วันจันทร์ที่ 3 สิงหาคม พ.ศ. 2558

เทคโนโลยีสารสนเทศเพื่อชีวิต


นางสาวอภิญญา นามวิเศษ
รหัส 5711165128 สาธารณสุขชุมชน ห้อง 1

บริการค้นหาข้อมูล
1. ให้อธิบายพร้อมยกตัวอย่างความแตกต่างระหว่างการสืบค้นแบบ web directory, meta search, search engine
ตอบ Web Directory คือ ระบบที่เก็บรวบรวมเว็บไซต์ไว้เป็นหมวดหมู่ ซึ่งสามารถแบ่งกลุ่มออกเป็นหมวดหมู่ย่อย ๆ ได้ด้วย เว็บที่ถูกบันทึกในแต่ละกลุ่ม จะต้องมีหัวเรื่องหรือเนื้อหาที่สัมพันธ์กัน
Meta search คือ Search Engines ประเภทนี้ อาจจัดได้ว่าไม่ใช่ Search Engines ที่แท้จริง
เนื่องจากไม่ได้ทำการสืบค้นข้อมูลเอง แต่จะส่งต่อคำถามจากผู้ใช้ (Query) ไปให้ Search Engines ตัวอื่นผลการค้นที่ได้จึงแสดงที่มา (ชื่อของ Search Engines) ที่เป็นเจ้าของข้อมูลไว้ต่อท้ายรายการที่ค้นได้แต่ละรายการ
Search engine คือ เครื่องมือการค้นหาข้อมูลผ่านอินเตอร์เน็ต ที่ทุกคนสามารถเข้าไปค้นหาข้อมูลผ่านอินเตอร์เน็ตก็ได้ โดย กรอก ข้อมูลที่ต้องการค้นหา หรือ Keyword (คีย์เวิร์ด) เข้าไปที่ช่อง Search Box แล้วกด Enter แค่นี้ข้อมูลที่เราค้นหาก็จะถูกแสดงออกมาอย่างมากมายก่ายกอง เพื่อให้เราเลือกข้อมูลที่เราโดนใจที่สุดเอามาใช้ งาน โดยลักษณะการแสดงผลของ Search Engine นั้นจะทำการแสดงผลแบบ เรียงอันดับ Search Results ผ่านหน้าจอคอมพิวเตอร์ของเรา
2. จงอธิบายความแตกต่างระหว่างการใช้คำสั่ง ดีใจจังค้นแล้วเจอแล้ว กับ การค้นหาแบบธรรมดา ในGoogle
ตอบ การใช้คำสั่ง “ดีใจจัง ค้นแล้วเจอเลย”จะช่วยให้ใช้เวลาในการค้นหาหน้าเว็บน้อยลงเพราะเมื่อใช้คำสั่ง Google จะเข้าหน้าเว็บแรกที่เป็นผลลัพธ์ของข้อความค้นหาของคุณ ทันที ส่วนการใช้คำสั่งค้นหาแบบธรรมดานั้น Google จะแสดงผลลัพธ์เป็นหน้าเว็บให้คุณเลือกเข้าเอง
3. ในการค้นหาขั้นสูง จะมีคำสั่ง AND กับ OR เพื่อใช้เสริมในการค้นหา จงอธิบายความแตกต่างพร้อมยกตัวอย่างการใช้งานพร้อมผลลัพธ์ทั้งสอง
ตอบ AND เป็นการให้คำที่เราต้องการค้นหา ปรากฏในผลลัพธ์ ทั้งสองคำ ที่อยู่ระหว่าง “AND”
เช่น ค้นหาคำว่า computer AND ram ผลลัพธ์ที่ได้จะต้องมีคำว่า computer และ ram ทั้งสองคำนี้ปรากฏอยู่ เป็นค้น
OR เป็นการให้คำที่เราต้องค้นหา ปรากฏในผลลัพธ์ คำใดคำหนึ่ง ที่อยู่ระหว่าง “OR”
เช่น ค้นหาคำว่า computer OR ram ผลลัพธ์ที่ได้จะมีคำว่า computer หรือ ram คำใดคำหนึ่ง หรือทั้งสองคำปรากฏอยู่ เป็นค้น
4. Google Scholar มีวัตถุประสงค์ในการใช้งานอย่างไร
ตอบ มีไว้ค้นหา บทความ หรือ งานวิจัย โดยเฉพาะ
5. Google Guru มีวัตถุประสงค์ในการใช้งานอย่างไร
ตอบ มีไว้ใช้ในการตั้งคำถามเพื่อให้คนที่มีความรู้มาตอบ และเพื่อเอาคำตอบไปใช้อย่างรวดเร็ว
6. I Google คืออะไรมีไว้เพื่อวัตถุประสงค์ใด
ตอบ I Google เป็นฟังค์ชันที่ Google ทำออกมาเพื่อเอาใจผู้ใช้ I Google เราสามารถปรับแต่งหน้าต่าง I Google ของเรายังไงก็ได้ สามารถดูสภาพอากาศของจังหวัดต่างๆได้ สามารถจดบันทึกข้อความก็ได้ ดูข่าวสาร สาระน่ารู้ ก็ได้อีกเหมือนกัน สามารถ chat พูดคุยกับเพื่อนก็ได้ อีกทั้งสามารถปรับเปลี่ยนรูปแบบที่เราต้องการไม่ให้ซ้ำใครอีกด้วย
7. จงบอกสิทธิประโยชน์ในการสมัครเป็นสมาชิกของ Google ว่ามีความแตกต่างกับผู้ไม่สมัครอย่างไร
ตอบ เมื่อสมัครเป็นสมาชิก Google จะได้รับสิทธิประโยชน์ดังนี้
สถิติเกี่ยวกับ Visitor รวบรวมข้อมูลเกี่ยวกับผู้ที่เข้ามาชมเว็บไซต์
สถิติเกี่ยวกับ Traffic รวบรวมข้อมูลเกี่ยวกับช่องทางในการเข้าถึงเว็บไซต์
สถิติเกี่ยวกับ Content รวบรวมข้อมูลเกี่ยวกับสถิติการเข้าชมเนื้อหาภายในหน้าเว็บไซต์
สถิติเกี่ยวกับ Goal วิเคราะห์ว่าผู้ใช้งานเข้าถึงเป้าหมายภายในเว็บไซต์ได้อย่างไร
เทคโนโยลีการส่งข้อมูลแบบไร้สาย
1. จงอธิบายความแตกต่างระหว่างการส่งข้อมูลแบบ Infrared กับ Bluetooth
ตอบ Bluetooth เทคโนโลยีเครือข่ายไร้สายส่วนบุคคล (Bluetooth) เป็นการส่งข้อมูลในระยะทางสั้น โดยที่เครื่องส่งสัญญาณจะต้องมีอุปกรณ์ในการส่งสัญญาณ Bluetooth ฝังอยู่ โดยมีวัตถุประสงค์จะใช้ กับเครื่องส่งสัญญาณที่ทำงานร่วมกับอุปกรณ์หลักในระยะใกล้กัน
Infrared ระบบการสื่อสารไร้สาย (wireless) อีกรูปแบบหนึ่ง ลำแสงอินฟราเรด (Infrared : IR) คือส่วนหนึ่งของสเปกตรัมแม่เหล็กไฟฟ้า ในย่านความถี่ของแสงต่ำกว่าแสงสีแดง ที่ตาของคนเราไม่สามารถมองเห็น เป็นลำแสงอีกชนิดหนึ่งที่ถูกนำมาใช้เพื่อการสื่อสารในระยะใกล้ โดยมีระยะในการส่งสัญญาณ 30 -80 ฟุต
2. จงอธิบายความแตกต่างระหว่างการส่งข้อมูลแบบ Wi-Fi กับ Wi-Max
ตอบ Wi-Fi มากจากคำว่า Wireless Fidelity ซึ่งเป็นชื่อที่ทำเป็นเครื่องหมายการค้าของอุปกรณ์ที่ใช้มาตรเครือข่าย IEEE802.11 ซึ่งเป็นมาตรฐานของ Wireless LAN ซึ่งเป็นวิธีการในการส่งผ่านข้อมูลไร้สายโดยอาศัยคลื่นวิทยุที่ความถี่ 2.4Ghz และ 5Ghzปัจจุบัน มาตรฐานที่นิยมใช้คือ IEEE802.11g ซึ่งมีอัตราการส่งผ่านข้อมูล 54 เมกะบิตต่อวินาที่ผ่านคลื่นความถี่ 5Ghz
Wimax มาจากคำว่า Worldwide Interoperability for Microwave Access ใช้มาตรฐาน IEEE802.16 ซึ่งเป็นมาตรฐานของ Wireless MAN ใช้วิธีการส่งผ่านข้อมูลไร้สายระยะทางไกล
3. จงอธิบายคำศัพท์ 2 คำนี้ Access Point กับ Hot Spot
ตอบ Access Point คือ อุปกรณ์ที่ทำหน้าที่คล้ายคลึงกับ switching hub ของระบบเครือข่ายปกติค่ะ โดย access Point ทำหน้าที่รับส่งข้อมูลทางคลื่นความถี่กับ Wireless Card ซึ่งติดตั้งบนเครื่องของผู้ใช้แต่ละคน Access Point หมายถึง อุปกรณ์จุดเข้าใช้งานเครือข่ายไร้สาย ทําหน้าที่รองรับการเชื่อมโยงจากเครื่องลูกข่าย
Hot Spot คือ บริการอินเตอร์เน็ตไร้สายแบบสาธารณะความเร็วสูง ด้วยเทคโนโลยีของ
Wireless LAN หรือ ซึ่งในปัจจุบันก็มีให้บริการกันมากขึ้นเรื่อยตามแหล่งธุรกิจ
อาทิ สนามบิน โรงแรม ร้านอาคาร ศูนย์การค้า โรงพยาบาล และ อาคารสำนักงาน โดยใช้เทคโนโลยี บรอดแบนด์ผสมผสานกับเทคโนโลยีไรสาย (WI-FI) ทำให้คุณออนไลน์ได้ทุกที่, รับส่งอีเมล์, ดาวน์โหลดข้อมูล หรือติดต่อธุรกิจกับใครๆได้อย่างสะดวกสบายในสถานที่ที่บริการ Hot Spot
4. จงอธิบายความแตกต่างระหว่าง 1G/ 2G/ 2.5G/ 2.75G/ 3G/ 4G
ตอบ 1G(First Generation) ระบบสื่อสารไร้สายที่ใช้เทคโนโลยีระบบอนาล็อก สามารถบริการด้านเสียงเท่านั้นและสัญญาณเสียงก็ไม่ได้ดีเท่าไหร่
2G (Second Generation ) การสื่อสารไร้สายด้วยเทคโนโลยีระบบดิจิตอล คุณภาพด้านเสียงจะมดีกว่ายุค 1G และสามารถรับ-ส่งข้อมูลแบบ (circuit-switch) ด้วยความเร็วที่ระดับ 9.6 – 14.4 Kbps
2.5G อยู่กึ่งกลางระหว่าง 2G และ 3G มีระบบ GPRS (General Packet Radio Service) เพิ่มขึ้นมา GPRS สามารถส่งข้อมูลได้ที่ความเร็วสูงสุด 115 Kbps (1G ส่งข้อมูลได้ 9 Kbps ) แต่ในบ้านเราใช้ได้แค่ 40 Kbps โดย 2.5Gมีการพัฒนาให้เครื่องมือสื่อสารมีการเชื่อมต่ออินเตอร์เน็ตได้แต่เป็นอินเตอร์เน็ตความเร็วต่ำ ดาวโหลดได้ช้าและได้จำนวนน้อย
2.75G เป็นการเริ่มใช้เทคโนโลยี EDGE (Enhanced Data rates for Global Evolution) ต่อยอดจาก GPRS เป็นการพัฒนาปรับปรุงคุณภาพความเร็วจากพื้นฐานของ GPRS ให้มีความเร็วในการรับ-ส่งข้อมูลได้สูงขึ้น มีความเร็วระดับกว่า 40 Kbpsในระบบ 2G ถึง 4 เท่าตัว
3G เป็นระบบเครือข่ายไร้สายรุ่น ที่ทำงานบนพื้นฐานของระบบ IP ( Internet Protocol ) การดาวโหลดและอัพโหลดข้อมูลปัจจุบันอยู่ที่Download 14.4 Mbps / Upload 384 Kbps ในอนาคตมีแนวโน้มว่า จะมากถึง 42 Mbps เทคโนโลยีในยุค3Gก็มีสายพัฒนามาจากในยุคก่อนๆ เทคโนโลยีในยุค 3G ได้แก่: CDMA2000,W-CDMA,TD-SCDMA,TDMA,IMT2000
4G ( Forth Generation ) พัฒนาต่อยอดจาก 3G เป็นการประยุกต์เอารูปแบบการสื่อสารทั้งหมดที่มีประสิทธิภาพมารวมกันเป็น ระบบเดียว รูปแบบและระบบการทำงานบางอย่างเหมือนกับ 3G แต่มีการเพิ่มขีดความสามรถการรับส่งข้อมูล ความเร็วสูงมากกว่าระบบ 3G ที่เพิ่มขึ้นถึง 100 Mbps
ต่างตรงที่ 1)ความเร็วของเครือข่าย 2)ออนไลน์ตลอดเวลา(ถ้ามันเป็น3Gเต็มตัว) 3)อุปกรณ์เครือข่ายส่งข้อมูลแบบแพ็กเกจสวิตชิ่งเหมือนอินเตอร์เน็ต(เครือข่ายต่างๆเลยไม่อยากเปลี่ยนเป็น3G เพราะมันต้องเปลี่ยนอุปกรณ์เครือข่ายเกือบทั้งหมดเพื่อให้เป็น 3G เต็มตัว)
5. การโจรกรรมข้อมูลโดยใช้เทคนิค Evil Twin เป็นอย่างไร
ตอบ เป็นเทคโนโลยีที่ใช้เพื่อขโมยข้อมูลจากผู้ใช้งาน Wi-Fi ที่ขาดความระมัดระวัง โดยแฮกเกอร์จะนำคอมพิวเตอร์มาแอบวางไว้ในสถานที่ที่มีจุดบริการ Wi-Fi สาธารณะ เมื่อเราเปิดเครื่องคอมพิวเตอร์ของเราขึ้นมาใช้งาน โปรแกรมเพื่อเชื่อมต่อเข้าสู่เครือข่าย Wi-Fi ในเครื่องคอมพิวเตอร์ของเราก็จะพบแอ็กเซสพอยต์ และถ้าเราเลือกเชื่อมต่อเข้าสู่แอ็กเซสพอยต์ของแฮกเกอร์ก็อาจจะสร้างระบบโปรแกรม เว็ปไซต์ หรืออื่นๆ ของแฮกเกอร์เองเพื่อหลอกให้เรากรอกข้อมูลที่สำคัญต่างๆ เช่น ข้อมูลเอกลักษณ์บุคคลหรือข้อมูลใดๆ ที่แฮกเกอร์ต้องการเก็บลงบนเครื่องคอมพิวเตอร์ของแฮกเกอร์และก็จะสามารถนำไปใช้ประโยชน์ได้ต่อไป


วันพุธที่ 28 กันยายน พ.ศ. 2554

สอบปลายภาคเรื่อง ไวรัสคอมพิวเตอร์

          ไวรัสคอมพิวเตอร์ คือ โปรแกรมคอมพิวเตอร์ที่พัฒนาขึ้นมา เพื่อก่อกวนทำลายระบบคอมพิวเตอร์ไม่ว่าจะเป็นข้อมูลชุดคำสั่ง หรืออุปกรณ์ต่างๆ เช่น แผ่นดิสก์ ฮาร์ดดิสก์ หน่วยความจำคอมพิวเตอร์ และเป็นโปรแกรมที่สามารถกระจายจากคอมพิวเตอร์ตัวหนึ่ง ไปยังคอมพิวเตอร์อีกตัวหนึ่งได้โดยผ่านระบบสื่อสารคอมพิวเตอร์ เช่น โดยผ่านทาง แผ่นบันทึกข้อมูล (Diskette) หรือระบบเครือข่ายข้อมูล
อาการของเครื่องคอมพิวเตอร์ที่พอจะคาดคะเนได้ว่าติดไวรัส
          - การทำงานของคอมพิวเตอร์ช้ากว่าปกติ
          - คอมพิวเตอร์หยุดทำงานโดยไม่ทราบสาเหตุ
          - ข้อมูลหายไปโดยไม่ทราบสาเหตุ
          - ส่งเสียง หรือข่าวสารแปลกออกมา
          - ไดร์ฟ หรือฮาร์ดดิสก์หยุดทำงานโดยไม่ทราบสาเหตุ
          - ไฟล์ในแผ่นดิสก์ หรือฮาร์ดดิสก์ถูกเปลี่ยนเป็นขยะ

ประเภทของไวรัสคอมพิวเตอร์ แบ่งตามวิธีการติดต่อ

          - ม้าโทรจัน ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมที่ถูกเขียนขึ้นมา ให้ทำตัวเหมือนว่าเป็น โปรแกรมธรรมดาทั่วๆ ไป เพื่อหลอกล่อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาแล้ว ก็จะเริ่มทำลายตามที่โปรแกรมมาทันที ม้าโทรจันบางตัวถูกเขียนขึ้นมาใหม่ทั้งชุด โดยคนเขียนจะทำการตั้งชื่อโปรแกรม พร้อมชื่อรุ่นและคำอธิบาย การใช้งานที่ดูสมจริง เพื่อหลอกให้คนที่จะเรียกใช้ตายใจ จุดประสงค์ของคนเขียนม้าโทรจัน อาจจะเช่นเดียวกับคนเขียนไวรัส คือ เข้าไปทำอันตรายต่อข้อมูลที่มีอยู่ในเครื่อง หรืออาจมีจุดประสงค์ เพื่อที่จะล้วงเอาความลับ ของระบบคอมพิวเตอร์ ม้าโทรจันนี้อาจจะถือว่า ไม่ใช่ไวรัส เพราะเป็นโปรแกรมที่ถูกเขียนขึ้นมาโดดๆ และจะไม่มีการเข้าไปติดในโปรแกรมอื่น เพื่อสำเนาตัวเอง แต่จะใช้ความรู้เท่าไม่ถึงการณ์ของ ผู้ใช้ เป็นตัวแพร่ระบาดซอฟต์แวร์ ที่มีม้าโทรจันอยู่ในนั้น และนับว่าเป็นหนึ่งในประเภทของโปรแกรม ที่มีความอันตรายสูง เพราะยากที่จะตรวจสอบและสร้างขึ้นมาได้ง่าย ซึ่งอาจใช้แค่แบตซ์ไฟล์ก็สามารถโปรแกรมประเภทม้าโทรจันได้
          - โพลีมอร์ฟิกไวรัส Polymorphic Viruses เป็นชื่อที่ใช้ในการเรียกไวรัส ที่มีความสามารถในการแปรเปลี่ยนตัวเอง ได้ เมื่อมีสร้างสำเนาตัวเองเกิดขึ้น ซึ่งอาจได้ถึงหลายร้อยรูปแบบ ผลก็คือ ทำให้ไวรัสเหล่านี้ ยากต่อการถูกตรวจจับ โดยโปรแกรมตรวจหาไวรัส ที่ใช้วิธีการสแกนอย่างเดียว ไวรัสใหม่ ๆ ในปัจจุบันที่มีความสามารถนี้ เริ่มมีจำนวนเพิ่มมากขึ้นเรื่อย ๆ
          - สทีลต์ไวรัส Stealth Viruses เป็นชื่อเรียกไวรัสที่มีความสามารถ ในการพรางตัวต่อการตรวจจับได้ เช่น ไฟล์อินเฟกเตอร์ ไวรัสประเภทที่ไปติดโปรแกรมใด แล้วจะทำให้ขนาดของโปรแกรมนั้นใหญ่ขึ้น ถ้าโปรแกรมไวรัสนั้นเป็นแบบสทีลต์ไวรัส จะไม่สามารถตรวจดูขนาดที่แท้จริง ของโปรแกรมที่เพิ่มขึ้นได้ เนื่องจากตัว ไวรัสจะเข้าไปควบคุมดอส เมื่อมีการใช้คำสั่ง DIR หรือโปรแกรมใดก็ตาม เพื่อตรวจดูขนาดของโปรแกรม ดอสก็จะแสดงขนาดเหมือนเดิม ทุกอย่างราวกับว่าไม่มีอะไรเกิดขึ้น

ประเภทของไวรัสคอมพิวเตอร์ แบ่งตามลักษณะการทำงาน

          - ไฟล์ไวรัส File Viruses คือไวรัสที่เก็บตัวเองอยู่ในแฟ้มข้อมูล ซึ่งโดยส่วนใหญ่แล้วจะเป็นแฟ้มข้อมูลแบบ Executite ได้แก่ไฟล์ประเภท .EXE .COM .DLL เป็นต้น การทำงานของไวรัสคือจะไปติดบริเวณ ท้ายแฟ้มข้อมูล แต่จะมีการเขียนคำสั่งให้ไปทำงานที่ตัวไวรัสก่อน เสมอ เมื่อมีการ เปิดใช้แฟ้มข้อมูลที่ติดไวรัส คอมพิวเตอร์ก็จะถูกสั่งให้ไปทำงานบริเวณ ส่วนที่เป็นไวรัสก่อน แล้วไวรัสก็จะฝังตัวเองอยู่ในหน่วยความจำเพื่อ ติดไปยังแฟ้มอื่นๆ ต่อไป
          - บูตเซกเตอร์ไวรัส Boot Sector Viruses หรือ Boot Infector Viruses คือไวรัสที่เก็บตัวเองอยู่ในบูตเซกเตอร์ ของดิสก์ การทำงานก็คือ เมื่อเราเปิดเครื่อง เครื่อง จะเข้าไปอ่านบูตเซกเตอร์ โดยในบูตเซกเตอร์จะมีโปรแกรมเล็ก ๆ ไว้ใช้ในการเรียกระบบ ปฎิบัติการขึ้นมาทำงานอีกทีหนึ่ง ถ้าหากว่าบูตเซกเตอร์ ได้ติดไวรัส โปรแกรมที่เป็นไวรัสจะเข้าไปแทนที่โปรแกรมดังกล่าว ทุก ๆ ครั้งที่บูตเครื่องขึ้นมาโดย โปรแกรมไวรัสก็จะโหลดเข้าไปในเครื่อง และจะเข้าไปฝังตัวอยู่ใน หน่วยความจำเพื่อเตรียมพร้อมที่ จะทำงานตามที่ได้ถูกโปรแกรมมา แล้วตัวไวรัสจึงค่อยไป เรียกดอสให้ขึ้นมาทำงานต่อไป ทำให้เหมือนไม่มีอะไรเกิดขึ้น ไวรัสประเภทนี้ มักจะติดกับแฟ้มข้อมูลด้วยเสมอ

ประเภทของไวรัสคอมพิวเตอร์ แบ่งตามลักษณะแฟ้มที่ติดไวรัส

          - มาโครไวรัส Macro Viruses เป็นไวรัสรูปแบบหนึ่งที่ พบเห็นได้มากที่สุด และระบาดมาที่สุดในปัจจุบัน (เมษายน 2545) ซึ่งการทำงานจะอาศัยความสามารถ ในการใช้งานของ ภาษาวิชวลเบสิก ที่มีใน Microsoft Word ไวรัสชนิดนี้จะติดเฉพาะไฟล์เอกสารของ Word ซึ่งจะฝังตัวในแฟ้ม นามสกุล .doc .dot การทำงานของไวรัส จะทำการคัดลอกตัวเองไปยังไฟล์อื่นๆ ก่อให้เกิดความรำคาญในการทำงาน เช่นอาจจะทำให้เครื่องช้าลง ทำให้พิมพ์ของทางเครื่องพิมพ์ไม่ได้ หรือทำให้เครื่องหยุดการทำงานโดยไม่มีสาเหตุ
          - โปรแกรมไวรัส Program Viruses หรือ File Intector Viruses เป็นไวรัสอีกประเภทหนึ่ง ที่จะติดกับไฟล์ที่มีนามสกุลเป็น COM หรือ EXE และบางไวรัสสามารถเข้าไปติดอยู่ใน โปรแกรมที่มีนามสกุลเป็น sys และโปรแกรมประเภท Overlay Programsได้ด้วย โปรแกรมโอเวอร์เลย์ ปกติจะเป็นไฟล์ที่มีนามสกุลที่ขึ้นต้นด้วย OV วิธีการที่ไวรัสใช้ เพื่อที่จะเข้าไปติดโปรแกรมมีอยู่สองวิธี คือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรม ผลก็คือ หลังจากที่โปรแกรมนั้นติดไวรัสไปแล้ว ขนาดของโปรแกรมจะใหญ่ขึ้น หรืออาจมีการสำเนาตัวเอง เข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยน และยากที่จะซ่อมให้กลับเป็นดังเดิม

          การทำงานของไวรัส โดยทั่วไป คือ เมื่อมีการเรียกโปรแกรมที่ติดไวรัส ส่วนของไวรัสจะทำงานก่อน และจะถือโอกาสนี้ฝังตัวเข้าไปอยู่ในหน่วยความจำทันที แล้วจึงค่อยให้โปรแกรมนั้นทำงานตามปกติต่อไป เมื่อไวรัสเข้าไปฝังตัวอยู่ในหน่วยความจำแล้ว หลัง จากนี้ไปถ้ามีการเรียกโปรแกรมอื่น ๆ ขึ้นมาทำงานต่อ ตัวไวรัสก็จะสำเนาตัวเองเข้าไป ในโปรแกรมเหล่านี้ทันที เป็นการแพร่ระบาดต่อไป 

      

วิธีปกป้องคอมพิวเตอร์ของคุณจากไวรัส

ในการปกป้องคอมพิวเตอร์ของคุณจากไวรัส ให้ทำตามขั้นตอนต่อไปนี้
  1. เปิดใช้ไฟร์วอลล์บนเครื่องคอมพิวเตอร์
  2. ปรับปรุงระบบปฏิบัติการคอมพิวเตอร์ให้ทันสมัยตลอดเวลา
  3. ใช้ซอฟต์แวร์ป้องกันไวรัสที่ปรับปรุงแล้วบนคอมพิวเตอร์
  4. ใช้ซอฟต์แวร์ป้องกันสปายแวร์ที่ปรับปรุงแล้วบนคอมพิวเตอร์
      


อ้างอิง


http://blog.eduzones.com/banny/4165
http://support.microsoft.com/kb/129972/th



วันพฤหัสบดีที่ 22 กันยายน พ.ศ. 2554

ประโยชน์ของเครือข่ายคอมพิวเตอร์

ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์

          ระบบเครือข่ายคอมพิวเตอร์หนึ่งเครือข่ายจะมีการทำงานรวมกันเป็นกลุ่ม ที่เรียกว่า กลุ่มงาน (workgroup)  แต่เมื่อเชื่อมโยงหลายๆ กลุ่มงานเข้าด้วยกัน   ก็จะเป็นเครือข่ายขององค์กร และถ้าเชื่อมโยงระหว่างองค์กรผ่านเครือข่ายแวน ก็จะได้เครือข่ายขนาดใหญ่ขึ้น
          การประยุกต์ใช้งานเครือข่ายคอมพิวเตอร์เป็นไปอย่างกว้างขวางและสามารถใช้ ประโยชน์ได้มากมาย ทั้งนี้เพราะระบบเครือข่ายคอมพิวเตอร์ ทำให้เกิดการเชื่อมโยงอุปกรณ์ต่างๆ เข้าด้วยกัน และสื่อสารข้อมูลระหว่างกันได้
          ประโยชน์ของระบบเครือข่ายคอมพิวเตอร์ มีดังนี้
          การใช้อุปกรณ์ร่วมกัน (Sharing of peripheral devices) เครือข่ายคอมพิวเตอร์ทำให้ผู้ใช้ สามารถใช้อุปกรณ์ รอบข้างที่ต่อพ่วงกับระบบคอมพิวเตอร์ ร่วมกันได้อย่างมีประสิทธิภาพ เช่นเครื่องพิมพ์ ดิสก์ไดร์ฟ ซีดีรอม สแกนเนอร์ โมเด็ม เป็นต้น ทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง  
การใช้อุปกรณ์ร่วมกันของระบบเครือข่าย
          การใช้โปรแกรมและข้อมูลร่วมกัน (Sharing of program and data) เครือข่ายคอมพิวเตอร์ ทำให้ผู้ใช้สามารถใช้โปรแกรม และข้อมูลร่วมกันได้ โดยจัดเก็บโปรแกรมไว้แหล่งเก็บข้อมูล ที่เป็นศูนย์กลาง เช่น ที่ฮาร์ดดิสก์ของเครื่อง File Server ผู้ใช้สามารถใช้โปรแกรมร่วมกัน ได้จากแหล่งเดียวกัน ไม่ต้องเก็บโปรแกรมไว้ในแต่ละเครื่อง ให้ซ้ำซ้อนกัน นอกจากนั้นยังสามารถรวบรวม ข้อมูลต่าง ๆ จัดเก็บเป็นฐานข้อมูล ผู้ใช้สามารถใช้สารสนเทศ จากฐานข้อมูลกลาง ผ่านระบบเครือข่ายคอมพิวเตอร ์ที่ใช้งานได้อย่างสะดวกสบาย โดยไม่ต้องเดินทางไปสำเนาข้อมูลด้วยตนเอง เพราะใช้การเรียกใช้ข้อมูล ผ่านระบบเครือข่ายคอมพิวเตอร์นั่นเอง เครื่องลูก (Client) สามารถเข้ามาใช้ โปรแกรม ข้อมูล ร่วมกันได้จากเครื่องแม่ (Server) หรือระหว่างเครื่องลูกกับเครื่องลูกก็ได้ เป็นการประหยัดเนื้อที่ในการจัดเก็บโปรแกรม ไม่จำเป็นว่าทุกเครื่องต้องมีโปรแกรมเดียวกันนี้ในเครื่องของตนเอง 


การใช้โปรแกรมและข้อมูลร่วมกันได้
          สามารถติดต่อสื่อสารระยะไกลได้ (Telecommunication) การเชื่อมต่อคอมพิวเตอร์ เป็นเครือข่าย ทั้งประเภทเครือข่าย LAN , MAN และ WAN ทำให้คอมพิวเตอร์ สามารถสื่อสารแลกเปลี่ยนข้อมูล ระยะไกลได ้โดยใช้ซอฟต์แวร์ประยุกต์ ทางด้านการติดต่อสื่อสาร โดยเฉพาะอย่างยิ่ง ในระบบเครือข่ายอินเทอร์เน็ต มีการให้บริการต่าง ๆ มากมาย เช่น การโอนย้ายไฟล์ข้อมูล การใช้จดหมายอิเล็กทรอนิกส์ (Electronic Mail) การสืบค้นข้อมูล (Serach Engine) เป็นต้น  


การใช้โปรแกรมติดต่อสื่อสารระยะไกล
          สามารถประยุกต์ใช้ในงานด้านธุรกิจได้ (ฺBusiness Applicability) องค์กรธุรกิจ มีการเชื่อมโยงเครือข่ายคอมพิวเตอร์ เพื่อประโยชน์ทางธุรกิจ เช่น เครือข่ายของธุรกิจธนาคาร ธุรกิจการบิน ธุรกิจประกันภัย ธุรกิจการท่องเที่ยว ธุรกิจหลักทรัพย์ สามารถดำเนินธุรกิจ ได้อย่างรวดเร็ว ตอบสนองความพึงพอใจ ให้แก่ลูกค้าในปัจจุบัน เริ่มมีการใช้ประโยชน์จากเครือข่าย Internet เพื่อทำธุรกิจกันแล้ว เช่นการสั่งซื้อสินค้า การจ่ายเงินผ่านระบบธนาคาร เป็นต้น  


การประยุกต์ใช้ระบบเครือข่ายในงานธุรกิจ
 
          ความประหยัด          นับเป็นการลงทุนที่คุ้มค่า อย่างเช่นในสำนักงานหนึ่งมีเครื่องอยู่ 30 เครื่อง หรือมากกว่านี้ ถ้าไม่มีการนำระบบเครือข่ายคอมพิวเตอร์มาใช้  จะเห็นว่าต้องใช้เครื่องพิมพ์อย่างน้อย 5 - 10 เครื่อง มาใช้งาน แต่ถ้ามีระบบเครือข่ายคอมพิวเตอร์มาใช้แล้วละก้อ ก็สามารถใช้อุปกรณ์ หรือเครื่องพิมพ์ประมาณ 2-3 เครื่องก็พอต่อการใช้งานแล้ว เพราะว่าทุกเครื่องสามารถเข้าใช้เครื่องพิมพ์เครื่องใดก็ได้ ผ่านเครื่องอื่น ๆ ที่ในระบบเครือข่ายเดียวกัน
          ความเชื่อถือได้ของระบบงาน           นับเป็นสิ่งที่สำคัญสำหรับการดำเนินธุรกิจ ถ้าทำงานได้เร็วแต่ขาดความน่าเชื่อถือก็ถือว่าใช้ไม่ได้ ไม่มีประสิทธิภาพ ดังนั้นเมื่อนำระบบเครือข่ายคอมพิวเตอร์ มาใช้งาน ทำระบบงานมีประสิทธิภาพ มีความน่าเชื่อถือของข้อมูล เพราะจะมีการทำสำรองข้อมูลไว้ เมื่อเครื่องที่ใช้งานเกิดมีปัญหา ก็สามารถนำข้อมูลที่มีการสำรองมาใช้ได้ อย่างทันที