วันจันทร์ที่ 20 เมษายน พ.ศ. 2558

ระบบข้อมูลภายใน

ข้อมูล สารสนเทศ และความรู้

16
ก.ค.


สื่อการเรียนรู้นี้ เหมาะสำหรับ มัธยมศึกษาปีที่ 4 – 6 และผู้ที่มีความสนใจในเรื่อง ข้อมูล สารสนเทศ และความรู้

ซึ่งจะประกอบไปด้วยหลายหัวข้อได้แก่ การจัดเก็บของข้อมูล ลักษณะของข้อมูลที่ดี จริยธรรมในโลกของข้อมูล
และการจัดการความรู้อีกทั้งยังมีภาพประกอบซึ่งจะทำให้เข้าใจในเนื้อหาได้มากขึ้น
หวังว่าสื่อการเรียนรู่นี่จะให้ประโยชน์แก่ผู่ที่เข้ามาศึกษาค้นคว้าไม่มากก็น้อย
หากผิดพลาดปราการใดขออภัยไว้ ณ ที่นี้ด้วย  ‘ ขอบคุณค่ะ :D

   2.2 การจัดการความรู้ (knowledge MANAGEMENT)
ในการบริหารองค์กร สิ่งหนึ่งที่เกิดขึ้นแต่ไม่สามารถประเมินคุณค่าเป็นตัวเงินได้ คือ ความรู้ที่ได้จากการปฎิบัติงาน เนื่องจากในการทำงาน การแก้ปัญหา การแสวงหาความรู้ การนำความรู้มาปรับใช้ โดยพนักงานในระดับต่างๆ เกิดขึ้นอยู่ตลิดเวลาในการทำงาน พนักงานที่ปฎิบัติงานหนึ่งคนจะต้องใช้ความรู้และทักษะเฉพาะอย่าง เพื่อทำงานให้ลุล่วงไปได้ ซึ่งการจำทำให้พนักงานหนึ่งคนสามารถปฏิบัติงานได้อย่างราบรื่นนั้น จะต้องใช้การอบรมเพื่อสร้างความรู้รวมถึงทักษะให้กับพนักงานเหล่านี้ ซึ่งความรู้ที่ถ่ายทอดให้แก่พนักงานนี้ จัดว่าเป้นทุนทางปัญญา (intellectual capital) ซึ่งเป็นสื่งที่คุณค่าอย่างสูงกับองค์กร เพราะความรู้บางอย่างต้องใช้งบประมาณและเวลาในการสร้างขึ้น ทำอย่างไรจึงจะมามารถจัดการความรู้ในองค์กรเหล่านี้ให้เกิดประสิทธิภาพสูง สุด ตัวอย่างการจัดการความรู้ในองค์กร ดังรูปที่ 2.5

รูปที่ 2.5 ตัวอย่างการจัดการความรู้ในองค์กร

(http://www.thaipr.net/dsppic/dsppic.aspxfilesid=139604B9C21A456677B6AF725591BB22)

ระบบสารสนเทศเพื่อการจัดการความรู้ สามารถช่วยองค์กรในการจัดการความรู้เหล่านี้ได้โดยระบบนี้จะทำงานแตกต่างกัน ไปตามจุดมุ่งหมายขององค์กร ซึ่งผู้ใช้ในองค์กรที่อาจประกอบด้วยพนักงานทั่วไป ผู้บริหาร หรือบุคคลภายนอก จะเป็นผู้สร้างสารสนเทศเพื่อเก็บไว้ในระบบนี้ โดยระบบจะต้องสามารถจัดหมวดหมู่ ค้นหา รวมถึงกระจายสารสนเทศเหล่านี้ให้กับผู้ใช้คนอื่นเพื่อให้ผู้ใช้แต่ละคน สามารถนำสารสนเทศไปใช้ได้ตามสิทธิ์ของตนเอง ตัวอย่างระบบสารสนเทศเพื่อการจัดการความรู้ ดังรูปที่ 2.6



รูปที่ 2.6 ตัวอย่างระบบสารสนเทศเพื่อการจัดการความรู้

(http://202.44.68.33/files/u9222/2_0.jpg)

นอกจากนี้ยังมีศาสตร์ที่เกี่ยวข้องกับการจัดการความรู้ที่น่าสนใจอีกด้าน หนึ่ง คือ ความฉลาดร่วม (collective intelligence) ซึ่งเป็นการสร้างความฉลาดหรือสร้างความรู้ร่วมกันระหว่างผู้ใช้ ตัวอย่างของการสร้างความรู้ในลักษณะนี้เช่น วิกิพีเดีย (Wikipedia) ซึ่งผู้ใช้แต่ละคนสามารถเพิ่มเติม แก้ไข ข้อมูลร่วมกันได้ โดยผู้ใช้คนอื่นๆ ที่ไม่ได้มีส่วนร่วมในการเพิ่มเติมหรือแก้ไขข้อมูล ก็สามารถเข้าถึงและใช้ข้อมูลหรือความรู้เหล่านั้นได้ เป็นต้น ตัวอย่างการสร้างความรู้ร่วมกันของวิกิพีเดีย ดังรูปที่ 2.7



รูปที่ 2.7 ตัวอย่างการสร้างความรู้ร่วมกันของวิกิพีเดีย (http://www.vcharkarn.com/uploads/110/110392.jpg)



  2.3 ลักษณะของข้อมูลที่ดี
มีคำกล่าวเกี่ยวกับการประมวลผลข้อมูลไว้อย่างน่าฟังว่า ถ้าข้อมูลเข้าเป็นขยะ สื่งทีออกมาก็จะเป็นขยะด้วย (Garbage In , Garbage Out) ซึ่งหมายความว่า ถ้าข้อมูลที่นำไปประมวลผลเป็นข้อมูลที่ด้อยคุณภาพ ผลลัพธ์ที่ออกมาก็ย่อมด้อยคุณภาพไปด้วย ดังนั้นเราควรจะตระหนักถึงความสำคัญของการเก็บข้อมูล รวมถึงการประมวลผลข้อมูลเบื้องต้นด้วย
1. ความถูกต้องของข้อมูล เป็นลักษณะสำคัญยิ่งของข้อมูล ถ้าข้อมูลไม่ถูกต้องแล้ว เราจะไม่สามารถได้ผลลัพธ์ที่ถูกต้องได้เลย ซึ่งประเด็นนี้เป็นเรื่องสำคัญที่เกิดขึ้นโดยเฉพาะอย่างยิ่งกับข้อมูลที่มี ขนาดใหญ่ และไม่มีการตรวจสอบ เช่น ข้อมูลในโลกอินเทอร์เน็ต
ซึ่งจำเป็นต้องได้รับการตรวจสอบก่อนนำมาใช้เสมอ
นอกจากนี้ข้อมูลบางประเภท เช่น ข้อมูลเสียงที่เก็บจากไมโครโฟน ดังรูปที่ 2.8 อาจมีปัญหาเกี่ยวกับสัญญาณเสียงรบกวนเกิดขึ้นดังนั้นข้อมูลประเภทนี้ จึงต้องได้รับการปรับปรุงคุณภาพหรือเรียกว่า กระบวนการลดสัญญาณรบกวน จึงจะสามารถนำมาใช้งานได้


 รูปที่ 2.8 ข้อมูลเสียงที่เก็บจากไมโครโฟน

(http://www.chontech.ac.th/~electric/e-learn/unit8/pic/l20.gif)(http://www.carabao.net/Images/bio020.jpg)

สำหรับข้อมูลที่ได้บการบันทึกด้วยมนุษย์โดยมากมักต้องผ่านการตรวจสอบก่อน เสมอ ซึ่งอาจตรวจสอบโดยมนุษย์ หรือตรวจสอบโดยระบบ ตัวอย่างเช่น ข้อมูลที่มีความสำคัญอาจต้องป้อนสองครั้ง เพื่อป้องกันความผิดพลาดซึ่งนักเรียนสามารถเห็นตัวอย่างของข้อมูลเหล่านี้ ได้จากการป้อนรหัสผ่านเวลาลงทะเบียนตามเว็บไซต์ต่างๆ
ที่นีกเรียนต้องป้อนรหัสหรืออีเมลสองครั้ง เพื่อป้องกันข้อผิดพลาด ดังรูปที่ 2.9 นอกจากนี้ข้อมูลที่เป็นรหัสตัวเลขสำคัญ มักจะมีตัวเลขซึ่งเป็นหลักตรวจสอบแฝงไว้เสมอ เช่น ข้อมูลหมายเลขบัตรเครดิต 16 หลัก เมื่อนำมาผ่านกระบวนการประมวลผล จะสามารถตรวจสอบได้ว่า หมายเลขบัตรเครดิตนั้นถูกต้องหรือไม่ เป็นต้น



รูปที่ 2.9 แสดงหน้าจอของเว็บไซต์ที่ต้องป้อนข้อมูลสองครั้ง เพื่อป้องกันความผิดพลาด

(จากหน้าต่าง http://www.imeem.com)

2. ความสมบูรณ์ครบถ้วนในการนำไปใช้งาน ข้อมูลบางประเภทหากไม่ครบถ้วน จัดเป็นข้อมูลที่ด้อยคุณภาพได้เช่นกัน เช่น ข้อมูลประวัติคนไข้ หากไม่มีหมูเลือดของคนไข้ จะไม่สามารถใช้ได้ในกรณีที่ผู้ร้องขอข้อมูลต้องการข้อมูลหมู่เลือดของคนไข้ หรือข้อมูลที่อยู่ของลูกค้า ที่กรอกผ่านแบบฟอร์ม ถ้ามีชื่อและนามสกุลโดยไม่มีข้อมูลบ้านเลขที่ ถนน แขวง/ตำบล เขต/หรือจังหวัด ข้อมูลเหล่านั้นก็ไม่สามารถนำมาใช้ได้เช่นกัน ตัวอย่างข้อมูลที่ไม่ครบถ้วน ดังรูปที่ 2.10



รูปที่ 2.10 ตัวอย่างข้อมูลที่ไม่ครบถ้วน

(http://web.pointasia.com/th/forum/upload/userFile/114.jpg)

       ข้อมูลการติดตามตำแหน่งของรถยนต์ด้วยระบบจีพีเอส ดังแสดงในรูปที่ 2.11 สำหรับบริษัทที่ต้องทำงานติดตามรถยนต์ ข้อมูลตำแหน่งรถยนต์ จะต้องได้รับการปรับให้เป็นจริงตลิดเวลา หากข้อมูลนั้นปรับทุกๆหนึ่งชั่วโมง จะไม่มีประโยชน์ในการติดตามตำแหน่งของรถยนต์ ดังนั้นในเรื่องความถูกต้องตามเวลาของข้อมูล จึงเป็นเรื่องสำคัญประการหนึ่งที่ต้องนำมาพิจารณาเมื่อ

ต้องมีการจัดเก็บข้อมูลหรือประมวลผลข้อมูล



รูปที่ 2.11 ระบบติดตามรถยนต์ด้วยจีพีเอส

(http://www.nectec.or.th/rd/electronics/be205-45/images/Resize%20of%2001.jpg)

3. ความถูกต้องตามเวลา ในบางกรณีข้อมูลผูกอยู่กับเงื่อนไขของเวลา ซึ่งถ้าผิดจากเงื่อนไขของเวลาไปแล้ว ข้อมูลนั้นอาจลดคุณภาพลงไป หรือแม้กระทั่งไม่สามารถใช้ได้ เช่น ข้อมูลการให้ยาของคนไข้ในโรงพยาบาล ดังรูปที่ 2.12 ในทางการแพทย์แล้ว ข้อมูลนี้จะต้องถูกใส่เข้าไปในฐานข้อมูลที่คนไข้ได้รับยาเพื่อให้แพทย์คน อื่นๆ ได้ทราบว่า คนไข้ได้รับยาชนิดนี้เข้าไปแล้ว แต่ข้แมูลเรื่องการให้ยาของคนไข้นี้ อาจไม่จำเป็นต้องได้รับการปรับทันที
สำหรับแผนกการเงิน เพราะแผนกการเงินจะคิดเงินก็ต่อเมื่อญาติคนไข้มาตรวจสอบ หรือคนไข้กำลังออกจากโรงพยาบาล



รูปที่ 2.12 ตัวอย่างข้อมูลการให้ยาคนไข้ในโรงพยาบาล (http://www.talkystory.com/imagelib/www.talkystory.com/082009/4ecdc43b6e28249.jpg)

4. ความสอดคล้องกันของข้อมูล ในกรณที่ข้อมูลมาจากหลายแหล่ง จะเกิดปัญหาขค้นในเรื่องของความสอดคล้องกันของข้อมูล เช่น ในบริษัทแห่งหนึ่งซึ่งเก็บข้อมูลที่อยู่ลูกค้า หากต้องการนำข้อมูลไปควบรวมกับบริษัทอีกแห่งหนึ่งซึ่งมีข้อมูลของลูกค้าอยู่ เช่นกัน แต่ข้อมูลในการจัดส่งเอกสารของบริษัทแห่งแรก เป็นที่อยุ่ที่พักอาศัยของลูกค้า ในขณะที่ข้อมูลในบริษัทที่สองเป็นที่อยู่ของสถานที่ทำงานลูกค้า ข้อมูลจากทั้งสองบริษัทนี้เป็นข้อมูลที่ถูกต้อง
สอดคล้องตามเวลาทั้งคู่ แต่ถ้าต้องการเก็ยข้อมูลที่อยู่ลูกค้าเพียงที่อยู่เดียว ก็จะเกิดปัญหาขึ้นได้ ตัวอย่างของการไม่สอดคล้องกันของข้อมูล ดังรูปที่ 2.13



รูปที่ 2.13 ตัวอย่างของการไม่สอดคล้องกันของข้อมูล  (http://www.oknation.net/blog/home/blog_data/532/34532/images/Econ/pfund/Insider.jpg)



2.4 การจัดเก็บข้อมูล
เมื่อเห็นความสำคัญของข้อมูลแล้ว ทำอย่างไรจึงจะเก็บรักษาข้อมูลเหล่านั้นให้คงอยู่ รวมถึงทำให้สามารถประมวลผลข้อมูลนั้นได้อย่างรวดเร็วโดยมากและจะรวมอยู่ใน ระบบฐานข้อมูล ซึ่งนำมาใช้ในการจัดเก็บการเข้าถึงและการประมวลผล
ข้อดีในการนำฐานข้อมูลเหล่านี้ไปใช้ในองค์กรหรือหน่วยงาน เช่น
– การจัดเก็บอย่างมีประสิทธิภาพ สามารถลดภาระการเก็บเอกสารที่เป้นกระดาษได้ รวมถึงการทำซ้ำเพื่อสำรองข้อมูล สามารถทำได้สะดวกและรวดเร็ว
– การตอบสนองต่อความต้องการได้อย่างรวดเร็ว เช่น ข้อมูลประวัติการบำรุงรักษารถยนต์และข้อมูลประวัติคนไข้ ผู้ใช้ที่ต้องการนำข้อมูลเหล่านี้ไปใช้งาน สามารถเข้าถึงระบบฐานข้อมูลและนำข้อมูลที่ต้องการไปใช้ได้
– การจำกัดสิทธิ์ในการเข้าถึงข้อมูลให้แก่ผู้ใช้ในแต่ละระดับขององค์กร เช่น ผู้บริหารสามารถเข้าถึงข้อมูลของทุกหน่วยงานได้ แต่ผู้ใช้ทั่วไปในแผนกการเงิน ไม่สามารถเข้าถึงข้อมูลประวิติของฝ่ายบุคคลได้ เป็นต้น



รูปที่ 2.14 ข้อดีในการนำฐานข้อมูลไปใช้ในองค์กร (http://www.thaigoodview.com/library/contest2552/type2/tech04/22/cit/pic/082.jpg)

2.4.1 ลำดับชั้นของข้อมูลในฐานข้อมูล ก่อนจะกล่าวถึงลำดับชั้นของข้อมูลในฐานข้อมูลสื่งแรกที่ต้องกล่าวถึงก่อน คือ ลำดับชั้นล่างสุดของการแทนข้อมูล นั่นคือ การแทนข้อมูลด้วยตัวเลขฐานสอง ซึ่งประกอบด้วยตัวเลขสองตัว คือ
‘ 0 ‘ และ ‘1’ ในทางคอมพิวเตอร์ จะเรียกตัวเลขฐานสองหนึ่งหลักนี้ว่า 1 บิต (bit) ซึ่งถือว่าเป็นหน่วยเล็กที่สุดของข้อมูล และหากนำบิตมาต่อกันจำนวน 8 บิต จะเรียกว่า 1 ไบต์ (byte) ตัวอย่างทารแทนข้อมูลทางคอมพิวเตอร์ ดังรูปที่ 2.15



รูปที่ 2.15 ตัวอย่างการแทนข้อมูลทางคอมพิวเตอร์ (http://www.doteenee.com/help/pichelp/help00088.jpg)
1. เขตข้อมูล (field) เมื่อนำข้อมูลระดับบิตมาเรียงต่อกันเพื่อแทนข้อมูลใดๆ ที่ต้องการเก็บในฐานข้อมูล เราจะจัดข้อมูลที่เป็นบิตนี้มารวมกันเพื่อแทนความหมายบางอย่าง หน่วยย่อยที่สุดที่มีความหมายในฐานข้อมูลนี้เรียกว่า เขตข้อมูล
โดยเขตข้อมูลอาจแทนข้อมูลดังตัวอย่างต่อไปนี้
–  จำนวนเต็ม (interger) คอมพิวเตอร์ส่วนใหญ่จะเก็บตัวเลขขนาด 32 บิต ซึ่งขนาดของตัวเลขนี้อาจเปลี่ยนแปลงไปตามเทคโนโลยีของเครื่องคอมพิวเตอร์ ตัวเลขฐานสองขนาด 32 บิต สามารถแทนตัวเลขจำนวนเต็มได้ตั้งแต่ -2,147,483,
648 ถึง 2,147,483,647 แต่ถ้าเป็นเขตข้อมูลที่ระบุไว้ว่า เป็นตัวเลขจำนวนเต็มไม่ระบุเครื่องหมาย (unsigned integer) เท่านั้นจะสามารถแทนตัวเลขจำนวนเต็มได้ตั้งแต่ 0 ถึง 4,294,967,295
– จำนวนทศนิยม (decimal number) ใรคอมพิวเตอร์ จะเก็บตัวเลขทศนิยม โดยใช้ระบบโฟลททิงพอยต์ (floating piont) ซึ่งการเก็บในลักษณะนี้ ไม่มีการกำหนดตำแหน่งตายตัวสำหรับตำแน่งของจุด โดยทั่วไปการเก็บข้อมูลตัวเลขจะมีสองขนาด คือ 32 บิต และ 64 บิต
–  ข้อความ (text) ในการแทนข้อความนั้น จะต้องเปลี่ยนข้อความให้เป็นรหัสซึ่งใช้แทนตัวอักขระแต่ละตัวเสียก่อน ตามมาตรฐานโดยทั่วไปจะใช้เป็นรหัสแอสกี (ASCII code) ซึ่งต่อมามีการใช้รหัสแบบยูนิโคด (Unicode) ที่สามารถแทนภาษได้หลายภาษามากกว่ารหัสแอสกี
ความยาวของเขตข้อมูลประเภทนี้ ขึ้นอยู่กับจำนวนตัวอักขระในข้อความ
– วันเวลา (date/time) ข้อมูลที่เป็นวันเวลา เช่น วันที่เริ่มใช้งาน วันลงทะเบียน และเวลาที่ซื้อสินค้า มีความแตกต่างจากข้อมูลประเภทอื่น ดังนั้นจึงต้องมีชนิดของข้อมูลเป็นวันเวลา เพื่อรองรับเขตข้อมูลที่ต้องการเก็บข้อมูลเป็นวันเวลา
– ไฟล์ (file) เขตข้อมูลบางประเภทใช้เก็บไฟล์รูปภาพหรือไฟล์อื่นๆซึ่งเขตข้อมูลประเภทนี้จะ เป็นเขตข้อมูลขนาดใหญ่ โดยปกติแล้วจะมีความยาวมากกว่าเขตข้อมูลประเภทอื่นๆ โดยเขตข้อมูลนี้จะเก็บข้อมูลในลักษณะเป็นบิตเรียงต่อกัน

2. ระเบียน (record) คือ กลุ่มของเขตข้อมูลที่มีความสัมพันธ์กัน โดยเขตข้อมูลแต่ละส่วนอาจจะเป็นข้อมูลต่างชนิดกัน ระเบียนแต่ละระเบียนจะประกอบด้วยโครงสร้างเขตข้อมูลที่เหมือนกัน ตัวอย่างระเบียน ดังรูปที่ 2.16



รูปที่ 2.16 ตัวอย่างระเบียน

(http://61.7.157.234/pornsak/41201/images/pet.gif)

3. ตาราง (table) คือ กลุ่มของระเบียน ซึ่งเขตข้อมูลในแต่ละระเบียนจะเก็บข้อมูลที่มีความสัมพันธ์กัน ในตารางจะเก็บข้อมูลหลายๆระเบียน แต่ละระเบียนจะมีโครงสร้างเหมือนกันในตาราง นอกจากจะเก็บข้อมูลหลายระเบียนแล้ว ยังสามารถอ้างถีงระเบียนแต่ละระเบียนได้อีกด้วย ตัวอย่างตารางข้อมูลนักเรียน ดังรูปที่ 2.17



รูปที่ 2.17 ตัวอย่างข้อมูลนักเรียน   http://school.obec.go.th/muangkrabi/webbased/picture/image025.jpg

       4. ฐานข้อมูล(database)เป็นที่รวมของตารางหลายๆ  ตารางเข้าไว้ด้วยกัน ตารางแต่ละตารางจะมีความสัมพันธ์กันโดยใช้เขตข้อมูลที่เก็บข้อมูลซึ่งเหมือน กันเป็นตัวเชื่อมโยงระหว่างกัน บางตารางอาจเป็นตารางที่เก็บข้อมูลไว้เฉพาะของตนเองโดยไม่เกี่ยวข้องกับ ตารางอื่น ในขณะที่บางตาราง อาจต้องเชื่อมโยงกับเขตข้อมูลของตารางอื่น



2.5 จริยธรรมในโลกของข้อมูล
คำว่าจริยธรรมเป็นคำที่มีความหมายกว้างแม้กระทั้งในด้านคอมพิวเตอร์ ก็มีการกล่าวถึงในเรื่องจริยธรรมเช่นกัน ในที่นี้จะกล่าวถึงจริยธรรม ในความหมายที่เกี่ยวข้องกับข้อมูลและสารสนเทศประเด็นต่างๆดังนี้



รูปที่ 2.18 การรบกวนความเป็นส่วนตัวโดยใช้โทรศัพท์มือถือ  http://www.apecthai.org/apec/upload/virus.jpg

2.5.1 ความเป็นส่วนตัว เมื่อข้อมูลปรากกอยู่ในโลกออนไลน์มากขึ้น ทำให้การรวบรวมข้อมูลการเข้าถึง การค้นหา และการแบ่งปันข้อมูลส่วนบุคคลเป็นเรื่องที่สามารถทำได้ง่ายและเร็วขึ้น ทำให้ข้อมูลบางประเภทที่มีความเป็นส่วนตัวสูง เช่น เลขประจำตัวประชาชน
วันเดือนปีเกิด หมายเลขโทรศัพท์มือถือ ข้อมูลประวัติการรักษา อาจรั่วไหลไปสู่สาธรณะได้ บางครั้งข้อมูลส่วนตัวเหล่านี้อาจถูกนำไปใช้โดยผิดวัตถุประสงค์ของเจ้าของ ข้อมูล  เช่น ข้อมูลหมายเลขโทรศัพท์มือถือซึ่งถูกเก็บไว้โดยสถานพยาบาล อาจรั่วไหลไปสู่บริษัท
ที่มีการประชาสัมพันธ์การขายผ่านโทรศัพทืมือถืออาจทำให้เจ้าของหมายเลขโทรศัพท์นั้น ถูกรบกวนโดยไม่ได้ตั้งใจ ดังรูปที่ 2.18
ก่อนจะเเผยแพร่ข้อมูลทุกครั้ง ต้องคำนึงถึงข้อมูลที่มีความเป็นส่วนตัว ผลเสียจากการเผยแพร่ข้อมูลเหล่านี้ อาจย้อนกลับมาสร้างความเดือดร้อนให้กับตนเองหรือผู้ที่เกี่ยวข้องได้ในอนาคต เช่น นักเรียนโพสต์รูปของตนเองและเพื่อนไว้ในเว็บไซต์เครือข่ายทางสังคม แต่เพื่อนของนักเรียน
อาจได้รับผลกระทบจากรูปนั้นก็ได้



รูปที่ 2.19 ตัวอย่างการกำหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละกลุ่ม http://www.scc.ac.th/info/work/comsystem/changepasswd/chgpwd002.jpg

ในบางกรณีการไม่เปิดเผยข้อมูลอาจเป็นประโยชน์ต่อผู้ใช้ได้ เช่น ในการปรึกษาเกี่ยวกับการแพทย์ เรื่องความผิดปกติทางเพศ หรือการเป็นโรคติดต่อร้ายแรง หากต้องเปิดเผยข้อมูลจริงเหล่านี้ การใช้นามแฝงแทนจะเป็นวิธีการที่เหมาะสมที่สุดในการแลกเปลี่ยนข้อมูล
แต่กรณีเหล่านี้จะไม่สามารถทำได้ในเว็บไซต์ที่กำหนดให้กรอกข้อมูลจริง เพื่อสมัครใช้บริการ
2.5.2 สิทธิ์ในการเข้าถึงข้อมูล เพื่อเป็นการรักษาความปลอดภัยให้กับข้อมูล ในการเก็บข้อมูลในฐานข้อมูลจะมีการกำหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้ แต่ละกลุ่ม โดยระบบจะอนุญาตให้ผู้ใช้คนหนึ่งเข้าถึงข้อมูลต้องมีการตรวจสอบว่า จะให้เข้าถึงข้อมูลใดได้บ้าง
หรือไม่มีสิทธิ์ในการเข้าถึงข้อมูลใดบ้าง ตัวอย่างเช่น พนักงานแผนกการเงินซึ่งสามารถเข้าถึงข้อมูลเงินเดือน ไม่ควรได้สิทธิ์ในการเข้าถึงข้อมูลประวัติส่วนตัวของพนักงานทั่วไปได้ เป็นต้น ตัวอย่างการกำหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละกลุ่ม ดังรูปที่ 2.19
หากการเข้าใช้ระบบเพื่อเข้าถึงข้อมูลเป็นส่วนหนึ่งของเรื่องสิทธิ์ในการเข้า ถึงข้อมูล ดังนั้นสิทธิ์ในการเข้าระบบก็จะจัดอยู่ในเกณฑ์ข้อนี้ด้วย โดยปกติแล้วการเข้าถึงระบบใดๆนั้น ผู้ใช้จะต้องได้รับการอนุญาตจากผู้ดูแลระบบ (system administrator) ซึ่งมีหน้าที่คอยดูแล บำรุงรักษาระบบ
ให้สามารถทำงานได้เป็นปกติ การเขาถึงข้อมูลโดยไม่ได้รับอนุญาต มีความผิดตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 ซึ่งมีผลบังคับใช้ตั้งแต่เดือนกรกฏาคม พ.ศ. 2550เป็นต้นมา มีความผิดที่เกี่ยวข้องกับเรื่องของสิทธิ์ในการเข้าถึงข้อมูลหลายข้อ ยกตัวอย่างเช่น
มาตรา 5 ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตราการป้องกันการเข้าถึงโดย เฉพาะและมาตตรการนั้นมิได้มีไว้สำหรับตนต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา 7 ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตราการป้องกันการเข้าถึง โดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปีหรือปรับไม่เกินสี่หมื่นบาทหรือทั้งจำทั้ง ปรับ
นอกจากนี้ยังมีการระบุความผิดที่เกี่ยวข้องกับการดักรับข้อมูลซึ่งเดิน ทางอยู่ในระบบเครือข่ายโดยการดักรับนี้ไม่ได้รับอนุญาต ก็มีความผิดเช่นกัน
มาตรา 8 ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์เพื่อดักรับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคล ทั้วไปใช้ประโยชน์ได้ต้องระวางโทษจำคุกไม่เกินสามปี
หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
จะเห็นได้ว่า จากตัวอย่างของพระราชบัญญติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 นั้น การเข้าถึงระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต มีความผิดทั้งจำคุกและปรับ ดังนั้นทุกคนต้องพึงระวังการใช้คอมพิวเตอร์และการเข้าใช้งานเครือข่าย แม้ว่าการกระทำบางอย่างอาจไม่ใช่ความผิดขั้นร้ายแรงถึงกับมีโทษจำคุกหรือ ปรับเงิน แต่การกระทำการใดๆ บนเครื่องคอมพิวเตอร์ของเรานั้น อาจก่อความรำคาญหรือรบกวนการใช้คอมพิวเตอร์ของผู้อื่นได้เช่นกัน
2.5.3 ทรัพย์สินทางปัญญา ในกระบวนการผลิตโปรแกรม ระบบปฎิบัติการ รูปภาพ เพลง หรือหนังสืออิเล็กทรอนิกส์ จำเป็นต้องใช้ต้นทุนสูง และใช้เวลาในการผลิตยาวนาน แต่เมื่อสิ่งเหล่านี้ปรากฎอยู่ในรูปแบบของข้อมูลดิจิทัล ผู้ใช้คนอื่นๆสามารถทำซ้ำและนำไปใช้โดยไม่ได้จ่ายเงินให้กับผู้ผลิต
ก่อให้เกิดความเสียหายทางธุรกิจกับเจ้าของข้อมูล ผู้ใช้จึงต้องพิจารณาขอบเขตของสิทธิ์ที่ตนเองได้รับในข้อมูลดังกล่าว  และเป็นการสมควรหรือไม่ที่จะดาวน์โหลดและแจกจ่ายข้อมูลดิจิทัลเหล่านี้
นอกจากนี้การนำข้อความหรือรูปภาพจากสื่ออินเทอร์เน็ตมาใช้ จะต้องมีการอ้างอิงแหล่งข้อมูลให้ถูกต้อง ยกตัวอย่างเช่น การคัดลอกข้อความหรือรูปภาพจากเว็บประกอบในการทำรายงาน โดยไม่อ้างอิงแหล่งที่มา ดังรูปที่ 2.20  ถือว่าเป็นการกระทำที่รุนแรงตามหลักจริยธรรมสากลของการนำข้อมูลไปใช้



รูปที่ 2.20 ตัวอย่างการคัดลอกข้อความ หรือภาพประกอบการทำรายงานโดยไม่อ้างอิงแหล่ง

ที่มาhttp://www.junjaowka.com /verse/3.3.50/01.jpg

      จะเห็นว่า ข้อมูล สารสนเทศ และความรู้ เป็นสิ่งที่มีประโยชน์และมีมูลค่า ถึงแม้ว่าสิ่งต่างๆเหล่านี้ จะไม่ได้รับการตีราคาออกมาเป็นจำนวนเงิน แต่ผู้ที่มีข้อมูล สารสนเทศ และความรู้ รวมถึงวิธีการจัดการกับสิ่งเหล่านี้ได้ดีกว่า ย่อมสามารถบริหารงานภายในองค์กร และสามารถแช่งขันกับโลกภายนอกได้เป็นอย่างดี ความสามารถในการคิดวิเคราะห์ การนำข้อมูลมาใช้ประโยชน์ รวมถึงการเลือกใช้เครื่องมือที่เหมาะสม เป็นสื่งที่ควรรู้ และเป็นทักษาะที่ต้องฝึกฝน ซึ่งในปัจจุบันเครื่องมือทางด้านสารสนเทศเพื่อการเก็บรวบรวม ประมวลผล รวมถึงแสดงข้อมูลและสารสานเทศเหล่านี้ มีให้ใช้ได้อย่างหลากหลาย ควรเลือกใช้ให้ถูกต้อง และมีจริยธรรม ควรพิจารราให้ดีว่า การใช้เครื่องมือ ข้อความ รูปภาพใดๆที่ได้มาควรปฏิบัติอย่างไรจึงจะถูกกฏหมาย และจริยธรรม รวมทั้งไม่สร้างความเดือดร้อน รำคาญให้แก่ผู้อื่น จากการใช้สื่งเหล่านั้น
เกร็ดน่ารู้
ทรัพย์สินทางปัญญาแบ่งเป็น 3 ประเภทได้แก่
ลิขสิทธิ์ (copyright) หมายถึง สิทธิ์แต่ผู้เดียวที่กฏหมายรับรองให้ผู้สร้างสรรค์กระทำการใดๆเกี่ยวกับงาน ที่ตนได้ทำขึ้น อันได้แก่ สิทธิ์ที่จะทำซ้ำ ดัดแปลง หรือนำออกโฆษณา ไม่ว่าในรูปลักษณะอย่างใดหรือวิธีใด รวมทั้งอนุญาตให้ผู้อื่นนำงานนั้นไปใช้ด้วย สำหรับโปรแกรมคอมพิวเตอร์หรือซอฟต์แวร์ถือเป็นงานที่เข้าข่ายมีลิขสิทธิ์
เครื่องหมายการค้า (trademark) หมายถึงเครื่องหมายที่ใช้หรือจะใช้เป็นเครื่องหมายเกี่ยวข้องกับสินค้าเพื่อ แสดงว่าสินค้าที่ใช้เครื่องหมายของเจ้าของการค้านั้น แตกต่างกับสินค้าที่ใช้เครื่องหมายการค้าของบุคคลอื่น โดยสัญลักษณ์อาจจะประกอบไปด้วย ชื่อ ข้อความ วลี สัญลักษณ์ ภาพ งานออกแบบ
สิทธิบัตร (patent) หมายถึง สิทธิ์พิเศษที่กฏหมายบัญญัติให้เจ้าของสิทธิบัตรมีสิทธิ์แต่เพียงผู้เดียว ในการแสวงหาประโยชน์จากการประดิษฐ์หรือการออกแบบผลิตภัณฑ์ที่ได้รับสิทธิ บัตรนั้น เช่น การผลิตและจำหน่ายเป็นต้น สำหรับการละเมิดสิทธิ์ไม่ว่าจะเป็นการคัดลอกหรือ ผลิตซ้ำเกี่ยวกับทรัพย์สินทางปัญญาทั้ง 3 ประเภทนี้ถือว่าเป็นการกระทำผิดกฏหมายตามหระราชบัญญัติ
เกร็ดน่ารู้
ครีเอทีฟคอมมอนส์ (Creative Commons :CC)
เป็นองค์กรที่จัดตั้งขึ้นเพื่อให้การใช้และเผยแพร่สื่อต่างๆ มีความยืดหยุ่นมากขึ้น ทำให้การใช้สื่อมีอิสระโดยยังคงรักษาสิทธิ์ของเจ้าของผลงาน บุคคลอื่นสามารถใช้และเผยแพร่สื่อได้ตามเงื่อนไขที่เจ้าของผลงานกำหนด เช่น ต้องระบุที่มาของสื่อ (Attribution:by) ห้ามใช้ทางการค้า (Noncommercial:nc) ห้ามแก้ไขต้นฉบับ
(No Derivative work:nd) ถ้ามีการแก้ไขต้นฉบับต้องอ้างถึงสัญญาเดิม (ShareAlike: sa)

ที่มา https://somwink.wordpress.com/category/๑۩۩-บทที่-2-ข้อมูล-สารสนเทศ/

ไม่มีความคิดเห็น:

แสดงความคิดเห็น