วันพุธที่ 9 กรกฎาคม พ.ศ. 2557

อาชญากรรมคอมพิวเตอร์

1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง
หมายถึง     การกระทำผิดทางอาญาในระบบคอมพิวเตอร์ หรือการใช้คอมพิวเตอร์เพื่อกระทำผิดทางอาญา เช่น ทำลาย เปลี่ยนแปลง หรือขโมยข้อมูลต่าง ๆ เป็นต้น   ระบบคอมพิวเตอร์ในที่นี้ หมายรวมถึงระบบเครือข่ายคอมพิวเตอร์และอุปกรณ์ที่เชื่อมกับระบบดังกล่าวด้วย
ได้จำแนกประเภทอาชญากรรมทางคอมพิวเตอร์ได้   9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญากรรมทาคอมพิวเตอร์)
1. การขโมยข้อมูลทางอินเตอร์เน็ต     รวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2. การปกปิดความผิดของตัวเอง โดยใช้ระบบการสื่อสาร
3. การละเมิดลิขสิทธิ์ ปลอมแปลงรูปแบบเลียนแบระบบซอฟแวร์โดยมิชอบ
4. การเผยแพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5. การฟอกเงิน
6. การก่อกวน ระบบคอมพิวเตอร์ เช่น ทำลายระบบสาธารณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไฟ จราจร
7. การหลอกลวงให้ร่วมค้าขาย หรือ ลงทุนปลอม (การทำธุรกิจที่ไม่ชอบด้วยกฎหมาย)
8. การลักลอบใช้ข้อมูลเพื่อแสวงหาผลประโยชน์ในทางมิชอบ เช่น การขโมยรหัสบัตรเครดิต
9. การใช้คอมพิวเตอร์ในการโอนบัญชีผู้อื่นเป็นของตัวเอง

อาชญากรรมคอมพิวเตอร์ แบ่งเป็น 4 ลักษณะ คือ

1. การเจาะระบบรักษาความปลอดภัย ทางกายภาพ  ได้แก่ ตัวอาคาร อุปกรณ์และสื่อต่างๆ
2. การเจาะเข้าไปในระบบสื่อสาร และการ รักษาความปลอดภัยของซอฟต์แวร์ข้อมูลต่างๆ
3. เป็นการเจาะเข้าสู่ระบบรักษาความปลอดภัย ของระบบปฏิบัติการ(Operating System)

4. เป็นการเจาะผ่านระบบรักษาความปลอดภัยส่วนบุคคล โดยใช้อินเตอร์เน็ตเป็นช่องทางในการกระทำความผิด
 ตัวอย่างอาชญากรรมคอมพิวเตอร์

การปล้นเงินธนาคารพาณิชย์ 5.5 ล้านบาท
คนร้ายเป็นอดีตพนักงานธนาคาร โดยมีคนในร่วมทำผิด เป็นทีม
วิธีการ
                โดยการปลอมแปลงเอกสารหลักฐาน เพื่อขอใช้บริการ ฝาก-ถอนโอนเงินผ่านอินเตอร์เน็ต “อินเตอร์เน็ตแบงค์กิ้ง” ซึ่งเป็นบัญชีของลูกค้าที่มีการฝากเงินไว้เป็นล้านเมื่อได้รหัสผ่าน(Password)แล้ว ทำการโอนเงินจากบัญชีของเหยื่อทางอินเตอร์เน็ต และทางโทรศัพท์ (เทโฟนแบงค์กิ้ง) ไปเข้าอีกบัญชีหนึ่ง
ซึ่งได้เปิดไว้โดยใช้หลักฐานปลอม
   * ใช้บริการคอมฯ จากร้านอินเตอร์เน็ตคาเฟ่หลายแห่ง
   * ใช้ A.T.M. กดเงินได้สะดวก

การทุจริตในโรงพยาบาล และบางบริษัท
วิธีการ
โดยการทำใบส่งของปลอมจากคอมพิวเตอร์ เช่น เจ้าหน้าที่ควบคุมคอมพิวเตอร์ ยักยอกเงินโรงพยาบาล 40,000 เหรียญโดยการทำใบส่งของปลอมที่กำหนดจากเครื่องคอมพิวเตอร์โรงพยาบาลเจ้าหน้าที่ ควบคุมสินเชื่อ  จัดทำใบส่งของปลอม จากบริษัทที่ตั้งขึ้นปลอมโดยให้เช็คสั่งจ่ายบริษัทปลอมของตัวเองที่ตั้งขึ้น  สูงถึง 155,000 เหรียญ

การทุจริตในบริษัทประกัน
วิธีการ
 เจ้าหน้าที่วิเคราะห์สินไหมทดแทนของบริษัท  ทำการทุจริตเงินของ   บริษัทจำนวน 206,000 เหรียญ ในรอบ 2 ปี ใช้ความรู้เรื่องสินไหมทดแทน โดยใช้ชื่อผู้เสียหายปลอมแต่ใช้ที่อยู่ของ  ตัวเองและแฟน

2. อธิบายความหมายของ
         2.1 Hacker หมายถึง บุคคลผู้ที่เป็นอัจฉริยะ มีความรู้ในระบบคอมพิวเตอร์เป็นอย่างดี สามารถเข้าไปถึงข้อมูลในคอมพิวเตอร์โดยเจาะผ่านระบบ รักษาความปลอดภัยของคอมพิวเตอร์ได้ แต่อาจไม่แสวงหาผลประโยชน์
                2.2 Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถเข้าสู่ระบบได้ เพื่อเข้าไปทำลายหรือลบแฟ้มข้อมูล หรือทำให้เครื่องคอมพิวเตอร์ เสียหายรวมทั้งการทำลายะบบปฏิบัติการของเครื่องคอมพิวเตอร์
             2.3 สแปม หมายถึง  การส่งอีเมล์ที่มีข้อความโฆษณาไปให้โดยไม่ได้รับอนุญาตจากผู้รับ การสแปมส่วนใหญ่ทำเพื่อการโฆษณาเชิงพาณิชย์ มักจะเป็นสินค้าที่น่าสงสัย หรือการเสนองานที่ทำให้รายได้อย่างรวดเร็ว หรือบริการที่ก้ำกึ่งผิดกฎหมาย ผู้ส่งจะเสียค่าใช้จ่ายในการส่งไม่มากนัก แต่ค่าใช้จ่ายส่วนใหญ่จะตกอยู่กับผู้รับอีเมล์นั้น
                 2.4 ม้าโทรจัน หมายถึงโปรแกรมที่ถูกโหลดเข้าไปในคอมพิวเตอร์ เพื่อ ปฏิบัติการ "ล้วงความลับ"เช่น รหัสผ่าน, User Name และข้อมูลส่วนตัวเกี่ยวกับการ Login ระบบ ที่ถูกพิมพ์ผ่านคีย์บอร์ดโดยผู้ใช้งาน  โดยส่วนใหญ่แฮคเกอร์จะส่งโปรแกรมม้าโทรจัน เข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ หรือเพื่อโจมตีคอมพิวเตอร์ เซิร์ฟเวอร์
                 2.5 สปายแวร์  โปรแกรมที่แอบเข้ามาติดตั้งในเครื่องคอมพิวเตอร์โดยที่ผู้ใช้อาจไม่ได้เจตนา เพื่อสร้างความรำคาญให้ผู้ใช้งาน เช่น หน้า Pop Up โฆษณา

3. จงยกตัวอย่างกฎหมาย ICT หรือ พ...คอมพิวเตอร์มีอะไรบ้าง จงอธิบายถึงการกระทำผิดและบทลงโทษ มา 5 ตัวอย่าง
มาตรา ๕ ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ที่มีมาตรการป้องกัน การเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดือน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๖ ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๗ ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกิน สี่หมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๘ ผู้ใดกระทำด้วยประการใดโดยมิชอบด้วยวิธีการทางอิเล็กทรอนิกส์ 
เพื่อดักรับไว้ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้เพื่อประโยชน์สาธารณะหรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๙ ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมดหรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๐ ผู้ใดกระทำด้วยประการใดโดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๑ ผู้ใดส่งข้อมูลคอมพิวเตอร์หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินหนึ่งแสนบาท
มาตรา ๑๒ ถ้าการกระทำความผิดตามมาตรา ๙ หรือมาตรา ๑๐ 
(๑) ก่อให้เกิดความเสียหายแก่ประชาชน ไม่ว่าความเสียหายนั้นจะเกิดขึ้นในทันทีหรือในภายหลังและไม่ว่าจะเกิดขึ้นพร้อมกันหรือไม่ ต้องระวางโทษจำคุกไม่เกินสิบปี และปรับไม่เกินสองแสนบาท 
(๒) เป็นการกระทำโดยประการที่น่าจะเกิดความเสียหายต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่เกี่ยวกับการรักษาความมั่นคงปลอดภัยของประเทศ ความปลอดภัยสาธารณะ ความมั่นคงในทางเศรษฐกิจของประเทศ หรือการบริการสาธารณะ หรือเป็นการกระทำต่อข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีไว้เพื่อประโยชน์สาธารณะ ต้องระวางโทษจำคุกตั้งแต่สามปีถึงสิบห้าปี และปรับตั้งแต่หกหมื่นบาทถึงสามแสนบาท 
ถ้าการกระทำความผิดตาม (๒) เป็นเหตุให้ผู้อื่นถึงแก่ความตาย ต้องระวางโทษจำคุกตั้งแต่สิบปีถึงยี่สิบปี
มาตรา ๑๓ ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะเพื่อนำไปใช้เป็นเครื่องมือในการกระทำความผิดตามมาตรา ๕ มาตรา ๖ มาตรา ๗ มาตรา ๘ มาตรา ๙ มาตรา ๑๐ หรือมาตรา ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ
มาตรา ๑๔ ผู้ใดกระทำความผิดที่ระบุไว้ดังต่อไปนี้ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ
(๑) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ปลอมไม่ว่าทั้งหมดหรือบางส่วน หรือข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายแก่ผู้อื่นหรือประชาชน
(๒) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์อันเป็นเท็จ โดยประการที่น่าจะเกิดความเสียหายต่อความมั่นคงของประเทศหรือก่อให้เกิดความตื่นตระหนกแก่ประชาชน
(๓) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ อันเป็นความผิดเกี่ยวกับความมั่นคงแห่งราชอาณาจักรหรือความผิดเกี่ยวกับการก่อการร้ายตามประมวลกฎหมายอาญา 
(๔) นำเข้าสู่ระบบคอมพิวเตอร์ซึ่งข้อมูลคอมพิวเตอร์ใด ๆ ที่มีลักษณะอันลามก และข้อมูลคอมพิวเตอร์นั้นประชาชนทั่วไปอาจเข้าถึงได้ 
(๕) เผยแพร่หรือส่งต่อซึ่งข้อมูลคอมพิวเตอร์โดยรู้อยู่แล้วว่าเป็นข้อมูลคอมพิวเตอร์ตาม (๑) (๒) (๓) หรือ (๔)
มาตรา ๑๕ ผู้ให้บริการผู้ใดจงใจสนับสนุนหรือยินยอมให้มีการกระทำความผิดตามมาตรา ๑๔ ในระบบคอมพิวเตอร์ที่อยู่ในความควบคุมของตน ต้องระวางโทษเช่นเดียวกับผู้กระทำความผิดตามมาตรา ๑๔
มาตรา ๑๖ ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไปอาจเข้าถึงได้ ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฏเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติมหรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้นเสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความอับอาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
ความผิดตามวรรคหนึ่งเป็นความผิดอันยอมความได้ ถ้าผู้เสียหายในความผิดตามวรรคหนึ่งตายเสียก่อนร้องทุกข์ ให้บิดา มารดา คู่สมรส หรือบุตรของผู้เสียหายร้องทุกข์ได้ และให้ถือว่าเป็นผู้เสียหาย
มาตรา ๑๗ ผู้ใดกระทำความผิดตามพระราชบัญญัตินี้นอกราชอาณาจักรและ
(๑) ผู้กระทำความผิดนั้นเป็นคนไทย และรัฐบาลแห่งประเทศที่ความผิดได้เกิดขึ้นหรือผู้เสียหายได้ร้องขอให้ลงโทษ หรือ
(๒) ผู้กระทำความผิดนั้นเป็นคนต่างด้าว และรัฐบาลไทยหรือคนไทยเป็นผู้เสียหายและผู้เสียหายได้ร้องขอให้ลงโทษ จะต้องรับโทษภายในราชอาณาจักร
      ฐานความผิ

วันจันทร์ที่ 23 มิถุนายน พ.ศ. 2557

เครือข่ายคอมพิวเตอร์

                1.สื่อกลางประเภทมีสายแต่ละประเภท มีข้อดีและข้อเสียอย่างไรบ้าง จงเปรียบเทียบ
1.            สายคู่บิดเกลียวแบบไม่มีชีลด์ (Unshielded Twisted –Pair Cable :UTP)
นิยมใช้งานมากในปัจจุบันมีลักษณะคล้ายกับสายโทรศัพท์บ้านไม่มีการหุ้มฉนวนมีแต่การบิดเกลียวอย่างเดียว
       ข้อดี
N เสียค่าใช้จ่ายในการติดตั้งน้อย
N ใช้อย่างกว้างขวางในระบบโทรศัพท์
        ข้อเสีย
N มีสัญญาณรบกวน
N อัตราเร็วในการส่งข้อมูลจะน้อยกว่าสายสัญญาณแบบอื่น และมีข้อจำกัดเรื่องความยาวของสายสัญญาณ
2.            สายคู่บิดเกลียวแบบมีชิลด์ (Shielded Twisted –Pair Cable :STP)
สำหรับสาย
STP คล้ายกับสาย UTP แต่สาย STP จะมีชิลด์ห่อหุ้มอีกชั้นหนึ่ง ทำให้ป้องกันสัญญาณรบกวนได้ดีกว่าสาย UTP
 ข้อดี
N ราคาถูก
N มีน้ำหนักเบา
N ง่ายต่อการใช้งาน
ข้อเสีย
N มีความเร็วจำกัด
N ใช้กับระยะทางสั้นๆ

3.            สายโคแอกเชียล (Coaxial Cable)
มักทำด้วยทองแดงอยู่แกนกลาง ซึ่งสายทองแดงจะถูกห่อหุ้มด้วยพลาสติก จากนั้นก็จะมีชิลด์ห่อหุ้มอีกชั้นหนึ่งเพื่อป้องกันสัญญาณรบกวน และหุ้มด้วยเปลือกนอกอีกชั้นหนึ่งป้องกันสัญญาณรบกวนจากคลื่นแม่เหล็กไฟฟ้าได้ดี สายโคแอกเชียลที่เห็นได้ทั่วๆไป คือ สายที่นำมาใช้ต่อเข้ากับเสาอากาศทีวีที่ใช้ตามบ้าน
          ข้อดี
N เชื่อมต่อได้ในระยะไกล
N ป้องกันสัญญาณรบกวนได้ดี
         ข้อเสีย
N มีราคาแพง
N สายมีขนาดใหญ่
N ติดตั้งยาก
4.            สายไฟเบอร์ออปติค(Optical Fiber)
        สายไฟเบอร์ออปติคหรือสายใยแก้วนำแสง เป็นสายที่มีลักษณะโปร่งแสง มีรูปทรงกระบอกในตัวขนาดประมาณเส้นผมของมนุษย์แต่มีขนาดเล็กสายไฟเบอร์ออปติค แบ่งเป็น 3 ชนิด
4.1          Multimode step –index fiber จะสะท้อนแบบหักมุม
4.2           Multimode graded –index มีลักษณะคล้ายคลื่น
4.3           Single mode fiber เป็นแนวตรง

       ข้อดี
N มีขนาดเล็กน้ำหนักเบา
N มีความปลอดภัยในการส่งข้อมูล
N มีความทนทานและมีอายุการใช้งานยาวนาน
       ข้อเสีย
N เส้นใยแก้วมีความเปราะบาง แตกหักง่าย
N มีราคาสูง เมื่อเทียบกับสายเคเบิลทั่วไป

N การติดตั้งจำเป็นต้องพึ่งพาผู้เชี่ยวชาญเฉพาะ
2.การนำระบบเครือข่ายมาใช้ในองค์กร มีประโยชน์อย่างไร
        การใช้งานพร้อมกัน หมายถึง ระบบเครือข่ายจะอนุญาตให้ผู้ใช้หลายๆ คนใช้โปรแกรมและข้อมูลต่างๆ ได้ในเวลาเดียวกัน
        การใช้อุปกรณ์รอบข้างร่วมกัน หมายถึง ระบบเครือข่ายจะอนุญาตให้ผู้ใช้หลายๆ คน ใช้อุปกรณ์ต่างๆ ในเครือข่ายร่วมกันได้ เช่น เครื่องพิมพ์ เครื่องสแกนเนอร์ เป็นต้นทำให้ประหยัดค่าใช้จ่าย ไม่ต้องซื้ออุปกรณ์ที่มีราคาแพง เชื่อมต่อพ่วงให้กับคอมพิวเตอร์ทุกเครื่อง
        การสื่อสารส่วนบุคคล  หมายถึง ระบบเครือข่ายสามารถทำให้ผู้ใช้ติดต่อสื่อสารกันได้ง่ายขึ้น
     การสำรองข้อมูลที่ง่ายขึ้น  หมายถึง ระบบเครือข่ายสามารถทำให้ผู้ใช้และผู้ดูแลระบบสำรองข้อมูลที่สำคัญได้ง่าย
3.หากนำระบบเครือข่ายมาใช้ในองค์กรนักศึกษาจะเลือกรูปแบบของระบบเครือข่าย(LAN Topology) แบบใดเพราะอะไร
โทโปโลยีแบบ Hybrid
เป็นรูปแบบใหม่ ที่เกิดจากการผสมผสานกันของโทโปโลยีแบบ STAR , BUS , RING เข้าด้วยกัน เพื่อเป็นการลดข้อเสียของรูปแบบที่กล่าวมา และเพิ่มข้อดี ขึ้นมา มักจะนำมาใช้กับระบบ WAN (Wide Area Network) มาก ซึ่งการเชื่อมต่อกันของแต่ละรูปแบบนั้น ต้องใช้ตัวเชื่อมสัญญาณเข้ามาเป็นตัวเชื่อม ตัวนั้นก็คือ Router เป็นตัวเชื่อมการติดต่อกัน
ข้อดี
1.รองรับการทำงานของอุปกรณ์จากผู้ผลิตที่แตกต่าง
2.นำส่วนดีของโทโปโลยีต่างๆ มาใช้
ข้อเสีย
1.มีค่าใช้จ่ายสูง
2.เครือข่ายมีความซับซ้อน
      เครือข่ายแบบไร้สาย ( Wireless LAN) อีกเครือข่ายที่ใช้เป็นระบบแลน (LAN) ที่ไม่ได้ใช้สายเคเบิลในการเชื่อมต่อ นั่นคือระบบเครือข่ายแบบไร้สาย ทำงานโดยอาศัยคลื่นวิทยุ ในการรับส่งข้อมูล ซึ่งมีประโยชน์ในเรื่องของการไม่ต้องใช้สายเคเบิล เหมาะกับการใช้งานที่ไม่สะดวกในการใช้สายเคเบิล โดยไม่ต้องเจาะผนังหรือเพดานเพื่อวางสาย เพราะคลื่นวิทยุมีคุณสมบัติในการทะลุทะลวงสิ่งกีดขวางอย่าง กำแพง หรือพนังห้องได้ดี แต่ก็ต้องอยู่ในระยะทำการ หากเคลื่อนย้ายคอมพิวเตอร์ไปไกลจากรัศมีก็จะขาดการติดต่อได้ การใช้เครือข่ายแบบไร้สายนี้ สามารถใช้ได้กับคอมพิวเตอร์พีซี และโน้ตบุ๊ก และต้องใช้การ์ดแลนแบบไร้สายมาติดตั้ง รวมถึงอุปกรณ์ที่เรียกว่า Access Point ซึ่งเป็นอุปกรณ์จ่ายสัญญาณสำหรับระบบเครือข่ายไร้สาย มีหน้าที่รับส่งข้อมูลกับการ์ดแลนแบบไร้สาย 
                4.อินเทอร์เน็ตมีข้อดีต่อระบบการศึกษาไทยอย่างไร
  อินเทอร์เน็ตทำให้ผู้เรียนมีโอกาสได้รับความรู้ใหม่ ได้เรียนรู้วัฒนธรรมที่หลากหลาย เรียนรู้ประสบการณ์จากสภาพความเป็นจริงของโลก
ประโยชน์ที่ชัดเจนที่สุดของอินเตอร์เน็ตต่อการศึกษา คือการเป็นเครื่องมือที่ช่วยให้การค้นหาข่าวสาร ข้อมูลต่างๆเป็นไปได้อย่างสะดวกและรวดเร็วมากยิ่งขึ้น  ปัจจุบัน มี web site ต่างๆเกิดขึ้นมากมาย  แต่ละ web site ก็ให้ข้อมูลข่าวสารในเรื่องต่างๆ  รูปแบบระบบห้องสมุดก็มีแนวโน้มว่าจะเปลี่ยนเป็น digital library ที่มี หนังสือในเรื่องต่างๆเก็บไว้ในคอมพิวเตอร์ให้อ่านและค้นคว้าได้ online   การใช้ email ช่วยให้การติดต่อข่าวสาร
ระหว่างนักวิชาการเป็นไปได้อย่างรวดเร็ว  ไม่ล่าช้าเหมือนแต่ก่อน  ช่วยให้การแลกเปลี่ยนความคิดเห็นระหว่าง นักวิชาการในสาขาเดียวกันทั่วโลกเป็นไปได้   การเรียนแบบ online ยังช่วยให้นักเรียนสามารถเรียนได้ตามขีด ความสามารถของตนเอง  ใครมีความสามารถมากก็เรียนได้เร็วกว่า  นักเรียนที่ไม่กล้าแสดงความคิดเห็นในห้อง ก็สามารถแสดงความคิดเห็นได้มากขึ้นผ่านการใช้ email หรือ discussion group
            ค้นคว้าข้อมูลในลักษณะต่างๆ เช่น งานวิจัย บทความในหนังสือพิมพ์ ความก้าวหน้าทางการแพทย์ ฯลฯ ได้จากแหล่งข้อมูลทั่วโลก เช่น ห้องสมุด สถาบันการศึกษา และสถาบันวิจัย โดยไม่ต้องเสียค่าใช้จ่ายและเสียเวลาในการเดินทางและสามารถสืบค้นได้ตลอดเวลา 24 ชั่วโมง

          หลักการใช้อินเทอร์เน็ต
หลักการใช้อินเทอร์เน็ตโดยใช้หลักSMARTซึ่งมีรายละเอียดดังนี้
(S) Safety ความปลอดภัย
(M) Manners ความมีมารยาท
(A) Advertising and Privacy Protection การรักษาสิทธิส่วนบุคคลในการเลือกรับสื่อโฆษณา
(R) Research ความสามารถในการค้นคว้าข้อมูลที่เป็นประโยชน์
(T) Technology ความเข้าใจเทคโนโลยีของอินเทอร์เน็ตสิ่งที่จำเป็นต้องรู้บนอินเทอร์เน็ตProtocol

วันอังคารที่ 17 มิถุนายน พ.ศ. 2557

ฐานข้อมูล (Database)

1.ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์ แบ่งได้กี่วิธี อะไรบ้าง
ขั้นตอนการประมวลผลข้อมูลด้วยเครื่องอิเล็กทรอนิคส์  แบ่งได้ 3วิธี ดังนี้
 1. ขั้นเตรียมข้อมูล
     เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี
  1.1 การลงรหัส
  1.2 การตรวจสอบ
  1.3 การจำแนก
  1.4 การบันทึกข้อมูลลงสื่อ 
 2.  ขั้นตอนการประมวลผล
  คือ เป็นการนำเอาโปรแกรมที่เขียนขึ้น  มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น
  2.1 การคำนวณ
  2.2 การเรียงลำดับข้อมูล
  2.3 การสรุป
  2.4 การเปรียบเทียบ
3. ขั้นตอนการแสดงผลลัพธ์
เป็นขั้นตอนการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูปแบบต่างๆ  อาจอยู่ในรูปแบบเอกสาร รายงาน การนำเสนอบนจอภาพ โดยการใช้คอมพิวเตอร์ เป็นต้น       

 2.จงเรียงลำดับโครงสร้างข้อมูลจากขนาดเล็กไปใหญ่ พร้อมอธิบายความหมายของโครงสร้างข้อมูลแต่ละแบบ
ในการนำข้อมูลไปใช้นั้น เรามีระดับโครงสร้างของข้อมูลดังนี้ 
หน่วยในการวัดขนาดของข้อมูล
8 Bit = 1 Byte
1,024 Byte = 1 KB (กิโลไบต์)
1,024 KB = 1 MB (เมกกะไบต์)
1,024 MB = 1GB (กิกะไบต์)
1,024 GB = 1TB (เทอราไบต์) 
1,024TB=1PB(พีดาไบต์)
 บิต (Bit) คือ ข้อมูลที่มีขนาดเล็กที่สุด เป็นข้อมูลที่เครื่องคอมพิวเตอร์สามารถเข้าใจและนำไปใช้ งานได้ ซึ่งได้แก่ เลข 0 หรือ เลข 1 เท่านั้น 

 ไบต์ (Byte) หรือ อักขระ (Character) ได้แก่ ตัวเลข หรือ ตัวอักษร หรือ สัญลักษณ์พิเศษ 1 ตัว เช่น 0, 1, …, 9, A, B, …, Z และเครื่องหมายต่างๆ ซึ่ง 1 ไบต์จะเท่ากับ 8 บิต หรือ ตัวอักขระ 1 ตัว เป็นต้น 

 ฟิลด์ (Field) ได้แก่ ไบต์ หรือ อักขระตั้งแต่ 1 ตัวขึ้นไปรวมกันเป็นฟิลด์ เช่น เลขประจำตัว(ID) ชื่อพนักงาน(name) เป็นต้น 

 เรคคอร์ด (Record) ได้แก่ ฟิลด์ตั้งแต่ 1 ฟิลด์ ขึ้นไป ที่มีความสัมพันธ์เกี่ยวข้องรวมกันเป็นเรคคอร์ด เช่น ชื่อ นามสกุล เลขประจำตัว ยอดขาย ข้อมูลของพนักงาน 1 คน เป็น 1 เรคคอร์ด 

 ไฟล์ (Files) หรือ แฟ้มข้อมูล ได้แก่ เรคคอร์ดหลายๆ เรคคอร์ดรวมกัน ซึ่งเป็นเรื่องเดียวกัน เช่น ข้อมูลของประวัติพนักงานแต่ละคนรวมกันทั้งหมด เป็นไฟล์หรือแฟ้มข้อมูลเกี่ยวกับประวัติพนักงานของบริษัท เป็นต้น 

 ฐานข้อมูล (Database) คือ การเก็บรวบรวมไฟล์ข้อมูลหลายๆ ไฟล์ที่เกี่ยวข้องกันมารวมเข้าด้วยกัน เช่น ไฟล์ข้อมูลของแผนกต่างๆ มารวมกัน เป็นฐานข้อมูลของบริษัท เป็นต้น                                                                                                                                                                                                                                                                                                                        

3.หากนำเอาระบบฐานข้อมูลมาใช้ในหน่วยงานที่นักศึกษาทำงานอยู่ สามารถมีระบบใดบ้าง และระบบฐานข้อมูลนั้นมีประโยชน์ต่อองค์กรอย่างไร
 1.ลดความซ้ำซ้อนของข้อมูล

เนื่องจากการใช้งานระบบฐานข้อมูลนั้นต้องมีการออกแบบฐานข้อมูลเพื่อให้มีความซ้ำซ้อนของข้อมูลน้อยที่สุด จุดประสงค์หลักของการออกแบบฐานข้อมูลเพื่อการลดความซ้ำซ้อน สาเหตุที่ต้องลดความซ้ำซ้อน เนื่องจากความยากในการปรับปรุงข้อมูล กล่าวคือถ้าเก็บข้อมูลซ้ำซ้อนกันหลายแห่ง เมื่อมีการปรับปรุงข้อมูลแล้วปรับปรุงข้อมูลไม่ครบทำให้ข้อมูลเกิดความขัดแย้งกันของข้อมูลตามมา และยังเปลืองเนื้อที่การจัดเก็บข้อมูลด้วย เนื่องจากข้อมูลชุดเดียวกันจัดเก็บซ้ำกันหลายแห่งนั่นเอง
ถึงแม้ว่าความซ้ำซ้อนช่วยให้ออกรายงานและตอบคำถามได้เร็วขึ้น แต่ข้อมูลจะเกิดความขัดแย้งกัน ในกรณีที่ต้องมีการปรับปรุงข้อมูลหลายแห่ง การออกรายงานจะทำได้เร็วเท่าใดนั้นจึงไม่มีความหมายแต่อย่างใด และเหตุผลที่สำคัญอีกประการหนึ่งคือปัญหาเรื่องความขัดแย้งกันของข้อมูลแก้ไขไม่ได้ด้วยฮาร์ดแวร์ ขณะที่การออกรายงานช้านั้นใช้ความสามารถของฮาร์ดแวร์ช่วยได้



2.รักษาความถูกต้องของข้อมูล
เนื่องจากระบบจัดการฐานข้อมูลสามารถตรวจสอบกฎบังคับความถูกต้องของข้อมูลให้ได้ โดยนำกฎเหล่านั้นมาไว้ที่ฐานข้อมูล ซึ่งถือเป็นหน้าที่ของระบบจัดการฐานข้อมูลที่จะจัดการเรื่องความถูกต้องของข้อมูลให้แทน แต่ถ้าเป็นระบบแฟ้มข้อมูลผู้พัฒนาโปรแกรมต้องเขียนโปรแกรมเพื่อควบคุมกฎระเบียบต่างๆ(data integrity) เองทั้งหมด ถ้าเขียนโปรแกรมครอบคลุมกฎระเบียบใดไม่ครบหรือขาดหายไปบางกฎอาจทำให้ข้อมูลผิดพลาดได้ และยังช่วยลดค่าใช้จ่ายในการบำรุงรักษาและพัฒนาโปรแกรมด้วย เนื่องจากระบบจัดการฐานข้อมูลจัดการให้นั่นเอง เนื่องจากระบบจัดการฐานข้อมูลสามารถรองรับการใช้งานของผู้ใช้หลายคนพร้อมกันได้ ดังนั้นความคงสภาพและความถูกต้องของข้อมูลจึงมีความสำคัญมากและต้องควบคุมให้ดีเนื่องจากผู้ใช้อาจเปลี่ยนแปลงแก้ไขข้อมูลได้ ซึ่งจะทำให้เกิดความผิดพลาดกระทบต่อการใช้ข้อมูลของผู้ใช้อื่นทั้งหมดได้ ดังนั้นประโยชน์ของระบบฐานข้อมูลในเรื่องนี้จึงมีความสำคัญมาก
3. มีความเป็นอิสระของข้อมูล
เนื่องจากมีแนวคิดที่ว่าทำอย่างไรให้โปรแกรมเป็นอิสระจากการเปลี่ยนแปลงโครงสร้างข้อมูล ในปัจจุบันนี้ถ้าไม่ใช้ระบบฐานข้อมูลการแก้ไขโครงสร้างข้อมูลจะกระทบถึงโปรแกรมด้วย เนื่องจากในการเรียกใช้ข้อมูลที่เก็บอยู่ในระบบแฟ้มข้อมูลนั้น ต้องใช้โปรแกรมที่เขียนขึ้นเพื่อเรียกใช้ข้อมูลในแฟ้มข้อมูลนั้นโดยเฉพาะ เช่น เมื่อต้องการรายชื่อพนักงานที่มีเงินเดือนมากกว่า 100,000 บาทต่อเดือน โปรแกรมเมอร์ต้องเขียนโปรแกรมเพื่ออ่านข้อมูลจากแฟ้มข้อมูลพนักงานและพิมพ์รายงานที่แสดงเฉพาะข้อมูลที่ตรงตามเงื่อนไขที่กำหนด กรณีที่มีการเปลี่ยนแปลงโครงสร้างของแฟ้มข้อมูลข้อมูลเช่น ให้มีดัชนี (index) ตามชื่อพนักงานแทนรหัสพนักงาน ส่งผลให้รายงานที่แสดงรายชื่อพนักงานที่มีเงินเดือนมากกว่า 100,000 บาทต่อเดือนซึ่งแต่เดิมกำหนดให้เรียงตามรหัสพนักงานนั้นไม่สามารถพิมพ์ได้ ทำให้ต้องมีการแก้ไขโปรแกรมตามโครงสร้างดัชนี (index) ที่เปลี่ยนแปลงไป ลักษณะแบบนี้เรียกว่าข้อมูลและโปรแกรมไม่เป็นอิสระต่อกัน
สำหรับระบบฐานข้อมูลนั้นข้อมูลภายในฐานข้อมูลจะเป็นอิสระจากโปรแกรมที่เรียกใช้(data independence) สามารถแก้ไขโครงสร้างทางกายภาพของข้อมูลได้ โดยไม่กระทบต่อโปรแกรมที่เรียกใช้ข้อมูลจากฐานข้อมูล เนื่องจากระบบฐานข้อมูลมีระบบจัดการฐานข้อมูลทำหน้าที่แปลงรูป (mapping) ให้เป็นไปตามรูปแบบที่ผู้ใช้ต้องการ เนื่องจากในระบบแฟ้มข้อมูลนั้นไม่มีความเป็นอิสระของข้อมูล ดังนั้นระบบฐานข้อมูลได้ถูกพัฒนาขึ้นมาเพื่อแก้ปัญหาด้านความเป็นอิสระของข้อมูล นั่นคือระบบฐานข้อมูลมีการทำงานไม่ขึ้นกับรูปแบบของฮาร์ดแวร์ที่นำมาใช้กับระบบฐานข้อมูลและไม่ขึ้นกับโครงสร้างทางกายภาพของข้อมูล และมีการใช้ภาษาสอบถามในการติดต่อกับข้อมูลภายในฐานข้อมูลแทนคำสั่งของภาษาคอมพิวเตอร์ในยุคที่ 3 ทำให้ผู้ใช้เรียกใช้ข้อมูลจากฐานข้อมูลโดยไม่จำเป็นต้องทราบรูปแบบการจัดเก็บข้อมูล ประเภทหรือขนาดของข้อมูลนั้นๆ
4. มีความปลอดภัยของข้อมูลสูง
ถ้าหากทุกคนสามารถเรียกดูและเปลี่ยนแปลงข้อมูลในฐานข้อมูลทั้งหมดได้ อาจก่อให้เกิดความเสียหายต่อข้อมูลได้ และข้อมูลบางส่วนอาจเป็นข้อมูลที่ไม่อาจเปิดเผยได้หรือเป็นข้อมูลเฉพาะของผู้บริหาร หากไม่มีการจัดการด้านความปลอดภัยของข้อมูล ฐานข้อมูลก็จะไม่สามารถใช้เก็บข้อมูลบางส่วนได้
ระบบฐานข้อมูลส่วนใหญ่จะมีการรักษาความปลอดภัยของข้อมูล ดังนี้
· มีรหัสผู้ใช้ (user) และรหัสผ่าน (password) ในการเข้าใช้งานฐานข้อมูลสำหรับผู้ใช้แต่ละคนระบบฐานข้อมูลมีระบบการสอบถามชื่อพร้อมรหัสผ่านของผู้เข้ามาใช้ระบบงานเพื่อให้ทำงานในส่วนที่เกี่ยวข้องเท่านั้น โดยป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาเห็นหรือแก้ไขข้อมูลในส่วนที่ต้องการปกป้องไว้
· ในระบบฐานข้อมูลสามารถสร้างและจัดการตารางข้อมูลทั้งหมดในฐานข้อมูล ทั้งการเพิ่มผู้ใช้ ระงับการใช้งานของผู้ใช้ อนุญาตให้ผู้ใช้สามารถเรียกดู เพิ่มเติม ลบและแก้ไขข้อมูล หรือบางส่วนของข้อมูลได้ในตารางที่ได้รับอนุญาต) ระบบฐานข้อมูลสามารถกำหนดสิทธิการมองเห็นและการใช้งานของผู้ใช้ต่างๆ ตามระดับสิทธิและอำนาจการใช้งานข้อมูลนั้นๆ
· ในระบบฐานข้อมูล (DBA) สามารถใช้วิว (view) เพื่อประโยชน์ในการรักษาความปลอดภัยของข้อมูลได้เป็นอย่างดี โดยการสร้างวิวที่เสมือนเป็นตารางของผู้ใช้จริงๆ และข้อมูลที่ปรากฏในวิวจะเป็นข้อมูลที่เกี่ยวข้องกับงานของผู้ใช้เท่านั้น ซึ่งจะไม่กระทบกับข้อมูลจริงในฐานข้อมูล
· ระบบฐานข้อมูลจะไม่ยอมให้โปรแกรมใดๆ เข้าถึงข้อมูลในระดับกายภาพ (physical) โดยไม่ผ่าน ระบบการจัดการฐานข้อมูล และถ้าระบบเกิดความเสียหายขึ้นระบบจัดการฐานข้อมูลรับรองได้ว่าข้อมูลที่ยืนยันการทำงานสำเร็จ (commit) แล้วจะไม่สูญหาย และถ้ากลุ่มงานที่ยังไม่สำเร็จ (rollback) นั้นระบบจัดการฐานข้อมูลรับรองได้ว่าข้อมูลเดิมก่อนการทำงานของกลุ่มงานยังไม่สูญหาย
· มีการเข้ารหัสและถอดรหัส (encryption/decryption) เพื่อปกปิดข้อมูลแก่ผู้ที่ไม่เกี่ยวข้อง เช่น มีการเข้ารหัสข้อมูลรหัสผ่าน
5. ใช้ข้อมูลร่วมกันโดยมีการควบคุมจากศูนย์กลาง
มีการควบคุมการใช้ข้อมูลในฐานข้อมูลจากศูนย์กลาง ระบบฐานข้อมูลสามารถรองรับการทำงานของผู้ใช้หลายคนได้ กล่าวคือระบบฐานข้อมูลจะต้องควบคุมลำดับการทำงานให้เป็นไปอย่างถูกต้อง เช่นขณะที่ผู้ใช้คนหนึ่งกำลังแก้ไขข้อมูลส่วนหนึ่งยังไม่เสร็จ ก็จะไม่อนุญาตให้ผู้ใช้คนอื่นเข้ามาเปลี่ยนแปลงแก้ไขข้อมูลนั้นได้ เนื่องจากข้อมูลที่เข้ามายังระบบฐานข้อมูลจะถูกนำเข้าโดยระบบงานระดับปฏิบัติการตามหน่วยงานย่อยขององค์กร ซึ่งในแต่ละหน่วยงานจะมีสิทธิในการจัดการข้อมูลไม่เท่ากัน ระบบฐานข้อมูลจะทำการจัดการว่าหน่วยงานใดใช้ระบบจัดการฐานข้อมูลในระดับใดบ้าง ใครเป็นผู้นำข้อมูลเข้า ใครมีสิทธิแก้ไขข้อมูล และใครมีสิทธิเพียงเรียกใช้ข้อมูล เพื่อที่จะให้สิทธิที่ถูกต้องบนตารางที่สมควรให้ใช้
ระบบฐานข้อมูลจะบอกรายละเอียดว่าข้อมูลใดถูกจัดเก็บไว้ในตารางชื่ออะไร เมื่อมีคำถามจากผู้บริหารจะสามารถหาข้อมูลเพื่อตอบคำถามได้ทันทีโดยใช้ภาษาฐานข้อมูลที่มีประสิทธิภาพมาก คือ SQL ซึ่งสามารถตอบคำถามที่เกิดขึ้นในขณะใดขณะหนึ่งที่เกี่ยวข้องกับฐานข้อมูลได้ทันที โดยไม่จำเป็นต้องเขียนภาษาโปรแกรมอย่างเช่น โคบอล ซี หรือ ปาสคาล ซึ่งเสียเวลานานมากจนอาจไม่ทันต่อความต้องการใช้ข้อมูลเพื่อการตัดสินใจของผู้บริหาร
เนื่องจากระบบจัดการฐานข้อมูลนั้นสามารถจัดการให้ผู้ใช้ทำงานพร้อมๆ กันได้หลายคน ดังนั้นโปรแกรมที่พัฒนาภายใต้การดูแลของระบบจัดการฐานข้อมูลจะสามารถใช้ข้อมูลร่วมกันในฐานข้อมูลเดียวกันระบบฐานข้อมูลจะแบ่งเบาภาระในการพัฒนาระบบงานถ้าการพัฒนาระบบงานไม่ใช้ระบบฐานข้อมูล (ใช้ระบบแฟ้มข้อมูล) ผู้พัฒนาโปรแกรมจะต้องจัดการสิ่งเหล่านี้เองทั้งหมด นั่นคือระบบฐานข้อมูลทำให้การใช้ข้อมูลเกิดความเป็นอิสระระหว่างการจัดเก็บข้อมูลและการประยุกต์ใช้ เพราะส่วนของการจัดเก็บข้อมูลจริงถูกซ่อนจากการใช้งานจริงนั่นเอง
4.จงอธิบายความแตกต่างระหว่างการประมวลผลข้อมูลแบบแบชและแบบเรียลไทม์
การประมวลผลแบบกลุ่ม (Batch Processing) 
คือการประมวลผลโดยการรวบรวมข้อมูลไว้ช่วงเวลาหนึ่ง ก่อนที่จะนำข้อมูลเข้าเครื่อง เพื่อประมวลผลในคราวเดี่ยวกัน เช่น การทำบัญชีจ่ายเงินเดือนพนักงานทุกสิ้นเดือน ระบบการคิดดอกเบี้ยธนาคาร ซึ่งต้องใช้ระยะเวลารวมสะสม 3 เดือน 6 เดือน หรือ 1 ปี หรือระบบการเรียนการสอน การบันทึกเกรดของนักศึกษาในแต่ละเทอมจนเทอมสุดท้ายจึงพิมพ์ใบรับรองเกรด ฉะนั้นการประมวลผลข้อมูลโดยใช้ระยะเวลาในการสะสมข้อมูลอยู่ระยะหนึ่งก่อน แล้วจึงนำมาประมวลผลพร้อมกันและในการทำงานจะไม่มีการโต้ตอบระหว่างผู้ใช้กับเครื่องคอมพิวเตอร์ ระบบเครื่องคอมพิวเตอร์ที่ใช้ในการประมวลผลแบบนี้เรียกว่า ระบบออฟไลน์ (Off-Line System)  

       
ระบบเรียลไทม์ (Real-Time System)
ระบบเรียลไทม์ (Realtime) คือระบบที่สามารถให้การตอบสนองจากระบบอย่าง ทันทีทันใดเมื่อได้รับอินพุตเข้าไป ในทางอุดมคติระบบเรียลไทม์นี้จะเป็นระบบที่ไม่เสียเวลาในการประมวลผลหรืออาจจะกล่าวได้ว่าเวลาในการประมวลเป็นศูนย์ แต่ในทางปฏิบัติเครื่องคอมพิวเตอร์ที่ทำงานแบบเรียลไทม์นี้ไม่สามารถผลิตขึ้นมาได้ เราทำได้เพียงการลดเวลาการประมวลผลให้น้อยที่สุด จนไม่สามารถเห็นความแตกต่างของช่วงเวลาที่ป้อนอินพุตเข้าไปและได้รับเอาต์พุตออกมา เวลาของความแตกต่างนี้เรียกว่า “เวลาตอบสนอง” (response time) ซึ่งผู้ใช้งานทั่วไปต้องการเวลาตอบสนองให้น้อยที่สุดเพื่อประสิทธิภาพของระบบ ระบบเรียลไทม์นิยมนำไปใช้ในการควบคุมกระบวนการในทางอุตสาหกรรม ซึ่งปัจจุบันสามารถควบคุมด้วยระบบคอมพิวเตอร์ที่ทันสมัยให้ค่าเวลาตอบสนองที่ยอมรับได้ สำหรับในวงการคอมพิวเตอร์ระบบเรียลไทม์เข้าใกล้อุดมคติมากขึ้นเนื่องจากความเร็วในการประมวลผลของซีพียู

ความแตกต่างระหว่าง Batch processing กับ Real-Time System
Batch processing 
1. ช่วยลดค่าใช้จ่ายและประหยัดการ    ใช้ทรัพยากรในระบบคอมพิวเตอร์
2. ต้องจัดเรียงกลุ่มข้อมูลในขั้นต้นก่อนการประมวลผล
3. เหมาะกับงานพื้นฐานขององค์กร ห้างร้านต่างๆ    ที่มีข้อมูลเข้าปริมาณมาก
Real-Time System
1. ค่าใช้จ่ายสูง และใช้ฮาร์ดแวร์และซอฟต์แวร์ที่มีลักษณะเฉพาะ
2. ต้องมีระบบการจัดการ กับโปรแกรมควบคุมการปฏิบัติงาน Operating System
3. ต้องมีระบบรักษาความปลอดภัยที่รัดกุมในการเก็บรักษาข้อมูล
4. เหมาะกับหน่วยงานที่มีหน่วยงานย่อยหลายสาขาและอยู่ห่างไกลกัน
5. มีการประมวลทันที ไม่จำเป็นต้องจัดเรียงกลุ่มข้อมูลก่อน