวรับและตัวส่งสามารถดำเนินกิจกรรมทางด้านสื่อสารได้สำเร็จ
การเชื่อมโยงหลายมิติ หรือ ไฮเปอร์ลิงก์ (อังกฤษ: hyperlink) นิยมเรียกโดยย่อว่า ลิงก์ (อังกฤษ: link) คือคำหรือวลีต่าง ๆ ที่ปรากฏอยู่ในเอกสารข้อความ ใช้สำหรับเปิดเอกสารอื่นที่เชื่อมโยงด้วยวิธีการคลิกลงบนคำหรือวลีนั้น โดยเฉพาะกับเว็บเพจซึ่งจะทำงานบนเว็บเบราว์เซอร์ ข้อความที่เป็นลิงก์มักจะปรากฏเป็นสีหรือรูปแบบที่โดดเด่นกว่าข้อความรอบ ข้าง ผู้ใช้งานอินเทอร์เน็ตสามารถคลิกบนลิงก์เพื่อเปลี่ยนหน้าไปยังเว็บเพจที่ กำหนดไว้ แทนที่จะพิมพ์ในแถบที่อยู่ของเว็บเบราว์เซอร์โดยตรง
ไฮเปอร์ลิงก์สามารถใช้เป็นการอ้างอิงภายในเอกสารข้อความหลายมิติ นอกจากนี้การคลิกบนลิงก์อาจเป็นการเรียกใช้งานสคริปต์ที่เขียนไว้โดยผู้ พัฒนาเว็บก็ได้
IP Address คือหมายเลขประจำเครื่องคอมพิวเตอร์ ซึ่งประกอบด้วยตัวเลข 4 ชุด มีเครื่องหมายจุดขั้นระหว่างชุด ตัวอย่าง IP Address 192.168.0.1? เป็นต้น
การสื่อสารและรับส่งข้อมูลในระบบ Internet สิ่งสำคัญคือที่อยู่ของคอมพิวเตอร์แต่ละเครื่อง ดังนั้นเพื่อให้เกิดความถูกต้องแม่นยำ จึ่ง ได้มีการกำหนดหมายเลขประจำเครื่องที่เราเรียกว่า IP Address และเพื่อไม่ให้เกิดความสับสนและซ้ำกัน จึงได้มีการก่อตั้งองค์กรเพื่อ แจกจ่าย IP Address โดยเฉพาะ ชื่อองค์กรว่า InterNIC (International Network Information Center) อยู่ที่ประเทศสหรัฐอเมริกา การแจกจ่ายนั้นทาง InterNIC จะแจกจ่ายเฉพาะ Network Address ให้แต่ละเครือข่าย ส่วนลูกข่ายของเครื่อง ทางเครือข่ายนั้นก็จะเป็น ผู้แจกจ่ายอีกทอดหนึ่ง ดังนั้นพอสรุปได้ว่า IP Address จะประกอบด้วยตัวเลข 2 ส่วน คือ
-                   Network Address
-                   Computer Address
Bandwidth (แบนด์วิดท์) คือ คำที่ใช้วัดความเร็วในการส่งข้อมูลของอินเทอร์เน็ต ซึ่งโดยมากเรามักวัดความเร็วของการส่งข้อมูลเป็น bps (bit per second) , Mbp (bps*1000000) เช่น Bandwidth ของการใช้สายโทรศัพท์ในประเทศไทย เท่ากับ 14.4 Kbps,Bandwidth ของสายส่งข้อมูลของ KSC ที่ใช้ในการเชื่อมต่อกับอเมริกาเท่ากับ 2 Mbps เป็นต้น
แต่ก่อนที่เราจะเข้าสู่บทความมารู้จักก่อนว่าอะไรคือ Bandwidth และ Latency ความหมาย Bandwidth คือ ความกว้างของช่องทางในการรับ-ส่งข้อมูล ส่วน Latency คือ เวลาที่ใช้ไปในการเข้าถึงข้อมูลของหน่วยความจำ เมื่อเรารู้ความหมายกันแล้วคราวนี้เรามารู้จักถึงหลักการต่างๆ ของ Bandwidth และ Latency
ในการพิจารณาการรับ-ส่งข้อมูลบนระบบบัสหลายคนมักจะนึกถึง Bus Bandwidth (Bandwidth ก็คือความกว้างของเส้นทางในการส่งข้อมูล ที่เราสามารถเปรียบเทียบได้กับเลนถนน ยิ่งมีเลนกว้างเท่าไรรถยนต์ซึ่งเปรียบได้กับข้อมูลก็สามารถวิ่งได้สะดวกมาก ขึ้นเท่านั้น) ที่ใช้ในการรับ-ส่งข้อมูล ซึ่งพิจารณาจากข้อมูลที่รับ-ส่งบนระบบบัส Bus Bandwidth ด้วยปริมาณจำนวนข้อมูลของเลข single number (0 หรือ 1) ที่ระบบบัสสามารถรองรับได้ แต่ปริมาณข้อมูลของเลข single number อาจแปรผันได้ตามเวลา เราจึงพิจารณาการรับ-ส่งข้อมูลผ่านทาง Bus Bandwidth ด้วย Peak bandwidth Bus หรือ ความกว้างสูงสุดในการรับ-ส่งข้อมูลของบัส ซึ่งวัดด้วยจำนวนข้อมูลสูงสุดที่ รับ-ส่งกันระหว่างซีพียูและแรมภายในหนึ่งคาบเวล
จากความเร็วสัญญาณนาฬิการะหว่างหน่วยความจำและซีพียูจากรูปที่ 1 ถ้าเรามาคำนวณหา Bandwidth ของบัสที่มีความเร็วสัญญาณนาฬิการะหว่างหน่วยความจำและซีพียู ที่สัญญาณนาฬิกา 100 เมกะเฮิรตซ์ โดยที่มีการรับ-ส่งข้อมูลจำนวน 8 ไบต์ในแต่ละหนึ่งรอบของสัญญาณนาฬิกา จะคำนวณออกมาได้ดังนี้
8 bytes * 100MHz = 800 MB/s
   และถ้าหากเราคำนวณหา Bandwidth ของบัสที่มีความเร็วสัญญาณนาฬิการะหว่างหน่วยความจำและซีพียูที่ 133 เมกะเฮิรตซ์ โดยที่มีการรับ-ส่งข้อมูลจำนวน 8 ไบต์ในแต่ละหนึ่งรอบสัญญาณนาฬิกา จะคำนวณออกมาได้ดังนี้
8 bytes * 133MHz = 1064 MB/s
Domain Name ( โดเมนเนม ) คือ ชื่อเว็บไซต์ (www.yourdomain.com) ที่ท่านสามารถเป็นเจ้าของ ซึ่งจะต้องไม่ซ้ำกับคนอื่น เพื่อการเรียกหาเว็บไซต์ที่ต้องการ ชื่อเว็บไซต์คือ สิ่งแรกที่แสดง หรือ ประกาศความมีตัวตนบนอินเตอร์เน็ตให้คนทั่วไปได้รู้จัก สามารถมีได้ชื่อเดียวในโลกเท่านั้น เช่น www.gict.co.th เมื่อผู้ใช้กรอกชื่อลงไปในช่อง Address ของ Internet Explorer ก็จะส่งชื่อไปร้องถามจากเครื่องแปลชื่อ โดเมน (Domain Name Server) และได้รับกลับมาเป็นไอพีแอดเดรส (Internet Protocol) แล้วส่งคำร้องไปให้กับเครื่องปลายทางตามไอพีแอดเดรส และได้ข้อมูลกลับมาตามรูปแบบที่ร้องขอไป
Web1.0 ยุคแห่งการเริ่มต้น “ Read - Only” เป็นการกล่าวถึงลักษณะของการแสดงเนื้อหาและ การโต้ตอบกันระหว่างเจ้าของ เว็บไซต์กับผู้เข้าชมเว็บไซต์ในยุค web1.0 คือเว็บไซต์ ต่างๆที่นำเสนอข้อมูล ข่าวสาร ความรู้ด้านต่างๆ ซึ่งจะส่งเนื้อหาต่างๆ ขึ้นหน้าจอคอมพิวเตอร์เพื่อนำเสนอผู้ที่มาเข้าชม ในทฤษฎีของการสื่อสารถือว่าเป็นการสื่อสารทางเดียว ( one - way cmomunication ) เพราะไม่มีการตอบรับจากผู้ที่ได้รับข้อมูล
Web2.0ยุคแห่งการพัฒนาการและการเชื่อมโยง“ Read – Write” เป็นการกล่าวถึงลักษณะของ การแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เว็บไซต์กับผู้เข้าชมเว็บไซต์ในยุคWeb 2.0 มีลักษณะ เป็นการที่มีการแบ่งปันความรู้ แลกเปลี่ยนความคิดเห็น มากกว่าที่จะเป็นเพียงการนำเสนอข้อมูลผ่านเว็บไซต์เพียงอย่างเดียว โดยผู้เข้าชมสามารถทำการแสดงความคิดเห็น หรือทำการสร้างเนื้อหาได้ อีกทั้งผู้เข้าชมยังสามารถกำหนดคุณค่าของเว็บไซต์หรือบทความผ่านกระบวนการ ต่างๆ เช่นการให้คะแนนเนื้อหา การแนะนำบทความให้กับผู้อื่นเป็นต้น
Web3.0ยุคแห่งโลกอนาคต“ Read – Write – Execute” เป็นลักษณะของการแสดงเนื้อหาและการโต้ตอบกันระหว่างเจ้าของ เว็บไซต์และผู้เข้าชมเว็บไซต์ในยุค Web 3.0 ซึ่งมีลักษณะเป็นการที่ผู้ใช้สามารถอ่าน เขียน และทำการจัดการเนื้อหาและปรับแต่งแก้ไขข้อมูลหรือระบบได้อย่างอิสระ เว็บไซต์จะมี การพัฒนาให้กลายเป็นSemantic Web ซึ่งเป็นการสร้างเครือข่ายของข้อมูลขึ้นมาเพื่อความสะดวก   ในการค้นหาและเข้าถึงได้อย่างรวดเร็วคอมพิวเตอร์สามารถแสดงข้อมูลเฉพาะส่วนที่ตรงตามความต้องการของผู้ใช้ได้