วันเสาร์ที่ 16 กุมภาพันธ์ พ.ศ. 2556

งานครั้งที่ 3

งานครั้งที่3
อิเล็กทรอนิคส์ แบ่งได้ 3วิธี
1. ขั้นเตรียมข้อมูล
เป็นการเตรียมข้อมูลเพื่อให้สะดวกต่อการประมวลผล ซึ่งมี 4 วิธี
1.1 การลงรหัส 1.2 การตรวจสอบ 1.3 การจาแนก 1.4 การบันทึกข้อมูลลงสื่อ
2. ขั้นตอนการประมวลผล
คือ เป็นการนาเอาโปรแกรมที่เขียนขึ้น มาใช้เพื่อประมวลผลข้อมูลที่ได้เตรียมไว้และข้อมูลยังคงเก็บอยู่ในคอมพิวเตอร์ ซึ่งเป็นวิธีการผลิตสารสนเทศต่างๆ เช่น
2.1 การคำนวณ
2.2 การเรียงลาดับข้อมูล
2.3 การสรุป
2.4 การเปรียบเทียบ
3. ขั้นตอนการแสดงผลลัพธ์
เป็นขั้นตอนการเผยแพร่สารสนเทศให้กับผู้ใช้ในรูปแบบต่างๆ อาจอยู่ในรูปแบบเอกสาร รายงาน การนาเสนอบนจอภาพ โดยการใช้คอมพิวเตอร์ เป็นต้น
2 โครงสร้างข้อมูล
บิต(Bit) หน่วยที่เล็กที่สุดของข้อมูล เลขฐาน 2 คือ 0,1
ไบต์(Byte)การนาบิตมารวมกัน เรียกว่า ตัวอักขระ,ตัวอักษร
ฟิลด์(Field)การนาไบต์หลาย ไปมารวมกัน เรียกว่า เขตข้อมูล
เรคอร์ด (Record) การนาฟิลด์หลาย ๆ ฟิลด์มารวมกัน เรียกว่า ระเบียน
ไฟล์(File) การเรคอร์ดหลาย ๆ เรคอร์ดมารวมกัน เรียกว่า แฟ้มข้อมูล
ฐานข้อมูล (Database) การนาไฟล์หลาย ๆ ไฟล์มารวมกัน เรียกว่า ฐานข้อมูล
3.หากนำเอาระบบฐานข้อมูลมาใช้ในหน่วยงานที่นักศึกษาทำงานอยู่ สามารถมีแฟ้มข้อมูลใดบ้าง และระบบฐานข้อมูลมีประโยชน์ต่อองค์กรอย่างไร

สถานที่ทำงาน Siam Chemical Logistics ตำแหน่ง พนักงานวางแผนการจัดส่ง
ข้อมูลการทำ Summary
ข้อมูลเอกสาร Turkbookning
ข้อมูลพนักงานขับรถ
ข้อมูลการขนส่ง
ประโยชน์ของระบบฐานข้อมูล
1. รู้ข้อมูลของ Summary แต่ละวันได้งานมากขึ้นไม่ต้องเสียเวลาในการหาแต่ Job Invoice สะดวกมากขึ้น
2. เอกสาร Turkbookning ละเอียดมากขึ้นไม่เกิดข้อผิดพลาดเหมือนเราใช้โปรแกรม Excel คีย์ข้อมูลแต่ละ Job และสะดวกมากขึ้น
3. ข้อมูลต่าง ๆ เช่น ข้อมูลพนักงานขับรถ, ข้อมูลการขนส่ง จะถูกแยกไฟล์โดยอัตโนมัตฺโดยที่เราไม่ต้องเสียเวลามาแยกข้อมูลต่าง ๆ เอง


4 การประมวลผลแบบกลุ่ม (Batch Processing)
1 รวบรวมข้อมูล และแบ่งแยกข้อมูลออกเป็นกลุ่ม ๆ แล้วจึงส่งเครื่องคอมพิวเตอร์
2 ทำการประมวลผลครั้งเดียว
3 จะไม่มีการโต้ตอบกันระหว่างผู้ใช้งานกับ
เครื่องคอมพิวเตอร์
วิธีการประมวลผลแบบเวลาจริง ( Real Time Processing )
1การประมวลผลที่เมื่อทาการส่งข้อมูลเข้าไปในคอมพิวเตอร์แล้วจะได้ผลลัพธ์ออกมาทันที
2แสดงผลข้อมูลทันทีทันใด โดยแสดงผลทาง Output
3เช่น การใช้บริการบัตรเครดิตตามห้างร้านต่าง ๆ

งานครั้งที่ 5


1. อาชญากรรมคอมพิวเตอร์คืออะไร จงอธิบายพร้อมยกตัวอย่าง
อาชญากรรมคอมพิวเตอร์ คือ ผู้กระทำผิดกฎหมายโดยใช้เทคโนโลยีคอมพิวเตอร์เป็นส่วนสำคัญ มีการจำแนกไว้ดังนี้       
1.Novice เป็นพวกเด็กหัดใหม่(newbies)ที่เพิ่งเริ่มหัดใช้คอมพิวเตอร์มาได้ไม่นาน หรืออาจหมายถึงพวกที่เพิ่งได้รับความไว้วางใจให้เข้าสู่ระบบเครือข่ายคอมพิวเตอร์
2.Darnged person คือ พวกจิตวิปริต ผิดปกติ มีลักษณะเป็นพวกชอบความรุนแรง และอันตราย มักเป็นพวกที่ชอบทำลายทุกสิ่งที่ขวางหน้าไม่ว่าจะเป็นบุคคล สิ่งของ หรือสภาพแวดล้อม
3.Organized Crime พวกนี้เป็นกลุ่มอาชญากรที่ร่วมมือกันทำผิดในลักษณะขององค์กรใหญ่ๆ ที่มีระบบ พวกเขาจะใช้คอมพิวเตอร์ที่ต่างกัน โดยส่วนหนึ่งอาจใช้เป็นเครื่องหาข่าวสาร เหมือนองค์กรธุรกิจทั่วไป อีกส่วนหนึ่งก็จะใช้เทคโนโลยีเพื่อเป็นตัวประกอบสำคัญในการก่ออาชญากรรม หรือใช้เทคโนโลยีกลบเกลื่อนร่องร่อย ให้รอดพ้นจากเจ้าหน้าที่
4.Career Criminal พวกอาชญากรมืออาชีพ เป็นกลุ่มอาชญากรคอมพิวเตอร์ที่มีอยู่มาก กลุ่มนี้น่าเป็นห่วงมากที่สุด เนื่องจากนับวันจะทวีจำนวนมากขึ้นเรื่อยๆ โดยจับผิดแล้วจับผิดเล่า บ่อยครั้ง
5. Com Artist คือพวกหัวพัฒนา เป็นพวกที่ชอบความก้าวหน้าทางคอมพิวเตอร์ เพื่อให้ได้มาซึ่งผลประโยชน์ส่วนตน อาชญากรประเภทนี้จะใช้ความก้าวหน้า เกี่ยวกับระบบคอมพิวเตอร์ และความรู้ของตนเพื่อหาเงินมิชอบทางกฎหมาย
6.Dreamer พวกบ้าลัทธิ เป็นพวกที่คอยทำผิดเนื่องจากมีความเชื่อถือสิ่งหนึ่งสิ่งใดอย่างรุ่นแรง
7.Cracker หมายถึง ผู้ที่มีความรู้และทักษะทางคอมพิวเตอร์เป็นอย่างดี จนสามารถลักลอบเข้าสู่ระบบได้ โดยมีวัตถุประสงค์เข้าไปหาผลประโยชน์อย่างใดอย่างหนึ่ง มักเข้าไปทำลายหรือลบไฟล์ หรือทำให้คอมพิวเตอร์ใช้การไม่ได้ รวมถึงทำลายระบบปฏิบัติการ

ยกตัวอย่างอาชญากรรมคอมพิวเตอร์
อาชญากรคอมพิวเตอร์จะก่ออาชญากรรมหลายรูปแบบ ซึ่งปัจจุบันทั่วโลกจัดออกเป็น 9 ประเภท (ตามข้อมูลคณะอนุกรรมการเฉพาะกิจร่างกฎหมายอาชญาญากรรมคอมพิวเตอร์)
1.การขโมยข้อมูลทางอินเตอร์เน็ต ซึ่งรวมถึงการขโมยประโยชน์ในการลักลอบใช้บริการ
2.อาชญากรนำเอาระบบการสื่อสารมาปกปิดความผิดของตนเอง
3.การละเมิดสิทธิ์ปลอมแปรงรูปแบบ เลียนแบบระบบซอพต์แวร์โดยมิชอบ
4.ใช้คอมพิวเตอร์แพร่ภาพ เสียง ลามก อนาจาร และข้อมูลที่ไม่เหมาะสม
5.ใช้คอมพิวเตอร์ฟอกเงิน
6.อันธพาลทางคอมพิวเตอร์ที่เช้าไปก่อกวน ทำลายระบบสาราณูปโภค เช่น ระบบจ่ายน้ำ จ่ายไป ระบบการจราจร
7.หลอกลวงให้ร่วมค้าขายหรือลงทุนปลอม
8.แทรกแซงข้อมูลแล้วนำข้อมูลนั้นมาเป็น)ระโยชน์ต่อตนโดยมิชอบ เช่น ลักรอบค้นหารหัสบัตรเครดิตคนอื่นมาใช้ ดักข้อมูลทางการค้าเพื่อเอาผลประโยชน์นั้นเป็นของตน
9.ใช้คอมพิวเตอร์แอบโอนเงินบัญชีผู้อื่นเข้าบัญชีตัวเอง

2. อธิบายความหมายของ
                2.1 Hacker
Hacker (แฮ๊คเกอร์) เป็นคำที่ใช้กับบางคนที่หมายถึง โปรแกรมเมอร์ชาญฉลาดและโดยคนอื่น โดยเฉพาะคนในสื่อยอดนิยม หมายความว่า บางคน ผู้พยายามเจาะระบบคอมพิวเตอร์
1) Eric Raymond ผู้ประมวล The New Hacker's Dictionary นิยาม hacker เป็นโปรแกรมเมอร์ชาญฉลาด “good hack” คือ คำตอบฉลาดของปัญหาทางโปรแกรมและ “hacking” เป็นการกระทำนั้น Raymond ให้คุณลักษณะห้าแบบที่เป็นคุณสมบัติเพียงพอของ hacker
             - บุคคล ผู้สนุกสนานกับการเรียนรู้รายละเอียดของภาษาโปรแกรมหรือระบบ
             - บุคคล ผู้สุกสนานกับการกระทำจริงจังด้านโปรแกรมแทนที่เพียวทฤษฎีเกี่ยวกับเรื่องนี้
             - บุคคล ที่มีความสามารถเจาะเข้าไปในบุคคลอื่น
             - บุคคล ผู้เข้าใจโปรแกรมอย่างรวดเร็ว
             - บุคคล ผู้เชี่ยวชาญภาษาโปรแกรมหรือระบบเฉพาะ เช่น “Unix hacker” นักเจาะระบบ Unix
Raymond ไม่เห็นด้วยกับการใช้คำนี้สำหรับบางคน ผู้พยายามเจาะระบบของคนอื่น หรือกรณีอื่น ใช้โปรแกรมหรือความรู้เชี่ยวชาญเพื่อกระทำให้เสียหาย เขาพอใจกับคำว่า cracker กับความหมายนี้
2) คำว่า hacker นิยมใช้ในสื่อเพื่ออธิบายคนบางคน ผู้พยายามเจาะเข้าสู่ระบบคอมพิวเตอร์ ตามปกติ hackerประเภทนี้จะเป็นโปรแกรมเมอร์หรือวิศวกรที่มีความสามารถกับความรู้ทางเทคนิคเพียงพอเพื่อทำความเข้าใจจุดอ่อนในระบบคอมพิวเตอร์ สำหรับการใช้งานมากกว่านี้

                2.2 Cracker
แคร็กเกอร์ (อาชญากร) การก่ออาชญากรรมทางโลกไซเบอร์ มีลักษณะคล้ายกกับแฮกเกอร์แต่แตกต่างกันตรงความคิดและเจตณา แฮกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในทางที่มีประโยชน์ ส่วนแครกเกอร์ คือผู้ที่นำความรู้ในการแฮกไปใช้ในการทำความผิด เช่น การขโมยข้อมูล การทำลายข้อมูล หรือแม้กระทั่งการครอบครองคอมพิวเตอร์คนอื่น

                2.3 สแปม
Spam (สแปม) คือ การส่งข้อความถึงผู้ที่ไม่ต้องการรับ ก่อให้เกิดความรำคาญ ละเมิดสิทธิความเป็นส่วนตัว และผิดกฏหมาย ลักษณะของสแปม คือ ไม่ปรากฏชื่อผู้ส่ง (Anonymous) ส่งโดยไม่เลือกเจาะจง (Indiscriminate) และ ส่งได้ทั่วโลก (Global) การ SPAM มีทั้ง การสแปมเมล์ (Spam Mail) และ การสแปมบอร์ด ( Spam Board )
               
                2.4 ม้าโทรจัน
                ม้าโทรจัน (อังกฤษ: Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)
โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็นไวรัสคอมพิวเตอร์
               
2.5 สปายแวร์
                Spyware เป็นโปรแกรมที่แฝงมาขณะเล่นอินเตอร์เน็ตโดยจะทำการติดตั้งลงไปในเครื่องของ เรา และจะทำการเก็บพฤติกรรมการใช้งานอินเตอร์เน็ตของเรา รวมถึงข้อมูลส่วนตัวหลาย ๆ อย่างได้แก่ ชื่อ - นามสกุล , ที่อยู่ , E-Mail Address และอื่น ๆ ซึ่งอาจจะรวมถึงสิ่งสำคัญต่าง ๆ เช่น Password หรือ หมายเลข บัตรเครดิตของเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย นอกจากนี้อาจจะมีการสำรวจโปรแกรม และไฟล์ต่าง ๆ ในเครื่องเราด้วย และ Spyware นี้จะทำการส่งข้อมูลดังกล่าวไปในเครื่องปลายทางที่โปรแกรมได้ระบุเอาไว้ ดังนั้นข้อมูลต่าง ๆ ในเครื่องของท่านอาจไม่เป็นความลับอีกต่อไป

แอดแวร์

Adware เป็นศัพท์เทคนิคมาจากคำว่า Advertising Supported Software แปลเป็นไทยได้ว่า "โปรแกรมสนับสนุนโฆษณา" โดยบริษัทต่าง ๆ จะพยายาม โฆษณาสินค้าของตนเอง เพื่อที่จะได้ขายสินค้านั้น ๆ ตัวอย่างเช่น ถ้าเราลองไปดาวน์โหลดโปรแกรมฟรีตามเว็บต่าง ๆ เราก็จะเห็นโฆษณาสินค้าปรากฏขึ้นมาบ่อย ๆ ถ้าเราอยากให้โฆษณานั้นหายไปก็ต้องเสียเงินค่าลิขสิทธิ์ เพื่อไม่ให้มีโฆษณาขึ้นมากวนในอีกต่อไปมาได้ยังไง
Spyware มีวิธีการในการเข้ามาในเครื่องเราหลายวิธี เช่น อาจใช้วิธีอย่างโจ่งแจ้ง เช่น ขอ Install ดื้อ ๆ เมื่อเราได้ตอบปุ่ม "ตกลง" ไปก็จะทำการติดตั้งลงมาที่เครื่อง ซึ่งบ่อยครั้งที่เรา ขี้เกียจอ่านแล้วก็คลิ๊กตอบ ๆ ไปอย่างรำคาญ บางตัวอาจมาในลักษณะของ Plug-in ให้คุณเอง เพื่อช่วยในการดูเว็บบางเว็บสมบูรณ์ขึ้น หรือแอบแฝง โดยเราไม่รู้ตัว เช่น แฝงมากับโปรแกรมฟรีต่าง ๆเกมส์ต่าง ๆ เป็นต้น
อาการที่โดนสปายแวร์ หรือ แอดแวร์
1.เน็ตช้าลงอย่างเห็นได้ชัด
2.หน้าหลักเปลี่ยนไป ไปเป็นเว็บบ้าเว็บบอที่ไม่รู้จัก
3.คอมพ์ช้าลงอย่างเห็นชัด เพราะว่ามันกินแรมมาก

3. จงยกตัวอย่างกฎหมาย ICT หรือ พ.ร.บ.คอมพิวเตอร์ มีอะไรบ้าง จงอธิบายถึงการกระทำผิดและบทลงโทษ มา 5 ตัวอย่าง
               1. <!--[endif]-->เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป เจอคุก 6 เดือน
               2. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของชาวบ้าน แล้วเที่ยวไปโพนทะนาให้คนอื่นรู้ เจอคุกไม่เกินปี
               3. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไปล้วงของเขา เจอคุกไม่เกิน 2 ปี
           4. เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊วส่วนตัว แล้วเราทะลึ่งไปดักจับข้อมูลของเขา เจอคุกไม่เกิน 3 ปี
               5. ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ เราดันมือบอนไปโมมันซะงั้น เจอคุกไม่เกิน 5 ปี

งานครั้งที่4

งานครั้งที่4
ข้อดี- ราคาถูก
- เสียค่าใช้จ่ายในการติดตั้งน้อย
- ใช้อย่างกว้างขวางในระบบโทรศัพท์
ข้อเสีย- อัตราเร็วในการส่งข้อมูลจะน้อยกว่าสายสัญญาณแบบอื่น
- มีข้อจำกัดเรื่องความยาวของสายสัญญาณ
ระบบสารสนเทศเพื่อการบริหารหรือ ระบบสารสนเทศเพื่อการจัดการ ( MIS ) หมาย ถึง การเก็บรวบรวมข้อมูล การประมวลผลและการสร้างสารสนเทศขึ้นมาเพื่อช่วยในการตัดสินใจ การประสานงานและการควบคุม นอกจากนั้นยังช่วยผู้บริหารและเจ้าหน้าที่ในการวิเคราะห์ปัญหา แก้ปัญหาและสร้างผลิตภัณฑ์หรือผลงานใหม่โดยใช้อุปกรณ์คอมพิวเตอร์ ( Hardware ) และโปรแกรม ( Software ) รวมทั้งผู้ใช้ (Peopleware) เพื่อ ก่อให้เกิดความสำเร็จในการได้มาซึ่งสารสนเทศที่มีประโยชน์ หรือกล่าวอีกนัยหนึ่งคือ ระบบสารสนเทศเพื่อการบริหารเป็นระบบซึ่งรวมความสามารถของผู้ใช้งานและ คอมพิวเตอร์เข้าด้วยกัน โดยมีจุดมุ่งหมายเพื่อให้ได้มาซึ่งสารสนเทศเพื่อการดำเนินงาน การจัดการและการตัดสินใจในองค์กร
เนื้อหาและการจัดโครงสร้างสารสนเทศ
เนื้อหาของการจัดการสารสนเทศครอบคลุมถึงเรื่องต่อไปนี้
1. ศาสตร์และศิลป์ในการจัดการและการตัดสินใจ
2. จิตวิทยาและพฤติกรรมการแสดงออกซึ่งจะเป็นตัวกำหนดถึงความสำเร็จหรือล้มเหลวของระบบสารสนเทศ
3. สภาพแวดล้อม ( Environment ) และการผลักดันทางเทคโนโลยีเพื่อก่อให้เกิดโอกาสในการใช้ข้อมูลเพื่อสร้างความได้เปรียบในการแข่งขัน
4. วิธีการสร้างระบบสารสนเทศเพื่อก่อให้เกิดประโยชน์ในการช่วยสนับสนุนการตัดสินใจ ( Decision Support System )
ระบบ Bus การเชื่อมต่อแบบบัสจะมีสายหลัก 1 เส้น เครื่องคอมพิวเตอร์ทั้งเซิร์ฟเวอร์ และไคลเอ็นต์ทุกเครื่องจะต้องเชื่อมต่อสายเคเบิ้ลหลักเส้นนี้ โดยเครื่องคอมพิวเตอร์จะถูกมองเป็น Node เมื่อเครื่องไคลเอ็นต์เครื่องที่หนึ่ง (Node A) ต้องการส่งข้อมูลให้กับเครื่องที่สอง (Node C) จะต้องส่งข้อมูล และแอดเดรสของ Node C ลงไปบนบัสสายเคเบิ้ลนี้ เมื่อเครื่องที่ Node C ได้รับข้อมูลแล้วจะนำข้อมูล ไปทำงานต่อทันที
อินเทอร์เน็ตสามารถให้ผู้เรียนติดต่อสื่อสารกับผู้คนทั่วโลกได้อย่างรวดเร็ว
และ สามารถสืบค้นหรือเผยแพร่ข้อมูลสารสนเทศจากทั่วโลก จึงทำให้เกิดการเรียนรู้ตามอัธยาศัยการประยุกต์ใช้อินเทอร์เน็ตกับกิจกรรม ตามหลักสูตรเดิมที่มีอยู่ ทำให้ผู้เรียนเกิด ทักษะในด้านการคิดอย่างมีระบบ (High - Order Thinking Skills) การคิดเชิงวิเคราะห์ (Critical Thinking) การวิเคราะห์สืบค้น (Inquiry - Based Analytical Skill) การวิเคราะห์ข้อมูล การแก้ปัญหา และการคิดอย่างอิสระเป็นการสนับสนุนกระบวนการสหสาขาวิชาการ (Interdisciplinary) คือ ในการนำ เครือ ข่ายมาใช้เชื่อมโยงกับกิจกรรมการเรียนการสอนนั้น นักการศึกษาสามารถที่จะบูรณาการการเรียนการสอนในวิชาต่างๆ เช่นคณิตศาสตร์ ภูมิศาสตร์ สังคม ภาษา วิทยาศาสตร์ ฯลฯ เข้าด้วยกันอินเทอร์เน็ตเมื่อนำมาใช้ในการพัฒนาการศึกษาก็จะทำให้เกิดประโยชน์และสร้าง ความเท่าเทียมกันในด้านการศึกษาให้มากยิ่งขึ้น

งานครั้งที่ 1

งานครั้งที่ 1

1.เทคโนโลยี (Technology) หมาย ถึง การนำความรู้ทางด้านวิทยาศาสตร์ หรือความรู้ด้านอื่นๆ ที่ได้จัดระเบียบดีแล้วมา ประยุกต์ใช้ในด้านใดด้านหนึ่ง เพื่อให้งานนั้นมีความสามารถและประสิทธิภาพมากขึ้น
ยกตัวอย่างเช่นการนำเทคโนโลยีมาทำเป็นหุ่นยนต์ช่วยคนจากอุบัติเหตุ
สารสนเทศ (Information)หมาย ถึงข้อมูลที่ผ่านกระบวนการเก็บรวบรวมและเรียบเรียง เพื่อใช้เป็นข้อมูลที่เป็นประโยชน์ต่อผู้ใช้ยกตัวอย่างเช่นการใชแฟลชไดรซ์ เพื่อเก็บรวบรวมข้อมูล หรือเขียนลงบนแผ่นซีดี
เทคโนโลยีสารสนเทศ (Information tecnology)หมาย ถึงการนำเทคโนโลยีมาใช้ในงานที่เกี่ยวกับการประมวลข้อมูลเพื่อให้ได้ สารสนเทศ เป็นการผสมผสานระหว่างเทคโนโลยีคอมพิวเตอร์กับเทคโนโลยีการสื่อสารเพื่อช่วย ในการสื่อสารและการส่งข้อมูลและสานได้สะดวกรวดเร็วมากยิ่งขึ้น ตัวอย่างเช่นGmail การส่งข้อมูลกันผ่านทางGmail
ข้อมูล (Data) คือจ้อเท็จจริงเกี่ยวกับเหตูการณ์ ปรากฏการณ์ คนสิ่งของ ที่เราสนใสจเก็บไว้บันทึกใช้งาน ยกตัวอย่างเช่นกล้องบันทึกวิดีโอ เครื่องบันทึกเสียง

ฐานความรู้ (knowledge base) คือสารสนเทศที่ได้จัดเป็นโครงสร้างความรู้ความเข้าใจ ประสบการณ์ ความเชี่ยวชาญและต้องมีคุณค่าเพื่อแก้ไขปัญหาในการดำเนินงานต่างๆได้
2.ระดับล่างสุด เป็นการใช้คอมพิวเตอร์ประมวลผลข้อมูล ซึ่งเรียกว่า ระบบการประมวลผลรายการ
ระดับที่สองเป็นการใช้คอมพิวเตอร์จัดทำสาระสนเทศ เพื่อใช้ในการวางแผนการตัดสินใจ
ระดับที่สาม เป็นการใช้คอมพิวเตอร์จัดทำสาระสนเทศ สำหรับผู้บริหารจัดการระดับกลาง
ระดับที่สี่ เป็นการใช้คอมพิวเตอร์จัดทำสาระสนเทศ สำหรับผู้บริหารจัดการระดับสูง
3.ยุคการประมวลผลข้อมูล เป็นยุคแรกๆของการใช้ระบบคอมพิวเตอร์ วัตถุประสงค์ช่วงนั้น
ระบบสาระสนเทศเพื่อการจัดการ เป็นยุคที่มีการนำเอาคอมพิวเตอร์เข้ามาช่วยในการตัดสินใจ ดำเนินการควบคุมติดตามผล
ระบบจัดการทรัพยากรสารสนเทศ เป็นการเรียกใช้สาระสนเทศเพื่อช่วยในการตัดสินใจการนำองค์หรือหน่วยงานไปสู่ความสำเร็จ
ยุคเทคโนโลยีสารสนเทศ ปัจจุบันเทคโนโลยีมีความเจริญอย่างรวดเร็ว ทำให้มีทางเลือกและเกิดรูปแบบใหม่ๆ ของสินค้าและบริการ