วันอาทิตย์ที่ 12 พฤษภาคม พ.ศ. 2556

คำศัพท์ Computer Security 50 คำ


1. ASIM - Automated Security Incident Measurement คือ การวัดเหตุการณ์ความปลอดภัยแบบอัตโนมัติ  การเฝ้าดู traffic ในเครือข่ายและเก็บสะสมข้อมูลจากเครือข่าย เป้าหมายโดยการตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตในเครือข่าย
2. Administrative Security คือ  การบริหารเรื่องความปลอดภัย ข้อกำหนดทางการจัดการและสิ่งควบคุมเสริมต่างๆที่ตั้งขึ้นมาเพื่อให้การป้องกันข้อมูลอยู่ในระดับที่ยอมรับได้
3. Active Attack คือ การโจมตีแบบ active เป็นการโจมตีที่ทำให้เกิดการเปลี่ยนสถานะโดยไม่ได้รับอนุญาต เช่น การเปลี่ยนแปลง file หรือการเพิ่ม file ที่ไม่ได้รับอนุญาตเข้าไป
                4. Scan คือ การเข้าถึงเป้าหมายกลุ่มหนึ่งโดยเข้าถึงทีละเป้าหมาย เพื่อที่จะตรวจสอบว่าเป้าหมายใดมีคุณลักษณะเฉพาะที่มองหาอยู่
5. Security Violation คือ  การล่วงล้ำความปลอดภัย การที่ผู้ใช้หรือบุคคลอื่นข้ามผ่าน หรือเอาชนะการควบคุมของระบบให้ได้มาซึ่งการเข้าถึงข้อมูลในระบบหรือการเข้าถึงทรัพยากรของระบบโดยไม่ได้รับอนุญาต
6. Security Audit คือ การตรวจหาในระบบคอมพิวเตอร์ถึงปัญหาและความล่อแหลมทางความปลอดภัยต่างๆ
7. Terminal Hijacking คือ การที่ผู้โจมตีที่อยู่บนเครื่องหนึ่งควบคุม session บน terminalใดๆ ที่กำลังดำเนินอยู่hacker ที่โจมตีสามารถส่งและรับ I/O ของ terminal ในขณะที่ผู้ใช้กำลังใช้terminal นั้นอยู่
8. Firewall คือ  ระบบหนึ่งหรือหลายระบบรวมกันที่สร้างหรือบังคับให้มีเส้นแบ่งเขตระหว่างสองเครือข่ายขึ้นไปเป็น Gateway ที่จำกัดการเข้าถึงในเครือข่ายต่างๆ ให้เป็นไปตามนโยบายการรักษาความปลอดภัยของเครือข่ายนั้นๆ Firewall ที่ใช้กันทั่วไปจะเป็นเครื่อง micro computer ที่ run UNIX อยู่บนเครื่องนี้จะไม่มีข้อมูลที่สำคัญอยู่ จะมี modem และ portต่างๆ ที่เชื่อมต่อกับเครือข่ายภายนอก และมีเพียง port เดียว(ที่ได้รับการเฝ้าดูอย่างใกล้ชิดต่อกลับมายังเครือข่ายภายใน
9. Information Security คือ การรักษาความปลอดภัยโดยการใช้นโยบายหรือระเบียบปฏิบัติ
10.Hacking คือ การใช้โดยไม่ได้รับอนุญาตหรือการพยายามที่จะใช้อุบายหรือข้ามผ่านระบบรักษาความปลอดภัยเพื่อเข้าสู่ระบบข้อมูลและเครือข่าย
11. Antivirus-Gateway คือ เป็นบริการตรวจสอบ ค้นหา ป้องกัน และ กำจัด ไวรัส ที่ติดมากับ Email ต่าง ๆ ของผู้ใช้บริการ ไม่ว่าจะเป็น Email ขาออก หรือ Email ขาเข้า องค์กรหนึ่ง ๆ นั้น จะมีการติดตั้ง โปรแกรม Antivirus ให้กับเครื่องของผู้ใช้งาน (Client) ในทุก ๆ เครื่อง เพื่อป้องกัน ไวรัส ที่อาจจะมาจากที่ต่าง ๆ ซึ่งหากผู้ใช้งานลืม Update Antivirus ก็จะทำให้ ไวรัส สามารถแพร่กระจาย ไปในองค์กร ได้อย่างรวดเร็ว โดยเฉพาะ ไวรัสที่ติดมากับ Email ต่าง ๆ แต่ระบบ Antivirus-Gateway  ทำให้Email ที่ผ่านการตรวจสอบจาก Antivirus-Gateway แล้วนั้นปลอดภัย ถึงแม้ว่า ผู้ใช้ในองค์กร จะลืมทำการ โปรแกรม Update Antivirus ก็ไม่ต้องกังวล เรื่องความปลอดภัย ของอีเมล์ที่เข้ามา
12. Virtual Private Network คือ  เป็นเทคโนโลยีการเชื่อมต่อเครือข่ายนอกอาคาร (WAN - Wide Area Network) เป็นระบบเครือข่ายภายในองค์กร ซึ่งเชื่อมเครือข่ายในแต่ละสาขาเข้าด้วยกัน โดยอาศัย Internetเป็นตัวกลาง มีการทำ Tunneling หรือการสร้างอุโมงค์เสมือนไว้รับส่งข้อมูล มีระบบเข้ารหัสป้องกันการลักลอบใช้ข้อมูล เหมาะสำหรับองค์กรขนาดใหญ่ ซึ่งต้องการความคล่องตัวในการติดต่อรับส่งข้อมูลระหว่างสาขา มีประสิทธิภาพเช่นเดียวกับ Private Network
13. Personal Firewall คือ ซอฟแวร์ที่ใช้เพื่อควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์ที่อยู่ภายในองค์กรเดียวกัน หรือภายนอก และเพิ่มความมั่นคงปลอดภัยในการใช้งานในระบบเครือข่ายคอมพิวเตอร์ให้มากขึ้น นอกจากโปรแกรม Anti-Virus ที่จำเป็นต่อเครื่องคอมพิวเตอร์แล้ว Personal Firewall ก็มีความจำเป็น ดังนั้นการใช้งานโปรแกรม ดังกล่าวจึงควรใช้งานควบคู่กันไปเพื่อให้เกิดความมั่นใจได้ว่าคอมพิวเตอร์อยู่ในสถานะปลอดภัยและจะไม่ถูกคุกคามจากผู้ที่ประสงค์ร้ายทั้งหลาย
14. Public key  คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น
15. PKI  คือ ระบบป้องกันข้อมูลวนการสื่อสารผ่านเครือข่ายอินเทอร์เน็ต PKIจะใช้กุญแจคู่ (Key pairs) ในการเข้ารหัสและถอดรหัสข้อมูลโดย กุญแจนี้ประกอบด้วย กุญแจส่วนตัว (Private Key) และกุญแจสาธารณะ (Public Key)
16. Key pair หรือคู่กุญแจ หมายถึง ระบบการเข้ารหัสและถอดรหัสข้อมูล โดยผู้ส่งและผู้รับจะมีกุญแจคนละดอกที่ไม่เหมือนกัน ผู้ส่งใช้กุญแจดอกหนึ่งในการเข้ารหัสข้อมูลที่เรียกว่า กุญแจสาธารณะ (Public key) ส่วนผู้รับใช้กุญแจอีกดอกหนึ่งในการถอดรหัสข้อมูลที่เรียกว่า กุญแจส่วนตัว (Private Key) ซึ่งระบบกุญแจคู่นี้เองเป็นระบบกุญแจพื้นฐานที่นำมาประยุกต์ใช้กับระบบ PKI
17. Denial of Service หมายถึง  การถูกโจมตีหรือถูกส่งคาร้องขอต่าง ๆ จากเครื่องปลายทางจานวนมากในช่วงเวลาหนึ่งๆ ซึ่งทาให้เครื่องแม่ข่าย(Server)ที่เปิดให้บริการต่าง ๆ ไม่สามารถให้บริการได้
18. Private key  คือ กุญแจส่วนตัว ซึ่งใช้ถอดรหัสข้อมูล ( Decryption ) เนื่องจากความต้องการที่จะรักษาข้อมูลให้เป็นความลับ จึงต้องมีการแปลงข้อมูลโดยการเข้ารหัสข้อมูล (Encryption ) เพื่อไม่ให้บุคคลอื่นสามารถอ่านข้อมูลนั้นได้ โดยให้เฉพาะบุคคลที่ได้รับอนุญาต สามารถอ่านเข้าใจได้เท่านั้น 
19. Digital Signatures หรือลายมือชื่ออิเล็กทรอนิกส์ หมายถึง กลุ่มของตัวเลขกลุ่มหนึ่งซึ่งแสดงความมีตัวตนของบุคคลคนหนึ่ง (กลุ่มตัวเลขนี้จะมีเลขที่ไม่ซ้ำกับใครเลย) ซึ่งจะใช้ในการแนบติดไปกับเอกสารใดๆ ก็ตามในรูปแบบของไฟล์ เจตนาก็เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฏอยู่ในไฟล์นั้นๆ ทำนองเดียวกับการลงลายมือชื่อด้วยหมึกลงบนกระดาษ เพื่อเป็นการยืนยันหรือรับรองข้อความที่ปรากฏอยู่บนกระดาษ
20. Intrusion Prevention System คือ ระบบที่คอยตรวจจับการบุกรุกของผู้ที่ไม่ประสงค์ดี รวมไปถึงข้อมูลจำพวกไวรัสด้วย โดยสามารถทำการ วิเคราะห์ข้อมูลทั้งหมดที่ผ่านเข้าออกภายในเครือข่ายว่า มีลักษณะการทำงานที่เป็นความเสี่ยงที่ก่อให้เกิดความ เสียหายต่อระบบเครือข่ายหรือไม่ โดยระบบ IDS นี้ จะทำการแจ้งเตือนให้ผู้ดูแลระบบทราบ
21. Payload  คือ  คำที่เรียก Action ต่างๆที่พวก malware ใช้จู่โจมต่อเครื่องคอมพิวเตอร์ในแต่ละครั้งที่ทำให้เครื่องคอมพิวเตอร์นั้นๆติดไวรัส
22. Support  หมายถึง การสนับสนุนหลังการขายเครื่องคอมพิวเตอร์  หรืออาจหมายถึงบริการต่าง ๆ ที่ผู้ขายเสนอให้แก่ผู้ซื้อ แต่ถ้าใช้กับฮาร์ดแวร์หรือซอฟต์แวร์ หมายถึง การที่ฮาร์ดแวร์หรือซอฟต์แวร์นั้น สามารถจะนำไปใช้ร่วมกับฮาร์ดแวร์หรือซอฟต์แวร์อื่นได้ เช่น ถ้าพูดว่าโปรแกรมนี้สนับสนุนเครื่องพิมพ์เลเซอร์ หมายความว่า โปรแกรมนี้ใช้กับเครื่องพิมพ์เลเซอร์ได้
23. Physical Control คือ การจัดให้มีสภาพแวดล้อมทางกายภายที่เหมาะสม เช่น  การจัดให้มี Access Control ควบคุมการเข้า - ออก   การจัดแบ่งพื้นที่สำคัญ เช่น Data Center ออกจากพื้นที่ปฏิบัติงานปกติ  การจัดเก็บสายเคเบิลต่างๆ ให้เรียบร้อย
24.Technical Control   คือ การใช้ซอฟต์แวร์หรืออุปกรณ์ฮาร์ดแวร์มาช่วยควบคุมและจัดการด้าน Security เช่น Encryption , Anit-virus ,Firewall
25. Administrative Control  คือ การจัดให้มีนโยบายระเบียบวิธีการปฏิบัติงาน , การฝึก อบรม ที่เหมาะสมสำหรับบุคลากรทั้งหมดที่เกี่ยวข้องกับการดำเนินงานขององค์กร รวมถึง Third Party และ Outsource ด้วย
26.Competency หมายถึง ความรู้ความสามารถและพฤติกรรมที่องค์กรต้องการ ไม่ใช่ความสามารถ หรือสมรรถนะ เพราะบุคลากรในองค์กรที่มีความรู้ ความสามารถมาก แต่อาจไม่ได้มีตรงกับสิ่งที่องค์กรต้องการก็ได้ เท่ากับองค์กรอาจกำลังจ่ายค่าความสามารถของคน ๆ นั้นไปฟรี ๆ ก็ได้
27. Commitment หมายถึง ความผูกพันหรือ สัญญาใจ ซึ่งกินความลึกซึ่งกว่าความผูกพันมากนัก สัญญาใจนี้มี 2 ระดับ คือ สัญญาใจกับงาน และสัญญาใจกับองค์กร
28. Malware  (malicious software) หมายถึง ไวรัส หนอนอินเตอร์เน็ต และโทรจัน ที่มีพฤติกรรมรบกวนและสร้างความเสียหายแก่ระบบเครื่องคอมพิวเตอร์ 
29. Phishing คือ การปลอมแปลง e-mailหรือ web site รูปแบบหนึ่ง โดยส่วนใหญ่จะมีวัตถุประสงค์ที่จะต้องการข้อมูลข่าวสารต่างๆ โดยส่วนมากข่าวสารที่คนส่ง phishing ต้องการมาก คือ user,  Password และหมายเลขบัตรเครดิต โดย phishing ส่วนมากจะเสแสร้งว่ามาจากบริษัทที่มีความน่าเชื่อถือหรือว่ามาจากบริษัทที่เหยื่อเป็นสมาชิกอยู่ โดยบริษัทที่มักจะโดนบ่อยก็ได้แก่  eBay.com,  PayPal.com  และonline banks ต่าง ๆ
30. Action คือ การกระทำ ขั้นตอนที่ผู้ใช้หรือ process ใช้ในการที่จะให้บรรลุผลอย่างใดอย่างหนึ่ง เช่น การ probe, scan, flood, authenticate, ข้ามผ่าน (bypass), spoof, อ่าน (read), สำเนา (copy), ขโมย(steal), เปลี่ยนแปลง (modify), หรือ ลบ (delete) 
31.Open Systems Security การรักษาความปลอดภัยในระบบเปิด เครื่องมือต่างๆที่ใช้สำหรับทำให้ การเชื่อมต่อ ของเครือข่ายของระบบเปิด (open systems) ต่างๆมีความปลอดภัย
32.Network Security  การรักษาความปลอดภัยเครือข่าย การปกป้องเครือข่ายและบริการต่างๆของ เครือข่ายจากการเปลี่ยนแปลง, ทำลาย
33.Virus เป็นโปรแกรม โปรแกรมหนึ่งที่ทำการแพร่เชื้อให้กับไฟล์อื่นๆ ในคอมพิวเตอร์โดยการแนบตัว มันเองเข้าไป 
34. Trojan ไม่แพร่เชื้อไปติดไฟล์อื่นๆ ซึ่งใช้วิธีการติดอยู่กับงานที่ต้องดาวน์โหลด หรือด้วยวิธีอื่นๆ
35.Worm  คัดลอกตัวเองและสามารถส่งตัวเองไปยังคอมพิวเตอร์เครื่องอื่นๆ โดยอาศัยช่องทางของอีเมลล์
36.Keyloggerโปรแกรมชนิดหนึ่งที่แฝงตัวเข้ากับระบบคอมพิวเตอร์ เพื่อดักจับข้อมูลขณะผู้ใช้งานมี           การติดต่อกับแป้นคีย์บอร์ด
37. Packet Filter เป็นตัวตรวจสอบแต่ละ packet เพื่อมองหาสิ่งที่ผู้ใช้กำหนดให้หา แต่จะไม่ track สถานะของ session เป็น firewall ที่มีความ secure น้อยที่สุดชนิดหนึ่ง 
38. Spam mail คือ การส่งข้อความที่ไม่เป็นที่ต้องการให้กับคนจำนวนมาก ๆ
39. Backup การสำรองการสำรองเอาไว้ใช้สำรองโปรแกรมหรือสำรองไว้เพื่อกันโปรแกรมเสียหาย
40. Browser hijacker เกิดขึ้นมาจากการที่ malwareหรือ spyware ได้ไปกระทำการเปลี่ยน Start page, error page หรือ search page ที่มีอยู่ ให้เปลี่ยนไปจากปกติด้วยวิธีการต่างๆที่เจ้าของไม่ยินยอม
41. Confidentiality (ความลับของข้อมูล)  หมายถึง  การปกป้องข้อมูลโดยมีเงื่อนไขว่าข้อมูลนั้นใครมีสิทธ์ที่จะล่วงรู้ เข้าถึง และใช้งานได้ และการทำให้ข้อมูลสามารถเข้าถึงหรือเปิดเผยได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น

42. Integrity (ความคงสภาพของข้อมูล)  หมายถึง  การปกป้องเพื่อให้ข้อมูลไม่ถูกแก้ไข เปลี่ยนแปลง หรือถูกทำลายได้
                43. Availability (ความพร้อมใช้งานของข้อมูล)  หมายถึง  ข้อมูลจะต้องมีสภาพพร้อมใช้งานอยู่ตลอดเวลา
                44. Identification (การระบุตัวตน หมายถึง  ขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใคร เช่น ชื่อผู้ใช้ 
                45. Authentication (การพิสูจน์ตัวตนหมายถึง  ขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
                46.  Authorization  หมายถึง  การอนุญาตให้เข้าใช้งานและระดับสิทธิ์ในการเข้าถึง
                47.  Non-repudiation (การห้ามปฏิเสธความรับผิด)  หมายถึง  วิธีการสื่อสารที่ผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง
                 48. Threat (ภัยคุกคาม)  หมายถึง  การสร้างความเสียหายในระบบคอมพิวเตอร์
                 49.  Cryptography (การเข้ารหัส)  หมายถึง  การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส 
                 50. Secure Sockets Layer (SSL)  หมายถึง โปรโตคอลความปลอดภัย ที่ถูกใช้เป็นมาตรฐานในการเพิ่มความปลอดภัยในการสื่อสารหรือส่งข้อมูลบนเครือข่ายอินเทอร์เน็ต

วันพุธที่ 6 มีนาคม พ.ศ. 2556

Microsoft Access



โปรแกรม Access

 


รูปที่ 1

เป็นหน้าแรกของ โปรแกรม Access ถ้าจะทำการสร้างฐานข้อมูล ให้เลือกสร้างกระดาษเปล่า แล้วเลือกการจัดเก็บของงานก่อนการสร้างฐานข้ฮมูล เพื่อความปลอดภัยของข้อมูลในการจัดเก็บและความถูกต้อง แล้วคลิกที่ ปุ่ม Create

 

 

 


รูปที่ 2

หน้า table เป็นหน้าแรกที่จะทำการสร้างตารางขึ้นมา เพื่อเอาไว้กรอกข้อมูลต่างๆ ที่จะทำการสร้างฐานข้อมูล แต่ก่อนทำหน้านี้ต้องทำหน้า design ก่อนถึงจะทำหน้านี้ได้ และเมื่อจะไปทำหน้า Design จะต้อง Save หน้า Table ก่อน ถึงจะเข้าไปกรอกข้อมูลหน้าDesign ได้


รูปที่ 3

หน้า Design เป็นหน้าที่กรอกฐานข้อมูลและกรอกเงื่อนไขต่างๆ ตามข้อจำกัดของเรา และสามารถกดปุ่ม View เพื่อไปดูหน้าการทำงานของหน้า Table ของรูปที่ 2 ของเราได้


รูปที่ 4

เมนู รีเรชั่นชิบ เป็นเมนูการเชื่อมโยงความสัมพันธ์ของตารางข้อมูลแต่ล่ะ table เข้าด้วยกัน

 

 


รูปที่ 5

การสร้างแบบสอบถามหรือ Quary สามารถเลือกตารางที่ต้องการมาจัดการหรือพิมพ์เงื่อนไขตามที่ต้องการได้


รูปที่ 6

หน้าFrom มีไว้สำหรับออกแบบหน้าหรือสร้างปุ่มกดต่างๆ สร้างช่องข้อความต่างๆ

 


รูปที่ 7

หน้ารายงานหรือ Report มีไว้สำหรับสร้างหน้ารายงานหรือสร้างใบเสร็จต่างๆได้

Thaicyberu

..โครงการมหาวิทยาลัยไซเบอร์ไทย..



มหาวิทยาลัย/สถาบันการศึกษาต่างๆ หลายแห่งในประเทศไทย ได้เริ่มให้มีการใช้บทเรียน online เป็นส่วนเสริมในการเรียนการสอน แต่ยังไม่มีหลักสูตร online ที่ผู้เรียนสามารถเรียน online จนจบได้รับปริญญาบัตร ในการพัฒนาบทเรียน online นั้น มหาวิทยาลัย/สถาบันการศึกษาแต่ละแห่ง จะใช้ทรัพยากรของตนเอง แต่เนื่องจากการเรียนบทเรียน online นั้น จะเรียนที่ใดก็ได้ และหลักสูตรของมหาวิทยาลัย/สถาบันการศึกษา ที่เหมือนกัน ก็มีมาตรฐานเดียวกัน หากมหาวิทยาลัย/สถาบันการศึกษา ได้มีการพัฒนาบทเรียน online ร่วมกัน และแต่ละแห่งสามารถนำบทเรียน online ไปใช้ได้ (Shared e-Courseware) ก็จะเป็นการประหยัดทรัพยากร ประหยัดค่าใช้จ่ายของแต่ละแห่ง นอกจากนี้ ยังช่วยให้มหาวิทยาลัย/สถาบันการศึกษา ที่ขาดแคลนอาจารย์ในบางสาขาวิชา สามารถมีบทเรียน online ที่ได้มาตรฐานในสาขาวิชานั้นได้

โดยที่สำนักงานคณะกรรมการการอุดมศึกษา มีหน้าที่ต้องดูแลสถาบันอุดมศึกษาทั่วประเทศ และมีนโยบายจะส่งเสริม การอุดมศึกษาผ่านเครือข่ายอินเตอร์เน็ต สำนักงานคณะกรรมการการอุดมศึกษา จึงได้จัดตั้งโครงการ
Thailand Cyber University (TCU) ขึ้น เพื่อให้บริการ การเรียนรู้ผ่านสื่ออิเล็กทรอนิกส์ (e–Learning) แก่ประชาชน ทุกระดับ ทุกอาชีพ ผ่านเครือข่ายเทคโนโลยีสารสนเทศเพื่อพัฒนาการศึกษา (Inter-University Network : UniNet) เพื่อสร้างโอกาสให้แก่ประชาชน เข้าถึงการศึกษาระดับอุดมศึกษาเพิ่มขึ้น และเพื่อให้เกิดสังคมแห่งการเรียนรู้
การเตรียมความพร้อม เพื่อจัดตั้ง TCU สำนักงานคณะกรรมการการอุดมศึกษา ได้เริ่มดำเนินการส่งเสริมและสนับสนุนให้อาจารย์มหาวิทยาลัย/สถาบันการศึกษาต่างๆ ในภาครัฐ ร่วมกันผลิตชุดวิชา บทเรียน online เพื่อการใช้ประโยชน์ร่วมกัน ตั้งแต่ปี 2540-2545 โดยมีชุดวิชาที่แล้วเสร็จ จำนวน 128 รายวิชา และภายในปีงบประมาณ 2548 จะมีชุดวิชาที่แล้วเสร็จอีก จำนวน 331 รายวิชา นอกจากนี้ยังมีการจัดทำสื่อการสอนอิเล็กทรอนิกส์คุณภาพสูง (High Quality e-Courseware) ในวิชาพื้นฐานทางวิศวกรรม ซึ่งจัดทำโดยคณะวิศวกรรมศาสตร์ มหาวิทยาลัยเกษตรศาสตร์ เพื่อนำไปสนับสนุนการสอนในห้องเรียนปกติ ให้ผู้เรียนมีความสนใจและเข้าใจเนื้อหาได้ง่ายขึ้น
ในส่วนของระบบบริหารจัดการการเรียนการสอน (Learning Management System : LMS) สำนักงานคณะกรรมการการอุดมศึกษา ได้จ้างศูนย์การศึกษาต่อเนื่อง แห่งจุฬาลงกรณ์มหาวิทยาลัย เป็นผู้พัฒนาระบบงานคอมพิวเตอร์ โดยจะมีส่วนของงานบริหารจัดการ บทเรียน online (Content Management System : CMS) และส่วนของงานบริหารจัดการการลงทะเบียนเรียนของผู้เรียน (Student Management System : SMS) ด้วย

ประโยชน์ของ TCU ต่อการศึกษาไทย


TCU จะเป็นสรรพวิทยาลัย (มหาวิทยาลัยที่เป็นศูนย์รวมของสรรพวิทยาการ) ศูนย์กลางการศึกษาผ่านระบบเครือข่ายคอมพิวเตอร์ ครอบคลุมการศึกษาในทุกระบบ ทั้งการศึกษาในระบบโรงเรียน (Formal Education) การศึกษานอกระบบโรงเรียน (Non Formal Education) และการศึกษาตามอัธยาศัย (In-Formal Education) ที่ประชาชนทุกคน สามารถเข้ามาศึกษาหาความรู้ได้ มีระบบการเทียบโอนความรู้จากการศึกษาในแต่ละระบบ เพื่อให้ผู้ที่เข้ารับการศึกษาจากระบบหนึ่ง สามารถจะเทียบโอนความรู้ เข้าสู่การศึกษาในอีกระบบหนึ่งได้ ตามเงื่อนไขและข้อกำหนด ซึ่งจะเป็นการบูรณาการ การศึกษาทุกระบบเข้าด้วยกัน เกิดเป็น


วิชาที่ลงเรียนเกี่ยวกับ เทคโนโลยีสารสนเทศที่เป็นประโยชน์แก่เด็กสารสนเทศอย่างเราคือ


1. วิชาภาษาอังกฤษเพื่อการสื่อสารและการสืบค้น


2. วิชาเครือข่ายคอมพิวเตอร์เบื้องต้น


3. วิชาโครงสร้างข้อมูลสำหรับการโปรแกรม


4. วิชาระบบงานฐานข้อมูล


5. วิชาเทคโนโลยีสารสนเทศเพื่อชีวิต


6. วิชาเทคโนโลยีสารสนเทศเพื่อการเรียนรู้ เรื่องอาชญากรรมทางคอมพิวเตอร์


7. Guide to Effective and Productive Utilization of ICT


8. Project Resource and Cost Management


9. Project Monitoring and Control


10. เทคโนโลยีสารสนเทศ


11. โครงสร้างดิสครีต


12. ระเบียบวิธีการทำโปรเเกรม


13. เครื่องมือการทำโปรเเกรม การทำโปรแกรมข่ายงาน


14. จริยธรรมวิชาชีพวิศวกรรมคอมพิวเตอร์


15. การออกแบบระบบการจัดการฐานข้อมูล


16. วิศวกรรมซอฟต์แวร์


17. การวิเคราะห์และโปรแกรมเชิงวัตถุ


18. ปฏิสัมพันธ์มนุษย์กับคอมพิวเตอร์


19. หัวข้อชั้นสูงทางวิศวกรรมคอมพิวเตอร์


20. ปัญหาพิเศษทางวิศวกรรมคอมพิวเตอร์


21. Computer Programming for International Engineers


22. Open Courseware


23. Calculus 1 17/02/2013 - 17/06/2013


24. ความรู้เบื้องต้นเกี่ยวกับข้อสนเทศ


25. Construction Methods


26. Construction Project Management


27. DigitalDigital Technology


28. Digital_ThDigital Technology (Thai Versions)


29. ElectronicsElectronics Module


30. ไมโครโปรเซสเซอร์ (Microprocessor)



ยืดหยุ่นในการปรับเปลี่ยนเนื้อหา และ สะดวกในการเรียน


การเรียนการสอนผ่านระบบ e-Learning นั้นง่ายต่อการแก้ไขเนื้อหา และกระทำได้ตลอดเวลา เพราะสามารถกระทำได้ตามใจของผู้้สอน เนื่องจากระบบการผลิตจะใช้ คอมพิวเตอร์เป็นองค์ประกอบหลัก นอกจากนี้ผู้เรียนก็สามารถเรียนโดยไม่จำกัดเวลา และสถานที่


เข้าถึงได้ง่าย


ผู้เรียน และผู้สอนสามารถเข้าถึง e-learning ได้ง่าย โดยมากจะใช้ web browser ของค่ายใดก็ได้ (แต่ทั้งนี้ต้องขึ้นอยู่กับผู้ผลิตบทเรียน อาจจะแนะนำให้ใช้ web browser แบบใดที่เหมาะกับสื่อการเรียนการสอนนั้นๆ) ผู้เรียนสามารถเรียนจากเครื่องคอมพิวเตอร์ที่ใดก็ได้ และในปัจจุบันนี้ การเข้าถึงเครือข่ายอินเตอร์เน็ตกระทำได้ง่ายขึ้นมาก และยังมีค่าเชื่อมต่ออินเตอร์เน็ตที่มีราคาต่ำลงมากว่าแต่ก่อนอีกด้วย


ปรับปรุงข้อมูลให้ทันสมัยกระทำได้ง่าย


เนื่องจากผู้สอน หรือผู้สร้างสรรค์งาน e-Learning จะสามารถเข้าถึง server ได้จากที่ใดก็ได้ การแก้ไขข้อมูล และการปรับปรุงข้อมูล จึงทำได้ทันเวลาด้วยความรวดเร็ว


ประหยัดเวลา และค่าเดินทาง


ผู้เรียนสามารถเรียนโดยใช้เครื่องคอมพิวเตอร์เครื่องใดก็ได้ โดยจำเป็นต้องไปโรงเรียน หรือที่ทำงาน รวมทั้งไม่จำเป็นต้องใช้เครื่องคอมพิวเตอร์เครื่องประจำก็ได้ ซึ่งเป็นการประหยัดเวลามาก การเรียน การสอน หรือการฝึกอบรมด้วยระบบ e-Learning นี้ จะสามารถประหยัดเวลาถึง 50% ของเวลาที่ใช้ครูสอน หรืออบรม

เว็บที่ :
http://www.thaicyberu.go.th