วันอาทิตย์ที่ 27 กุมภาพันธ์ พ.ศ. 2554

จิตสาธารณะ

ความสัมพันธ์ของระบบเลขฐานสอง กับระบบคอมพิวเตอร์
ความสัมพันธ์ของระบบเลขฐานสอง
ระบบเลขฐาน
เลขฐาน
หมายถึง กลุ่มข้อมูลที่มีจำนวนหลัก (Digit) ตามชื่อของฐานนั้นๆเช่น เลขฐานสอง ความสัมพันธ์ของระบบเลขฐานสอง
ระบบเลขฐาน

เลขฐาน
หมายถึง กลุ่มข้อมูลที่มีจำนวนหลัก (Digit) ตามชื่อของฐานนั้นๆเช่น เลขฐานสอง ฐานแปด และฐานสิบ
ประกอบด้วยข้อมูลตัวเลขจำนวนสองหลัก (0-1) แปดหลัก(0-7) และสิบหลัก (0-9) ตามลำดับ ดังรูป
ระบบคอมพิวเตอร์มีการใช้ระบบเลขฐาน4แบบ ประกอบด้วย

1).เลขฐานสอง (Binary Number)

2).เลขฐานแปด (Octal Number)

3).เลขฐานสิบ (Decimal Number)

4).เลขฐานสิบหก (Hexadecimal Number)




เลขฐานสอง
คือตัวเลขที่มีค่าไม่ซ้ำกันสองหลัก( 0 และ 1) เป็นเลขฐานเดียวที่เข้ากันได้กับ Hardware ของเครื่องคอมพิวเตอร์ได้โดยตรง เพราะการใช้เลขฐานอื่นจะสร้างความยุ่งยากให้กับเครื่องคอมพิวเตอร์อย่างมาก เช่น เลขฐานสิบมีตัวเลขที่เป็นสถานะที่ต่างกันถึง 10 ตัว ในขณะที่ระบบไฟฟ้ามีเพียง 2 สถานะ ซึ่งในช่วงเวลาหนึ่งๆมีเพียงสถานะเดียวเท่านั้น แต่ละหลักของเลขฐานสอง เรียกว่า Binary Digit (BIT)

เลขฐานแปด
เลขฐานแปด มีความสัมพันธ์กับเลขฐานสอง คือ เลขฐานสองจำนวน 3หลัก แทนด้วยเลขฐานแปด 1 หลัก
ดังนั้นเราจึงสามารถเขียนเลขฐานสอง 6 บิท แทนด้วยเลขฐานแปด 2 บิท การใช้เลขฐานแปดแทนเลขฐานสองทำให้จำนวนบิทสั้นลง


เลขฐานสิบ
คือตัวเลขที่มีค่าไม่ซ้ำกันสิบหลัก (0,1,2,…,9) เป็นเลขฐานที่มนุษย์คุ้นเคยและใช้ในชีวิตประจำวันมากที่สุด ตัวเลขที่มีจำนวนมากกว่า 9 ให้ใช้ 10 ซึ่งเป็นการกลับไปใช้เลข 1 และ 0 อีก เพียงแต่ค่าของ 1 เปลี่ยนไปเป็น 10 เท่าของตัวมันเอง เช่น 333 (สามร้อยสามสิบสาม) แม้จะใช้ตัวเลข 3 ทั้งหมด แต่ตำแหน่งของตัวเลขย่อมมีความหมายตามตำแหน่งของแต่ละหลักนั้น กล่าวคือ หลักหน่วยน้อยกว่าหลักสิบ 10 เท่า หลักสิบน้อยกว่าหลักร้อย 10 เท่า ตามลำดับ

เลขฐานสิบหก

เลขฐานสิบหก มีความสัมพันธ์กับเลขฐานสอง คือ เลขฐานสองจำนวน 4 หลัก แทนด้วยเลขฐานสิบหก 1 หลัก
ดังนั้นเราจึงสามารถเขียนเลขฐานสอง 8 บิทแทนด้วยเลขฐานสิบหก 2 บิท การใช้เลขฐานสิบหกแทนเลขฐานสองทำให้จำนวนบิทสั้นลง
ระบบเลขฐานสิบหก (Hexadecimal) ฐานของมันจะมีค่าเป็น 16 ซึ่งจะมีตัวเลขที่ไม่ซ้ำกันอยู่ทั้งหมด16 ตัว คือ 0 1 2 3 4 5 6 7 8 9 A B C D E F (ตัวอักษร 6 ตัว แทน ตัวเลข 10 –15 ตามลำดับ)
การแปลงเลข 10101011111101 เป็นเลขฐานสิบหกสามารถทำได้โดย
การแบ่งกลุ่ม ๆ ละ 4 บิตดังนี้

0010 1010 1111 1101


จะเห็นว่าถ้าแบ่งเป็นกลุ่ม ๆ ละ 4 บิต จะมีสองบิตบนที่จัดกลุ่มไม่ได้ ให้เติม 0 ไปในกลุ่มนั้นให้ครบ 4 บิต จากนั้นแทนค่าตัวเลขแต่ละกลุ่มด้วยเลขฐานสิบหกดังนี้
การแปลงเลขฐานสิบเป็นฐานสอง
คำศัพท์ที่จำเป็นต้องทำความรู้จักเพื่อให้เข้าใจตรงกันในการดำเนินการต่างๆ ในระบบเลขฐานสองมีดังนี้

(1) บิต (bit) คือหลักแต่ละหลักในระบบเลขฐานสอง เช่น ประกอบด้วย 3 บิต

(2) บิตที่มีนัยสำคัญสูงสุด (mostsignificant bit : MSB) คือบิตที่อยู่ซ้ายมือสุดเป็นบิตที่มีค่าประจำหลักมากที่สุด เช่น บิตที่มีนัยสำคัญสูงสุดคือ 1 มีค่าประจำหลักเป็น

(3)บิตที่มีนัยสำคัญต่ำสุด (least significant bit : LSB) คือบิตที่อยู่ขวามือสุดซึ่งเป็นบิตที่มีค่าประจำหลักน้อยที่สุดเช่น บิตที่มีนัยสำคัญต่ำสุดคือ 0 มีค่าประจำหลักเป็น ให้สังเกตว่าค่าประจำหลักของบิตที่มีนัยสำคัญต่ำสุดจะมีค่าเป็น เสมอ


เขียนโดย 3.11 ที่ 19:23 0 ความคิดเห็น ส่งอีเมลข้อมูลนี้
กฏหมายเกี่ยวกับคอมพิวเตอร์
การใช้คอมพิวเตอร์ในยุคปัจจุบันมีผู้ใช้มีจำนวนมากขึ้นดังนั้นการควบคุมการใช้งานที่เป็นโทษสำหรับบุคคลอื่นก็ควรมีไว้ควบคุมความเรียบร้อย วันนี้เมืองไทยมีกฎหมายเกี่ยวกับการทำผิดทางคอมพิวเตอร์
กฎหมายเกี่ยวกับคอมพิวเตอร์
ในโลกของสื่อยุคเก่า ข้อเขียน บทความ จำนวนมาก ที่ถึงแม้จะผ่านกระบวนการตรวจสอบอย่างถี่ถ้วนจากบรรณาธิการแล้ว ก็ยังส่งผลความเสียหายต่อชื่อเสียง เกียรติยศ ของบุคคลอื่น โดยที่บุคคลเหล่านั้นน้อยราย ที่จะใช้กฎหมายปกป้องตัวเอง
ในโลกของสื่อใหม่ การสื่อสารที่รวดเร็ว ฉับไว โดยก้าวข้ามขั้นตอนการกลั่นกรองของบรรณาธิการในฉับพลันทันที ยิ่งเพิ่มความเสี่ยงที่จะก่อความเสียหายให้กับบุคคลอื่นมากยิ่งขึ้น
มีผู้คนจำนวนมาก ที่ตกเป็นเหยื่อของอาชญากรคอมพิวเตอร์ ในรูปแบบต่างๆ ทั้งในเชิงวาทกรรม บิดเบือนข้อมูล แพร่ภาพหรือตัดต่อภาพอนาจาร ฉ้อโกง ฟอกเงิน ฯลฯ โดยที่ไม่สามารถจัดการป้องกันได้ ด้วยข้อจำกัดของกฎหมายว่าด้วยความผิดทางอาญา ที่มิได้ครอบคลุมถึง
อำนาจการสื่อสารในไซเบอร์สเปซที่จะใช้คอมพิวเตอร์เป็นช่องทางในการก่ออาชญากรรม จึงเป็นอำนาจที่ไร้ขอบเขต ในขณะเดียวกันก็สะท้อนถึงจิตสำนึกในเชิงจริยธรรมที่อ่อนแออย่างยิ่ง
พระราชบัญญัติ ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ ๒๕๕๐ ซึ่งมีผลบังคับใช้ในวันนี้ (๑๘) น่าจะเป็นความหวังของบรรดาเหยื่ออาชญากรรมคอมพิวเตอร์ ในการใช้เพื่อต่อสู้กับการถูกกระทำย่ำยี โดยโจรคอมพิวเตอร์ได้
๕ ฐานความผิดอาชญากรคอมพิวเตอร์
๑.แฮกเกอร์ (Hacker)
มาตรา ๕ "ผู้ใดเข้าถึงโดยมิชอบซึ่งระบบคอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะและมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินหกเดิอน หรือปรับไม่เกินหนึ่งหมื่นบาท หรือทั้งจำทั้งปรับ"
มาตรา ๖ "ผู้ใดล่วงรู้มาตรการป้องกันการเข้าถึงระบบคอมพิวเตอร์ที่ผู้อื่นจัดทำขึ้นเป็นการเฉพาะ ถ้านำมาตรการดังกล่าวไปเปิดเผยโดยมิชอบในประการที่น่าจะเกิดความเสียหายแก่ผู้อื่น ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ"
มาตรา ๗ " ผู้ใดเข้าถึงโดยมิชอบซึ่งข้อมูลคอมพิวเตอร์ ที่มีมาตรการป้องกันการเข้าถึงโดยเฉพาะ และมาตรการนั้นมิได้มีไว้สำหรับตน ต้องระวางโทษจำคุกไม่เกินสองปี หรือปรับไม่เกินสี่หมื่นบาท หรือทั้งจำทั้งปรับ"
มาตรา ๘ "ผู้ใดกระทำด้วยประการใดๆ โดยมิชอบด้วยวิธีการทางอิเล็คทรอนิคส์เพื่อดักรับไว้ ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นที่อยู่ระหว่างการส่งในระบบคอมพิวเตอร์ และข้อมูลคอมพิวเตอร์นั้นมิได้มีไว้ เพื่อประโยชน์สาธารณะ หรือเพื่อให้บุคคลทั่วไปใช้ประโยชน์ได้ ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำ ทั้งปรับ"
คำอธิบาย ในกลุ่มความผิดนี้ เป็นเรื่องของแฮกเกอร์ (Hacker) คือ การเจาะเข้าไปใน"ระบบ"คอมพิวเตอร์ของบุคคลอื่นไม่ว่าจะเป็นบุคคลธรรมดา หรือนิติบุคคล ซึ่งระดับความร้ายแรงของโทษ ไล่ขึ้นไปจากการใช้ mail ของคนอื่น เข้าไปในระบบ หรือเผยแพร่ mail ของคนอื่น การเข้าไปใน "ข้อมูล" คอมพิวเตอร์ ของบุคคลอื่น จนกระทั่งการเข้าไปจารกรรมข้อมูลส่วนบุคคล โดยวิธีการทางอิเล็คทรอนิกส์ เช่น ข้อมูลส่วนตัว ข้อมูลทางการค้า (Corporate Eepionage)
๒.ทำลายซอฟท์แวร์
มาตรา ๙ "ผู้ใดทำให้เสียหาย ทำลาย แก้ไข เปลี่ยนแปลง หรือเพิ่มเติมไม่ว่าทั้งหมด หรือบางส่วน ซึ่งข้อมูลคอมพิวเตอร์ของผู้อื่นโดยมิชอบ ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ"
มาตรา ๑๐ "ผู้ใดกระทำด้วยประการใดๆ โดยมิชอบ เพื่อให้การทำงานของระบบคอมพิวเตอร์ของผู้อื่นถูกระงับ ชะลอ ขัดขวาง หรือรบกวนจนไม่สามารถทำงานตามปกติได้ต้องระวางโทษจำคุกไม่เกินห้าปี หรือปรับไม่เกินหนึ่งแสนบาท หรือทั้งจำทั้งปรับ"
คำอธิบาย เป็นลักษณะความผิดเช่นเดียวกับ ความผิดฐานทำให้เสียทรัพย์ในประมวลกฎหมายอาญา แต่กฎหมายฉบับนี้หมายถึงซอฟท์แวร์ หรือโปรแกรมคอมพิวเตอร์
๓. ปกปิด หรือปลอมชื่อส่ง Mail
มาตรา ๑๑ "ผู้ใดส่งข้อมูลคอมพิวเตอร์ หรือจดหมายอิเล็กทรอนิกส์แก่บุคคลอื่น โดยปกปิดหรือปลอมแปลงแหล่งที่มาของการส่งข้อมูลดังกล่าว อันเป็นการรบกวนการใช้ระบบคอมพิวเตอร์ของบุคคลอื่นโดยปกติสุข ต้องระวางโทษปรับไม่เกินไม่เกินหนึ่งแสนบาท"
คำอธิบาย เป็นการส่งข้อมูล หรือ Mail โดยปกปิดหรือปลอมแปลงชื่อ รบกวนบุคคลอื่น เช่น จดหมายลูกโซ่ ข้อมูลขยะต่างๆ
๔.ผู้ค้าซอฟท์แวร์ สนับสนุนการทำผิด
มาตรา ๑๓ "ผู้ใดจำหน่ายหรือเผยแพร่ชุดคำสั่งที่จัดทำขึ้นโดยเฉพาะ เพื่อนำไปใช้เป็นเครื่องมือ ในการกระทำความผิดตามมาตรา ๕ - ๖ - ๗ - ๘ - ๙ - ๑๐ และ ๑๑ ต้องระวางโทษจำคุกไม่เกินหนึ่งปี หรือปรับไม่เกินสองหมื่นบาท หรือทั้งจำทั้งปรับ"
คำอธิบาย เป็นความผิดที่ลงโทษผู้ค้าซอฟท์แวร์ ที่นำไปใช้เป็นเครื่องมือกระทำความผิดตาม มาตรา ๕ - ๑๑
๕.ตัดต่อ เผยแพร่ ภาพอนาจาร
มาตรา ๑๖ "ผู้ใดนำเข้าสู่ระบบคอมพิวเตอร์ที่ประชาชนทั่วไป อาจเข้าถึงได้ซึ่งข้อมูลคอมพิวเตอร์ที่ปรากฎเป็นภาพของผู้อื่น และภาพนั้นเป็นภาพที่เกิดจากการสร้างขึ้น ตัดต่อ เติม หรือดัดแปลงด้วยวิธีการทางอิเล็กทรอนิกส์หรือวิธีการอื่นใด ทั้งนี้ โดยประการที่น่าจะทำให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหาย ต้องระวางโทษจำคุกไม่เกินสามปี หรือปรับไม่เกินหกหมื่นบาท หรือทั้งจำทั้งปรับ
ถ้าการกระทำตามวรรคหนึ่ง เป็นการนำเข้าข้อมูลคอมพิวเตอร์โดยสุจริต ผู้กระทำไม่มีความผิด
คำอธิบาย เป็นเรื่องของการตัดต่อ หรือตกแต่งภาพดารา ภาพบุคคลอื่นด้วยโปรแกรมคอมพิวเตอร์ ในลักษณะอนาจาร และเผยแพร่ไปยังบุคคลที่สาม คำว่าประการที่น่าจะทำให้ผู้อื่นนั้น เสียชื่อเสียง ถูกดูหมิ่น ถูกเกลียดชัง หรือได้รับความเสียหายนั้น เพียงเห็นภาพก็น่าเชื่อแล้ว ไม่จำเป็นต้องยืนยันด้วยหลักฐาน หรือบุคคลโดยทั่วไปจะต้องเข้าใจในทันทีว่าบุคคลที่สามนั้นจะต้องได้รับความเสียหายอย่างแน่นอน จากการเผยแพร่ภาพนั้น
สำหรับผู้ที่ได้รับภาพ ไม่มีความผิด ยกเว้นจะ Forward หรือเผยแพร่ต่อ ความผิดตามมาตรานี้เป็นความผิดอันยอมความได้
ถึงแม้จะมีกฎหมายที่ตราขึ้นไว้เฉพาะความผิดเกี่ยวกับคอมพิวเตอร์แล้วก็ตาม แต่ความผิดในลักษณะนี้ไม่ใช่ความผิดซึ่งหน้า ซึ่งสามารถรู้ตัวผู้กระทำความผิดได้ในฉับพลัน เช่นเดียวกับความผิดอาญาโดยทั่วไป นอกจาก "รอยเท้าอิเล็กทรอนิกส์" (electronic footprints) อันได้แก่ IP หรือร่องรอยที่ทิ้งไว้ในซอฟท์แวร์
แต่ถึงอย่างไร นับจากวันนี้(๑๘) อาชญากรคอมพิวเตอร์ ก็มิอาจหลบเร้นกายได้อีกต่อไป
ที่มา : http://www.oknation.net/blog/chakkrish/2007/07/18/entry-2
Flowchart
แผนผังลำดับงานง่ายคิดเป็นกระบวนการในการจัดการกับการทำงานที่ไม่ lamp.A แผนผังลำดับงานเป็นประเภทของแผนภาพที่แสดงถึงขั้นตอนวิธีการหรือกระบวนการที่แสดงขั้นตอนเป็นกล่องหลายชนิดและคำสั่งของพวกเขาโดยการเชื่อมต่อเหล่านี้มีลูกศร นี้การแสดงแผนภาพจะทำให้แก้ปัญหาทีละขั้นตอนในการกำหนดปัญหา ขั้นตอนการดำเนินงานมีอยู่ในกล่องเหล่านี้และลูกศรเชื่อมต่อพวกเขาเป็นตัวแทนของการไหลของการควบคุม กระแสข้อมูลจะไม่แสดงในแผนผังลำดับงานโดยทั่วไปในทางตรงกันข้ามกับข้อมูลแผนภาพการไหล แต่จะมีนัยโดยลำดับของการดำเนินงาน ผังงานที่ใช้ในการวิเคราะห์การออกแบบการทำเป็นเอกสารหรือการจัดการกระบวนการหรือโครงการในด้านต่างๆ

OverviewFlowcharts ที่ใช้ในการออกแบบและการบันทึกข้อมูลกระบวนการที่ซับซ้อน เช่นเดียวกับประเภทอื่น ๆ แผนภาพจะช่วยให้เห็นภาพสิ่งที่เกิดขึ้นและด้วยมันช่วยให้ผู้ดูเข้าใจกระบวนการและอาจยังพบข้อบกพร่อง, คอขวดและคุณสมบัติน้อยกว่าอย่างเห็นได้ชัดอื่น ๆ อยู่ภายใน มีหลายประเภทของผังงานเป็นจำนวนมากและแต่ละชนิดมีรายการละครของตัวเองของกล่องและอนุสัญญา notational สองชนิดที่พบมากที่สุดของกล่องในแผนผังลำดับงานคือ ขั้นตอนการประมวลผลมักจะเรียกว่ากิจกรรมและตามที่แสดงกล่องสี่เหลี่ยม ตัดสินใจ, เขียนแทนมักจะเป็นเพชร ผังอธิบายเป็น"Cross - functional"เมื่อเพจมีการแบ่งออกเป็น swimlanes ที่แตกต่างกันที่อธิบายถึงการควบคุมของหน่วยงานที่แตกต่างกัน สัญลักษณ์ที่ปรากฏใน"ช่องทาง"โดยเฉพาะอย่างยิ่งอยู่ภายในการควบคุมของหน่วยองค์กรที่ เทคนิคนี้จะช่วยให้ผู้เขียนเพื่อค้นหาความรับผิดชอบในการดำเนินการการกระทำหรือการตัดสินใจได้อย่างถูกต้องแสดงความรับผิดชอบของแต่ละหน่วยองค์กรสำหรับชิ้นส่วนที่แตกต่างกันของขั้นตอนเดียว ผังงานแสดงถึงลักษณะบางอย่างของกระบวนการและพวกเขาจะทำให้สมบูรณ์โดยปกติชนิดอื่น ๆ ของไดอะแกรม ตัวอย่างเช่น Kaoru Ishikawa กำหนดผังเป็นหนึ่งในเจ็ดเครื่องมือพื้นฐานของการควบคุมคุณภาพถัดจาก Histogram, แผนภูมิ Pareto, แผ่นตรวจสอบแผนภูมิการควบคุมแผนภาพสาเหตุและผลกระทบและแผนภาพกระจาย [2] ในทำนองเดียวกันใน UML, สัญกรณ์แนวคิดการสร้างแบบจำลองมาตรฐานที่ใช้ในการพัฒนาซอฟท์แวแผนภาพกิจกรรมซึ่งเป็นชนิดของแผนผังลำดับงานเป็นเพียงหนึ่งในหลายรูปแบบแผนภาพที่แตกต่างกัน ไดอะแกรม Nassi - Shneiderman เป็นสัญกรณ์ทางเลือกสำหรับการไหลของกระบวนการ ชื่ออื่นทั่วไป ได้แก่ : ผัง, แผนภูมิการไหลของกระบวนการแผนภูมิการไหลของการทำงาน, กระบวนการแผนที่, แผนภูมิกระบวนการแผนภูมิกระบวนการทำงานแบบจำลองกระบวนการทางธุรกิจแบบจำลองกระบวนการแผนภาพการไหลกระบวนการแผนภาพการไหลของงานแผนภาพการไหลของธุรกิจ
น.ส.จิราพร สายจันทร์ เลขที่ 29 ม. 3/11
ชือเล่น น้ำ

น.ส.อพัชรีย์ วงค์จันทา เลขที่ 36 ม.3/11
ชื่อเล่น อุ้ย

วันอาทิตย์ที่ 6 กุมภาพันธ์ พ.ศ. 2554

รวมภาพเพื่อน

น.ส.จิราพร     สายจันทร์    เลขที่ 29

น.ส.อพัชรีย์    วงค์จันทา   เลขที่  36