แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

 

193637nvnwlslbfcbb8vvf

 

แนวโน้แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

653740-topic-ix-0

แนวโน้มของเทคโนโลยีสารสนเทศในอนาคต

 

การพัฒนาเทคโนโลยีสารสนเทศในคริสต์ศตวรรษที่21มีแนวโน้มที่จะพัฒนาคอมพิวเตอร์ให้มีความสามารถใกล้เคียงกับมนุษย์ เช่น การเข้าภาษาสื่อสารของมนุษย์ โครงข่ายประสาทเทียม ระบบจำลอง ระบบเสมือนจริง โดยพยายามนำไปใช้ให้เกิดประโยชน์มากขึ้นลดข้อผิดพลาดและป้องกันไม่ให้นำไปใช้ในทางที่ไม่ถูกต้องหรือผิดกฎหมาย

 

แนวโน้มใน ด้านบวก 

 

การพัฒนาเครือข่ายคอมพิวเตอร์ โดยเฉพาะเครือข่ายอินเทอร์เน็ตที่เชื่อมโยงกันทั่วโลก ก่อให้เกิดการเปลี่ยนแปลงทางสังคม ช่องทางการดำเนินธุรกิจ เช่น การทำธุรกรรมอิเล็กทรอนิกส์ การพาณิชย์อิเล็กทรอนิกส์ การผ่อนคลายด้วยการดูหนัง ฟังเพลง และบันเทิงต่างๆ เกมออนไลน์

 

การพัฒนาให้คอมพิวเตอร์สามารถฟังและตอบเป็นภาษา พูดได้ อ่านตัวอักษรหรือลายมือเขียนได้ การแสดงผลของคอมพิวเตอร์ได้เสมือนจริง เป็นแบบสามมิติ และการรับรู้ด้วยประสาทสัมผัส เสมือนว่าได้อยู่ในที่นั้นจริง การพัฒนาระบบสารสนเทศ ฐานข้อมูล ฐานความรู้ เพื่อพัฒนาระบบผู้เชี่ยวชาญและการจัดการความรู้  การศึกษาตามอัธยาศัยด้วยระบบอิเล็กทรอนิกส์ (e-learning) การเรียนการสอนด้วยระบบโทรศึกษา (tele-education) การค้นคว้าหาความรู้ได้ตลอด 24 ชั่วโมงจากห้องสมุดเสมือน (virtual library)

 

การพัฒนาเครือข่ายโทร คมนาคม ระบบการสื่อสารผ่านเครือข่ายไร้สาย เครือข่ายดาวเทียม ระบบสารสนเทศภูมิศาสตร์ ทำให้สามารถค้นหาตำแหน่งได้อย่างแม่นยำ  การบริหารจัดการภาครัฐสมัยใหม่ โดยการใช้เทคโนโลยีสารสนเทศและเครือข่ายการสื่อสารเพื่อเพิ่มประสิทธิภาพการ ดำเนินการของภาครัฐที่เรียกว่า รัฐบาลอิเล็กทรอนิกส์ (e-government) รวมทั้งระบบฐานข้อมูลประชาชน หรือ e-citizen

 

แนวโน้มใน ด้านลบ 

 

ความผิดพลาดในการทำงานของระบบ คอมพิวเตอร์ ทั้งส่วนฮาร์ดแวร์และซอฟต์แวร์ ที่เกิดขึ้นจากการออกแบบและพัฒนา ทำให้เกิดความเสียหายต่อระบบและสูญเสียค่าใช้จ่ายในการแก้ปัญหา

 

การละเมิดลิขสิทธิ์ของทรัพย์สินทางปัญญา การทำสำเนาและลอกเลียนแบบ

 

การก่ออาชญากรรมทางคอมพิวเตอร์ การโจรกรรมข้อมูล การล่วงละเมิด การก่อกวนระบบคอมพิวเตอร์

 

ระบบปัญญาประดิษฐ์ 

 

ปัญญาประดิษฐ์ (Artificial Intelligence) เป็นการพัฒนาระบบคอมพิวเตอร์ให้มีความสามารถในการตอบสนองกับความต้องการของ มนุษย์ได้ ให้มีพฤติกรรมเลียนแบบมนุษย์ มีความเข้าใจภาษามนุษย์ รับรู้ได้และตอบสนองด้วยการแสดงออกทางพฤติกรรมและภาษามนุษย์

 

 ปัญญาประดิษฐ์ ประกอบด้วยสาขาวิชาต่างๆ ได้แก่

 

ภาษาธรรมชาติ (Natural Language)

 

โครงข่าย ประสาทเทียม (Artificial Neural Network)

 

ระบบผู้เชี่ยวชาญ (Expert System)

 

ศาสตร์ด้านหุ่นยนต์ (Robotics)

ของเทคโนโลยีสารสนเทศในอนาคต

 


 

 

 

 

 

การประยุกต์เทคโนโลยีเพื่อชีวิต

การประยุกต์เทคโนโลยีเพื่อชีวิต

it_2

การประยุกต์เทคโนโลยีเพื่อชีวิต
  การนำเทคโนโลยีสารสนเทศมาประยุกต์กับการศึกษานั้นมีเทคโนโลยีทางการศึกษาได้มีการพัฒนาขึ้นอย่างต่อเนื่องและมีรูปแบบที่ส่งเสริมให้เกิดสภาพการเรียนรู้แบบใหม่ที่ทำให้ผู้เรียนได้มีช่องทางการเรียนรู้เพิ่มมากขึ้น
       
  ในปัจจุบันอุปกรณ์โทรศัพท์เคลื่อนที่ถูกออกแบบมาให้สามารถรองรับทั้งการรับ-ส่งข้อมูลด้วยเสียงและข้อความ โดยกำจัดด้านความสามารถของการส่งเนื้อหาที่เป็นวิดีโอได้โดยเฉพาะการเข้าถึงอุปกรณ์อื่นๆ ที่สามารถนำมาเชื่อมต่อได้ทั้งเทคโนโลยีภาพเคลื่อนไหว เสียงภาพลักษณ์ต่างๆ สามารถแปลงเข้าสู่อุปกรณ์โทรศัพท์เคลื่อนที่ได้ แนวโน้มของสังคมที่ต้องการเข้าสู่เครือข่ายอินเทอร์เน็ตได้ผ่านทางโทรศัพท์เคลื่อนที่นั้นมีมากขึ้น
การเชื่อมต่อกับอุปกรณ์ภายนอก โทรศัพท์เคลื่อนที่สามารถเชื่อมต่อกับอุปกรณ์แสดงผลต่างๆ ไม่ว่าจะเป็นอุปกรณ์แสดงภาพ อุปกรณ์เสียง เครื่องพิมพ์ ถ่ายโอนข้อมูลไปยังเครื่องคอมพิวเตอร์ เชื่อมต่อไมโครโฟนในการส่งข้อมูลเสียง

 

การประยุกต์เทคโนโลยีสารสนเทศกับการศึกษา

การนำเทคโนโลยีสารสนเทศมาประยุกต์กับการศึกษานั้นมีเทคโนโลยีทางการศึกษาได้มีการพัฒนาขึ้นอย่างต่อเนื่องและมีรูปแบบที่ส่งเสริมให้เกิดสภาพการเรียนรู้แบบใหม่ที่ทำให้ผู้เรียนได้มีช่องทางการเรียนรู้เพิ่มมากขึ้น

1. e-learning ย่อมาจากคำว่า electronic(s) Learning เป็นการเรียนรู้ทางอิเล็กทรอนิกส์ ซึ่งรวมถึงการเรียนรู้ทางคอมพิวเตอร์หรือการเรียนโดยใช้คอมพิวเตอร์ รูปแบบของการเรียนรู้ทางอิเล็กทรอนิกส์ ส่วนมากจะเป็นการเรียนแบบออนไลน์ ซึ่งทำให้สามารถโต้ตอบกันได้เสมือนการเรียนในชั้นเรียนปกติ

2. มัลติมีเดียเพื่อการเรียนรู้ หมายถึง การใช้โปรแกรมคอมพิวเตอร์ถ่ายทอดหรือนำเสนอเนื้อหาและกิจกรรมการเรียนการสอน ที่บูรณาการหรือผสมผสานสื่อหลากหลายรูปแบบ (Multiple forms) เข้าไว้ด้วยกัน

3. Vitual Classroom ห้องเรียนเสมือนเป็นห้องเรียนที่สามารถรองรับชั้นเรียนได้ในเวลาและสถานที่ซึ่งผู้เรียนกับผู้สอนไม่ได้ร่วมกันในสถานที่เดียวกัน โดยมีคุณลักษณะคือ การสนับสนุนการประเมินผลและการเข้าร่วมในการสื่อสารด้วยเครื่องมือต่างๆ ทั้งปฏิทินออนไลน์ โปรแกรมค้นหา และคำแนะนำออนไลน์

4. Mobile Technology ในปัจจุบันอุปกรณ์โทรศัพท์เคลื่อนที่ถูกออกแบบมาให้สามารถรองรับทั้งการรับ-ส่งข้อมูลด้วยเสียงและข้อความ โดยกำจัดด้านความสามารถของการส่งเนื้อหาที่เป็นวิดีโอได้โดยเฉพาะการเข้าถึงอุปกรณ์อื่นๆ ที่สามารถนำมาเชื่อมต่อได้ทั้งเทคโนโลยีภาพเคลื่อนไหว เสียงภาพลักษณ์ต่างๆ สามารถแปลงเข้าสู่อุปกรณ์โทรศัพท์เคลื่อนที่ได้

เทคโนโลยีคอมพิวเตอร์

1

 

เทคโนโลยีคอมพิวเตอร์ใน ปัจจุบัน

ในปัจจุบันเทคโนโลยีต่างๆ ได้เข้ามามีบทบาทเป็นอย่างมากต่อการใช้ชีวิตประจำวันของมนุษย์ เพื่อช่วยอำนวยความสะดวกสบายและถ้าเราจะพูดถึงเทคโนโลยีที่เรียกกันทั่วไป ว่าคอมพิวเตอร์ก็คงจะไม่มีใครปฏิเสธได้ว่าไม่รู้จัก เนื่องจากการทำงานทุกอย่างต้องขึ้นอยู่กับคอมพิวเตอร์เป็นส่วนใหญ่

 

ความหมายของคอมพิวเตอร์

คอมพิวเตอร์นั้นเป็นคำที่มาจากภาษาละตินว่า Computare ซึ่งหมายถึง การนับ หรือ การ คำนวณ พจนานุกรม ฉบับราชบัณฑิตยสถาน พ.ศ. 2525 ให้ความหมายของคอมพิวเตอร์ไว้ว่า “เครื่องอิเล็กทรอนิกส์แบบอัตโนมัติ ทำหน้าที่เหมือนสมองกล ใช้สำหรับแก้ปัญหาต่างๆ ที่ง่ายและซับซ้อนโดยวิธีทางคณิตศาสตร์”

คอมพิวเตอร์ เป็นอุปกรณ์อิเล็กทรอนิกส์ ที่ใช้ในการจัดเก็บ คำนวณ ประมวลผลหรืองานต่าง ๆ ตามคำสั่งที่จัดทำขึ้น แล้วบันทึกเก็บไว้ในหน่วยความจำของอุปกรณ์นั้น คอมพิวเตอร์มีอยู่ด้วยกัน 3 ประเภทหลัก คือ

ดิจิทัลคอมพิวเตอร์ (Digital Computer) มีการทำงานโดยการนำค่าที่เป็นเลขโดด เช่น เลขฐานสอง มาใช้ในการคำนวณ

แอนะล็อกคอมพิวเตอร์ (Analog Computer) เป็นคอมพิวเตอร์ที่ทำงานโดย การนำค่าตัวแปรที่ต่อเนื่อง เช่น ค่าแรงดันไฟฟ้าในวงจรมาใช้ในการคำนวณ

ฮบริ ดคอมพิวเตอร์ (Hybrid Computer) ซึ่งเป็นคอมพิวเตอร์ลูกผสมระหว่างคอมพิวเตอร์สองแบบแรก

แต่ ในปัจจุบันนี้ เมื่อกล่าวถึงคอมพิวเตอร์เฉยๆ จะหมายถึง ดิจิทัลคอมพิวเตอร์ ซึ่งเป็นคอมพิวเตอร์ส่วนใหญ่ที่นิยมใช้กัน

สาเหตุที่นำคอมพิวเตอร์มาใช้งานในปัจจุบัน คือ

• คอมพิวเตอร์สามารถบันทึกข้อมูลต่างๆ ได้อย่างสะดวกรวดเร็ว
• คอมพิวเตอร์สามารถเก็บข้อมูลจำนวนมาก ๆ ไว้ในฐานข้อมูลและเรียกเพื่อนำมาใช้งานได้ทันที ตามความต้องการของผู้ใช้งาน
• คอมพิวเตอร์สามารถนำข้อมูลที่เก็บไว้มาคำนวณทางสถิติ แยกประเภทจัดกลุ่มทำรายงานลักษณะต่างๆ ได้โดยระบบประมวลผล ที่มีความถูกต้อง
• คอมพิวเตอร์สามารถส่งข้อมูลจากที่หนึ่งไปยังอีกที่หนึ่งได้อย่างรวดเร็ว
และตลอดเวลา
• คอมพิวเตอร์สามารถจัดทำเอกสารต่าง ๆ ได้อย่างรวดเร็ว โดยอาศัยระบบประมวลคำ ซึ่งเป็นส่วนหนึ่งของระบบสำนักงานอัตโนมัติ สร้างความสะดวกและ
ประหยัดเวลาในการจัดทำเอกสารแต่ละชนิด

 

it_2

กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ

23-12-54-2
บทที่8 กฎหมาย จริยธรรม และความปลอดภัยในการใช้เทคโนโลยีสารสนเทศ

1. พระราชบัญญัติว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550

  1.1 ส่วนทั่วไป บทบัญญัติใยส่วนทั่วไปประกอบด้วย มาตรา 1 ชื่อกฎหมาย มาตรา 2 วันบังคับใช้กฎหมาย มาตรา 3 คำนิยาม และมาตรา 4 ผู้รักษาการ
  1.2 หมวด 1 บทบัญญัติความผิดเกี่ยวกับคอมพิวเตอร์มีทั้งสิ้น 13 มาตรา ตั้งแต่มาตรา 5 ถึงมาตรา 17 สาระสำคัญของหมวดนี้ว่าด้วยฐานความผิด อันเป็นผลจากการกระทำผิดที่กระทบต่อความมั่นคง ปลอดภัย ของระบบสารสนเทศ

1.2.1 การเข้าถึงระบบคอมพิวเตอร์โดยมิชอบ รายละเอียดอยู่ในมาตรา 5

1.2.2 การล่วงรู้มาตรการป้องกันการเข้าถึง และนำไปเปิดเผยโดยมิชอบ จะเกี่ยวข้องกับมาตรา 6
1.2.3 การเข้าถึงข้อมูลคอมพิวเตอร์โดยมิชอบมาตรา 7
1.2.4 การดักข้อมูลคอมพิวเตอร์โดยมิชอบรายละเอียดอยู่ในมาตรา 8
1.2.5 ในมาตรา 9 และ มาตรา 10 เนื้อหาเกี่ยวกับการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์โดยมิชอบ ซึ่งการรบกวนข้อมูลคอมพิวเตอร์หรือระบบคอมพิวเตอร์
1.2.6 การสแปมเมล์ จะเกี่ยวข้องกับมาตรา 11 มาตรานี้เป็นมาตราที่เพิ่มเติมขึ้นมาเพื่อให้ครอบคลุมถึงการส่งสแปมเมล์ซึ่งเป็นลักษณะการกระทำความผิดที่ใกล้เคียงกับมาตรา 10
1.2.7 มาตรา 12 การกระทำความผิดที่ก่อให้เกิดความเสียหายหรือส่งผลกระทบต่อความมั่นคงของประเทศ
1.2.8 การจำหน่ายหรือเผยแพร่ชุดคำสั่งเพื่อใช้กระทำความผิดรายละเอียดอยู่ในมาตรา 13
1.2.9 มาตรา 14 และมาตรา 15 จะกล่าวถึงการปลอมแปลงข้อมูลคอมพิวเตอร์หรือเผยแพร่เนื้อหาที่ไม่เหมาะสม และการรับผิดของผู้ให้บริการ
1.2.10 การเผยแพร่ภาพจากการตัดต่อหรือดัดแปลงให้ผู้อื่นถูกดูหมิ่น หรืออับอายจะเกี่ยวข้องกับมาตรา 16
1.2.11 มาตรา 17 เป็นมาตราที่ว่าด้วยการนำตัวผู้กระทำความผิดมาลงโทษ เนื่องจากมีความกังวลว่า หากมีการกระทำความผิดนอกประเทศแต่ความเสียหายเกิดขึ้นในประเทศ
  1.3 หมวด 2 อำนาจของพนักงานเจ้าหน้าที่ และการตรวจสอบการใช้อำนาจของพนักงานเจ้าหน้าที่ รวมทั้งยังมีการกำหนดหน้าที่ของผู้ให้บริการที่ต้องเก็บรักษาข้อมูลคอมพิวเตอร์
2. พระราชบัญญัติว่าด้วยธุรกรรมอิเล็กทรอนิกส์
2.1 กฎหมายนี้รับรองการทำธุรกรรมด้วยเอกสารอิเล็กทรอนิกส์ทั้งหมด เช่น โทรสาร โทรเลข ไปรษณีย์อิเล็กทรอนิกส์
2.2 ศาลจะต้องยอมรับฟังเอกสารอิเล็กทรอนิกส์
2.3 ปัจจุบันธุรกิจจำเป็นต้องเก็บเอกสารทางการค้าที่เป็นกระดาษจำนวนมาก

2.4  การทำสัญญาบนเอกสารที่เป็นกระดาษจะมีการระบุวันเวลาที่ทำธุรกรรมนั้นด้วย

2.5 มาตรา 25 ระบุถึงบทบาทของภาครัฐในการให้บริการประชาชนด้วยระบบอิเล็กทรอนิกส์ ให้อำนาจหน่วยงานรัฐบาลสามารถสร้างระบบรัฐบาลอิเล็กทรอนิกส์

2.6 ใบรับรองอิเล็กทรอนิกส์

3. กฎหมายลิขสิทธิ์ และการใช้งานโดยธรรม (Fair Use)
3.1 การกระทำดังกล่าวมีวัตถุประสงค์การใช้งานอย่างไร ลักษณะการนำไปใช้มิใช่เป็นเชิงพาณิชย์
3.2 ข้อมูลที่จะนำไปใช้ซึ่งข้อมูลดังกล่าวเป็นข้อเท็จจริง ซึ่งทุกคนสามารถนำไปใช้ประโยชน์ได้
3.3 จำนวนและเนื้อหาที่จะคัดลอกไปใช้เมื่อเป็นสัดส่วนกับข้อมูลที่มีลิขสิทธิ์ทั้งหมด
3.4 ผลกระทบของการนำข้อมูลไปใช้ที่มีต่อความเป็นไปได้ทางการตลาดหรือคุณค่าของงานที่มีลิขสิทธิ์นั้น

 

image002

 

ริยธรรมในการใช้เทคโนโลยีสารสนเทศ

จริยธรรม (Ethics) เป็นแบบแผนความประพฤติหรือความมีสามัญสำนึกรวมถึงหลักเกณฑ์ที่คนในสังคมตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิบัติร่วมกันต่อสังคมในทางที่ดี
จริยธรรมในการใช้เทคโนโลยีสารสนเทศต้องอยู่บนพื้นฐาน 4 ประเด็นด้วยกัน
  1. ความเป็นส่วนตัว  (Information Privacy)
  2. ความถูกต้องแม่นยำ (Information Accuracy)
  3. ความเป็นเจ้าของ (Information Property)
  4. การเข้าถึงข้อมูล (Data Accessibility)
การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ

 

1. แนวทางป้องกันภัยจากสปายแวร์

  1.1  ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X”
  1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
  1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม
2. แนวทางป้องกันภัยจากสนิฟเฟอร์
  2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
  2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
  2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
  2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME
3. แนวทางป้องกันภัยจากฟิชชิ่ง
  3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
  3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต
4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์
  4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
  4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
  4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง
  4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ
5. แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)
  5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิดDoS
  5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
  5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
  5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
  5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ
  5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ
  5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
  5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
  5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
  5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ
  5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม
6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก
  6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
  6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
  6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
  6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป
  6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
  6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
  6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
  6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้
  6.2.4 ไม่อนุญาตให้ส่งอีเมล์แอคเคาท์ที่ไม่มีตัวตนในระบบ
  6.2.5 ตรวจสอบว่ามีอีเมล์แอคเคาท์นี้จริงในระบบก่อนส่ง ถ้าเช็คไม่ผ่าน แสดงว่าอาจมีการปลอมชื่อมา
  6.2.6 กำหนด keyword ให้ไม่รับอีเมล์เข้ามาจาก subject ที่มีคำที่กำหนดไว้
  6.2.7 หมั่นอัพเดทรายชื่อโดเมนที่ติด black list จากการส่งอีเมล์สแปมหรืออีเมล์บอมบ์
7. การป้องกันภัยจากการเจาะระบบ
  มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้
original_law1

เทคโนโลยีการจัดการและองค์ความรู้

ความหมายของการจัดการความรู้ หรือเรียกย่อๆ ว่า KM (Knowledge Management) ว่าเป็นการรวบรวมองค์ความรู้ที่มีอยู่ในองค์การ ซึ่งกระจัดกระจายอยู่ในตัวบุคคลหรือเอกสารมาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์การสามารถเข้าถึงความรู้และพัฒนาตนเองให้เป็นผู้รู้ รวมทั้งปฏิบัติงานได้อย่างมีประสิทธิภาพ อันส่งผลให้องค์กรมีความสามารถในเชิงแข่งขันสูงสุด  ศ.นพ.วิจารณ์ พานิช (2548) ได้เสริมว่าการจัดการความรู้เป็นเครื่องมือ เพื่อใช้ในการบรรลุเป้าหมายอย่างน้อย 3 ประการไปพร้อมๆ กัน ได้แก่ บรรลุเป้าหมายของงาน บรรลุเป้าหมายการพัฒนาคน และบรรลุเป้าหมายการพัฒนาองค์กรไปสู่การเป็นองค์กรแห่งการเรียนรู้  ในขณะที่ปณิตา พ้นภัย (2544) ให้ความหมายของการจัดการความรู้ ว่าหมายถึง กระบวนการอย่างเป็นระบบเกี่ยวกับการประมวลผลสารสนเทศ ความคิด การกระทำ ตลอดจนประสบการณ์ของบุคคลเพื่อสร้างความรู้หรือนวัตกรรมและจัดเก็บในลักษณะของแหล่งข้อมูล ที่สามารถเข้าถึงได้โดยอาศัยช่องทางต่างๆ ที่องค์การจัดเตรียมไว้ เพื่อนำความรู้ที่มีอยู่ไปประยุกต์ในการปฏิบัติงาน ซึ่งก่อให้เกิดการแบ่งปันและถ่ายโอนความรู้ และในที่สุดความรู้ที่มีอยู่ก็จะแพร่กระจายและไหลเวียนทั่วทั้งองค์การอย่างสมดุลเพื่อเพิ่มความสามารถในการพัฒนาผลผลิตและองค์กร
โดยสรุปแล้วการจัดการความรู้ (Knowledge Management) จึงเป็นวิธีการหรือกระบวนการที่จะช่วยให้มีการสร้าง รวบรวม จัดระบบ เผยแพร่ ถ่ายโอนแลกเปลี่ยนความรู้ที่มีอยู่ในองค์กรเพื่อการนำไปใช้ประโยชน์ทั้งต่อบุคคลและองค์กร โดยสามารถใช้ระบบสารสนเทศเป็นเครื่องมือช่วยให้การจัดการความรู้เกิดได้ง่ายและสะดวกขึ้น อันจะส่งผลให้การปฏิบัติงานของคนในองค์กรมีคุณภาพและประสิทธิภาพยิ่งขึ้นจากการรวบรวมและศึกษาขั้นตอนของการจัดการความรู้ที่ผู้เชี่ยวชาญหลายคนได้กำหนดไว้ สามารถสรุปออกได้เป็น 5 ขั้นตอน ดังนี้

1) การกำหนดสิ่งที่ต้องเรียนรู้ (Knowledge Identification) คือ การกำหนดนิยามของสิ่งที่องค์กรต้องการให้บุคลากรเรียนรู้ เพื่อให้บรรลุผลตามวิสัยทัศน์ นโยบาย ภารกิจ ค่านิยมและเป้าหมายต่างๆ ขององค์กร เช่น การระบุขอบข่ายงาน การนิยามขีดความสามารถและคุณลักษณะของแต่ละตำแหน่งงาน เป็นต้น
2) การแสวงหาความรู้ (Knowledge Acquisition) คือ การนำเอาข้อมูล สารสนเทศและความรู้ที่มีอยู่ภายในและภายนอกองค์กร มากลั่นกรองและนำมาสร้างคุณค่า เช่น การสอนงาน การฝึกอบรม การสัมมนา การประชุม การแสดงผลงาน ระบบ
พี่เลี้ยง การเรียนรู้จากประสบการณ์ตรงและการลงมือปฏิบัติ การดำเนินการเปลี่ยนแปลงในกระบวนการปฏิบัติงานต่างๆ ขององค์กร
3) การสร้างความรู้ (Knowledge Creation) คือ การสร้างสรรค์ความรู้ให้เกิดขึ้นในแต่ละบุคคล โดยผ่านการผลักดัน การหยั่งรู้และเข้าใจเรื่องใดเรื่องหนึ่งอย่างลึกซึ้ง ซึ่งทุกคนสามารถเป็นผู้สร้างความรู้ใหม่ๆ เช่น การคิดค้นผลิตภัณฑ์ชนิดใหม่หรือนวัตกรรมใหม่ๆ ให้กับองค์กรได้ โดยแบ่งความรู้เป็น 3 ประการ ดังนี้
3.1) ความรู้โดยนัย (Tacit Knowledge) คือ ความรู้ที่เกิดจากประสบการณ์การทำงานและอยู่ในตัวคน เป็นความรู้ที่จับต้องไม่ได้หรือทุนทางปัญญา (Intellectual Capital) เช่น ภาวะผู้นำของผู้บริหารองค์กร ความรู้ที่เป็นนวัตกรรมใหม่ๆ ขององค์กร ความสัมพันธ์ของลูกค้า เป็นต้น ซึ่งความรู้โดยนัยนี้เป็นความรู้ที่สำคัญที่สุดที่ควรดำเนินการให้เกิดการแพร่กระจายในองค์กร เพื่อสร้างความรู้ใหม่อันจะเพิ่มมูลค่าและคุณค่าแก่ประเทศได้
3.2) ความรู้ชัดแจ้ง (Explicit Knowledge) คือ ความรู้ที่เปลี่ยนแปลงจากความรู้โดยนัยและความรู้ที่อยู่โดยรอบมาเป็น สื่อ ตำรา หรือเอกสารอื่นๆ ที่สามารถจับต้องได้
3.3) ความรู้ที่ฝังตัวอยู่ในองค์กร (Embedded Knowledge) คือ ความรู้ที่อยู่ในองค์กร เป็นความรู้ ความเข้าใจที่ชัดเจนในกระบวนการผลิตและ/หรือการบริการ ซึ่งรวมถึงวัฒนธรรมองค์กรด้วย
4) การจัดเก็บและสืบค้นความรู้ (Knowledge Storage & Retrieval) คือ การจัดเก็บความรู้ไว้เพื่อให้บุคลากรในองค์กรเข้ามาสืบค้นได้ตามความต้องการ โดยต้องคำนึงถึงวิธีการเก็บรักษา ซึ่งแต่ละองค์กรจะต้องเก็บรักษาข้อมูลสารสนเทศและความรู้ไว้อย่างดีที่สุด ในการจัดเก็บนั้นสามารถบันทึกเป็นฐานข้อมูลหรือบันทึกเป็นลายลักษณ์อักษรที่ชัดเจนได้
5) การถ่ายโอนความรู้และใช้ประโยชน์ (Knowledge Transfer & Utilization) คือ การกระจายความรู้และถ่ายทอดไปอย่างรวดเร็วและเหมาะสมทั่วทั้งองค์กร เกิดการแลกเปลี่ยนเรียนรู้และนำความรู้ไปใช้ประโยชน์

เทคโนโลยีสารสนเทศและการสื่อสารกับการจัดการความรู้

เทคโนโลยีสารสนเทศและการสื่อสาร หรือไอซีที (Information and communication Technology) หมายถึง เทคโนโลยีที่เกี่ยวกับการนำระบบคอมพิวเตอร์ ระบบสื่อสารโทรคมนาคม และความรู้อื่นๆ ที่เกี่ยวข้อง มาผนวกเข้าด้วยกัน เพื่อใช้ในกระบวนการจัดหา จัดเก็บ สร้างและเผยแพร่สารสนเทศในรูปแบบต่าง ๆ ระบบเทคโนโลยีสารสนเทศนั้นอาจกล่าวได้ว่าประกอบขึ้นจากเทคโนโลยีสองสาขาหลักคือ เทคโนโลยีคอมพิวเตอร์ และเทคโนโลยีสื่อสารโทรคมนาคม

กล่าวได้ว่า เทคโนโลยีสารสนเทศและการสื่อสาร เป็นปัจจัยสำคัญตัวหนึ่งที่เอื้อให้การจัดการความรู้ประสบความสำเร็จ (สถาบันเพิ่มผลผลิตแห่งชาติ, 2547) ความก้าวหน้าทางด้านเทคโนโลยีสารสนเทศและการสื่อสาร โดยเฉพาะอินเทอร์เน็ตและอินทราเน็ตเป็นแรงผลักดันสำคัญที่ช่วยให้การแลกเปลี่ยนความรู้สามารถทำได้ง่ายขึ้นนอกจากนี้ระบบฐานข้อมูลที่ทันสมัยก็มีส่วนช่วยให้การจัดการความรู้มีประสิทธิภาพมากขึ้น สมชาย นําประเสริฐชัย (2549) ได้จำแนกเทคโนโลยีสารสนเทศและการสื่อสารที่เกี่ยวของและมีบทบาทในการจัดการความรูออกเป็น 3 รูปแบบ คือ

  1. เทคโนโลยีการสื่อสาร (Communication Technology) ช่วยให้บุคลากรสามารถเข้าถึงความรู้ต่างๆ ได้ง่ายขึ้น สะดวกขึ้น รวมทั้งสามารถติดต่อสื่อสารกับผู้เชี่ยวชาญในสาขาต่างๆ ค้นหาข้อมูล สารสนเทศและความรู้ที่ต้องการได้ผ่านทางเครือข่ายอินทราเน็ต เอ็กซ์ตราเน็ ตหรืออินเทอร์เน็ต
  2. เทคโนโลยีสนับสนุนการทํางานร่วมกัน (Collaboration Technology) ช่วยให้สามารถประสานการทํางานได้อย่างมีประสิทธิภาพ ลดอุปสรรคในเรื่องของระยะทาง ตัวอย่างเช่น โปรแกรมกลุ่ม groupware ต่างๆ หรือระบบ Screen Sharing เป็นต้น
  3. เทคโนโลยีในการจัดเก็บ (Storage technology) ช่วยในการจัดเก็บและจัดการความรู้ต่างๆ

imgKM-20100329163614

ฐานข้อมูลและการสืบค้น

การสืบค้นฐานข้อมูลScienceDirect

ฐานข้อมูล ScienceDirect  เป็นฐานข้อมูลบรรณานุกรมและเอกสารฉบับเต็ม (Full-text) จากวารสารของสำนักพิมพ์ในเครือ Elsevier ประกอบด้วย หนังสือและวารสารด้านวิทยาศาสตร์  เทคโนโลยี   และ  วิทยาศาสาตร์การแพทย์     สามารถดูข้อมูลย้อนหลังตั้งแต่ปี  ค. ศ.1995 – ปัจจุบัน

 

1. แบบอาศัยการเก็บข้อมูลเป็นหลัก (Crawler-Based Search Engine)
หลักการนี้เป็นการใช้เครื่องมือที่เรียกว่า Crawler-Based Search Engine เป็นเครื่องมือที่ทำการบันทึกและเก็บข้อมูลเป็นหลัก ซึ่งเป็นประเภท Search Engine ที่ได้รับความนิยมมากที่สุดในปัจจุบันซึ่งการทำงานประเภทนี้ จะใช้โปรแกรมตัวเล็ก ๆ ที่เรียกว่า Web Crawler หรือ Spider หรือที่เรียกอีกอย่างว่า Search Engine Robots หรือที่เรียกสั้น ๆ ว่า บอท ในภาษาไทย www คือเครือข่ายใยแมงมุม ตัวโปรแกรมเล็ก ๆ ตัวนี้ก็คือแมงมุมนั่นเอง โดยเจ้าแมงมุมตัวนี้จะทำการไต่ไปยังเว็บไซต์ต่าง ๆ ทั่วโลกอินเตอร์เน็ต โดยอาศัยไต่ไปตาม URL ต่าง ๆ ที่มีการเชื่อมโยงอยู่ในแต่ละเพจ แล้วทำการ Spider กวาดข้อมูลที่จำเป็นต่าง ๆ (ขึ้นอยู่กับ Search Engine แต่ละที่ว่าต้องการเก็บรวบรวมข้อมูลอะไรบ้าง) แล้วเก็บลงฐานข้อมูล การใช้โปรแกรมกวาดข้อมูลแบบนี้ จึงทำให้ข้อมูลที่ได้มีความแม่นยำ และสามารถเก็บรวบรวมข้อมูลได้เร็วมาก Search Engine ที่เป็นประเภทนี้ เช่น Google Yahoo MSN
2. แบบสารบัญเว็บไซต์ (Web Directory)
Search Engine ที่เป็นแบบนี้มีอยู่หลายเว็บไซต์มาก ๆ ที่ดังที่สุดในเมืองไทย ที่เอ่ยออกไปใครใครคงต้องรู้จัก นั้นก็คือที่สารบัญเว็บของ Sanook.com ซึ่งหลาย ๆ คนคงเคยเข้าไปใช้บริการ หรืออย่างที่ Truehits.com เป็นต้น สิ่งที่เราจะสังเกตเห็นจาก Search Engine ประเภทนี้ก็คือ ลักษณะของการจัดเก็บข้อมูลที่แสดงให้เราเห็นทั้งหมด ว่ามีเว็บอะไรบ้างอยู่ในฐานข้อมูล ซึ่งแตกต่างจากประเภทแรก ที่หากคุณไม่ค้นหาโดยใช้คำค้น หรือ Keyword แล้ว คุณจะมีทางทราบเลยว่ามีเว็บไซต์อะไรอยู่บ้าง และมีเว็บอยู่เท่าไหร่ แบบสารบัญเว็บไซต์ จะแสดงข้อมูลที่รวบรวมเว็บไซต์ที่มีทั้งหมดในฐานข้อมูล และจะแบ่งเป็นหมวดหมู่ และอาจจะมีหมวดหมู่ย่อย ซึ่งผู้ค้นหาข้อมูลสามารถคลิกเข้าไปดูได้ หลักการทำงานแบบนี้ จะอาศัยการเพิ่มข้อมูลจากเจ้าของเว็บไซต์ต่าง ๆ ที่ต้องการประชาสัมพันธ์เว็บ หรืออาจใช้เจ้าหน้าที่ที่ดูแลส่วน Search Engine เป็นผู้หาข้อมูลเว็บไซต์มาเพิ่มในฐานข้อมูล ซึ่งข้อมูลในส่วนของสารบัญเว็บไซต์จะเน้นในด้านความถูกต้องของฐานข้อมูล ซึ่งข้อมูลเว็บไซต์ที่ถูกเพิ่มเข้ามาจะถูกตรวจสอบและแก้ไขจากผู้ดูแล
3. แบบอ้างอิงในคำสั่ง Meta Tag (Meta Search Engine )
Search Engine ประเภทนี้จะอาศัยข้อมูลใน Meta tag ซึ่งเป็นส่วนของข้อมูลที่อยู่ในแท็ก HEAD ของภาษา HTML ซึ่งข้อมูลในส่วนนี้ จะเป็นส่วนที่ให้ข้อมูลกับ Search Engine Robots
Search Engine ประเภทนี้ไม่มีฐานข้อมูลของตนเอง แต่จะอาศัยข้อมูลจาก Search Engine Index Server ของที่อื่น ๆ ซึ่งข้อมูลจะมาจาก Server หลาย ๆ ที่ ดังนั้น จึงมักได้ผลลัพธ์จากการค้นหาที่ไม่แม่นยำ ตัวอย่างเว็บที่ใช้งานประเภทนี้ metacrawler.com

การสืบค้นฐานข้อมูล

การสืบค้นฐานข้อมูล

ทคนิคการสืบค้นข้อมูล

เพื่อประหยัดเวลาในการสืบค้น ได้ข้อมูลในปริมาณไม่มากเกินไป และได้ผลการสืบค้นที่ตรงตามประสงค์ของผู้สืบค้น สามารถใช้เทคนิคเหล่านี้ ได้แก่

1. เลือก Search Engine ที่เหมาะสม

2. เลือกเว็บไซต์ที่อยู่ใกล้และอยู่ในช่วงเวลาที่เหมาะสม

3. การเลือกใช้คำสำคัญ (Keyword) หรือหัวเรื่อง(Subject) ที่ตรงกับเรื่องที่ต้องการ

4. กำหนดขอบเขตของคำค้น โดยใช้ตัวเชื่อมบูลีน(Boolean Operators) เช่น AND OR NOT
NEAR BEFORE เป็นต้น หรือการค้นวลี(Phrase Searching) การตัดคำ หรือการใช้คำเหมือน ดังต่อไปนี้

4.1 Boolean Operators
– AND หรือ เครื่องหมาย + ใช้เมื่อต้องการให้ค้นเอกสารที่มีคำทั้งสองคำปรากฏ เช่น
ค้นหาคำว่า Research AND Thailand ข้อมูลที่ได้จะมีเฉพาะคำว่า Research และ Thailand อยู่ในเอกสาร
– OR ใช้เมื่อต้องการค้นหน้าเอกสารที่มีคำใดคำหนึ่งปรากฏ เช่น Research OR
Thailand ข้อมูลที่ได้จะมีคำใดคำหนึ่งหรือมีทั้งสองคำปรากฏอยู่ในเอกสาร
– NOT หรือ เครื่องหมาย – ใช้เมื่อต้องการตัดคำที่ไม่ต้องการให้ค้นออก (คำหลัง NOT
หรือ เครื่องหมาย -) เช่น Research NOT Thailand ข้อมูลที่ได้จะมีคำว่า Research แต่จะไม่มีคำว่า
Thailand อยู่ในเอกสาร
– NEAR ใช้เมื่อต้องการให้คำที่กำหนดอยู่ห่างจากกันไม่เกิน 10 คำ ในประโยคเดียวกัน
หรือใกล้เคียงกัน (อยู่ด้านหน้าหรือหลังก็ได้) เช่น Research NEAR Thailand ข้อมูลที่ได้จะมีคำว่า Research และ Thailand ที่ห่างกันไม่เกิน 10 คำ ตัวอย่างเช่น Research on the Cost of Transportation in Thailand
– BEFORE ใช้เมื่อต้องการกำหนดให้คำแรกปรากฏอยู่ข้างหน้าคำหลังในระยะห่างไม่เกิน 8 คำ เช่น Research BEFORE Thailand
– AFTER ใช้เมื่อต้องการกำหนดให้คำแรกปรากฏอยู่ข้างหลังคำหลังในระยะห่างไม่เกิน 8 คำ เช่น Research AFTER Thailand
– (parentheses) ใช้เมื่อต้องการกำหนดให้ทำตามคำสั่งภายในวงเล็บก่อนคำสั่งภายนอก เช่น (Research OR Quantitative) and Thailand

4.2 การค้นวลี (Phrase searching)
เป็นการใช้เครื่องหมายอัญประกาศ (“ ”) เมื่อต้องการกำหนดให้ค้นเฉพาะหน้าเอกสารที่มีการเรียงลำดับคำตามที่กำหนดเท่านั้น เช่น “Methodology Research”

4.3 การตัดคำ (Word stemming / Truncation)
เป็นการใช้เครื่องหมาย asterisk (*) ตามท้ายคำ 3 คำขึ้นไป เพื่อค้นหาคำที่ขึ้นต้นด้วยตัวอักษรที่กำหนด เช่น Research*

4.4 คำพ้องความหมาย (Synonym)
เป็นการใช้คำเหมือนที่มีความหมายเดียวกันหรือใกล้เคียงกันเพื่อช่วยให้ค้นเรื่องที่ครอบคลุม เช่น Ocean Sea Marine

4.5 เขตข้อมูลเพื่อการค้น (Field Searching)
เป็นการกำหนดเขตข้อมูลเพื่อการค้น เช่น ชนิดของข้อมูล หรือที่อยู่ของข้อมูล เป็นต้น
เช่น text: “green tea” url: NASA

4.6 ตัวเล็กตัวใหญ่ถือว่าต่างกัน (Case sensitive)
เป็นการใช้ตัวอักษรใหญ่กับตัวเล็กในความหมายที่แตกต่างกัน เช่นใช้ตัวอักษรใหญ่ขึ้นต้นชื่อเฉพาะ เช่น George W. Bush

4.7 ภาษาธรรมชาติ (Natural Language)
เป็นการสืบค้นจากคำถามที่เป็นภาษาธรรมชาติ เช่น ใช้คำถามภาษาอังกฤษง่ายๆ ที่ต้องการให้ Search Engine หาคำตอบให้ เช่น What is Research?

safemaysdu

ธันวาคม 23, 2012

บริการเครือข่ายสังคม (อังกฤษ: social network service) เป็นรูปแบบของเว็บไซต์ ในการสร้างเครือข่ายสังคม สำหรับผู้ใช้งานในอินเทอร์เน็ต เขียนและอธิบายความสนใจ และกิจการที่ได้ทำ และเชื่อมโยงกับความสนใจและกิจกรรมของผู้อื่น ในบริการเครือข่ายสังคมมักจะประกอบไปด้วย การแช็ต ส่งข้อความ ส่งอีเมล วิดีโอ เพลง อัปโหลดรูป บล็อก การทำงานคือ คอมพิวเตอร์เก็บข้อมูลพวกนี้ไว้ในรูปฐานข้อมูล sql ส่วน video หรือ รูปภาพ อาจเก็บเป็น ไฟล์ก็ได้ บริการเครือข่ายสังคมที่เป็นที่นิยมได้แก่ ไฮไฟฟ์ มายสเปซ เฟซบุ๊ก ออร์กัต มัลติพลาย โดยเว็บเหล่านี้มีผู้ใช้มากมาย เช่น เฟสบุ๊คเป็นเว็บไซต์ที่คนไทยใช้มากที่สุด ในขณะที่ออร์กัตเป็นที่นิยมมากที่สุดในประเทศอินเดีย ปัจจุบัน บริการเครือข่ายสังคม มีผลประโยชน์คือหาเงินจากการโฆษณา การเล่นเกมโดยใช้บัตรเติมเงิน

รายชื่อเว็บไซต์ที่เป็นที่นิยมปัจจุบัน