The words you are searching are inside this book. To get more targeted content, please make full-text search by clicking here.

วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

Discover the best professional documents and content resources in AnyFlip Document Base.
Search
Published by New Chaw, 2023-10-15 05:29:57

วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

Keywords: วิชาเทคโลยีสารสนเทศกับการปฏิบัติงานตำรวจ

เอกสารประกอบการสอน รายวิชาเทคโนโลยสารสนเทศก ี ับการปฏิบัติงานตำรวจ รอยตำรวจเอก ชวลิต เสารแบน อาจารย (สบ 1) ภาควชาทิ ั่วไป กลุมงานอาจารยศูนยฝกอบรมตำรวจภูธรภาค 2 หลักสูตรนักเรียนนายสิบตำรวจ ศูนยฝกอบรมตำรวจภธรภาคู 2 2565


- ก - 1 คำนำ เอกสารประกอบการสอน วิชา เทคโนโลยีสารสนเทศกับการปฏิบัติงานตำรวจ รหัสวิชา ศท. (GE) 21105 เปนเอกสารที่เรียบเรียงขึ้น ตามหลักสูตรนักเรียนนายสิบตำรวจ พ.ศ. 2559 และตัวบงชี้ที่ 2 ดาน ความสามารถในการใชเทคโนโลยีสารสนเทศและการสื่อสาร อันเปนแนวทางการประกันคุณภาพการศึกษา ภายในสำนักงานตำรวจแหงชาติโดยเนื้อหามีขอบเขตครอบคลุมในดานเทคโนโลยีสารสนเทศขั้นพื้นฐาน การใชงานเทคโนโลยีสารสนเทศและการสื่อสารที่เกี่ยวของกับงานตำรวจ เชน ระบบ CRIMES รวมทั้ง เทคโนโลยีที่สามารถนำมาประยุกตใชงานกับงานตำรวจ ยกตัวอยาง เทคโนโลยีดานการจัดการเอกสาร การ บริหารสั่งการ เชน ระบบประชุมทางไกล ตลอดจนการเรียนรูจริยธรรมดานเทคโนโลยีและการเสริมสราง องคความรูทางกฎหมายที่เกี่ยวของกับการใชงานเทคโนโลยี ประกอบดวย พระราชบัญญัติการกระทำผิด ทางคอมพิวเตอรพระราชบัญญัติคุมครองขอมูลสวนบุคคล ทั้งนี้เอกสารฉบับนี้จะไดนำไปใชในการ ประกอบการสอนใหกับนักเรียนนายสิบตำรวจ รุนที่ 2 ประจำปงบประมาณ พ.ศ. 2564 สำหรับเนื้อหาในเอกสารฉบับนี้เรียบเรียงและแบงสวนออกเปน 5 บท โดยเริ่มตั้งแตการใหความรู ดานเทคโนโลยีสารสนเทศและการสื่อสารเบื้องตน จริยธรรมและความปลอดภัยในการใชเทคโนโลยีการ จัดการขอมูลเพื่อสนับสนุนการปฏิบัติงานของตำรวจ เทคโนโลยีสารสนเทศและการสื่อสารที่สนับสนุนการ ปฏิบัติงานของตำรวจ และระบบสารสนเทศสถานีตำรวจ (CRIMES) นอกจากนี้ในแตละบทจะมีกิจกรรม ทายบท และแบบทดสอบปรนัยเพื่อวัดความรูกอนและหลังการศึกษา รวมทั้งในสวนภาคผนวกไดเพิ่ม เอกสารการใชงานโปรแกรม Microsoft Office ดังนั้น ผูเขียนหวังเปนอยางยิ่งวา เอกสารประกอบการสอนฉบับนี้จะเปนประโยชนตอนักเรียนนาย สิบตำรวจและผูเขารับการอบรมในหลักสูตรตางๆ ของสำนักงานตำรวจแหงชาติตลอดจนผูที่มีความสนใจ ตองการศึกษาความรูเกี่ยวกับเทคโนโลยีที่ชวยสนับสนุนการปฏิบัติงานของตำรวจ ทั้งนี้ยังไดรับความ อนุเคราะหจากผูทรงคุณวุฒิและผูที่มีความรูความสามารถในการใชเทคโนโลยีที่เกี่ยวของกับงานตำรวจใน การใหขอมูล ผูที่ใหคำปรึกษาในการเรียบเรียงและปรับปรุงเนื้อหา จึงใครขอขอบพระคุณทุกทานเปนอยาง ยิ่งมา ณ โอกาสนี้ ร.ต.อ.ชวลิต เสารแบน 1 พฤษภาคม 2565


- ข - 2 สารบัญ หนา คำนำ ....................................................................................................................................................... ก สารบัญ ....................................................................................................................................................... ข สารบัญรูปภาพ ............................................................................................................................................ ช สารบัญตาราง ............................................................................................................................................ ฒ แผนบริหารการสอนประจำวิชา .................................................................................................................. ณ แผนบริหารประจำบทที่ 1 ........................................................................................................................... 1 บทที่ 1 เทคโนโลยีสารสนเทศและการสื่อสารเบื้องตน................................................................................. 3 1.1 ความหมายเทคโนโลยีสารสนเทศและการสื่อสาร ...................................................................... 3 1.1.1 ฮารดแวร(Hardware) ....................................................................................................... 4 1.1.2 ซอฟตแวร(Software) ....................................................................................................... 4 1.1.3 บุคลากร (People) ............................................................................................................. 4 1.1.4 ขอมูล (Data) ...................................................................................................................... 4 1.1.5 กระบวนการปฏิบัติ(Procedure) ....................................................................................... 5 1.1.6 ระบบเครือขาย (Network) ................................................................................................. 5 1.2 ตัวอยางเทคโนโลยีสารสนเทศและการสื่อสาร ........................................................................... 8 1.2.1 คอมพิวเตอร ....................................................................................................................... 8 1.2.2 เทคโนโลยี 5G ................................................................................................................... 16 1.2.3 Internet of Things (IoT) ................................................................................................ 18 1.2.4 Cloud Computing ......................................................................................................... 21 1.2.5 Big Data .......................................................................................................................... 25 1.2.6 Business Intelligence ................................................................................................... 27 1.2.7 Artificial Intelligence .................................................................................................... 32 1.2.8 Blockchain ...................................................................................................................... 37 1.2.9 Metaverse ...................................................................................................................... 41 1.2.10 Quantum Computer .................................................................................................... 43 1.3 กรอบนโยบายของสำนักงานตำรวจแหงชาติกับการใชงานเทคโนโลยีสารสนเทศและการสื่อสาร ............................................................................................................................................... 44 1.3.1 โครงการ Smart Safety Zone 4.0 ................................................................................. 44 1.3.2 โครงการ RTP Cyber Village .......................................................................................... 45 1.4 สรุปประเด็นทายบท ............................................................................................................... 46


- ค - กิจกรรมทายบทเรียน .......................................................................................................................... 47 แบบทดสอบการเรียนรู ....................................................................................................................... 48 เอกสารอางอิง ..................................................................................................................................... 51 แผนบริหารประจำบทที่ 2 ......................................................................................................................... 53 บทที่ 2 จริยธรรมและความปลอดภัยกับการใชเทคโนโลยีสารสนเทศ ....................................................... 55 2.1 การสืบคนขอมูล ...................................................................................................................... 55 2.1.1 การสืบคนขอมูลของ Google Search Engine ................................................................ 55 2.1.2 การสืบคนขอมูลของสื่อสังคมออนไลน(Social Media).................................................... 62 2.2 จริยธรรมกับการใชงานเทคโนโลยีสารสนเทศ .......................................................................... 64 2.2.1 ความเปนสวนตัว (Information Privacy) ........................................................................ 64 2.2.2 ความถูกตอง (Information Accuracy) ........................................................................... 65 2.2.3 ความเปนเจาของ (Information Property) ..................................................................... 66 2.2.4 การเขาถึงขอมูล (Data Accessibility) ............................................................................. 66 2.3 ความปลอดภัยกับการใชงานเทคโนโลยีสารสนเทศ ................................................................. 67 2.3.1 การโจมตี(Attacks) และ การคุกคาม (Threats) .............................................................. 67 2.3.2 รูปแบบอาชญากรรมไซเบอรที่เกิดขึ้นในประเทศไทย ........................................................ 70 2.3.3 ผูคุกคามที่เกี่ยวของกับเทคโนโลยีสารสนเทศ .................................................................... 72 2.3.4 มาตรฐานกับความมั่นคงปลอดภัยในการใชงานเทคโนโลยีสารสนเทศ ............................... 73 2.4 กฎหมายที่เกี่ยวของกับการใชงานเทคโนโลยีสารสนเทศ ......................................................... 75 2.4.1 พระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2550 และที่ปรับปรุง แกไข พ.ศ. 2560 ..........................................................................................................................75 2.4.2 พระราชบัญญัติคุมครองขอมูลสวนบุคคล พ.ศ. 2562 ....................................................... 77 2.5 สรุปประเด็นทายบท ............................................................................................................... 78 กิจกรรมทายบทเรียน .......................................................................................................................... 80 แบบทดสอบการเรียนรู ....................................................................................................................... 81 เอกสารอางอิง ..................................................................................................................................... 83 แผนบริหารประจำบทที่ 3 ......................................................................................................................... 84 บทที่ 3 การจัดการขอมูลเพื่อสนับสนุนการปฏิบัติงานของตำรวจ .............................................................. 86 3.1 การนำเขาขอมูลอยางถูกตองเหมาะสม (Input) ...................................................................... 86 3.1.1 ประเภทขอมูล ................................................................................................................... 86 3.1.2 การนำเขาขอมูล ................................................................................................................ 87 3.2 การทำความสะอาดขอมูล (Data Cleansing) ......................................................................... 92 3.2.1 ลักษณะขอมูลที่ตองทำความสะอาด ................................................................................. 92


- ง - 3.2.2 ขั้นตอนการทำความสะอาด .............................................................................................. 92 3.2.3 เทคนิคการทำความสะอาดดวยเครื่องมือ Microsoft Excel ............................................. 93 3.3 การประมวลผลขอมูลดวยวิธีการทางสถิติเบื้องตน (Processing) ............................................ 99 3.3.1 การหาคามากสุด (Maximum) และคานอยสุด (Minimum) ............................................ 99 3.3.2 การหาคาเฉลี่ย (Mean) .................................................................................................. 101 3.3.3 การนับจำนวน (Count) .................................................................................................. 102 3.3.4 คำสั่งอื่นๆ ที่นาใจ ........................................................................................................... 103 3.4 การสรางรูปแบบการนำเสนอขอมูลสารสนเทศ (Data Visualization).................................. 103 3.4.1 การแสดงถึงขนาดที่ตางกัน หรือ จัดลำดับ ...................................................................... 104 3.4.2 การแสดงความสัมพันธ ................................................................................................... 105 3.4.3 การแสดงการกระจายตัว ................................................................................................. 106 3.4.4 การเปลี่ยนแปลงตามชวงเวลา ......................................................................................... 108 3.4.5 การแสดงขอมูลที่มีการเบี่ยงเบนจากปกติ ....................................................................... 109 3.4.6 การแสดงถึงองคประกอบ................................................................................................ 110 3.4.7 การแสดงถึงขอมูลพื้นที่ ................................................................................................... 112 3.5 การจัดเก็บขอมูลอยางปลอดภัย (Storage) ........................................................................... 114 3.5.1 การจัดเก็บในอุปกรณ ...................................................................................................... 114 3.5.2 การจัดเก็บบนอุปกรณที่เชื่อมตอเครือขาย ...................................................................... 114 3.6 สรุปประเด็นทายบท ............................................................................................................. 115 กิจกรรมทายบทเรียน ........................................................................................................................ 117 แบบทดสอบการเรียนรู ..................................................................................................................... 118 เอกสารอางอิง ................................................................................................................................... 121 แผนบริหารประจำบทที่ 4 ....................................................................................................................... 122 บทที่ 4 เทคโนโลยีสารสนเทศและการสื่อสารที่สนับสนุนการปฏิบัติงานของตำรวจ ................................ 124 4.1 ระบบสารสนเทศและเทคโนโลยีสารสนเทศภายในสำนักงานตำรวจแหงชาติ ........................ 124 4.1.1 ระบบสารสนเทศสำนักงานตำรวจแหงชาติ(Police Information System: POLIS) ..... 124 4.1.2 ระบบประชุมทางไกลผานจอภาพ สำนักงานตำรวจแหงชาติ(Video Conference System) ..................................................................................................................................... 127 4.1.3 ศูนยรับแจงเหตุฉุกเฉิน 191 ............................................................................................ 134 4.1.4 ระบบบริหารจัดการใบสั่งจราจรออนไลน (Police Ticket Management: PTM) .......... 137 4.1.5 ระบบตรวจสอบลายพิมพนิ้วมืออัตโนมัติ(Automated Fingerprint Identification: AFIS) 139 4.1.6 ระบบฐานขอมูลอาชญากรรม (Criminal Database System: CDS) ............................. 141


- จ - 4.1.7 ระบบกลองวงจรปด (Closed Circuit Television System: CCTV) ............................. 141 4.1.8 ระบบสารสนเทศของสำนักงานตรวจคนเขาเมือง (ตม.) ................................................... 141 4.1.9 ระบบฐานขอมูลอาชญากรรมขามชาติ(Case Management Intelligence System: CMIS) 144 4.1.10 แอปพลิเคชัน “แทนใจ” ................................................................................................. 145 4.1.11 แอปพลิเคชัน “สมุดโทรศัพทตำรวจ (Police Phonebook)” ........................................ 147 4.1.12 แอปพลิเคชัน “Police 4.0” ........................................................................................... 147 4.1.13 การรับแจงความออนไลนคดีอาชญากรรมทางเทคโนโลยีสำนักงานตำรวจแหงชาติ ........ 148 4.1.14 People Poll .................................................................................................................. 149 4.1.15 ระบบสารบรรณอิเล็กทรอนิกส(E – Doc) ...................................................................... 149 4.1.16 ระบบประจำวันอิเล็กทรอนิกส (Police Diary Activity Report: PDAR) ....................... 150 4.2 เทคโนโลยีสารสนเทศที่ประยุกตใชในงานตำรวจ ................................................................... 151 4.2.1 แอปพลิเคชัน KMPPP ..................................................................................................... 151 4.2.2 แอปพลิเคชัน “Clubhouse” ......................................................................................... 151 4.2.3 โปรแกรมหรือแอปพลิเคชันสำหรับการประชุมออนไลน .................................................. 152 4.2.4 ระบบ Traffy Fondue ................................................................................................... 152 4.2.5 โปรแกรม Google Earth และ Google Map ................................................................ 153 4.3 สรุปประเด็นทายบท ............................................................................................................. 154 กิจจกรรมทายบทเรียน ...................................................................................................................... 155 แบบทดสอบการเรียนรู ..................................................................................................................... 156 เอกสารอางอิง ................................................................................................................................... 158 แผนบริหารประจำบทที่ 5 ....................................................................................................................... 159 บทที่ 5 ระบบสารสนเทศสถานีตำรวจ (CRIMES) .................................................................................... 161 5.1 ระบบสารสนเทศสถานีตำรวจ (CRIMES) .............................................................................. 161 5.1.1 ความเปนมาของระบบสารสนเทศสถานีตำรวจ ............................................................... 161 5.1.2 การทำงานระบบสารสนเทศสถานีตำรวจ ........................................................................ 164 5.1.3 การใชงานระบบสารสนเทศสถานีตำรวจ ......................................................................... 167 5.1.4 แอปพลิเคชัน CRIMES ONLINE ..................................................................................... 174 5.1.5 การบำรุงรักษาอุปกรณและความชวยเหลือ ..................................................................... 175 5.2 ระบบบริหารการเรียนรู (Learning Management System: LMS) .................................... 182 5.2.1 ชื่อผูใชงาน (Username) และรหัสผาน (Password) ...................................................... 182 5.2.2 ขั้นตอนการเขาใชงานระบบบริหารการเรียนรู (LMS) ...................................................... 183 5.2.3 ระบบจำลองการบันทึกขอมูล (Simulation)................................................................... 186


- ฉ - 5.3 การบันทึกขอมูลรับแจงเหตุคดีอาญา และคดีจราจร ............................................................. 190 5.4 การบันทึกขอมูลทองถิ่น ........................................................................................................ 191 5.5 การบันทึกขอมูลงานสอบสวน ............................................................................................... 192 5.6 การสรางรายงานขอมูลในระบบสารสนเทศสถานีตำรวจ (CRIMES) ...................................... 192 5.7 การสืบคนขอมูลในระบบสารสนเทศสถานีตำรวจ (CRIMES) ................................................. 193 5.8 สรุปประเด็นทายบท ............................................................................................................. 193 กิจกรรมทายบทเรียน ........................................................................................................................ 194 แบบทดสอบการเรียนรู ..................................................................................................................... 198 เอกสารอางอิง ................................................................................................................................... 201 บรรณานุกรม .......................................................................................................................................... 202 ภาคผนวก ............................................................................................................................................... 205 การใชงานโปรแกรม Microsoft Office ............................................................................................ 206


- ช - 3 สารบัญรูปภาพ หนา รูปที่ 1-1 ความสัมพันธระหวางขอมูลและสารสนเทศ ................................................................................. 4 รูปที่ 1-2 ตัวอยางขอมูลประเภทแบบมีโครงสราง ....................................................................................... 5 รูปที่ 1-3 ตัวอยางขอมูลประเภทแบบไมมีโครงสราง ................................................................................... 5 รูปที่ 1-4 ตัวอยางกิจกรรมที่ดำเนินการบนเทคโนโลยีอินทราเน็ต (Intranet) .............................................. 6 รูปที่ 1-5 ตัวอยางของระบบเครือขายเอ็กซทราเน็ต .................................................................................... 7 รูปที่ 1-6 แผนภาพการเชื่อมตอเครือขายอินเทอรเน็ตภายในประเทศไทย ................................................... 8 รูปที่ 1-7 กระบวนการทำงานของคอมพิวเตอร ........................................................................................... 9 รูปที่ 1-8 ตัวอยางคอมพิวเตอรตั้งโตะ (Personal Computer) ................................................................ 11 รูปที่ 1-9 Alexander Graham Bell ผูสรางโทรศัพทเครื่องแรกของโลก .................................................. 12 รูปที่ 1-10 Martin Cooper ผูที่สรางโทรศัพทมือถือเครื่องแรกของโลก รุน “Motorola DynaTAC 8000x” .................................................................................................................................................... 12 รูปที่ 1-11 วิวัฒนาการของการสื่อสาร ...................................................................................................... 13 รูปที่ 1-12 การคาดการณการเติบโตของสมารทโฟนตั้งแตปค.ศ. 2018 ถึง 2024 .................................... 14 รูปที่ 1-13 การคาดกาณการซื้อ – ขายนาิกาอัจฉริยะในแตละทวีป ........................................................ 15 รูปที่ 1-14 กลุมผูใชงานเทคโนโลยี 5G จากผลสำรวจของ ITU-R .............................................................. 16 รูปที่ 1-15 ตัวอยางการใหบริการคลื่นความถี่ของบริษัทแอดแวนซอินโฟรเซอรวิส จำกัด (มหาชน) ........ 17 รูปที่ 1-16 แผนภาพใยแมงมุมเปรียบเทียบประสิทธิภาพมาตรฐาน IMT-2020 กับ IMT-advanced ........ 18 รูปที่ 1-17 Internet of Things ถูกกลาวถึงครั้งแรกในป2542 โดย “Kevin Ashton” ......................... 19 รูปที่ 1-18 มิติการสื่อสารของเทคโนโลยีIoT ............................................................................................ 20 รูปที่ 1-19 แสดงภาพรวมทางเทคนิคของเทคโนโลยีIoT .......................................................................... 21 รูปที่ 1-20 เทคโนโลยีIoT ที่ไดรับความนิยมในปพ.ศ. 2565 ................................................................... 21 รูปที่ 1-21 วิวัฒนาการระบบประมวลผลกลุมเมฆ (Cloud Computing) ................................................. 22 รูปที่ 1-22 รูปแบบการบริการระบบประมวลผลกลุมเมฆ (Delivery Models) ......................................... 24 รูปที่ 1-23 ภาพรวมของเทคโนโลยีระบบประมวลผลกลุมเมฆ (Cloud Computing) ............................... 24 รูปที่ 1-24 หนวยงานที่ใชระบบ Government Big data Analytics ....................................................... 26 รูปที่ 1-25 องคประกอบเทคโนโลยีBusiness Intelligence (BI) ............................................................. 27 รูปที่ 1-26 ตัวอยางการรายงานขอมูลผานระบบประมวลผลขอมูลอัจฉริยะ (Business Intelligence: BI) 28 รูปที่ 1-27 ตัวอยางการวิเคราะหขอมูลแบบหลายมิติ(Multidimensionality) ........................................ 29 รูปที่ 1-28 กระบวนการคนหาองคความรูจากขอมูล ................................................................................. 30 รูปที่ 1-29 คาขอมูลทางสถิติ ..................................................................................................................... 31


- ซ - สารบัญรูปภาพ หนา รูปที่ 1-30 แผนภาพการแจกแจงปกติ ....................................................................................................... 31 รูปที่ 1-31 ตัวอยางแผนภาพ Scatter ....................................................................................................... 32 รูปที่ 1-32 ตัวอยางเทคโนโลยีประเภทปญญาประดิษฐแบบเบา (ANI) ...................................................... 33 รูปที่ 1-33 ตัวอยางหนาตาง ChatGPT ..................................................................................................... 34 รูปที่ 1-34 ความสามารถปญญาประดิษฐที่ถูกนำมาใชในปจจุบัน ............................................................. 34 รูปที่ 1-35 ขั้นตอนการทำการงานการเรียนของเครื่องจักร........................................................................ 35 รูปที่ 1-36 ตัวอยางการทำงานระบบผูเชี่ยวชาญ ....................................................................................... 36 รูปที่ 1-37 แสดงกระบวการทำงานของระบบรูจดจำเสียง ......................................................................... 36 รูปที่ 1-38 แสดงการทำงานของ Computer Vision ................................................................................ 37 รูปที่ 1-39 ระบบแบบ Centralized, Decentralized และ Distributed ................................................ 38 รูปที่ 1-40 หลักการทำงานของ Blockchain ............................................................................................ 39 รูปที่ 1-41 องคประกอบของ Blockchain ................................................................................................ 40 รูปที่ 1-42 โครงสรางการเชื่อมตอ Block .................................................................................................. 40 รูปที่ 1-43 ภาพแสดงโลกเสมือนจริงของ Decentraland ......................................................................... 41 รูปที่ 1-44 ตัวอยางอุปกรณVR ................................................................................................................ 41 รูปที่ 1-45 เกม Pokémon Go ................................................................................................................. 42 รูปที่ 1-46 ตัวอยางเทคโนโลยีMixed Reality ......................................................................................... 42 รูปที่ 1-47 ภาพแสดงหองปฏิบัติการของ Quantum Supremacy .......................................................... 43 รูปที่ 1-48 การเปดโครงการ Smart Safety Zone 4.0 โดยทาน พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปน ประธานเปดโครงการ ................................................................................................................................ 45 รูปที่ 1-49 การเปดการอบรมโครงการ RTP Cyber Village โดยมีทาน พล.ต.อ.สุวัฒนแจงยอดสุข ผบ.ตร. เปนประธานเปดโครงการ .......................................................................................................................... 45 รูปที่ 2-1 ขั้นตอนการสืบคนขอมูล ............................................................................................................ 56 รูปที่ 2-2 ตัวอยางการใชเทคนิคการคนหาขอมูลโดยเครื่องหมายอัญประกาศ ........................................... 57 รูปที่ 2-3 ตัวอยางการใชเทคนิคการคนหาขอมูลโดยเครื่องหมายยัติภังค ................................................... 57 รูปที่ 2-4 การแสดงขั้นตอนคนหาขอมูลเว็บแคชของ Google ................................................................... 58 รูปที่ 2-5 การสืบคนขอมูลเฉพาะเว็บไซต .................................................................................................. 59 รูปที่ 2-6 การสืบคนขอมูลเปนชนิดไฟล .................................................................................................... 59 รูปที่ 2-7 การสืบคนขอมูลดวยการระบุชื่อหัวเรื่อง .................................................................................... 60 รูปที่ 2-8 การสืบคนขอมูลดวยการระบุชื่อของ URL ................................................................................. 60 รูปที่ 2-9 การสืบคนหาโดยการคนหาขอมูลในเนื้อหาของเว็บเพจ ............................................................. 61 รูปที่ 2-10 แสดงการแปลงคาเงินบาทไปเปนสกุลเงินดอลลาร ................................................................... 61


- ฌ - สารบัญรูปภาพ หนา รูปที่ 2-11 หนาตางรวบรวมสถิติการคนหาขอมูลของ Google (Google Trend) ..................................... 62 รูปที่ 2-12 การสืบคนขอมูลดานการศึกษาโดยเครื่องมือ Google Scholar .............................................. 62 รูปที่ 2-13 การสืบคนทั่วไป ....................................................................................................................... 63 รูปที่ 2-14 การสืบคนเฉพาะเจาะจง .......................................................................................................... 63 รูปที่ 2-15 การสืบคนขอมูลบน Twitter ................................................................................................... 64 รูปที่ 2-16 ขาวการขายขอมูลคนไทยใหแกสคอลเซ็นเทอร ........................................................................ 64 รูปที่ 2-17 ขาวเฟสบุกมีการแอบดักฟงการสนทนาของผูใชงาน ................................................................ 65 รูปที่ 2-18 ตัวอยางการตรวจสอบขอมูลของศูนยตอตานขาวปลอม ประเทศไทย ...................................... 66 รูปที่ 2-19 ขาวของ 9Near ผูที่กลาวอางวามีมูลของคนไทยกวา 55 ลานคน ............................................ 67 รูปที่ 2-20 การเขียนคำสั่ง SQL injection ............................................................................................... 70 รูปที่ 2-21 ขาวแกงคอลเซนเตอร .............................................................................................................. 71 รูปที่ 2-22 ผลการสำรวจคนไทยที่ตกเปนอาชญากรรมหลอกลวง ............................................................. 72 รูปที่ 2-23 สรุปประเด็นตางๆ ของพระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2550 และที่ปรับปรุงแกไข พ.ศ. 2560...................................................................................................... 76 รูปที่ 2-24 สรุปประเด็นที่นาสนใจของพระราชบัญญัติวาดวยการกระทำความผิดเกี่ยวกับคอมพิวเตอรพ.ศ. 2550 และที่ปรับปรุงแกไข พ.ศ. 2560...................................................................................................... 77 รูปที่ 2-25 สรุปขอมูลสวนบุคคลที่เปนไปตามพระราชบัญญัติคุมครองขอมูลสวนบุคคล พ.ศ. 2562 ......... 78 รูปที่ 3-1 การเปรียบเทียบคุณลักษณะประเภทขอมูล ............................................................................... 87 รูปที่ 3-2 หนาตาง Google Form ............................................................................................................ 88 รูปที่ 3-3 แสดงรูปแบบฟอรม .................................................................................................................... 88 รูปที่ 3-4 หนาตางเริ่มตนการทำแบบฟอรมใหม ........................................................................................ 88 รูปที่ 3-5 การตั้งคาฟอรมเปนแบบทดสอบ ................................................................................................ 90 รูปที่ 3-6 ขั้นตอนสรางคำเฉลยหรือคำตอบในแบบทดสอบ ....................................................................... 90 รูปที่ 3-7 ขั้นตอนการสรางเงื่อนไขของคำตอบ .......................................................................................... 90 รูปที่ 3-8 การสงแบบฟอรมใหผูที่ตองตอบคำถามหรือทำแบบทดสอบ ...................................................... 91 รูปที่ 3-9 แสดงความผิดพลาดของการนำเขาขอมูล .................................................................................. 91 รูปที่ 3-10 การสรางตัวกรอง ..................................................................................................................... 93 รูปที่ 3-11 การใชตัวกรองตัวสอบกลุมขอมูล ............................................................................................. 94 รูปที่ 3-12 การเลือกกรองกลุมขอมูล ........................................................................................................ 94 รูปที่ 3-13 การกรองขอมูลโดยวิธีการ “คนหา” ........................................................................................ 95 รูปที่ 3-14 การกรองขอมูลโดยวิธีการกำหนดเงื่อนไข ................................................................................ 95 รูปที่ 3-15 ขอมูลที่ผานการกรอง .............................................................................................................. 96


- ญ - สารบัญรูปภาพ หนา รูปที่ 3-16 การทำความสะอาดขอมูลดวยการแทนที่ (Replace) ............................................................... 96 รูปที่ 3-17 การเตรียมขอมูลสำหรับการแยกคอลัมน ................................................................................. 97 รูปที่ 3-18 ขั้นตอนการเขาใชคำสั่ง Text to Columns ............................................................................ 97 รูปที่ 3-19 การเลือกเงื่อนไขการแยกคอลัมน ............................................................................................ 98 รูปที่ 3-20 ผลลัพธการแยกคอลัมน ........................................................................................................... 98 รูปที่ 3-21 เทคนิคการทำความสะอาดดวยวิธีการเขียนคำสั่ง หรือ Conditional Formatting ................. 99 รูปที่ 3-22 การใชคำสั่ง MAX() ............................................................................................................... 100 รูปที่ 3-23 การใชคำสั่ง MAXIFS() .......................................................................................................... 100 รูปที่ 3-24 การหาคามากที่สุดแบบมีหลายเงื่อนไข .................................................................................. 101 รูปที่ 3-25 การใชคำสั่ง AVERAGE() ....................................................................................................... 101 รูปที่ 3-26 การใชคำสั่ง AVERAGEIFS() .................................................................................................. 102 รูปที่ 3-27 การใชคำสั่ง COUNT() .......................................................................................................... 102 รูปที่ 3-28 การใชคำสั่ง COUNTIFS() ..................................................................................................... 103 รูปที่ 3-29 แสดงตัวอยางแผนภูมิแทง ..................................................................................................... 104 รูปที่ 3-30 แสดงตัวอยางแผนภูมิรูปภาพ ................................................................................................ 104 รูปที่ 3-31 ตัวอยางการใชแผนภาพการกระจายแสดงความสัมพันธกับจำนวนประชาการ กับ GDP ........ 105 รูปที่ 3-32 ตัวอยางการใชแผนภูมิฟองแสดงความสัมพันธกับจำนวนประชาการ GDP และประเทศ ....... 105 รูปที่ 3-33 ตัวอยางการใชตารางแผนภาพความรอนกับขอมูลยอดขาย ................................................... 106 รูปที่ 3-34 ตัวอยางการใชแผนภาพฮิสโตแกรมแสดงความถี่ของอายุขัย .................................................. 107 รูปที่ 3-35 สวนประกอบของ Boxplot ................................................................................................... 107 รูปที่ 3-36 การเปรียบเทียบผลิตภัณฑมวลรวมในประเทศตอหัว (GDPs per Capita) ในแตละทวีป ...... 108 รูปที่ 3-37 การแสดงปริมาณการใชงานอินเทอรเน็ตตั้งแตปพ.ศ. 2543 – 2555 .................................... 108 รูปที่ 3-38 การเปรียบเทียบการขายผลิตภัณฑตางๆ ในแตละชวงของป 2560 – 2563 .......................... 109 รูปที่ 3-39 แสดงผลตางการเปรียบเทียบระหวางการจับกุมกับเปาหมายที่กำหนด .................................. 109 รูปที่ 3-40 ตัวอยางการใชแผนภูมิเสนสี .................................................................................................. 110 รูปที่ 3-41 ตัวอยางการใชงานแผนภูมิวงกลม .......................................................................................... 110 รูปที่ 3-42 ตัวอยางการใชงานแผนภูมิโดนัท ............................................................................................ 111 รูปที่ 3-43 ตัวอยางการใชงานแผนที่ตนไม .............................................................................................. 111 รูปที่ 3-44 ตัวอยางการใชงานแผนภูมิแทงแบบตอกัน ............................................................................. 112 รูปที่ 3-45 ตัวอยางการใชแผนที่โคโรเพลท ............................................................................................. 112 รูปที่ 3-46 ตัวอยางการใชแผนที่แสดงดวยสัญลักษณสัดสวน .................................................................. 113 รูปที่ 3-47 ตัวอยางการแสดงแผนภาพจุดความรอน ............................................................................... 113


- ฎ - สารบัญรูปภาพ หนา รูปที่ 3-48 ผูใหบริการ Cloud Storage ................................................................................................. 115 รูปที่ 4-1 หนาตางการเขาใชงานระบบสารสนเทศสำนักงานตำรวจแหงชาติ(POLIS) ............................. 125 รูปที่ 4-2 การใชงานระบบสารสนเทศสำนักงานตำรวจแหงชาติใหม (POLIS) ......................................... 125 รูปที่ 4-3 เอกสารขั้นตอนการสมัครใชงาน ตออายุและแกไขรหัสผานระบบ POLIS ............................... 126 รูปที่ 4-4 เอกสารขั้นตอนการใชงานระบบกำลังพล ................................................................................. 126 รูปที่ 4-5 เอกสารขั้นตอนการใชงานระบบพัสดุ ....................................................................................... 127 รูปที่ 4-6 ผังการเชื่อมโยงระบบการประชุมทางไกลผานจอภาพของสำนักงานตำรวจแหงชาติ ................ 128 รูปที่ 4-7 ชุดอุปกรณประชุมทางไกลผานจอภาพ (Codec) ..................................................................... 129 รูปที่ 4-8 แสดงการเชื่อมตอผานระบบ Cisco Jabber ............................................................................ 129 รูปที่ 4-9 ตัวอยางระบบประชุมทางไกลผานจอภาพสำนักงานตำรวจแหงชาติในระบบเดิม ..................... 130 รูปที่ 4-10 ตัวอยางระบบ Video Conference โดยใชURL: 172.17.30.10 ......................................... 131 รูปที่ 4-11 ดาวนโหลดโปรแกรมตั้งคาระบบประชุม ................................................................................ 131 รูปที่ 4-12 โปรแกรมสำหรับการตั้งคาเขาระบบประชุม .......................................................................... 131 รูปที่ 4-13 การคลิกเขาสูระบบประชุม .................................................................................................... 132 รูปที่ 4-14 หนาจอระบบประชุม ............................................................................................................. 132 รูปที่ 4-15 การเขาใชงานระบบการประชุมทางไกลผานจอภาพสำนักงานตำรวจแหงชาติในระบบใหม ... 133 รูปที่ 4-16 ตัวอยางการกรอกรหัสและชื่อเขารวมประชุมระบบ Cisco Meeting App ............................ 133 รูปที่ 4-17 หนาตางการตั้งคาตางๆ กอนเขาใชงานระบบประชุม ............................................................. 134 รูปที่ 4-18 หนาตางหองประชุมระบบ Cisco Meeting App .................................................................. 134 รูปที่ 4-19 เครื่องมืออุปกรณของศูนยรับแจงเหตุฉุกเฉิน 191 ................................................................. 135 รูปที่ 4-20 ผังเชื่อมโยงอุปกรณและเครือขายของศูนยรับแจงเหตุฉุกเฉิน 191 ......................................... 135 รูปที่ 4-21 กระบวนการรับแจงเหตุของศูนยรับแจงเหตุฉุกเฉิน 191 ........................................................ 136 รูปที่ 4-22 การเปรียบเทียบระหวางการแจงเหตุผานหมายเลขโทรศัพท191 กับแอปพลิเคชัน Police I Lert U .................................................................................................................................................... 136 รูปที่ 4-23 เอกสารการใชงานระบบ Police I Lert U ............................................................................. 137 รูปที่ 4-24 การเชื่อมโยงกระบวนการทำงานระหวางระบบ PTM กับระบบ POLIS ................................. 138 รูปที่ 4-25 เอกสารการใชงานระบบบริหารจัดการใบสั่งจราจรออนไลน(PTM) ....................................... 138 รูปที่ 4-26 เว็บไซตใบสั่งจราจรออนไลนสำหรับประชาชน (e-Ticket) .................................................... 139 รูปที่ 4-27 แอปพลิเคชัน “ขับดี” ............................................................................................................ 139 รูปที่ 4-28 ตัวอยางการเปรียบเทียบลักษณะลายนิ้วมือดวยระบบตรวจสอบลายพิมพนิ้วมืออัตโนมัติ(AFIS) ............................................................................................................................................................... 140 รูปที่ 4-29 แสดงภาพการทดสอบการใชงานระบบ Smart CCTV ของตำรวจภูธรภาค 2 ........................ 141


- ฏ - สารบัญรูปภาพ หนา รูปที่ 4-30 แสดงการใชงานระบบ BmBs ................................................................................................ 143 รูปที่ 4-31 ขั้นตอนการตรวจหนังสือเดินทางดวยระบบ Automatic Channel ...................................... 144 รูปที่ 4-32 ศูนยการเรียนรูแอปพลิเคชัน “แทนใจ” ................................................................................. 145 รูปที่ 4-33 ศูนยการเรียนรูแอปพลิเคชัน “แทนใจ” ................................................................................. 146 รูปที่ 4-34 ศูนยการเรียนรูแอปพลิเคชัน “แทนใจ” ................................................................................. 146 รูปที่ 4-35 แอปพลิเคชัน Police Phonebook ...................................................................................... 147 รูปที่ 4-36 แอปพลิเคชัน Police 4.0 ...................................................................................................... 147 รูปที่ 4-37 เว็บไซตรับแจงความออนไลนคดีอาชญากรรมทางเทคโนโลยี ................................................. 148 รูปที่ 4-38 ขั้นตอนการดำเนินการรับแจงความออนไลนคดีอาชญากรรมทางเทคโนโลยี .......................... 148 รูปที่ 4-39 เอกสารการใชงานระบบ People Poll ................................................................................. 149 รูปที่ 4-40 เอกสารการใชงานระบบสารบรรณอิเล็กทรอนิกส(E – Doc) ................................................ 150 รูปที่ 4-41 เอกสารการใชงานระบบประจำวันอิเล็กทรอนิกส(PDAR) ..................................................... 150 รูปที่ 4-42 แอปพลิเคชัน “KMPPP” ....................................................................................................... 151 รูปที่ 4-43 เอกสารการใชงานแอปพลิเคชัน “Clubhouse” ................................................................... 152 รูปที่ 4-44 เอกสารการใชงานระบบประชุมทางไกล ................................................................................ 152 รูปที่ 4-45 ขั้นตอนการการทำงานระบบ Traffy Fondue ...................................................................... 153 รูปที่ 4-46 เอกสารการใชระบบ Traffy Fondue ................................................................................... 153 รูปที่ 4-47 เอกสารการใชงาน Google Earth และ Google Map ......................................................... 154 รูปที่ 5-1 ขอมูลที่นำเขาระบบสารสนเทศสถานีตำรวจ (CRIMES) ........................................................... 162 รูปที่ 5-2 ขอมูลที่ไดจากระบบสารสนเทศสถานีตำรวจ (CRIMES) ........................................................... 163 รูปที่ 5-3 การพัฒนาระบบสารสนเทศสถานีตำรวจ (CRIMES) ................................................................ 164 รูปที่ 5-4 ลักษณะการทำงานแบบสายพานขอมูลของระบบสารสนเทศสถานี .......................................... 165 รูปที่ 5-5 สวนงานที่เกี่ยวของตามอำนาจหนาที่ของตำรวจ ...................................................................... 166 รูปที่ 5-6 แผนผังแนวคิดการดำเนินการรับแจงความ .............................................................................. 166 รูปที่ 5-7 เอกสารการจัดสรรครุภัณฑโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ................................... 168 รูปที่ 5-8 ครุภัณฑโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ระยะที่ 1 ................................................ 169 รูปที่ 5-9 ครุภัณฑโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ระยะที่ 2 ................................................ 169 รูปที่ 5-10 รูปแบบการเชื่อมตอเครือขายภายในสำนักงานตำรวจแหงชาติ .............................................. 170 รูปที่ 5-11 เอกสารการขอเขาใชงาน SSL VPN ....................................................................................... 171 รูปที่ 5-12 การเชื่อมโยงขอมูลกับหนวยงานภายนอกในระบบ CRIMES .................................................. 172 รูปที่ 5-13 เอกสารตรวจสอบสิทธิ์การใชงานระบบ CRIMES ................................................................... 173 รูปที่ 5-14 เอกสารการขอสิทธิ์การใชงานระบบ CRIMES เพิ่มเติม .......................................................... 173


- ฐ - สารบัญรูปภาพ หนา รูปที่ 5-15 เอกสารขอสิทธิ์สืบคนขอมูลหนวยงานภายนอก ..................................................................... 174 รูปที่ 5-16 เอกสารการใชงานแอปพลิเคชัน CRIMES ONLINE ............................................................... 174 รูปที่ 5-17 ตัวอยางใบตรวจสอบและบำรุงรักษาอุปกรณโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ...... 175 รูปที่ 5-18 การทำความสะอาดอุปกรณโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ................................ 176 รูปที่ 5-19 ทดสอบการการใชงานระบบตางๆ และอุปกรณโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ .. 177 รูปที่ 5-20 การติดสติกเกอรเครื่องคอมพิวเตอร(Thin Client) ............................................................... 177 รูปที่ 5-21 การติดสติกเกอรจอคอมพิวเตอร ........................................................................................... 178 รูปที่ 5-22 การติดสติกเกอรเครื่องพิมพเอกสาร ...................................................................................... 178 รูปที่ 5-23 การติดสติกเกอรที่เครื่องลงลายมือชื่ออิเล็กทรอนิกส ............................................................. 178 รูปที่ 5-24 การติดสติกเกอรอุปกรณขนาดเล็ก ........................................................................................ 179 รูปที่ 5-25 โครงสรางศูนยประสานงานรับแจงปญหาระบบ CRIMES ...................................................... 180 รูปที่ 5-26 ชองทางการแจงปญหาดานเครื่องและอุปกรณในโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ180 รูปที่ 5-27 ชองทางการแจงปญหาระบบเครือขายในโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ............ 181 รูปที่ 5-28 ชองทางการขอความชวยเหลือกลุมบริหารจัดการระบบฐานขอมูล ........................................ 181 รูปที่ 5-29 ชองทางการติดตอเกี่ยวกับการใชงานระบบ CRIMES ............................................................ 182 รูปที่ 5-30 การขอสิทธิ์การใชงาน Elearning ในระบบ CRIMES ............................................................. 183 รูปที่ 5-31 การเขาเว็บไซตhttps://www.crimespolice.com/portal ................................................ 183 รูปที่ 5-32 การเขาสูระบบ Elearning ..................................................................................................... 184 รูปที่ 5-33 การเขาสูระบบ LMS ............................................................................................................. 184 รูปที่ 5-34 หนาตางระบบ LMS .............................................................................................................. 185 รูปที่ 5-35 หองเรียนออนไลนศูนยฝกอบรมตำรวจ ในระบบ LMS ......................................................... 185 รูปที่ 5-36 การกรอกรหัส (Enrolment key) ......................................................................................... 185 รูปที่ 5-37 เมนูการเรียนรูระบบ CRIMES หองเรียนออนไลนศูนยฝกอบรมตำรวจ ................................. 186 รูปที่ 5-38 เอกสารการเรียนรูการใชงานหัวขอตางๆ ............................................................................... 186 รูปที่ 5-39 ตัวอยางโจทยการจำลองบันทึกขอมูลระบบ CRIMES ............................................................ 187 รูปที่ 5-40 ลิงกเขาสูหนาโจทยแบบทดสอบ ............................................................................................ 187 รูปที่ 5-41 ตัวอยางโจทยแบบทดสอบ ..................................................................................................... 187 รูปที่ 5-42 ตัวอยางชื่อผูใชงานระบบ Simulation .................................................................................. 188 รูปที่ 5-43 สวนของคะแนนบนระบบ Simulation ................................................................................. 188 รูปที่ 5-44 ............................................................................................................................................... 188 รูปที่ 5-45 ระบบจำลอง CRIMES ........................................................................................................... 189 รูปที่ 5-46 หนาตางโจทยการรับแจงเหตุเบื้องตน .................................................................................... 189


- ฑ - สารบัญรูปภาพ หนา รูปที่ 5-47 การเขาเมนูเพื่อกรอกขอมูลในระบบ CRIMES ....................................................................... 190 รูปที่ 5-48 เอกสารรับแจงเหตุเบื้องตน .................................................................................................... 190 รูปที่ 5-49 เมนูเพิ่มเติมอื่นๆ ของสิทธิ์พนักงานรับแจงเหตุเบื้องตน ......................................................... 191 รูปที่ 5-50 เอกสารการบันทึกขอมูลทองถิ่นในระบบ CRIMES ................................................................ 192 รูปที่ 5-51 เอกสารการดำเนินการดานงานสอบสวนในระบบ CRIMES ................................................... 192 รูปที่ 5-52 เอกสารการสรางรายงานขอมูลในระบบ CRIMES .................................................................. 193


- ฒ - 4 สารบัญตาราง หนา ตารางที่ 1-1 การเปรียบเทียบคุณลักษณะของคอมพิวเตอรบนระบบปฏิบัติการ Microsoft กับ ระบบปฏิบัติการ MacOS .......................................................................................................................... 10 ตารางที่ 2-1 การเปรียบเทียบการโจมตีและการคุกคาม ............................................................................ 68 ตารางที่ 5-1 การจัดสรรครุภัณฑตามโครงการเทคโนโลยีสารสนเทศสถานีตำรวจ ................................... 167


- ณ - 5 แผนบริหารการสอนประจำวิชา วิชา เทคโนโลยีสารสนเทศกับการปฏิบัติงานตำรวจ ชื่อหลักสูตร นักเรียนนายสิบตำรวจ (นสต.) รุนที่ 2 ประจำงบปงบประมาณ พ.ศ. 2564 รุนที่ 2 จำนวนครั้ง 12 ครั้ง ๆ ละ 2 ชั่วโมง รวมทั้งสิ้น 12 ชั่วโมง (ทฤษฎี 8 ชั่วโมง ปฏิบัติ 16 ชั่วโมง) คำอธิบายรายวิชา ศึกษาความรูเกี่ยวกับเทคโนโลยีสารสนเทศและจริยธรรมในการใชเทคโนโลยีสารสนเทศ การใช โปรแกรมคอมพิวเตอรสำเร็จรูปพื้นฐาน ระบบสารสนเทศของสำนักงานตำรวจแหงชาติ การสืบคนขอมูล และการนำเครื่องมืออุปกรณทางเทคโนโลยีสมัยใหมที่จำเปนไปใชในการปฏิบัติงานของตำรวจ จุดประสงคในการเรียนการสอน 1. เพื่อใหผูเรียนมีความรูเกี่ยวกับเทคโนโลยีสารสนเทศ ระบบสารสนเทศของสำนักงานตำรวจ แหงชาติ โดยเฉพาะระบบสารสนเทศสถานีตำรวจ (CRIMES) และนำไปประยุกตใชในการ ปฏิบัติหนาที่ได 2. เพื่อใหผูเรียนรูจักเครื่องมือเครื่องใชอุปกรณเทคโนโลยีสารสนเทศและการสื่อสาร 3. เพื่อใหผูเรียนสามารถใชโปรแกรมสำเร็จรูปพื้นฐานสนับสนุนการปฏิบัติงานไดอยางเหมาะสม 4. เพื่อใหผูเรียนสามารถใชระบบสารสนเทศสถานีตำรวจ CRIMES ได 5. เพื่อใหผูเรียนสามารถใชระบบสารสนเทศสถานีตำรวจ CRIMES ในการชวยสืบคนขอมูลได 6. เพื่อใหผูเรียนสามารถอธิบายวิธีเก็บบันทึกขอมูลทองถิ่น วิเคราะหขอมูลสถิติตาง ๆ เพื่อนำ ขอมูลมาใชใหเกิดประโยชนตอการปฏิบัติงาน อันเปนการพัฒนาตนเองอยางตอเนื่อง 7. เพื่อใหผูเรียนเขาใจวิธีการใชงานระบบระบบสารสนเทศสถานีตำรวจ CRIMES สำหรับเสมียน ประจำวัน/เสมียนคดีและงานสืบสวนเพื่อใหปฏิบัติตามระเบียบแบบแผนอยางถูกตอง 8. เพื่อใหผูเรียนมีจริยธรรมในการใชเทคโนโลยี ปฏิบัติหนาที่ตามระเบียบแบบแผนและรูเทาทัน อารมณของตนเองเพื่อหลีกเลี่ยงสถานการณที่อาจทำใหตนเองแสดงพฤติกรรมที่ไมเหมาะสม 9. เพื่อใหผูเรียนมีจริยธรรมในการรักษาความลับของขอมูลขาวสารที่ไดรับจากประชาชนซึ่ง เกี่ยวกับงานในหนาที่ไดอยางเหมาะสม โดยมิใหเกิดภัยคุกคามแกผูใหขอมูลขาวสาร


- ด - กิจกรรมการเรียนการสอน ครั้ง เนื้อหา กิจกรรม สอ่ืวัดผล 1 ƒ ความรูพื้นฐานของระบบ เทคโนโลยีสารสนเทศ และการสื่อสาร ƒ เทคโนโลยีสมัยใหมที่ นำมาใชสนับสนุนการ ปฏิบัติงานของตำรวจ ƒ กรอบนโยบายของ ผูบังคับบัญชาที่นำ เทคโนโลยีมาใชในการ สนับสนุนการปฏิบัติงาน ของตำรวจ ƒ การใชโปรแกรม สำเร็จรูปสำหรับพิมพ งานหรือเอกสาร - แนะนำการ เรียนการสอน และการ ประเมินผล - แบบทดสอบ กอนเรียน (Pre-test) - บรรยาย (Lecture) - แบงกลุม จัดทำ รายงาน 10 หัวขอ - คูมือตำรวจ - Presentations - Internet/ Website - แบบทดสอบ - คอมพิวเตอร และโปรแกรม สำเร็จรูป - ประเมินผล แบบทดสอบ (Assessment) - การสังเกต พฤติกรรม (Behavior observation) 2 1. เทคนิคการสืบคนขอมูล จากเว็บไซตและสื่อ สังคมออนไลน 2. หลักการดานจริยธรรม การใชงานเทคโนโลยี สารสนเทศและการ สื่อสาร 3. สภาพปญหาของการใช งานเทคโนโลยี สารสนเทศที่เหมาะสม โดยการยกตัวอยางภัย รายออนไลนที่อาจ เกิดขึ้นจากการใชสื่อ สังคมออนไลนโดยเปด - บรรยาย (Lecture) - ถาม-ตอบ - แบบฝกการ สืบคนขอมูล (Assignment ) - คูมือตำรวจ - Presentations - Internet/ Website - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment) - การสังเกต พฤติกรรม (Behavior observation)


- ต - ครั้ง เนื้อหา กิจกรรม สอ่ืวัดผล วิดีทัศนใหผูเรียนดูเรื่อง ภัยรายอาชญากรรม ออนไลน 4. กฎหมายที่เกี่ยวของกับ การจัดการปญหาการใช งานเทคโนโลยี สารสนเทศที่ไม เหมาะสม เชน พระราชบัญญัติวาดวย การกระทำผิดเกี่ยวกับ คอมพิวเตอรพ.ศ.2560 3 ƒ การสรางรูปแบบและ การนำเขาขอมูลให เหมาะสม โดยใช Google Form ƒ วิธีการทำความสะอาด ขอมูล (Data Cleansing) โดยใช โปรแกรม Microsoft Excel/Google Sheet เชน เทคนิคการกรอง (Filter) และลบขอมูล การแยกขอมูล (Text to Columns) การใชการ แทนที่ขอมูล (Replace) ƒ เทคนิคการประมวลผล ขอมูล เชน การ - บรรยาย (Lecture) - ถาม-ตอบ - แบบฝกการ การใชคำสั่ง จัดการขอมูล (Assignment ) - แบงกลุม จัดทำ รายงาน 10 กลุม - Presentations - Internet/ Website - คอมพิวเตอรและ โปรแกรม สำเร็จรูป - การประเมินการ ปฏิบัติ รายบุคคล (Performance Assessment)


- ถ - ครั้ง เนื้อหา กิจกรรม สอ่ืวัดผล เรียงลำดับขอมูล การจัด กลุมขอมูล การรวมผล ขอมูล โดยใชโปรแกรม Microsoft Excel/Google Sheet ƒ การสรางแผนภาพหรือ กราฟในการนำเสนอ ขอมูลใหเหมาะสม โดย ใชโปรแกรม Microsoft Excel/Google Sheet ƒ การจัดเก็บขอมูลบน อุปกรณและระบบ ออนไลน(Cloud Storage) 4 ƒ ความเปนมาของระบบ เทคโนโลยีสารสนเทศ สถานีตำรวจ (CRIMES) ƒ ความรูพื้นฐานการเขาใช งานระบบเทคโนโลยี สารสนเทศสถานีตำรวจ (CRIMES) ƒ ความรูพื้นฐานการใช งานระบบสารสนเทศ สำนักงานตำรวจ แหงชาติ(POLIS) - บรรยาย (Lecture) - ถาม-ตอบ - Presentations - Internet/ - Website - คอมพิวเตอรและ โปรแกรม สำเร็จรูป - การสังเกต พฤติกรรม (Behavior observation) 5 ƒ ระบบเทคโนโลยีสนเทศ ของสำนักงานตำรวจ แหงชาติเชน แอปพลิเค - อภิปรายกลุม (Discussion ) - คูมือตำรวจ - Presentations - Internet/ - การสังเกต พฤติกรรม


- ท - ครั้ง เนื้อหา กิจกรรม สอ่ืวัดผล ชัน “แทนใจ” CRIMES on Mobile PIBICS ƒ ระบบเทคโนโลยี สารสนเทศที่นำมา สนับสนุนในการ ปฏิบัติงาน เชน Clubhouse Open chat License Plate Zoom Google Meet Microsoft Team ƒ การใชโปรแกรม สำเร็จรูปสำหรับพิมพ งานหรือเอกสาร เชน Microsoft Word Google docs และการ ใชโปรแกรมเพื่อการ นำเสนอ เชน Microsoft PowerPoint - สาธิตการเขา ใชงาน (Demonstr ation) - ถาม-ตอบ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป (Behavior observation) - การประเมิน กลุม (Group Assessment) 6 ƒ การเขาใชงานระบบ บริหารการเรียนรูLMS ƒ การบันทึกขอมูลการรับ แจงเหตุผานระบบ CRIMES หัวขอ “จราจร” ƒ การบันทึกขอมูลพิกัด และเสนทางผานระบบ Google Map - อภิปรายกลุม (Discussion ) - สาธิตการเขา ใชงาน (Demonstr ation) - การฝก ปฏิบัติ (Practice) - ถาม-ตอบ - คูมือตำรวจ - Presentations - Internet/ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป - การประเมิน กลุม (Group Assessment) - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment)


- ธ - ครั้ง เนื้อหา กิจกรรม สอ่ืวัดผล 7 ƒ การบันทึกขอมูลและ การเขาใชงานระบบ ประจำวันอิเล็กทรอนิกส (PDAR) ƒ การเขาใชงานระบบ บริหารการเรียนรูLMS ƒ การบันทึกขอมูลการรับ แจงเหตุผานระบบ CRIMES หัวขอ “ลัก ทรัพย” - บรรยาย (Lecture) - การฝก ปฏิบัติ (Practice) - คูมือตำรวจ - Presentations - Internet/ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment) 8 ƒ การเขาใชงานระบบ บริหารการเรียนรูLMS ƒ การบันทึกขอมูลการรับ แจงเหตุผานระบบ CRIMES หัวขอ “การ พนัน” - บรรยาย (Lecture) - การฝก ปฏิบัติ (Practice) - คูมือตำรวจ - Presentations - Internet/ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment) 9 ƒ การเขาใชงานระบบ บริหารการเรียนรูLMS ƒ การบันทึกขอมูลการรับ แจงเหตุผานระบบ CRIMES หัวขอ “ยาเสพ ติด” - บรรยาย (Lecture) - การฝก ปฏิบัติ (Practice) - คูมือตำรวจ - Presentations - Internet/ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment) 10 ƒ การเขาใชงานระบบ บริหารการเรียนรูLMS ƒ การบันทึกขอมูลการรับ แจงเหตุผานระบบ - บรรยาย (Lecture) - การฝก ปฏิบัติ (Practice) - คูมือตำรวจ - Presentations - Internet/ Website - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment)


- น - ครั้ง เนื้อหา กิจกรรม สอ่ืวัดผล CRIMES หัวขอ “ขอมูล ทองถิ่น” - คอมพิวเตอร และโปรแกรม สำเร็จรูป 11 ƒ การเขาใชงานระบบ บริหารการเรียนรูLMS ƒ การบันทึกขอมูลการรับ แจงเหตุผานระบบ CRIMES หัวขอ “โจทย การบันทึกขอมูล คดีอาญาครบทุกขั้นตอน (วงแดง): จำหนายคดี” - บรรยาย (Lecture) - การฝก ปฏิบัติ (Practice) - คูมือตำรวจ - Presentations - Internet/ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป - การประเมินการ ปฏิบัติรายบุคคล (Performance Assessment) 12 ƒ การใชเทคโนโลยี สารสนเทศเพื่อการ นำเสนอขอมูล ƒ การดึงขอมูลในระบบ เทคโนโลยีสารสนเทศ สถานีตำรวจ (CRIMES) - อภิปรายกลุม (Discussion ) - สาธิตการเขา ใชงาน (Demonstr ation - คูมือตำรวจ - Presentations - Internet/ Website - คอมพิวเตอร และโปรแกรม สำเร็จรูป - การประเมิน กลุม (Group Assessment) การวัดและประเมินผล การวัด 1. คะแนนเก็บ 25 คะแนน 2. คะแนนสอบ 75 คะแนน การประเมินผล คะแนนระหวาง 80 ถึง 100 ไดระดับ A คะแนนระหวาง 75 ถึง 79 ไดระดับ B+ คะแนนระหวาง 70 ถึง 74 ไดระดับ B คะแนนระหวาง 65 ถึง 69 ไดระดับ C+ คะแนนระหวาง 60 ถึง 64 ไดระดับ C คะแนนระหวาง 55 ถึง 59 ไดระดับ D+ คะแนนระหวาง 50 ถึง 54 ไดระดับ D คะแนนนอยกวา 50 ลงไป ไดระดับ F


1 แผนบริหารประจำบทที่ 1 ชื่อหลักสูตร นักเรียนนายสิบตำรวจ (นสต.) รุนที่ 2 ประจำปงบประมาณ พ.ศ.2564 สอนครั้งที่ 1 จากจำนวน 12 ครั้ง จำนวนชั่วโมงที่สอน 2 ชั่วโมง (ทฤษฎี) จำนวนชั่วโมงทั้งวิชา 24 ชั่วโมง (ทฤษฎี 8 ชั่วโมง ปฏิบัติ 16 ชั่วโมง) จุดประสงคในการเรียนการสอน 1. ผูเรียนสามารถอธิบายความรูพื้นฐานทางดานเทคโนโลยีสารสนเทศและการสื่อสารได 2. ผูเรียนสามารถเรียนรูเทคโนโลยสมี ัยใหมที่นำมาใชในการปฏิบัติงานของตำรวจ 3. ผูเรียนสามารถสามารถใชโปรแกรมหรือแอปพลิเคชันสำเร็จรูปสำหรับใชสนับสนุนการปฏิบัติงาน ไดอยางเหมาะสม เนื้อหา/สาระการเรียนรู 1. ความรูพื้นฐานของระบบเทคโนโลยีสารสนเทศและการสื่อสาร 2. เทคโนโลยีสมัยใหมที่นำมาใชสนับสนุนการปฏิบัติงานของตำรวจ เชน เชน IoT AI Big Data Cloud-Computing 3. กรอบนโยบายของผูบังคับบัญชาที่นำเทคโนโลยีมาใชในการสนับสนุนการปฏิบัติงานของตำรวจ เชน โครงการ Smart safety zone, Cyber Village 4. การใชโปรแกรมสำเร็จรูปสำหรับพิมพงานหรือเอกสาร เชน Microsoft Word Google docs และการใชโปรแกรมเพื่อการนำเสนอ เชน Microsoft PowerPoint สื่อและอุปกรณ 1. สื่อประกอบการบรรยาย เชน สไลดนำเสนอ วิดีโอ 2. แบบทดสอบกอนเรียน 3. คูมือตำรวจ 4. คอมพิวเตอร/โทรศัพทมือถือ 5. โปรแกรม Microsoft office/Google docs 6. เว็บไซตตางๆ เชน http://www.royalthaipolice.go.th กิจกรรมการเรียนรู ดานผูสอน 1. นำเขาสูบทเรียนโดยการใหผูเรียนทดสอบความรูกอนเรียน และหลังจากการนั้นทำการสุมผูเรียน อธิบายประสบการณการใชงานเทคโนโลยีสารสนเทศและการสื่อสารในชีวิตกอนการเขามาเปนอาชีพตำรวจ 2. บรรยายเนื้อหาการเรียนรูตามหัวขอที่กำหนด


- 2 - 3. อธิบายการแบงกลุมเพื่อใหผูเรียนศึกษาขอมูลเทคโนโลยีสารสนเทศที่สำนักงานตำรวจแหงชาติ นำมาใชในการสนับสนุนในการปฏิบัติงานของตำรวจ โดยแบงกลุมจำนวน 10 กลุม และใหสรุปขอมูล ภายใน 1 กระดาษ A4 โดยการพิมพในโปรแกรม Microsoft Office พรอมนำเสนอในรูปแบบใดก็ไดเชน ทำสไลดในโปรแกรม  Microsoft PowerPoint ดานผูเรียน 1. ทำแบบทดสอบกอนเรียน และอธิบายประสบการณตนเองในดานการใชงานเทคโนโลยี สารสนเทศและการสื่อสาร 2. รับฟงการบรรยาย พรอมตอบคำถามหรือซักถามตลอดการเรียนรู 3. แบงกลุมตามที่ผูสอนไดกำหนด และเลือกหัวขอการทำรายงาน การวัดและประเมินผล 1. ผลการทดสอบกอนเรียน 2. การเขาชั้นเรียน 3. การสังเกตพฤติกรรม


2 บทที่ 1 เทคโนโลยีสารสนเทศและการสอสารเบื่ื้องตน การเติบโตทางสังคม การเมือง เศรษฐกิจในศตวรรษที่ 21 มีรูปแบบการเปลี่ยนแปลงไปอยางรวดเร็ว สงผลใหเกิดการแขงขันในดานตางๆ อยางมากมาย โดยเฉพาะเทคโนโลยีสารสนเทศและการสื่อสารที่มี บทบาทสำคัญตอการเปลี่ยนแปลงสิ่งตางๆ สามารถเห็นไดจากในชวงตั้งแตป 2563 ถึงปจจุบัน การเกิด วิกฤตการณจากโรคติดเชื้อไวรัสโคโรนา 2019 (COVID-19) เทคโนโลยีไดเขามาชวยในการบริหารจัดการให สามารถดำเนินกิจกรรมตางๆ ในสังคมไดเชน ในดานการศึกษาไดปรับรูปแบบการเรียนในหองเรียนเปน การเรียนแบบออนไลนในดานการรักษาพยาบาลผูปวยที่ติดเชื้อไวรัสโคโรนา 2019 ไดเกิดนวัตกรรมที่ชื่อ weSAFE@HOME ซึ่งเปนงานวิจัยของมหาวิทยาลัยบูรพา โดยไดถูกนำไปใชกวา 96 โรงพยาบาล และที่ สำคัญอยางยิ่งประเทศไทยโดยรัฐบาลไดกำหนดเปนนโยบายเพื่อใหประเทศไทยกาวไปสูประเทศที่พัฒนา แลวดวยโมเดลประเทศไทย 4.0 (Thailand 4.0) โดยเทคโนโลยีจะเปนสวนสำคัญหนึ่งในการขับเคลื่อน นโยบายดังกลาว ปจจุบันหนวยงานราชการตางๆ ไดนำเทคโนโลยีเขามาบริหารจัดการโดยเฉพาะการ ใหบริการประชาชน เชน กรมขนสงทางบก ไดปรับรูปแบบการตอใบขับขี่โดยมีการนัดหมายผานระบบ DLT Smart Queue หนวยงานโรงพยาบาลตางๆ มีแอปพลิเคชันในการตรวจการสอบการนัดหมาย หรือ การบริการตางๆ และในสวนของสำนักงานตำรวจแหงชาติมีการพัฒนาระบบเทคโนโลยีตางๆ มาใช ภายในหนวยงานและการใหบริการประชาชนมากมาย อาทิระบบแจงความออนไลนระบบการ ประเมินผล People Pole ระบบสารสนเทศสถานีตำรวจ (CRIMES) ซึ่งจะไดกลาวรายละเอียดในบทที่ 4 และบทที่ 5 สำหรับในบทนี้เปนการกลาวถึงเทคโนโลยีสารสนเทศและการสื่อสารเบื้องตนที่เกี่ยวของกับ งานตำรวจ และกรอบนโยบายของผูบังคับบัญชาที่นำเทคโนโลยีมาใชในงานตำรวจ 1.1 ความหมายเทคโนโลยีสารสนเทศและการสื่อสาร จากที่ไดกลาวไปขางตน เทคโนโลยีสารสนเทศและการสื่อสารไดมีการพัฒนาไปอยางกาวหนาและ ตอเนื่อง ทำใหเกิดสิ่งใหมขึ้นมาอยางมากมาย จนอาจจะทำใหการกำหนดคำนิยมหรือความหมายของ เทคโนโลยีสารสนเทศและการสื่อสารไมมีคำจำกัดความอยางแนชัด แตอยางไรก็ตามจากคำวา “เทคโนโลยี สารสนเทศและการสื่อสาร” อาจเริ่มตนพิจารณาที่คำวา “สารสนเทศ หรือ Information” และตอง พิจารณาคำวา “ขอมูล หรือ Data” ควบคูกันไป เนื่องจากสารสนเทศมีความเกี่ยวของโดยตรงกับขอมูล สำหรับความหมายของคำวา “ขอมูล” จากพจนานุกรมของมหาวิทยาลัยเคมบริดจตำรา และ หนังสือตางๆ อาจสรุปความหมายไดวาเปน ขอเท็จจริง หรือเหตุการณตางๆ ที่ปรากฏขึ้น อาจจะอยูใน รูปแบบของขอความ ตัวเลข ภาพ ภาพเคลื่อนไหว เปนตน จากตำราทางดานเทคโนโลยีสารสนเทศสามารถอธิบายความหมายของ “สารสนเทศ” คือ เปน ขอมูลทผี่านการประมวลผล ผานการวิเคราะหและสรุปผลใหสามารถนำไปใชประโยชนในการวิเคราะหและ ตัดสินใจในกิจกรรมตางๆ ไดโดยอาจจะออกมาในรูปแบบ แผนภูมิชนิดตางๆ หรือคาทางสถิติเปนตน โดย สามารถอธิบายความสัมพันธระหวางขอมูลและสารสนเทศไดดังรูปที่ 1-1


- 4 - รูปที่ 1-1 ความสัมพันธระหวางขอมูลและสารสนเทศ เมื่อนำคำวา สารสนเทศ มารวมเปนคำวา “เทคโนโลยีสารสนเทศและการสื่อสาร หรือ Information and Communication Technology: ICT” สามารถใหความหมายตามองคการยูเนสโก (UNESCO) ไดคือ ชุดเครื่องมืออุปกรณหรือทรัพยากรทางดานเทคโนโลยีสำหรับใชในการ นำสง จัดเก็บ สราง แบงปน และแลกเปลี่ยนขอมูล เชน คอมพิวเตอรอินเทอรเน็ต (เว็บไซตบล็อก อีเมล) เทคโนโลยีดาน การถายทอดสด (วิทยุโทรทัศน) เปนตน นอกจากนี้มีคำที่มีความหมายใกลเคียงกับเทคโนโลยีสารสนเทศและการสื่อสาร และมักเกิดความ สับสนในการใชงาน คือ “ระบบสารสนเทศ หรือ Information System: IS” การใหคำนิยามหรือ ความหมายคำดังกลาวนี้เปนเรื่องที่ไมงาย แตอยางไรก็ตามมีงานวิจัยของ Steven Alter (2551 : 6) ได ศึกษานิยามจากงานวิจัยหลายชิ้น สรุปไดวา ระบบสารสนเทศ คือ ระบบงานที่มีกระบวนการและกิจกรรมที่ มุงตอการประมวลผลขอมูลยกตัวอยาง การรวบรวม การนำสง การจัดเก็บ การดึงขอมูล การจัดการและ การแสดงผลขอมูล จะเห็นไดวา ความหมายของทั้ง IT และ IS จะมีความใกลเคียงกันในเรื่องของการมุงเนน เรื่องการจัดการขอมลูแตอยางไร ขอแตกตางทั้งสองคำ คือ IT จะเปนเพียงแคอุปกรณหรือเครื่องมือสำหรับ ในการจัดการขอมูล ในสวนของ IS จะมองในมุมกระบวนนำมาซึ่งการจัดการขอมูลตางๆ ดังนั้น อาจจะสรุป ไดวา IT คือองคประกอบหนึ่งของ IS โดยองคประกอบทั้งหมดของระบบสารสนเทศสามารถจำแนกไดเปน 6 องคประกอบ ดังนี้ 1.1.1 ฮารดแวร(Hardware) อุปกรณที่นำมาใชในการจัดการขอมูล ไมวาจะนำเขา ประมวลผล แสดงผล หรือ จัดเก็บขอมูล ยกตัวอยาง คอมพิวเตอรอาจประกอบดวย ซีพียูอุปกรณจัดเก็บขอมูล จอภาพ แปนพิมพเมาส 1.1.2 ซอฟตแวร(Software) โปรแกรมหรือแอปพลิเคชันที่ชวยในการบริหารจัดการขอมูล เชน ซอฟตแวรในระบบ คอมพิวเตอรประกอบดวย ซอฟตแวรระบบ กับ ซอฟตแวรประยุกต 1.1.3 บุคลากร (People) คือ บุคคลที่เกี่ยวของกับกระบวนการสราง ใชงาน ตลอดจนการดูแลรักษาระบบตาง เชน นักพัฒนาซอฟตแวร(Programmer) ผูใชงาน (User) 1.1.4 ขอมูล (Data) เปนองคประกอบสำคัญในการเกิดระบบสารสนเทศเนื่องจากระบบสารสนเทศเกิดขึ้นมาเพื่อ ใชในการจัดการกับขอมูลซึ่งนำมาชวยในการบริหารจัดการองคกร เชน ชวยในการตัดสินใจ วางแผนงาน และหากกลาวถึงลักษณะของขอมูล อาจจะจำแนกออกเปน 2 ลักษณะ ไดแกขอมูลที่มีโครงสราง และ ขอมูลที่ไมมีโครงสราง ขอมูลที่มีโครงสรางจะเปนในลักษณะที่บงบอกไดวา ขอมูลนั้น เปนชนิดอะไร (ตัวเลข ขอความ ฯลฯ) ขอมูลคืออะไร (ชื่อ ชื่อสกุล ฯลฯ) ตัวอยางแสดงดังรูปที่ 1-2 และในสวนขอมูลที่ไมมี ขอมูล ประมวลผล สารสนเทศ


- 5 - โครงสรางคือ ขอมูลที่ไมสามารถจำแนก ประเภท หรือ บงชี้ไดวาคือขอมูลอะไรไดเชน วิดีโอ ขอความที่ พรรณนาสิ่งตางๆ รูปภาพ ตัวอยางแสดงไดดังรูปที่ 1-3 รหัสประจำตัว คำนำหนา ชื่อ ชื่อสกุล อายุน้ำหนัก 001 ส.ต.อ. ศักดิ์ชัย กลอมกานต 20 54 002 ส.ต.อ. นนทชนก พิมพพา 19 53 รูปที่ 1-2 ตัวอยางขอมูลประเภทแบบมีโครงสราง รูปที่ 1-3 ตัวอยางขอมูลประเภทแบบไมมโครงสร ี าง หมายเหตุ: จาก https://www.facebook.com/phonlamuengdee 1.1.5 กระบวนการปฏิบัติ(Procedure) เนื่องจากระบบสารสนเทศมีหลายองคประกอบในการทำงานรวมกัน จึงตองมีการกำหนด รูปแบบหรือกระบวนของการทำงานขึ้น โดยสวนใหญในการสรางระบบสารสนเทศขึ้นมาจะตองมีคูมือหรือ ฝกอบรมสำหรับผูที่เกี่ยวของ หรือ แมในขั้นตอนการพัฒนาซอฟตแวรก็ตองมีการออกแบบระบบเพื่อใหท ีม ผูพัฒนาเขาใจไปในทิศทางเดียวกัน 1.1.6 ระบบเครือขาย (Network) ปจจุบันการสื่อสารขอมูลมีการเปลี่ยนแปลงไปในรูปแบบของการสื่อสารผานระบบเครือขาย ทำใหระบบเครือขายจึงเปนองคประกอบหนึ่งที่ชวยใหการทำงานระบบสารสนเทศมีความรวดเร็ว และเกิด ประสิทธิภาพสูงสุด และการพัฒนาระบบสารสนเทศใหมๆ นิยมใชการเชื่อมตอในลักษณะของระบบ เครือขาย โดยระบบเครือขายที่ใชในองคกรสามารถจำแนกออกเปน 3 ประเภท ไดแก 1.1.6.1 อินทราเน็ต (Intranet) เปนระบบที่มีการเชื่อมโยงเครือขายเฉพาะภายในองคกร โดยอาศัยโปรโตคอล TCP/IP เชนเดียวกับระบบอินเทอรเน็ต การเชื่อมตอมีทั้งแบบบริเวณระยะใกล(Local Area Network: LAN) และ แบบบริเวณกวาง (Wide Area Network: WAN) โดยอาศัยการเชื่อมตอ เครือขายเสมือนสวนตัว (Virtual Private Network: VPN) ซึ่งผูใหบริการอินเทอรเน็ต (Internet Service Provider: ISP) จะเชื่อมตอเครือขายดังกลาวผานระบบอินเทอรเน็ต โดยระหวางการรับสงขอมูลจะมีการ เขารหัส (Encryption) เพื่อไมใหมีการดักจับหรือโจรกรรมขอมูลระหวางเสนทางลำเลียง ในสวนสำนักงาน


- 6 - ตำรวจแหงชาติไดมีการพัฒนาระบบสารสนเทศที่สามารถใชงานภายในองคกรเทานั้น จึงไดใชระบบการ เชื่อมโยงเครือขายประเภทนี้ รูปที่ 1-4 ตัวอยางกิจกรรมที่ดำเนินการบนเทคโนโลยีอินทราเน็ต (Intranet) หมายเหตุ: จาก https://www.pcwdld.com/wp-content/uploads/Intranet.jpg สำหรับกิจกรรมที่ดำเนินการบนเทคโนโลยีอินทราเน็ตปรากฏดังรูปที่ 1-4 กลาวคือ สามารถที่จะปองกันการเขาถึงจากบุคคลภายนอกไดเนื่องจากเปนเครือขายเฉพาะที่สามารถใชงานไดเพียง บุคคลภายในหนวยงาน การสามารถชวยเหลือและทำงานรวมกันไดเชน กรณีคอมพิวเตอรเครื่องใดบน ระบบเครือขายมีปญหาสามารถที่จะดำเนินการรีโมตผานเครือขายไดทันทีโดยไมตองอาศัยเทคโนโลยีอ่นใด ื การเขาถึงและแลกเปลี่ยนขอมูล ตลอดจนการสื่อสารกันไดงาย 1.1.6.2 เอ็กซทราเน็ต (Extranet) เปนเทคโนโลยีที่ใชในเขาถึงระบบอินทราเน็ตจาก เครือขายภายนอกองคกรที่ปลอดภัย โดยอาศัยระบบอินเทอรเน็ตเชื่อมตอกันระหวางเครือขายอินทราเน็ต ตั้งแต 2 องคกร ซงเป่ี นการขยายความสามารถการใชงานของระบบเครือขายอินทราเน็ตที่สามารถใชเฉพาะ ภายในเครือขายองคกรเทานั้น การเขาใชงานผานระบบเอ็กซทราเน็ตอาจจะตองอาศัยโปรแกรมหรือแอป พลิเคชัน โดยมีชื่อผูใชงาน (Username) และรหัสผาน (Password) กอนการเขาถึงระบบเครือขาย นอกนี้ การเขาถึงในลักษณะนี้จะไมใชการเขาถึงผานระบบโดยตรงเหมือนกับระบบอินทราเน็ต เพื่อความปลอดภัย ของระบบภายในองคกร จึงตองมีระบบที่กั้นการเชื่อมตอระหวางเครือขายภายนอกองคกรกับเครือขาย ภายในองคกรตามตัวอยางรูปที่ 1-5(1) รวมทั้งการเขาถึงกิจกรรมตางๆ อาจจะมีขอจำกัดภายใตขอตกลง ระหวางกันดังตัวอยางในรูปที่ 1-5(2)


- 7 - (1) ตัวอยางแผนภาพแสดงลักษณะการเชื่อมโยงเครือขายแบบเอ็กซทราเน็ต หมายเหตุ: จาก https://www.brainbell.com/tutorials/Networking/Extranets.html (2) ตัวอยางแผนภาพแสดงลักษณะการเขาใชงานระบบเครือขายเอ็กซทราเน็ต หมายเหตุ: จาก https://www.scnsoft.com/blog-pictures/web-portals/intranet-vs-extranet.png รูปที่ 1-5 ตัวอยางของระบบเครือขายเอ็กซทราเน็ต 1.1.6.3 อินเทอรเน็ต (Internet) เปนเครือขายสาธารณะที่มีการเชื่อมโยงกันทั่วโลกผาน เครือขายสวนบุคคลหรือองคกร ไมมีหนวยงานหรือองคกรใดเปนเจาของหรือควบคุมเครือขายอินเทอรเน็ต บุคคลหรือองคกรจะเปนเจาของหรือควบคุมเครือขายในแตละสวนของตนเอง สำหรับในการเชื่อมตอ เครือขายอินเทอรเน็ตจะมีผูใหบริการอินเทอรเน็ต (ISP) เปนหนวยในการดำเนินการเชื่อมโยงเครือขายทั้ง ภายในและตางประเทศ หรือหากเปนองคกรใหญขนาดใหญสามารถที่จะขอเชื่อมโยงเครือขายอินเทอรเน็ต โดยตรงผานเสนทางหลัก (Backbone) ซึ่งเปนการเชื่อมตอเขากับเกตเวย(Gateway) หรือ เราเตอร (Router) รวมกับสายสัญญาณความเร็วสูง โดยตองดำเนินการขอ IP หรือชื่อโดเมน กับองคกรบริหาร ท รัพยากรโดเมนโลก(Internet Cooperation for Assigned Names and Numbers: ICANN) เพื่อ


- 8 - เชื่อมโยงเขากับเครือขายอินเทอรเน็ต ในประเทศไทยปจจุบันมีหนวยงานรัฐและเอกชนที่มีการเชื่อมโยงและ ใหบริการเครือขายอินเทอรเน็ตมากมาย ตามรูปที่ 1-6 นอกจากนี้รายละเอียดอื่นๆ ของการใชงาน อินเทอรเน็ตจะนำไปอธิบายเพิ่มเติมในบทที่ 2 ตอไป รูปที่ 1-6 แผนภาพการเชื่อมตอเครือขายอินเทอรเน็ตภายในประเทศไทย หมายเหตุ: จาก http://internet.nectec.or.th/internetmap/map/domesticmap/ inetmap062022_domestic.jpg 1.2 ตัวอยางเทคโนโลยีสารสนเทศและการสื่อสาร จากที่ไดกลาวไปในหัวขอ 1.1 เรื่องของความแตกตางระหวางคำวา ICT และ IS ไปบางสวนแลว เพื่อใหเกิดความเขาใจมากยิ่งขึ้น ในหัวนี้จะขอยกตัวอยางของเทคโนโลยีสารสนเทศและการสื่อสารที่นิยมใน ปจจุบนและมั ีแนวโนมที่จะถูกนำมาใชอยางกวางขวาง กอนอื่นจะขออธิบายเพิ่มเติมเกี่ยวกับ ICT วา มีทั้งใน รูปแบบมีรูปราง เชน คอมพิวเตอร โทรศัพทมือถือ เซนเซอรและแบบไมมีรูปราง เชน บล็อกเชน ปญญาประดิษฐ และสำหรับ IS ซึ่งเปนอีกเรื่องหนึ่งที่จะยกตัวอยางอธิบายในบทที่ 4 เนื่องจากสำนักงาน ตำรวจแหงชาติไดมีการพัฒนาระบบสารสนเทศมาเพื่อใชในงานตำรวจ แตอยางไรก็ตามอาจจะมีการ กลาวถึงระบบสารสนเทศบางสวนในหัวขอ 1.3 1.2.1 คอมพิวเตอร เมื่อกลาวถึงคอมพิวเตอรในสมัยหนึ่งอาจจะมองคอมพิวเตอรคือ เปนคอมพิวเตอรตั้งโตะ หรือ คอมพิวเตอรแบบพกพา (Notebook) เนื่องจากสมัยกอนอาจจะยังไมมีเครื่องมืออุปกรณที่มากนัก แต ดวยความเจริญกาวหนาทางเทคโนโลยีมากขึ้น จากคอมพิวเตอรยุคแรกที่มีขนาดใหญหลายตารางเมตร จน มาสูยุคใหมที่คอมพิวเตอรอยูในรูปแบบที่มีขนาดที่ใชไดดวยมือเดียว ดังนั้น นิยามคำวา “คอมพิวเตอร” สามารถใหความหมายวา เปนอุปกรณอิเล็กทรอนิกสที่มีความสามารถในการนำเขา ประมวลผล แสดงผล และจัดเก็บขอมูล โดยแสดงกระบวนการของการทำงานคอมพิวเตอรไดดังรูปที่ 1-7


- 9 - รูปที่ 1-7 กระบวนการทำงานของคอมพิวเตอร จากที่ไดอธิบายถึงนิยามของคอมพิวเตอรทำใหอุปกรณอิเล็กทรอนิกสหลายชิ้นที่ทุกคนไดใช  หรือพบเห็นในปจจุบันถือไดวาเปนเปนคอมพิวเตอรสามารถยกตัวอยางไดดังนี้ 1.2.1.1 คอมพิวเตอรตั้งโตะ (Personal Computer) อาจจะแบงออกเปน 2 ประเภท ยอยๆ คือ คอมพิวเตอรตั้งโตะแบบทั่วไป (PC) กับ คอมพิวเตอรแบบ All in One (AIO) ทั้งสองประเภทมี ขอดีขอเสียแตกตางกัน เนื่องจาก AIO เปนเทคโนโลยีที่พัฒนามาจากคอมพิวเตอรโนตบุก ทำใหหากเทียบ กับ PC ในคุณสมบัติและความสามารถที่เทาเทียมกัน ราคาของ AIO จะมีราคาที่แพงกวา และที่สำคัญหาก ตองการเพิ่มความสามารถ AIO ใหประสิทธิภาพมากขึ้น มักจะพบขอจำกัดที่ไมอาจสามารถเปลี่ยนแปลง อุปกรณตางๆในเครื่องได โดยสวนใหญจะสามารถเพิ่มเพียงแค RAM หรืออาจจะมีชองเสียบที่สามารถเพิ่ม หนวยความจำรองไดบางรุน เมื่อเทียบกับ PC ที่สามารถเพิ่มเปลี่ยนหรือนำอุปกรณตางๆมาประกอบเองได และระยะเวลาการใชงานและความทนทานตอการใชงาน PC จะมีประสิทธิภาพมากกวา AIO ปจจุบันการเลือกซื้อคอมพิวเตอรประเภทนี้จะมีหลากหลายรุนใหเลือกซื้อ แตหาก แบงตามคูแขงทางการตลาดดานซอฟตแวรแลว จะสามารถแบงออก 2 กลุมดวยกัน ไดแกคอมพิวเตอร ระบบปฏิบัติการ Microsoft และ ระบบปฏิบัติการ MacOS สามารถเปรียบเทียบคุณลักษณะตางๆ ในการ เลือกซื้อไดดังตารางท 1-1 ี่ นำเขาขอมูล (Input) ประมวลผลขอมูล (Process) แสดงผลขอมูล (Output) จัดเก็บขอมูล (Storage)


- 10 - ตารางที่ 1-1การเปรียบเทียบคุณลักษณะของคอมพิวเตอรบนระบบปฏิบัติการ Microsoft กับ ระบบปฏิบัติการ MacOS หัวขอการเปรียบเทียบ ระบบปฏิบัติการ Microsoft ระบบปฏิบัติการ MacOS รุน/ยี่หอ (Brand) มีหลากหลายยี่หอ เชน Dell Lenovo Asus Acer มีเพียงเจาเดียวคือ Apple ราคา (Price) เริ่มตนท 10,000 ี่บาทขึ้นไป เริ่มตนที่ 30,000 บาทขึ้นไป การเพิ่มสมรรถนะ (Upgrade) สามารถเพิ่มสมรรถนะไดอยาง สะดวก เชน SSD RAM ไมสามารถเพิ่มสมรรถนะได ซอฟตแวร(Software) มีเพียงระบบปฏิบัติการ มีระบบปฏิบัติการ และโปรแกรม พื้นฐานในการใชงาน เชน บีบอัดไฟล ตัดตอวิดีโอ ความหลากหลายดาน ซอฟตแวร มีซอฟตแวรใหเลือกซื้อและติดตั้งที่ หลากหลาย เนื่องจากเปนระบบที่มี ผูใชงานเปนจำนวนมาก มีซอฟตแวรที่ไมหลากหลาย และ อาจจะพบปญหาซอฟตแวรบางชนิดมี ปญหาในการทำงาน โดยเฉพาะกับ Mac รุนใหมที่ใชหนวยประมวลผล กลางของ Apple M1/M2 เนื่องจาก เปนชิปใหมจึงตองรอการพัฒนาในบาง ซอฟตแวร พอรตเชื่อมตอ (Port) มีพอรตที่หลากหลาย มีพอรตอยางจำกัด การเชื่อมตอกับอุปกรณ ภายนอก สะดวกตอการเชื่อมตอ มีขอจำกัด อาจจะตองใชอุปกรณเสริม ของ Apple ในการเชื่อมตอ ระบบความปลอดภัย (Security) มีความเสี่ยงตอการโจมตีเนื่องจาก เปนระบบที่มีผูใชงานจำนวนมาก มีความเสี่ยงนอยในการโดนโจมตี นอกจากเหตุผลที่มีผูใชงานนอยกวา แลว ประกอบกับบริษัทไดให ความสำคัญเรื่องความปลอดภัยในการ ใชงาน จากตางรางที่ 1-1 อาจจะสรุปไดถามีความตองเลือกซื้อคอมพิวเตอรที่มี หลากหลายรุนและชวงราคาที่ไมสูงมากควรพิจารณาตองเลือกในฝง Microsoft เนื่องจากมีตั้งแตรุนราคา ยอมเยา จนถึงราคาที่สูง สำหรับในดานประสิทธิภาพการทำงานทั่วไปไมไดแตกตางกันมาก หากเทียบราคา ที่ใกลเคียงกัน นอกจากนี้ประเด็นที่สำคัญที่ทำใหMicrosoft มีความไดเปรียบ MacOS คือ การปรับปรุง เพิ่มเติมคุณลักษณะอุปกรณตางๆในเครื่องคอมพิวเตอรไดสะดวกและงาย และสำหรับกรณีการนำมาใชเลน เกม เนื่องจากโปรแกรมเกมใน MacOS มีคอนขางนอยกวา Microsoft ประกอบกับ MacOS บริษัทไมได


- 11 - มุงเนนพัฒนามาเพื่อใชงานดานการเลนเกม (Gianni J. Ruiz และคณะ, 2564, น. 3) ทำใหนักเลนเกม (Gamer) สวนใหญจึงนิยมใชคอมพิวเตอรในฝง Microsoft อยางไรก็ตาม คอมพิวเตอรMacOS มีความ โดดเดนในงานดานกราฟก งานตัดตอวิดีโอ เนื่องจากทางบริษัทไดพัฒนาโปรแกรมของตนเองใหทำงานบน คอมพิวเตอรไดอยางมีประสิทธิภาพ และประเด็นที่สำคัญที่ทำใหMacOS มีความไดเปรียบ Microsoft คือ ดานความปลอดภัยในการใชงาน จากงานวิจัย Isaac Odun-Ayo และคณะ (2564, น. 8 - 9) ได เปรียบเทียบระบบปฏิบัติการ 4 ระบบ โดยจากผลเปรียบเทียบเฉพาะดานความปลอดภัยระหวาง MacOS และ Windows จะไดเหนว็ า คาคะแนนของ MacOS เทากับ 42% และ Windows เทากับ 2% (1) คอมพิวเตอรตั้งโตะทั่วไป หมายเหตุ: จาก https://www.dignited.com (2) คอมพิวเตอรแบบ All in One หมายเหตุ: จาก https://www.apple.com รูปที่ 1-8 ตัวอยางคอมพิวเตอรตั้งโตะ (Personal Computer) 1.2.1.2 คอมพิวเตอรแบบพกพา หรือ โนตบุก (Notebook) ความสามารถของ คอมพิวเตอรประเภทนี้มีลักษณะคลายกันกับประเภทแรกตางกันเพียงในเรื่องของความสะดวกในการพกพา ไปในที่ตางๆ และความทนทานตอการใชงาน เนื่องจากการพกพาหรือเคลื่อนที่บอยๆ อาจจะสงผลตอ อุปกรณภายในเครื่อง ตลอดจนอาจจะเสี่ยงตอการเกิดอุบัติเหตุและคอมพิวเตอรประเภทนี้เมื่อเทียบใน ราคาเทากันคุณสมบัติหรือความสามารถอาจจะนอยกวาคอมพิวเตอรประเภทแรก ดังนั้น การเลือกซื้อจึงอยู กับลักษณะของงานและความสนใจของแตละบุคคล นอกจากคำนึงถึงเรื่องคุณสมบัติและความสามารถของอุปกรณภายในเครื่อง ไมวา จะเปน CPU RAM SSD/HDD ชองเสียบตอพวง (USB HDMI Thunderbolt) ฯลฯ ของคอมพิวเตอร ประเภทแรก และประเภทที่ 2 สิ่งที่อยากใหพิจารณารวมดวยคือ ซอฟตแวรของคอมพิวเตอร ปจจุบัน คอมพิวเตอรรุนใหมที่ใชระบบปฏิบัติการ Microsoft จะมีการลงระบบปฏิบัติการมาใหหรือถูกบันทึกลิขสิทธิ์ ไวในเมนบอรดของเครื่องแลว รวมทั้งโปรแกรมอื่น เชน Microsoft Office สำหรับในฝงของ MacOS บริษัท Apple ไดใหโปรแกรมตางๆ มานานแลว สำหรับเหตุที่ควรตองคำนึงถึงในประเด็นนี้เนื่องจากการ เกิดคดีละเมิดลิขสิทธิ์ซอฟตแวรหรือโปรแกรมเกิดขึ้นอยางตอเนื่อง มีมูลคาความเสียหายทางเศรษฐกิจ โดย จากการแถลงของกองบังคับการปราบปรามการกระทำความผิดเกี่ยวกับอาชญากรรมทางเศรษฐกิจ (บก.ปอ ศ.) สำนักงานตำรวจแหงชาติกลาววา เมื่อเทียบครึ่งปแรกของป 2563 มีการติดตั้งซอฟตแวรละเมิดลิขสิทธิ์ จำนวน 8,239 เครื่อง และป 2564 พบวามีอัตราเพิ่มขึ้นเปนจำนวน 9,694 เครื่อง คิดเปนมูลคาความ เสียหายถึง 212 ลานบาท โดยจะกลาวในรายละเอียดในบทที่ 2 ตอไป


- 12 - 1.2.1.3 สมารทโฟน (Smartphone) จากวิวัฒนาการเครื่องมือสื่อสารที่เรียกวา “โทรศัพท”ตั้งแตยุคที่เริ่มตนโดยระบบใชสายสัญญาณที่สรางขึ้นครั้งแรกในปค.ศ. 1876 โดย Alexander Graham Bellซึสำหรับประเทศไทยไดนำระบบโทรศัพทมาใชครั้งแรกในปพ.ศ.2424 โดยสมเด็จพระราช ปตุลาบรมวงศาภิมุขเจาฟา-ภาณุรังสีสวางวงศเจากรมกลาโหมสมัยนั้น ทรงดำรินำระบบดังกลาวมาทดลอง ใชงานในการแจงขาวเรือเขา – ออกในพื้นที่ปากน้ำ สมุทรปราการใหกรุงเทพฯ ทราบ รูปที่ 1-9 Alexander Graham Bell ผูสรางโทรศัพทเครื่องแรกของโลก หมายเหตุ: จาก 10 Things You May Not Know About Alexander Graham Bell โดย CHRISTOPHER KLEIN, 2560 (https://www.history.com/news/10-things-you-may-not-knowabout-alexander-graham-bell) รูปที่ 1-10 Martin Cooper ผูที่สรางโทรศัพทมือถือเครื่องแรกของโลก รุน “Motorola DynaTAC 8000x” หมายเหตุ: จาก https://www.gqthailand.com/toys/article/motorola-dynatac-8000x-firstmobile-phone-in-the-world-gq, 2565 เมื่อเทคโนโลยีดานการสื่อสารมีการพัฒนาอยางตอเนื่องทำใหเกิดโทรศัพทแบบไร สายหรือโทรศัพทมือถือขึ้น ซงเคร่ึ ื่องแรกของโลกถูกสรางขึ้นโดย Martin Cooper นักประดิษฐของบริษัทโม โตโรลา ชื่อรุน Motorola DynaTAC 8000x มีความสูง 33 เซนติเมตร กวาง 4 เซนติเมตร หนา 9 เซนติเมตร น้ำหนักรวม 794 กรัม สามารถสนทนาไดนาน 30 นาทีดังนั้นในยุคแรกจึงอาจจะเรียกวาเปนยุค โทรศัพทมือถือที่สามารถสนทนาไดเพียงอยางเดียว หรือเรียกวายุค 1G ตอมาเมื่อเขาสูยุคดิจิทัลระบบ โทรศัพทมือถือก็ไดเปลี่ยนมาใชระบบ Global System for Mobile Communications (GSM) ทำให โทรศัพทมือถือในยุคนี้เปลี่ยนทั้งขนาดและความสามารถที่มากขึ้นโดยสามารถสงขอความ SMS ได


- 13 - นอกจากนี้ยังมีการพัฒนาความสามารถในสงขอมูลในดีมากขึ้นดวยระบบ GPRS และ EDGE และเทคโนโลยี การสื่อสารในยุคนี้จะเรียกวายุค 2G หลังจากยุคเทคโนโลยี 2G ในยุคใหมที่เรียกวายุค 3G ไดมีการปรับปรุง พัฒนาความสามารถในการรับ – สงขอมูลใหมีความรวดเร็วมากยิ่งขึ้น มีความเร็วสูงสุดอยูที่ 21 – 42 Mbps ทำใหสามารถใชงานอินเทอรเน็ต เชน การสนทนาแบบเห็นหนา การสงวิดีโอตางๆ ไดดียิ่งขึ้น สำหรับสัญลักษณเครือขายในยุคนี้จะเปน 3G H หรือ H+ และประการสำคัญของยุคนี้คือ โทรศัพทมือถือ ถูกพัฒนาจากรูปแบบที่มีปุมกดกลายมาเปนรูปแบบที่ไรปุมกดซึ่งเรียกวา “สมารทโฟน (Smartphone)” โดยผูพัฒนาสมารทโฟน เครื่องแรกคือ บริษัท IBM โดยใชชื่อวา Simon Personal Communicato เปน ระบบ Personal Digital Assistants (PDA) บรรจุแอปพลิเคชัน แผนที่หุน และขาวไวและจากเทคโนโลยี ของสมารทโฟนเครื่องแรก ทำใหมีการพัฒนาความสามารถและประสิทธิภาพของสมารทโฟนอยางตอเนื่อง ควบคูไปกับเทคโนโลยีดานการสื่อสารกลาวคือ การรับ - สงขอมูลผานระบบอินเทอรเน็ต และดวย ความสามารถของสมารทโฟน รวมทั้งการเติบโตของผูใชงาน ทำใหมีการพัฒนาความรวดเร็วในการรับ – สง ขอมูลอยางเพียงพอตอความตองการ โดยจะเรียกการสื่อสารยุคนี้วายุค 4G เปนยุคที่พัฒนาใหการรับ – สง ขอมูลมีความรวดเร็วสูงสุดอยูที่ 50 – 100 Mbps สงผลตอการใชงานอินเทอรเน็ตใหมีประสิทธิภาพ ขยาย ฐานผูใชงานเพิ่มมากขึ้น แตอยางไรก็ตาม เมื่อจำนวนผูใชงานเพิ่มมากขึ้น ประกอบกับการเกิดขึ้นของ เทคโนโลยีใหมๆ ยกตัวอยาง Internet of Things (IoT) ที่ทำใหเกิดรูปแบบการใชงานเครื่องมือสื่อสารแบบ ใหมเชน การสรางรถยนตไรคนขับ ที่ตองอาศัยสัญญาณอินเทอรเน็ตแบบไรสายที่มีความรวดเร็วในการรับ - สงขอมูล มีความตอเนื่องของสัญญาณที่ดีทำใหสัญญาณ 4G ยังไมเพียงพอตอการใชงาน ทำใหตองพัฒนา ระบบการสื่อสารแบบไรสายใหมขึ้น กลาวคือ 5G โดยจะกลาวรายละเอียดในหัวขอ 1.2.2 รูปที่ 1-11 วิวัฒนาการของการสื่อสาร หมายเหตุ: จาก เทคโนโลยีการสื่อสารยุค 5G (พิมพครั้งที่ 1 น. 14) , โดย ศิรวิชญกิตติวิชญกุล และคณะ, 2563, บริษัท สหมิตรพัฒนาการพิมพ (1992) จำกัด, สงวนลิขสิทธิ์โดย สถาบันเทคโนโลยีพระจอมเกลาเจา คุณทหารลาดกระบัง. ปจจุบันสำหรับสมารทโฟนถือไดวาเปนเครื่องมือสื่อสารที่จำเปนอยางยิ่งในการใช ชีวิต เนื่องจากการติดตอสื่อสารในการทำงาน ครอบครัว ตลอดจนความบันเทิงตางๆ ลวนอาศัยเทคโนโลยี จากสมารทโฟน และจากการคาดการณการเติบโตสมารทโฟนทั่วโลกของ Canalys ดังรูปที่ 1-12 จะเห็นได


- 14 - วาในปพ.ศ.2564 การเติบโตสมารทโฟนมากที่สุดถึงประมาณ 12% หรือมีการซื้อ – ขายถึงราว 1,400 ลาน เครื่อง หากวิเคราะหดวยปจจัยของการแพรระบาด Covid-19 ทำใหการดำเนินกิจกรรมตางๆ ตอง ปรับเปลี่ยนวิธีการ และเทคโนโลยีเปนเครื่องมือที่สำคัญอยางหนึ่งในการเขามาชวยในการทำกิจกรรมไมวา ในการทำงาน การศึกษา สุขภาพ และอื่นๆ ดังนั้น สมารทโฟนจึงมีการเติบโตมากในชวงเวลาดังกลาว และ ไมใชเพียงแตสมารทโฟนเทานั้น เทคโนโลยีอื่นๆก็เติบโตในชวงเวลาดังกลาวเชนเดียวกัน นอกจากนี้จะเห็น ไดวา การคาดการณตั้งแตปพ.ศ. 2564 - 2567 สมารทโฟนมีการเติบโตมากอยางตอเนื่อง สำหรับประสิทธิภาพสมารทโฟนในดานการใชงาน สามารถนำมาใชในงานหลาย ดาน เชน การสื่อสาร ความบันเทิง การถายภาพ การถายวิดีโอ หรือนำมาใชในการตัดตอวิดีโอ เปนตน ความสามารถของสมารทโฟนขึ้นอยูกับราคาของเครื่อง หากจะใชงานที่มีประสิทธิภาพสูงจำตองเลือกซื้อ ราคาที่สูงขึ้น ในสวนของซอฟตแวรในเครื่องสมารทโฟน ปจจุบันมีระบบปฏิบัติการ 3 ระบบที่วางขายใน ตลาด กลาวคือ ระบบ iOS ของ iPhone ระบบ Android ในหลายบริษัท เชน Samsung Oppo และ ระบบ HarmonyOS ของ Huawei ทั้งนี้การเลือกซื้อขึ้นอยูกับความตองการไมวาจะเปน ราคา ความสามารถ แอปพลิเคชัน ความปลอดภัย เหตุผลตางๆ เหลานี้จะทำใหการเลือกซื้อสมารทโฟนได เหมาะสมตอความตองการ จากประสบการณของผูเขียนที่ไดใชงานทั้ง 3 ระบบ ระบบ iOS และ Android จะมีความไดเปรียบมากกวา HarmonyOS เนื่องจากระบบ HarmonyOS ไมสามารถใชบริการของ Google Service ไดเนื่องจากเหตุผลการเมืองระหวางประเทศ ซึ่ง Google Service ถือไดวา เปนสวนสำคัญอยาง ยิ่งตอการใชงาน เพราะแอปพลิเคชันสวนใหญจะตองอาศัยบริการของ Google Service นั่นเอง นอกจากนี้ หากเทียบราคาที่ใกลเคียงกัน ความสามารถของสมารทโฟนไมไดแตกตางกันอยางมีนัยสำคัญมาก รูปที่ 1-12 การคาดการณการเติบโตของสมารทโฟนตั้งแตปค.ศ. 2018 ถึง 2024 หมายเหตุ: จาก https://www.canalys.com/newsroom/smartphone-shipments-2021 นอกจากสมารทโฟนที่กลาวในหัวขอนี้แลว เทคโนโลยีอีกประเภทหนึ่งที่ถูกพัฒนา มาใชงานใกลเคียงกันกับสมารทโฟน กลาวคือ แท็บเล็ต (Tablet) ขอแตกตางของอุปกรณชนิดนี้กับสมารท โฟน คือ ขนาด สำหรับในสวนอื่นไมไดมีขอแตกตางกัน


- 15 - 1.2.1.4 นาิกาอัจฉริยะ (Smart Watch) เมื่อกลาวถึง นาิกา อาจพูดไดวาเปนเพียง อุปกรณชนิดหนึ่งที่ไวใชสำหรับการอานคาเวลา การบงบอกวันที่หรือการตั้งปลุก แตในปจจุบันนาิกาที่ใส เทคโนโลยีตางๆ เขาไป ทำใหความสามารถไมไดมีเพียงแคกิจกรรมที่กลาวมาขางตน แตสามารถที่จะชวย บงชี้ลักษณะอื่นๆ หรือเปนอุปกรณสื่อสารไดอีกดวย โดยความสามารถที่มีในอุปกรณชนิดนี้ยกตัวอยาง รับสายโทรเขา โทรออก ฟงเพลง วัดชีพจร การเตนของหัวใจ วัดกาวเดิน การบอกพฤติกรรมของผูใชงาน กิจกรรมเหลานี้ทำใหการเติบโตของตลาดนาิกาอัจฉริยะเปนไปอยางตอเนื่อง ซึ่งจากการคาดการณตั้งแต ปพ.ศ. 2560 ถึง 2566 ของ SP Global ดังรูปที่ 1-13 ซึ่งแสดงใหเห็นวาตลาดของนาิกาอัจฉริยะมีการ เติบโตอยางตอเนื่องทั่วโลก รูปที่ 1-13 การคาดกาณการซื้อ – ขายนาิกาอัจฉริยะในแตละทวีป หมายเหตุ: จาก https://www.spglobal.com/marketintelligence/en/news-insights/research/ wearable-tech-fueled-by-the-apple-watch-smart-watch-demand-rises สำหรับประเภทของนาิกาอัจฉริยะอาจจำแนกได 2 ลักษณะ ไดแก 1) นาิกาอัจฉริยะแบบใชงานไดดวยตนเอง (Standalone) สามารถเทียบได เปนสมารทโฟนอีกเครื่องหนึ่ง โดยสามารถใสซิม เชื่อมตอเครือขายอินเทอรเน็ต เลนแอปพลิเคชันตางๆ ได และยังสามารถเชื่อมตอกับสมารทโฟนไดดวย 2) นาิกาอัจฉริยะแบบเชื่อมตอกับสมารทโฟน (Companion) เปนอุปกรณที่ เชื่อมตอกับสมารทโฟน เปนการเพิ่มจำนวนจอใหของสมารทโฟน ซึ่งการทำงานของอุปกรณชนิดนี้สามารถ ประสานกับสมารทโฟนที่เชื่อมตอไดอาทิการคุยแชทไลนเฟสบุก การรับสายโทรเขา โทรออก นอกจากนาิกาอัจฉริยะแลว มีอุปกรณอีกประเภทหนึ่งที่มีการทำงานที่ใกลเคียง กัน กลาวคือ ในดานการชวยการติดตามความเคลื่อนไหวของรางกาย ซึ่งแนวโนมการออกกำลังกายที่ไดรับ ความนิยมมากขึ้น ทำใหอุปกรณในการชวยติดตามการเคลื่อนไหวนอกจากนาิกาอัจฉริยะแลว ยังมีอีก


- 16 - อุปกรณชนิดหนึ่งที่สามารถชวยในดานนี้ไดคือ อุปกรณอิเล็กสวมใสบนรางกาย (Wearable) หรือเรียกวา Fitness Tracker 1.2.2 เทคโนโลยี 5G จากที่ไดกลาวไปในหัวขอ 1.2.1.3 เทคโนโลยี 5G ไดพัฒนาเพื่อตอบสนองตอความตองการ ของผูใชงานที่มีจำนวนมากขึ้น ทำใหการรับ - สงขอมูลมีประสิทธิภาพ และการเขามาของเทคโนโลยีที่ เชื่อมโยงอุปกรณตางๆ ผานระบบอินเทอรเน็ต กลาวคือ IoT จากปจจัยเหลานี้ทำใหสหภาพโทรคมนาคม ระหวางประเทศ (International Telecommunication Union: ITU) ไดพัฒนาและกำหนด มาตรฐานการสื่อสารแบบไรสายใหม โดยกลุมงานสื่อสารดวยคลื่นวิทยุหรือเรียกวา ITU-R ไดทำการ สำรวจความตองการจากผูใชงาน 5G สามารถสรุปได 3 กลุม ดังนี้ รูปที่ 1-14 กลุมผูใชงานเทคโนโลยี 5G จากผลสำรวจของ ITU-R หมายเหตุ: จาก เทคโนโลยีการสื่อสารยุค 5G (พิมพครั้งที่ 1 น. 6) , โดย ศิรวิชญกิตติวิชญกุล และคณะ, 2563, บริษัท สหมิตรพัฒนาการพิมพ (1992) จำกัด, สงวนลิขสิทธิ์โดย สถาบันเทคโนโลยีพระจอมเกลาเจา คุณทหารลาดกระบัง. 1) eMBB (enhanced Mobile Broadband) กลุมที่ตองการความเร็วสูงสำหรับสงขอมูล โดยมีระดับความเร็วอยูที่กิกะบิตตอวินาที (Gbps) 2) mMTC (massive Machine Type Communications) กลุมที่ตองการเชื่อมตออุปกรณ IoT ในพื้นที่เดียวกันจำนวนมาก โดยมีปริมาณการสงขอมูลนอย ไมตองการความเร็วสูง และมีอายุของ แบตเตอรี่ที่ยาวนานกวาอุปกรณทั่วไป 3) URLLC (Ultra-reliable and Low Latency Communications) กลุมที่ตองการความ เสถียรภาพในการสงขอมูล และมีความหนวงของการสงขอมูลที่ต่ำ จากผลสำรวจของผูใชงานเทคโนโลยี 5G เพื่อใหตอบสนองตอความตองการดังกลาว ITU จึง ไดออกมาตรฐานการสื่อสารไรสายใหมเรียกวา IMT-2020 โดยไดขอสรุปจากการจัดการประชุม Mobile


- 17 - world congress (MWC) เมืองบารเซโลนา ประเทศสเปน ดังนี้(ศิรวิชญกิตติวิชญกุล และคณะ, 2563, น. 14) 1) อัตราการดาวนโหลดและอัปโหลดสูงสุดอยูที่ 20 กิกะบิตตอวินาทีและ 10 กิกะบิตตอ วินาทีตามลำดับ 2) อัตราการดาวนโหลดและอัปโหลดต่ำสุดสำหรับการใชงานจริงตามสภาพแวดลอมตาง ๆ 100เมกะบิตตอวินาทีและ 50 เมกะบิตตอวินาทีตามลำดับ 3) อัตราการดาวนโหลดและอัปโหลดที่ทำใหการสื่อสารปราศจากความผิดพลาดคือ 30 เมกะ บิตตอวินาทีและ 15 เมกะบิตตอวินาทีตามลำดับ 4) ความเร็วการเคลื่อนที่สูงสุดที่ยังคงใชงานไดคือ 500 กิโลเมตรตอชั่วโมง โดยสามารถ รองรับการสื่อสารบนรถไฟความเร็วสูง 5) ความหนวงในระดับต่ำกวา 1 มิลลิวินาที 6) สามารถเชื่อมตออุปกรณไดไมนอยกวา 1,000,000 เครื่องภายในรัศมี1 ตารางกิโลเมตร 7) สามารถสงผานขอมูลไดมากกวาระบบ 4G ดั้งเดิม 100 เทา ตอหนึ่งหนวยพลังงาน (สายอากาศ/อุปกรณมือถือ/อุปกรณIoT) 8) อัตราการสงขอมูลสูงสุดตอพ้นทื ี่ 1 ตารางเมตร เทากับ 10 เมกะบิตตอวินาที การกำหนดมาตรฐานของ ITU ไดดำเนินการมาตั้งแตยุค 3G (IMT-2000) ยุค 4G (IMTadvanced) จนถึงยุคปจจุบันคือ ยุค 5G ในประเทศไทยไดเปดประมูลและใชงานคลื่นความถี่สัญญาณ 5G ตั้งแตป 2563 ขณะนี้คลื่นความถี่ดังกลาวยังไมครอบคลุมทุกพื้นทั่วประเทศ เหมือนกับสัญญาณ 3G และ 4G สามารถดูขอมูลสัญญาณแตละพื้นไดที่ https://www.nperf.com/ และแสดงตัวอยางของการ ใหบริการคลื่นความถของบรี่ิษัทแอดแวนซอินโฟรเซอรวิส จำกัด (มหาชน) หรือ AIS ไดดังรูปที่ 1-15 รูปที่ 1-15 ตัวอยางการใหบริการคลื่นความถี่ของบริษัทแอดแวนซอินโฟรเซอรวิส จำกัด (มหาชน) หมายเหตุ: จาก https://www.nperf.com/ จากมาตรฐานของ IMT-2020 ที่ไดกลาวมาขางตน เพื่อใหแสดงอยางชัดเจนถึงประสิทธิภาพที่ เพิ่มขึ้นจากมาตรฐาน IMT-advanced จะสามารถอธิบายไดดังรูปที่ 1-16


- 18 - รูปที่ 1-16 แผนภาพใยแมงมุมเปรียบเทียบประสิทธิภาพมาตรฐาน IMT-2020 กับ IMT-advanced หมายเหตุ: จาก เทคโนโลยีการสื่อสารยุค 5G (พิมพครั้งที่ 1 น. 15) , โดย ศิรวิชญกิตติวิชญกุล และคณะ, 2563, บริษัท สหมิตรพัฒนาการพิมพ (1992) จำกัด. จากรูปที่ 1-16 สามารถสรุปประสิทธิภาพที่เพิ่มขึ้นของมาตรฐาน IMT-2020 ไดดังนี้ 1) อัตราขอมูลที่ผูใชงานไดรับ (User Experienced Data Rate) เปนความเร็วในการดาวน โหลดขอมูลท 100 ี่กิกะบิตตอวินาทีเพิ่มขึ้น 10 เทา 2) อัตราการสงขอมูลสูงสุด (Peak Data Rate) มีคาสูงสุดที่ 20 กิกะบิตตอวินาทีเพิ่มขึ้น 20 เทา 3) ประสิทธิภาพการใชคลื่นความถี่ (Spectrum Efficiency) เพิ่มขึ้น 3 เทา 4) ความสามารถในการรองรับขอมูลขณะเคลื่อนที่ (Mobility) สามารถรองรับการเคลื่อนที่ได ถึง 500 กิโลเมตรตอชั่วโมง โดยมีความเร็วเพิ่มขึ้น 1.5 เทา 5) ความหนวงของระบบ (Latency) มีความหนวงลดลง 10 เทา กำหนดไวที่ 1 มิลลิวินาที 6) ความหนาแนนในการเชื่อมตอ (Connection Density) สามารถรองรับการเชื่อมตอ อุปกรณในหนึ่งโครงขายสูงถึง 1,000,000 อุปกรณตอ 1 ตารางกิโลเมตร เพิ่มขึ้น 10 เทา 7) ประสิทธิภาพในการใชพลังงานของโครงขาย (Network Energy Efficiency) มี ประสิทธิภาพเพิ่มขึ้น 100 เทา 8) อัตราการสงขอมูลตอพื้นที่ (Area Traffic Capacity) มีประสิทธิภาพที่สูงขึ้น 100 เทา กำหนดในอัตราที่ 10 เมกะบิตตอวินาทีตอ ตารางเมตร 1.2.3 Internet of Things (IoT) จากการไดกลาวในหัวขอ 1.2.2 IoT เปนเทคโนโลยีที่ทำการเชื่อมตออุปกรณตางๆ เขากับ ระบบอินเทอรเน็ต ซึ่งการใชคำวา Internet of Things (IoT) เปนครั้งแรกในปพ.ศ.2542 ในงาน Procter & Gamble นั้น โดย Kevin Ashton ไดใชในการบรรยายโครงการที่ชื่อวา Auto-ID Center เปนการ


- 19 - โครงการที่พัฒนามาจากเทคโนโลยีRFID และ Ashton ยังไดใหคำนิยามของ IoT คือ “This is the meaning of the Internet of Things: sensors connected to the Internet, behaving in an Internet-like way by making open, ad hoc connections, sharing data freely, and allowing unexpected applications, so computers can understand the world around them and become humanity’s nervous system.” กลาวโดยสรุปคือ การที่อุปกรณอิเล็กทรอนิกสตางๆ สามารถ สื่อสารกันไดโดยอาศัยระบบเซนเซอร (Sensor) ในการสื่อสารกัน นอกจากนี้ยังสามารถกลาวไดวา กระบวนการสื่อสารของอุปกรณเหลานั้นอาจจะทำในลักษณะเสมือนกับเทคโนโลยีอินเทอรเน็ต (Internetlike) ที่มีการเขาถึง การเชื่อมตอ การแบงปนขอมูลไดอยางอิสระ ตลอดจนการใหแอปพลิเคชันอื่นเขาถึงได และหากเปรียบเทียบแลว IoT เปนการใหคอมพิวเตอรสามารถรับรูขอมูลคลายระบบประสาทของมนุษยที่ เมื่อมการรี ับรูในประสาทสัมผัสตางๆ แลว มีการประมวลผลขอมูลไดอยางอัตโนมัติ รูปที่ 1-17 Internet of Things ถูกกลาวถึงครั้งแรกในป2542 โดย “Kevin Ashton” หมายเหตุ: จาก https://eiu.thaieei.com/box/News/2407/เทคโนโลยี%20IoT.pdf ในปพ.ศ. 2555 ITU ไดออกขอแนะนำ (Recommendations) ITU-T Y.2060 โดยเปน การศึกษาเกี่ยวกับเทคโนโลยีInternet of Things ซงได่ึม ีการใหคำนิยามของ IoT สามารถสรุปไดดังนี้ เครื่องมือ (Device) ในเทคโนโลยีของ IoT ตองมีความสามารถในการสื่อสารไดและ ความสามารถเหลานั้นประกอบดวย การตรวจจับ (Sensing) การกระตุน (Actuation) การดึงขอมูล (Data capture) การจัดเก็บขอมูล (Data Storage) และการประมวลผลขอมูล Internet of Things (IoT) คือ โครงสรางพื้นฐานระดับโลกที่เปนสังคมแหงขอมูล การเปด ใหบริการขั้นสูง โดยมีการเชื่อมตอกับสิ่งตางๆ (Physical World/Information World) โดยใชเทคโนโลยี สารสนเทศและการสื่อสารที่มีอยูเชน Autonomic Network Artificial Intelligence Machine Learning Data Mining Cloud Computing Security and Privacy Protection รวมทั้งเทคโนโลยีที่มีการพัฒนา ตอไป


- 20 - สิ่งของ (Things) ในระบบ IoT คือสิ่งตางๆที่เปนทางกายภาพ (Physical Word/Physical Things) เชน วัตถุที่อยูรอบตัวเรา หุนยนตอุปกรณไฟฟาตางๆ และสิ่งที่อยูในโลกเสมือน (Information World/Virtual Things) เชน เนื้อหามัลติมีเดีย แอปพลิเคชัน/ซอฟตแวร คุณสมบัติที่สำคัญหนึ่งของเทคโนโลยีIoT คือการสื่อสาร (Communication) โดยใน ขอแนะนำ ITU-T Y.2060 ไดระบมุิติของการสื่อสารของเทคโนโลยีIoT ไว3 ลักษณะ ไดแก 1) การสื่อสารไดทุกเวลา คือ การที่สามารถใชงานไดทุกเวลาไมวา มีการเคลื่อนที่หรือหยุดนิ่ง กลางวันหรือกลางคืน 2) การสื่อสารไดทุกที่คือ สามารถใชงานไดทุกสถานที่ทั้งดานนอกอาคาร ในอาคาร หรือที่มี คอมพิวเตอรหรือไมมีคอมพิวเตอร 3) การสื่อสารไดทุกสิ่ง คือ สามารถสื่อสารไดระหวางคอมพิวเตอรกับคอมพิวเตอรคนกับคน โดยไมใชคอมพิวเตอร คนกับสิ่งของทั่วไป หรือสิ่งของกับสิ่งของ รูปที่ 1-18 มิติการสื่อสารของเทคโนโลยีIoT หมายเหตุ: จาก SERIES Y: GLOBAL INFORMATION INFRASTRUCTURE, INTERNET PROTOCOL ASPECTS AND NEXT-GENERATION NETWORKS, โดย The International Telecommunication Union (ITU), 2555, หนา 3 จากคำนิยามขางตน เทคโนโลยีIoT มีองคประกอบหลากหลาย สามารถที่แสดงความสัมพันธ ทางดานเทคนิคของระบบ IoT ไดดังรูปที่ 1-19


- 21 - รูปที่ 1-19 แสดงภาพรวมทางเทคนิคของเทคโนโลยีIoT หมายเหตุ: จาก SERIES Y: GLOBAL INFORMATION INFRASTRUCTURE, INTERNET PROTOCOL ASPECTS AND NEXT-GENERATION NETWORKS, โดย The International Telecommunication Union (ITU), 2555, หนา 3 ปจจุบันเทคโนโลยีIoT ไดพัฒนาไปไวในกิจกรรมหลายประเภทอยางกวางขวาง โดยจะ สามารถแสดงไดดังรูปที่ 1-20 รูปที่ 1-20 เทคโนโลยีIoT ที่ไดรับความนิยมในปพ.ศ. 2565 หมายเหตุ: จาก https://hackr.io/blog/top-10-iot-applications 1.2.4 Cloud Computing Cloud Computing หรือเรียกวา ระบบประมวลผลกลุมเมฆ เปนระบบประมวลผลขนาด ใหญพัฒนามาจากแนวคิดระบบประมวลผลคลัสเตอร (Cluster Computing) และระบบประมวลผลกริด (Grid Computing) ซึ่งระบบประมวลผลคลัสเตอรเปนระบบที่นำคอมพิวเตอรหลายๆเครื่องมาเชื่อมตอ


- 22 - ผานระบบเครือขายภายใน ใชระบบปฏิบัติการเดียวกัน และจัดการทรัพยากรแบบรวมศูนย(Centralize Management) สำหรับระบบประมวลผลกริดเปนระบบที่มีทรัพยากรแบบกระจายอยูตางองคกร ทำใหมี ทรัพยากรตางกัน นโยบายและความปลอดภัยจึงมีความแตกตางกัน จึงตองทำใหระบบตางๆ สามารถ จัดการเสมือนอยูภายในองคกรเดียวกัน (Virtual Organization) จึงเปนการจัดการในลักษณะที่ทรัพยากรมี การกระจายตัว (Distributed Management) จากแนวคิดทั้ง 2 ระบบ ระบบประมวลผลกลุมเมฆไดถูกพัฒนาใหกลายเปนระบบที่มีการ บริการเทคโนโลยีสารสนเทศตั้งแตระดับโครงสรางพื้นฐานไปจนถึงซอฟตแวรประยุกตโดยผูใชบริการ สามารถเลือกรับบริการตามความตองการและเสียคาบริการตามที่ไดใชงานจริง เปนไปในลักษณะคลายกับ ระบบสาธารณูปโภคพื้นฐาน (Public Utility) เชน น้ำประปา ไฟฟา โทรศัพทโดยผูใชระบบประมวลผล กลุมเมฆจะไมทราบแหลงที่มาของทรัพยากรที่ไดใชงาน จากรูปแบบและวิวัฒนาการดานการประมวลผล ขางตนสามารถอธิบายไดดังรูปที่ 1-21 รูปที่ 1-21 วิวัฒนาการระบบประมวลผลกลุมเมฆ (Cloud Computing) หมายเหตุ: จาก “การพัฒนาระบบประมวลผลกลุมเมฆ”, โดย นรังสรรควิไลสกุลยง, 2554, วารสารวิชาการอุตสาหกรรมศึกษา มหาวิทยาลัยศรีนครินทรวิโรฒ, 5(2), น. 13, (https://ejournals.swu.ac.th/index.php/jindedu/article/view/1880/1923). 1.2.4.1 ประเภทการใชงานระบบประมวลผลกลุมเมฆ (Deployment models) จาก การที่ไดกลาวถึงการใหบริการของระบบประมวลผลกลุมเมฆไปขางตน สามารถจำแนกประเภทของการใช งานออกเปน 4 ประเภท ดังนี้ 1) ระบบประมวลผลกลุมเมฆแบบสาธารณะ (Public Cloud) เปนการใช บริการที่ไมไดกำหนดไวเฉพาะเจาะจงบุคคลหรือองคกรใดก็ไดสามารถเขาใชงานไดเปนการแบงปน ทรัพยากรตางๆ รวมกัน การบริการทั้งระบบโครงสรางพื้นฐาน การประมวลผล การจัดเก็บขอมูล ตลอดจน บริการดานซอฟตแวรประยุกตโดยผูใชสามารถจายคาบริการไดตามที่ไดใชงานจริง 2) ระบบประมวลผลกลุมเมฆแบบองคกรหรือสวนบุคคล (Private Cloud) เปนการใชบริการที่เฉพาะภายในองคกรหรือบุคคล ไมใหองคกรหรือบุคคลภายนอกเขาใชงานไดซึ่งมีการ ติดตั้งระบบโดยใชเครือขายภายในองคกรหรือสวนบุคคล (Private Network) จึงเปนระบบที่มีความ นาเชื่อถือและความปลอดภัยขั้นสูง เทคโนโลยีสวนใหญจะเปนระบบเสมือนที่นำมาใหบริการ


- 23 - 3) ระบบประมวลผลกลุมเมฆแบบชุมชน (Community Cloud) เปนระบบที่ มีความคลายคลึงกับระบบ Private Cloud ในเรื่องการใชงานเฉพาะกลุมใดกลุมหนึ่ง โดยขอแตกตางของ ระบบนี้จะขยายความสามารถของ Private Cloud ที่ใชเพียงภายในองคกร เปนการใหสามารถใชงาน หลากหลายองคกรไดโดยมีขอตกลงในเรื่องการจัดการทรัพยากรไมวาเกี่ยวภารกิจ ดานนโยบาย ความ ปลอดภัย หรืออื่นๆ 4) ระบบประมวลผลกลุมเมฆแบบผสม (Hybrid Cloud) เปนการนำ เทคโนโลยีและความสามารถของระบบ Public Cloud Private Cloud หรือ Community Cloud มา รวมกันตั้งแต 2 ระบบขึ้นไป เพื่อใหเกิดประสิทธิภาพในการใชงานขององคกรมากยิ่งขึ้น โดยกระบวนการ จัดการทรัพยากรอยูภายใตการควบคุมหรือกำกับขององคกร 1.2.4.2 รูปแบบการบริการระบบประมวลผลกลุมเมฆ (Delivery Models) นอกจาก ประเภทการใชงานจากที่กลาวขางตนแลว ระบบประมวลผลกลุมเมฆมีรูปแบบการใหบริการออกเปน 3 ประเภท ดังนี้ 1) การใหบริการซอฟตแวร (Software-as-a-Service: SaaS) เปนการ ใหบริการดานซอฟตแวร โดยผูใชงานมีหนาที่เพียงใชงานโปรแกรมหรือแอปพลิเคชันผานระบบเครือขาย อินเทอรเน็ต ทำใหไมตองมีคาบริการดานการบำรุงรักษาทั้งดาน ฮารดแวรซอฟตแวรเชน Gmail OneDrive 2) การใหบริการแพลตฟอรม (Platform-as-a-Service: PaaS) เปนระบบ การบริการดานการประมวลผล หรือเปนระบบที่รองรับการพัฒนาโปรแกรมหรือแอปพลิเคชัน โดยผูใชงาน สามารถเลือกใชงานพื้นที่ของหนวยความจำ ขนาดพื้นที่ในการจัดเก็บขอมูลไดโดยกระบวนการดังกลาวจะ มีการจัดการผานระบบเว็บแอปพลิเคชัน โดยมีผูใหบริการ เชน Google Apps Engine Microsoft Azure Service Platform 3) การใหบริการโครงสรางพื้นฐาน (Infrastructure-as-a-Service: IaaS) เปนระบบบริการดานโครงสรางพื้นฐานทานเทคโนโลยีสารสนเทศและการสื่อสาร โดยผูใชบริการสามารถ รองขอเพื่อใชงานทางดาน ระบบเครือขาย (Networking) ระบบฐานขอมูล (Database) ระบบประมวลผล (Central Processing Unit: CPU) ตลอดจนอุปกรณหรือเทคโนโลยีพื้นฐาน เชน ระบบปฏิบัติการ (Operating System: OS) ระบบแมขาย (Server) โดยเทคโนโลยีตางๆทำงานบนเทคโนโลยีเสมือน (Virtualization) โดยมีผูใหบริการ เชน OpenLandscape Cloud Google Compute Engine Amazon Web Services Microsoft Azure เพื่อใหเขาใจรูปแบบบริการของระบบประมวลผลกลุมเมฆไดมากยิ่งขึ้น สามารถ อธิบายไดดังรูปที่ 1-22


- 24 - รูปที่ 1-22 รูปแบบการบริการระบบประมวลผลกลุมเมฆ (Delivery Models) หมายเหตุ: จาก https://blog.openlandscape.cloud/what-is-cloud-computing ระบบประมวลผลกลุมเมฆถือไดวา เปนเทคโนโลยีที่เขามาปรับเปลี่ยนกระบวนการทำงานใน ระดับองคกรจนถึงบุคคล ทำใหเพิ่มประสิทธิภาพการทำงาน และลดคาใชจายขององคกร ตลอดจนใน ปจจุบันถือไดวาเปนระบบประมวลผลกลุมเมฆมีความสำคัญอยางยิ่งโดยเฉพาะการเติบโตของขอมูลที่มี ขนาดใหญ (Big Data) มากยิ่งขึ้น ทำใหตองมีพื้นที่ที่ขนาดใหญเพียงพอตอการจัดเก็บขอมูล ดังนั้น การ เรียนรูและเขาใจระบบประมวลผลกลุมเมฆจะชวยใหการประยุกตใชในการทำงานและชีวิตประจำวันมี ประโยชนอยางแทจริง และจากขอมูลขางตนที่เกี่ยวของกับระบบประมวลผลกลุมเมฆสามารถอธิบายใน ภาพรวมดังรูปที่ 1-23 รูปที่ 1-23 ภาพรวมของเทคโนโลยีระบบประมวลผลกลุมเมฆ (Cloud Computing) หมายเหต: จาก Cloud Computing Theory and Practice (น. 2), โดย Dan C. Marinescu, Morgan Kaufmann, สงวนลิขสิทธิ์โดย Elsevier Inc.


- 25 - 1.2.5 Big Data 1.2.5.1 นิยามของ Big Data ตั้งแตศตวรรษที่ 18 เปนตนมาน้ำมัน (Oil) คือทรัพยากรที่มีมูลคาทางดาน เศรษฐกิจโลกอยางมาก และเมื่อเขามาสูศตวรรษที่ 20 อาจจะกลาวไดวา “ขอมูล (Data) กลายเปน สินทรัพยหนึ่งที่มีมูลคาเชนเดียวกับน้ำมัน” ซึ่งมีการกลาวในลักษณะนี้ในเวทีของ World Economic Forum 2011 และจากในหัวขอที่กลาวมาเกี่ยวกับเทคโนโลยีสารสนเทศและการสื่อสาร กับระบบ สารสนเทศ องคประกอบที่สำคัญในกระบวนของทั้ง 2 อยาง เปนสิ่งที่ทำใหสิ่งเหลานี้เกิดขึ้น คือ ขอมูล เนื่องจากทั้งเทคโนโลยีและระบบสารสนเทศสรางขึ้นมาเพื่อใชในการจัดการขอมูล การที่มีการเปรียบเทียบ วา ขอมูลเปนสินทรัพยที่มีมูลคาเชนเดียวกับน้ำมัน เปนคำกลาวที่ไมไดเกินจริงมากนัก เนื่องจากไมสามารถ ปฏิเสธไดวาการขับเคลื่อนสังคมทั่วโลกของปจจุบันนี้ขับเคลื่อนดวยเทคโนโลยีทั้งสิ้น ดังนั้น หากขาด องคประกอบที่สำคัญอยางขอมูล นาจะไมสามารถทำใหเทคโนโลยีถูกพัฒนาหรือมีศักยภาพตอการ ขับเคลื่อนใหสังคมโลกพัฒนาตอไปได ปจจุบันการเติบโตของขอมูลเปนไปอยางกาวกระโดด เนื่องจากการพัฒนาทางดาน อุปกรณ (Device) ในการเขาถึงขอมูลที่หลากหลายรูปแบบมากมาย ซอฟตแวรและการพัฒนาระบบ เครือขายอนเทอริ เน็ตที่ทำใหคนสามารถเขาถึงไดงายและสะดวก สิ่งนี้เหลานี้ลวนทำใหการเติบโตของขอมูล มีปริมาณอยางมากมาย จนไมสามารถถูกจัดเก็บไวณ ที่ใดที่หนึ่งไดตองมีระบบที่มารองรับปริมาณขอมูลที่ มากมายและหลากหลายเหลานี้กลาวคือระบบประมวลผลกลุมเมฆ (Cloud Computing) นั่นเอง และไดมี การใหคำนิยามลักษณะขอมูลที่มีปริมาณมาก และหลากหลายเชนนี้วา “Big Data” จากคำนิยามที่กลาว มาขางตนนี้อาจจะไมเพียงพอที่ระบุลักษณะของ Big Data ไดซึ่งคำนิยามของ Big Data โดย Ohlhorst (2013) ไดอธิบายลักษณะของ Big Data ไว 4 ลักษณะ (4Vs) ดังนี้ 1) ปริมาณของขอมูล (Volume) ขอมูลมีปริมาณมหาศาลมีการรวบรวมมาจาก หลากหลายแหลงและหลากหลายประเภท มีตั้งแตขนาดเทระไบต(TB) กลายเปนเพตะไบต(PB) หรือ เอก ซะไบต (EB) มีอัตราการเติบโตแบบกาวหนา (Exponential) ซึ่งมีการไหลของขอมูลอยูสม่ำเสมอ (Streaming) 2) ความหลากหลาย (Variety) การที่มีขอมูลมีจำนวนมากไมเพียงพอตองมี ประเภทที่หลากหลายทั้งขอมูลที่มีโครงสรางและไมมีโครงสราง เชน ขอมูลจากเซนเซอรขอมูลจากสื่อสังคม ออนไลนทั้งเปนขอความ ภาพ วิดีโอ ขอมูลระบบพิกัด (GPS) 3) ความไมชัดเจน (Veracity) เปนขอมูลที่ไมแนนอน เนื่องจากปริมาณที่ มหาศาล และมีความหลากหลาย จึงอาจจะไมสามารถทำใหขอมูลมีคุณภาพไดอยางชัดเจน ซึ่งความไม แนนอนขอมูลอาจจะสงผลการความผิดพลาดในการประมวลหรือคาทางสถิติตางๆ แตอยางไรก็ตาม การทำ ความสะอาดของขอมูล (Data Cleansing) จะชวยทำใหขอมูลดังกลาวมีคุณภาพไดยิ่งมีจำนวนสามารถ เลือกและวิเคราะหขอมูลใหไดคุณภาพไดดียิ่งขึ้น


Click to View FlipBook Version