SlideShare una empresa de Scribd logo
1 de 13
เทคโนโลยีสารสนเทศและการสื่อสาร
       ข้อมูล สารสนเทศ และความรู้
         (จริยธรรมในโลกของข้อมูล)
จริยธรรมในโลกของข้อมูล
ในที่นี้จะกล่าวถึงจริยธรรมที่เกี่ยวข้องกับข้อมูลและสารสนเทศ ดังนี้

1 ความเป็นส่วนตัว การเผยแพร่ข้อมูลทุกครั้งต้องคานึงถึงความเป็น
   ส่วนตัว เช่น การโพสต์รูปตนเองลงบนเว็บไซด์

                               ภาพจาก : thesun.co.uk แม่วัยรุ่น
                               ชาวอเมริกัน อายุ 19 ปี นึกสนุกโพสต์รูป
                               ลูกชายวัยกระเตาะ กาลังนั่งทาท่าคล้าย
                               สูบบ้องยาเสพติด
2 สิทธิในการเข้าถึงข้อมูล เพื่อรักษาความปลอดภัยของข้อมูล ในการเก็บ
   ข้อมูลในฐานข้อมูลจะมีการกาหนดสิทธิ์ในการเข้าถึงข้อมูลของผู้ใช้แต่ละ
   กลุ่ม
3 ทรัพย์สินทางปัญญา การผลิตโปรแกรม รูปภาพ ระบบปฏิบัติการ ฯลฯ
   ใช้ต้นทุนสูง แต่เมื่อสิ่งเหล่านี้ปรากฏอยู่ใน รูปแบบดิจิทัล ทาให้สามารถ
   ทาซ้าได้อย่างง่ายดายโดยไม่ได้จ่ายเงินให้แก่ผู้ผลิต ก่อให้เกิดความ
   เสียหายทางธุรกิจ



                      ของแท้


                                    ของปลอม
ทรัพย์สินทางปัญญา 3 ประเภท

1. ลิขสิทธิ์ ( Copyright ) หมายถึง สิทธิแต่ผู้เดียวที่
  กฎหมายรับรองให้ผู้สร้างสรรค์กระทาการใด ๆ เกี่ยวกับงานที่
  ตนได้ทาขึ้น อันได้แก่ สิทธิที่จะทาซ้า ดัดแปลง หรือนาออก
  โฆษณา ไม่ว่าในรูปลักษณะอย่างใดหรือวิธีใด รวมทั้งอนุญาต
  ให้ผู้อื่นนางานนั้นไปใช้ด้วย เช่น เพลง, หนัง, เกมส์ต่างๆ
ใบรับรองลิขสิทธิ์
2. เครื่องหมายการค้า (Trademark) สัญลักษณ์             TM ,

ใช้เพื่อแสดงว่าสินค้าสินค้าที่ใช้เครื่องหมายนันแตกต่างจากสินค้าที่ใช้
                                              ้
เครื่องหมายของบุคคลอื่น โดยใช้สัญลักษณ์อาจประกอบด้วย ข้อความ วลี
สัญลักษณ์
3. สิทธิบัตร
 หนังสือสาคัญที่รัฐออกให้เพื่อคุ้มครองการประดิษฐ์
 คิดค้นหรือการออกแบบผลิตภัณฑ์ ที่มีลักษณะ
 ตามที่กาหนดในกฎหมาย กฎกระทรวง และระเบียบ
 ว่าด้วยสิทธิบัตร พ.ศ. 2522
ใบรับรองสิทธิบัตร
ครีเอทีฟคอมมอน : CC
เป็นองค์กรที่จัดตั้งเพื่อให้การใช้และเผยแพร่สื่อมีความยืดหยุ่นมากขึน
                                                                   ้

            - อนุญาตให้ดัดแปลง ทาสาเนาและเผยแพร่ได้

            - ต้องระบุที่มาของสื่อ

            - NC ห้ามใช้ทางการค้า

            - nd ห้ามแก้ไขต้นฉบับ

            - sa ถ้าแก้ไขต้นฉบับต้องอ้างอิงสัญญาเดิม
พรบ. คอมพิวเตอร์ 2550
           กล่าวโดยสรุปเป็นข้อๆได้ดังนี้
1. เจ้าของไม่ให้เข้าระบบคอมพิวเตอร์ของเขา แล้วเราแอบเข้าไป
... เจอ คุก 6 เดือน
2. แอบไปรู้วิธีการเข้าระบบคอมพิวเตอร์ของชาวบ้าน แล้วเที่ยว
ไปโพนทะนาให้คน อื่นรู้ ... เจอคุกไม่เกิน 1 ปี
3. ข้อมูลของเขา เขาเก็บไว้ในระบบคอมพิวเตอร์ดี ๆ แล้วแอบไป
ล้วงของ เขา ... เจอคุกไม่เกิน 2 ปี
4. เขาส่งข้อมูลหากันผ่านเครือข่ายคอมพิวเตอร์แบบส่วนตั๊ว
ส่วนตัว แล้วเรา ทะลึงไปดักจับข้อมูลของเขา ... เจอคุกไม่
                    ่
เกิน 3 ปี
5. ข้อมูลของเขาอยู่ในระบบคอมพิวเตอร์ของเขาดี ๆ เราดัน
มือบอนไปแก้เล่น มันซะ งั้น ... เจอคุกไม่เกิน 5 ปี
6. ระบบคอมพิวเตอร์ของชาวบ้านทางานอยู่ดี ๆ เราดัน
ยิง packet หรือ message หรือ virus หรือ trojan
หรือworm เข้าไปก่อกวนจนระบบเขาเดี้ย ง ... เจอคุกไม่เกิน 5 ปี
7. เขาไม่ได้อยากได้ข้อมูลหรืออีเมลล์จากเราเล้ย เราก็ทาตัว
เป็นอีแอบเซ้าซี้ ส่งให้เขาซ้า ๆ อยู่นั่นแหล่ะ จนทาให้เขาเบื่อ
หน่ายราคาญ ... เจอปรับไม่ เกินหนึ่งแสนบาท
8. ถ้าเราทาผิดข้อ 5. กับ ข้อ 6. แล้วมันสร้างความพินาศ
ใหญ่โตในระดับรากหญ้า งานนี้มีซวยแน่ เจอคุกสิบปีขึ้น
9. ถ้าเราสร้างซอฟต์แวร์เพื่อช่วยให้ใคร ๆ ทาเรื่องแย่ ๆ ในข้อ
ข้างบน ๆ ได้ ... เจอคุกไม่เกินปีนึง เหมือนกัน
10. โป๊ก็โดน, โกหกก็โดน, ท้าทายอานาจรัฐก็โดน ...
เจอคุกไม่ เกิน 5 ปี

Más contenido relacionado

La actualidad más candente

เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศnantakit
 
เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2vgame_emagv
 
เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2vgame_emagv
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศNutchanon Garib
 
การค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศการค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศแซ่บ' เว่อร์
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศOwat
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศOwat
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัดYves Rattanaphan
 
การค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศการค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศออ' เอ ฟอ
 
การค้นหาข้อมูลสารสนเทศ กฤษฎิ์
การค้นหาข้อมูลสารสนเทศ กฤษฎิ์การค้นหาข้อมูลสารสนเทศ กฤษฎิ์
การค้นหาข้อมูลสารสนเทศ กฤษฎิ์คิง เกอร์
 
การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1
การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1
การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1จ๊อบ พชร
 
การใืช้อินเทอร์เน็ตเพื่อการสืบค้น
การใืช้อินเทอร์เน็ตเพื่อการสืบค้นการใืช้อินเทอร์เน็ตเพื่อการสืบค้น
การใืช้อินเทอร์เน็ตเพื่อการสืบค้นitte55112
 
บทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจบทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจNattipong Siangyen
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศNutchanon Garib
 
เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2Nutchanon Garib
 

La actualidad más candente (17)

เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
Unit9
Unit9Unit9
Unit9
 
เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2
 
เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
การค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศการค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศ
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
 
การค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศการค้นหาข้อมูลสารสนเทศ
การค้นหาข้อมูลสารสนเทศ
 
การค้นหาข้อมูลสารสนเทศ กฤษฎิ์
การค้นหาข้อมูลสารสนเทศ กฤษฎิ์การค้นหาข้อมูลสารสนเทศ กฤษฎิ์
การค้นหาข้อมูลสารสนเทศ กฤษฎิ์
 
การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1
การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1
การค้นหาข้อมูลสารสนเทศ นักเรียนชั้นม.6/1
 
การใืช้อินเทอร์เน็ตเพื่อการสืบค้น
การใืช้อินเทอร์เน็ตเพื่อการสืบค้นการใืช้อินเทอร์เน็ตเพื่อการสืบค้น
การใืช้อินเทอร์เน็ตเพื่อการสืบค้น
 
บทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจบทที่ 1 ทำความรู้จักเว็บเพจ
บทที่ 1 ทำความรู้จักเว็บเพจ
 
แบบฝึกหัด
แบบฝึกหัดแบบฝึกหัด
แบบฝึกหัด
 
เทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศเทคโนโลยีสารสนเทศ
เทคโนโลยีสารสนเทศ
 
เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2เทคโนโลยีสารสนเทศ2
เทคโนโลยีสารสนเทศ2
 

Similar a เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล

รายงานทรัพย์สินทางปัญญา
รายงานทรัพย์สินทางปัญญารายงานทรัพย์สินทางปัญญา
รายงานทรัพย์สินทางปัญญาshikapu
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯKannaree Jar
 
บทที่ 13
บทที่ 13บทที่ 13
บทที่ 13Tata Sisira
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Connectivism Learning
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550Ch Khankluay
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1sassy_nus
 
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅจรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅWatinee Poksup
 
Ethics
EthicsEthics
Ethicssa
 
หน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญา
หน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญาหน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญา
หน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญาshikapu
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์KruKaiNui
 
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษาบทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษาJ-Kitipat Vatinivijet
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาวMind Candle Ka
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society lawjazzmusicup
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอHatairat Srisawat
 
Policy computer manual
Policy computer manualPolicy computer manual
Policy computer manualMJ's Can Do
 

Similar a เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล (20)

จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
รายงานทรัพย์สินทางปัญญา
รายงานทรัพย์สินทางปัญญารายงานทรัพย์สินทางปัญญา
รายงานทรัพย์สินทางปัญญา
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
อาชญากรรมคอมฯ
อาชญากรรมคอมฯอาชญากรรมคอมฯ
อาชญากรรมคอมฯ
 
บทที่ 13
บทที่ 13บทที่ 13
บทที่ 13
 
จริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูลจริยธรรมในโลกของข้อมูล
จริยธรรมในโลกของข้อมูล
 
Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์Slide จริยธรรมคอมพิวเตอร์
Slide จริยธรรมคอมพิวเตอร์
 
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550
 
อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1อาชญากรรมทางคอมพิวเตอร์1
อาชญากรรมทางคอมพิวเตอร์1
 
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅจรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
จรรยาบรรณการใช้เทคโนโลยีสารสนเทศๅ
 
รายงานคอม12
รายงานคอม12รายงานคอม12
รายงานคอม12
 
Ethics
EthicsEthics
Ethics
 
หน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญา
หน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญาหน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญา
หน่วยการเรียนรู้ที่ 6 ทรัพย์สินทางปัญญา
 
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
มาตรฐานการรักษาความปลอดภัยคอมพิวเตอร์
 
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษาบทท   11 จรรยาบรรณท__เก__ยวก_บการร_กษา
บทท 11 จรรยาบรรณท__เก__ยวก_บการร_กษา
 
อาชญากรรม บาว
อาชญากรรม บาวอาชญากรรม บาว
อาชญากรรม บาว
 
power
powerpower
power
 
Chapter 8 computer&society law
Chapter 8 computer&society lawChapter 8 computer&society law
Chapter 8 computer&society law
 
อาชญากรรม ปอ
อาชญากรรม ปออาชญากรรม ปอ
อาชญากรรม ปอ
 
Policy computer manual
Policy computer manualPolicy computer manual
Policy computer manual
 

Más de Mrpopovic Popovic

เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45
เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45
เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45Mrpopovic Popovic
 
เทอม 2 คาบ 11 ตัวอย่าง ผังงาน
เทอม 2 คาบ 11 ตัวอย่าง ผังงานเทอม 2 คาบ 11 ตัวอย่าง ผังงาน
เทอม 2 คาบ 11 ตัวอย่าง ผังงานMrpopovic Popovic
 
เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์
เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์
เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์Mrpopovic Popovic
 
เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ
เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ
เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ Mrpopovic Popovic
 
เทอม 2 คาบ5การเลือกซื้อเมนบอร์ด
เทอม 2 คาบ5การเลือกซื้อเมนบอร์ดเทอม 2 คาบ5การเลือกซื้อเมนบอร์ด
เทอม 2 คาบ5การเลือกซื้อเมนบอร์ดMrpopovic Popovic
 
เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์
เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์
เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์Mrpopovic Popovic
 
เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์
เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์
เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์Mrpopovic Popovic
 
เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์
เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์
เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์Mrpopovic Popovic
 
เทอม 1 คาบ 9 สื่อกลางในการสื่อสาร
เทอม 1 คาบ 9 สื่อกลางในการสื่อสารเทอม 1 คาบ 9 สื่อกลางในการสื่อสาร
เทอม 1 คาบ 9 สื่อกลางในการสื่อสารMrpopovic Popovic
 
เทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูล
เทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูลเทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูล
เทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูลMrpopovic Popovic
 
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสารเทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสารMrpopovic Popovic
 
เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์
เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์
เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์Mrpopovic Popovic
 
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์Mrpopovic Popovic
 
เทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนต
เทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนตเทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนต
เทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนตMrpopovic Popovic
 

Más de Mrpopovic Popovic (20)

เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45
เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45
เทอม 1 คาบ 9.1วิธีการเข้าสาย utp กับขั้วต่อ rj45
 
เทอม 2 คาบ 11 ตัวอย่าง ผังงาน
เทอม 2 คาบ 11 ตัวอย่าง ผังงานเทอม 2 คาบ 11 ตัวอย่าง ผังงาน
เทอม 2 คาบ 11 ตัวอย่าง ผังงาน
 
เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์
เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์
เทอม 2 คาบ 10 หลักการแก้ปัญหาด้วยคอมพิวเตอร์
 
เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ
เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ
เทอม2คาบ 6ฮาร์ดดิสก์การ์ดจอ
 
เทอม 2 คาบ5การเลือกซื้อเมนบอร์ด
เทอม 2 คาบ5การเลือกซื้อเมนบอร์ดเทอม 2 คาบ5การเลือกซื้อเมนบอร์ด
เทอม 2 คาบ5การเลือกซื้อเมนบอร์ด
 
เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์
เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์
เทอม2คาบ3 การเลือกซื้อคอมพิวเตอร์
 
เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์
เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์
เทอม2 คาบ1 องค์ประกอบของคอมพิวเตอร์
 
เทอม 1 คาบ 12
เทอม 1 คาบ 12เทอม 1 คาบ 12
เทอม 1 คาบ 12
 
เทอม 1 คาบ 11
เทอม 1 คาบ 11เทอม 1 คาบ 11
เทอม 1 คาบ 11
 
เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์
เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์
เทอม 1 คาบ 10 เครือข่ายคอมพิวเตอร์
 
เทอม 1 คาบ 9 สื่อกลางในการสื่อสาร
เทอม 1 คาบ 9 สื่อกลางในการสื่อสารเทอม 1 คาบ 9 สื่อกลางในการสื่อสาร
เทอม 1 คาบ 9 สื่อกลางในการสื่อสาร
 
เทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูล
เทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูลเทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูล
เทอม 1 คาบ 8 การถ่ายโอนข้อมูลและรูปแบบการรับส่งข้อมูล
 
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสารเทอม 1 คาบ 7 บทบาทของการสื่อสาร
เทอม 1 คาบ 7 บทบาทของการสื่อสาร
 
เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์
เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์
เทอม 1 คาบ 5 การจัดเก็บข้อมูลในคอมพิวเตอร์
 
เทอม 1 คาบ 4
เทอม 1 คาบ 4เทอม 1 คาบ 4
เทอม 1 คาบ 4
 
เทอม 1 คาบ 3
เทอม 1 คาบ 3เทอม 1 คาบ 3
เทอม 1 คาบ 3
 
เทอม 1 คาบ 2
เทอม 1 คาบ 2เทอม 1 คาบ 2
เทอม 1 คาบ 2
 
เทอม 1 คาบ 1
เทอม 1 คาบ 1เทอม 1 คาบ 1
เทอม 1 คาบ 1
 
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์
เทอม 2 คาบ 9โปรแกรมไม่พึงประสงค์
 
เทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนต
เทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนตเทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนต
เทอม 2 คาบ 8 การเรียกดูเว็บเบราวเซอร์และบริการบนอินเทอร์เนต
 

เทอม 1 คาบ 6 จริยธรรมในโลกของข้อมูล