8.1 หน้าที่ของฐานข้อมูล (Function of Databases) [5]p.397
in 3 levels : Operational, Tactical, Strategic
1. บัญชี (Accounting)
2. การเงิน (Finance)
3. บริการสารสนเทศ (Information services)
4. การตลาด (Marketing)
5. บุคคล (Personnal)
6. วิจัยและพัฒนา (Research and development)
7. บริการกฎหมาย (Legal services)
8. ปฏิบัติการ/การจัดการผลิต (Operation/production management)
8.2 คุณสมบัติของข้อมูลที่ดี (Good data) [13]p.181
1. มีความถูกต้อง (Accuracy) แล้วอย่าลืมว่า Garbage in, Garbage out
2. มีความเป็นปัจจุบัน (Update) ต้องกำหนดว่าใคร เมื่อไร อย่างไร
3. ตรงกับความต้องการ (Relevance) ตรวจสอบกับวัตถุประสงค์
4. มีความสมบูรณ์ (Complete) อาจมากกว่า 1 ครั้ง : ปฐมภูมิ (Primary Data) หรือทุติยภูมิ (Secondary Data)
5. ตรวจสอบได้ (Verifiable) ความน่าเชื่อถือของข้อมูลเกิดจากอะไร
8.3 ส่วนประกอบของแฟ้มข้อมูล (Components of Data File) [9]p.29
1. ตัวอักขระ (Character)
2. เขตข้อมูล (Field)
3. ระเบียน (Record)
4. แฟ้ม (File)
8.4 ประเภทของแฟ้ม (Types of File) [9]p.30 หรือประเภทของแฟ้ม (File type) [13]p.189
1. แฟ้มหลัก (Master file)
2. แฟ้มรายการเปลี่ยนแปลง (Transaction file)
3. แฟ้มสำรอง (Backup file)
8.5 ประโยชน์ของฐานข้อมูล (Advantage of Database) [9]p.31
1. ลดความซ้ำซ้อน (Redundancy)
2. เป็นศูนย์กลางเพื่อใช้ร่วมกัน
3. ถูกต้องตรงกัน
4. ปรับปรุงข้อมูลได้ง่าย
5. ควบคุมความปลอดภัยได้ง่าย
8.6 แนวคิดของการใช้ระบบฐานข้อมูล (Concept of the database using) [13]p.192
1. ลดความซ้ำซ้อนกันของข้อมูล (Reduced data redundancy)
2. ลดความขัดแย้งของข้อมูล (Reduced data inconsistency)
3. การรักษาความคงสภาพของข้อมูล (Improved data integrity)
4. ใช้ข้อมูลร่วมกันได้ (Shared data)
5. ง่ายต่อการเข้าถึงข้อมูล (Easier access)
6. ลดระยะเวลาการพัฒนาระบบงาน (Reduced development time)
8.7 แบบของฐานข้อมูล (Types of Database) [9]p.34
1. Hierarchical Database เช่น สภาฯ -> อธิการ -> คณบดี -> หัวหน้าสาขา -> อาจารย์
2. Network Database เช่น ผู้ผลิต -> สินค้า -> คลังสินค้า
3. Relational Database เช่น สั่งซื้อ -> สั่งซื้อละเอียด -> สินค้า
8.8 การแบ่งลำดับชั้นของการจัดการข้อมูล (Hierarchy of data)[13]p.183
1. bit (Binary Digit)
2. byte (นึกถึง ASCII Code : 874)
3. field (นึกถึง ชื่อ สกุล ที่อยู่)
4. record (นึกถึง นักศึกษา 1000 คน)
5. file (นึกถึง ตารางประวัตินักศึกษา)
6. database (นึกถึง ระบบทะเบียนนักศึกษา)
+ Hierarchy of Data
|
|
8.9 การอ้างถึงชื่อต่าง ๆ ที่จัดเก็บ [9]p.37
1. ตารางโดยทั่วไป (General Table) = แฟ้มข้อมูล (Data File) = ฐานข้อมูลเชิงสัมพันธ์ (Relational Database)
2. ตาราง (Table) = แฟ้มข้อมูล (File) = รีเลชั่น (Relation)
3. แถว (Row) = ระเบียน (Record) = ทัพเพิล (Tuple)
4. หลัก (Column) = เขตข้อมูล (Field) = แอตตริบิ้ว (Attribute)
8.10 การจัดโครงสร้างของแฟ้มข้อมูล (File organization) [13]p.185
โครงสร้างของแฟ้มข้อมูลแบบเรียงลำดับ (Sequential file structure)
โครงสร้างของแฟ้มข้อมูลแบบสุ่ม (Direct/random file structure)
โครงสร้างของแฟ้มข้อมูลแบบลำดับเชิงดรรชนี (Index sequential file structure)
8.11 ความสามารถทั่วไปของระบบจัดการฐานข้อมูล (Database Management System) [13]p.196
1. สร้างฐานข้อมูล (Create database)
2. เพิ่ม เปลี่ยนแปลง และลบข้อมูล (Insert, update, delete)
3. จัดเรียง และค้นข้อมูล (Sort and retrive data)
4. สร้างรูปแบบและรายงาน (Create forms and reports)
8.12 การจัดเรียงข้อมูล (Sorting)
คือ การนำข้อมูลมาเรียงต่อกันใหม่ อย่างมีระบบ มีความหมาย และนำไปใช้งานได้
การจัดเรียงมีรายละเอียดมากมาย อย่างกรณีในภาพจากโปรแกรม Excel
เมื่อจัดเรียงข้อมูลที่เสมือนเป็นตัวเลข Excel จะให้เลือกว่า
Sort anything that looks like a number, as a number คือ มองให้เป็นตัวเลข และเรียนอย่างถูกต้อง ก็จะได้ 1, 2, .. 10 หรือ
Sort numbers and numbers stored as text separately คือ มองอย่างที่เก็บ ก็จะได้ 1, 10, 2, 3, .. เป็นต้น
มีตัวอย่างผลการจัดเรียงในเว็บไซต์ข้อมูลภาครัฐ 2 แบบ
แบบแรก จะใส่ 0 นำหน้าตัวเลข เช่น 01 ทำให้เรียงแบบที่ 2 แล้วได้ผลปกติ
แบบที่สอง ไม่ได้ใส่เลข 0 ทำให้การเรียงข้อมูลที่เป็นตัวเลข แบบตัวอักษร ถูกจัดเรียงแบบที่ไม่เป็นการจัดเรียงตัวเลขทั่วไป คาดว่าข้อมูลถูกจัดเก็บเป็นแบบ Character ในฐานข้อมูล
|
|
8.13 แฮกเกอร์ (Hacker) [9]p.76
หมายถึง ผู้ที่มีความเชี่ยวชาญเกี่ยวกับระบบปฏิบัติการ สามารถเข้าถึง และแก้ไขข้อมูลในระบบโดยมิชอบ
+ Tor browser on chrome + win_tor.zip
หน่วยสืบสวนสะท้านไซเบอร์ (CSI Cyber)
1) Kidnapping 2.0, Internet Camera, Game 2) CMND: \CRASH Programmable Logic Controller (PLC) 3) Killer en Route, Taxi, Zogo network, Fake Access Point 4) Fire Code, Printer, Deepweb, IoT, IP, Blackhat, Zero Day 5) Crowd Sourced, Bluetooth, Concert, Social Media, Source code 6) The Evil Twin, Hotel System, Walldrive, Trojan, Wi-fi caf, Motion Chip, Fake Data 7) URL, Interrupted, young teenager 8) Selfie 2.0, Friend agenda, Fake post 9) L0M1S, Wi-Fi attack, USB charging, 16 10) Click Your Poison, Malvertisment, Cancer 11) Ghost in the Machine, Gun, Game transfer phenomenar(GTP), Super cookie attached 12) Bit by Bit, bitcoin, BlockChainBit, Botnet, Rat, Malware 13) Family Secrets, Webcam, Sound Recording
|
|
กรณีศึกษา
+ โศกนาฏกรรมองค์กรหลงทิศ (Tragedy of Lost)
|