890 likes | 1.06k Views
สำนักงานอัตโนมัติในการจัดการสารสนเทศ. ประเภทของข้อมูลในสำนักงาน. ตามลักษณะของข้อมูล ตัวเลข ( numeric data) ตัวอักษรหรือข้อความ ( character data/text) เสียง ( voice) กราฟฟิก ( graphical data) ภาพลักษณ์ ( image data). ประเภทของข้อมูลในสำนักงาน.
E N D
สำนักงานอัตโนมัติในการจัดการสารสนเทศสำนักงานอัตโนมัติในการจัดการสารสนเทศ
ประเภทของข้อมูลในสำนักงานประเภทของข้อมูลในสำนักงาน • ตามลักษณะของข้อมูล • ตัวเลข (numeric data) • ตัวอักษรหรือข้อความ (character data/text) • เสียง (voice) • กราฟฟิก (graphical data) • ภาพลักษณ์ (image data)
ประเภทของข้อมูลในสำนักงานประเภทของข้อมูลในสำนักงาน • ตามการคำนวณในคอมพิวเตอร์- นำไปคำนวณได้ (numeric data)- นำไปคำนวณไม่ได้ (non-numeric data) • ตามแหล่งที่มาของข้อมูล- ภายในองค์กร- ภายนอกองค์กร
ประเภทของข้อมูลในสำนักงานประเภทของข้อมูลในสำนักงาน • ตามหมวดหมู่เอกสารในสำนักงานหมวดที่ 1ข้อมูลด้านการเงินงบประมาณหมวดที่ 2ข้อมูลโต้ตอบทั่วไปหมวดที่ 3ข้อมูลบริหารทั่วไปหมวดที่ 4ข้อมูลบริหารบุคคลหมวดที่ 5ข้อมูลเบ็ดเตล็ดหมวดที่ 6ข้อมูลการประชุมทั่วไปหมวดที่ 7ข้อมูลพัสดุและก่อสร้างหมวดที่ 8ข้อมูลรายงานทั่วไปหมวดที่ 9ข้อมูลการตลาดหมวดที่ 10 ข้อมูลการผลิตหรือบริการ • ตามคุณสมบัติของข้อมูล- เชิงปริมาณสามารถระบุเป็นจำนวนตัวเลข- เชิงคุณภาพไม่สามารถระบุเป็นจำนวนตัวเลขได้
ความสำคัญของข้อมูลต่องานสำนักงานความสำคัญของข้อมูลต่องานสำนักงาน การใช้ข้อมูลในการวางแผน การจัดสายงาน การอำนวยการ และการควบคุม การใช้ข้อมูลเพื่อการทำงานของเจ้าหน้าที่ในงานต่างๆ ตามสายงาน งานที่ต้องมีความสัมพันธ์กับ 2 ส่วนแรก มักจะเกี่ยวข้องกับบุคคลภายนอกองค์กร
ความจำเป็นของการจัดการข้อมูลในสำนักงานความจำเป็นของการจัดการข้อมูลในสำนักงาน
การจำแนกเอกสารในสำนักงานการจำแนกเอกสารในสำนักงาน • ตามลักษณะ • คำสั่งเช่นใบสั่งซื้อสินค้าใบขอถอนเงิน • รายงานเช่นรายงานผลประกอบการรายงานโครงการรายงานความ • คืบหน้าโครงการ • บันทึกช่วยจำ • ข่าว • ตามประเภท • เอกสารพิมพ์ • เสียงเช่นโทรศัพท์ • ภาพลักษณ์เช่นแผนภูมิ • สื่อที่คอมพิวเตอร์อ่านได้
งานที่เกี่ยวข้องกับข้อมูลสารสนเทศในสำนักงาน • งานรับข้อมูลและสารสนเทศ • การเก็บบันทึกข้อมูลและสารสนเทศ • การประมวลผลข้อมูล • การจัดทำเอกสารธุรกิจ • การสื่อสารข้อมูลและเอกสารธุรกิจ
วิธีที่ใช้ในการจัดการข้อมูลวิธีที่ใช้ในการจัดการข้อมูล ระบบแฟ้มข้อมูล ระบบฐานข้อมูล
ระบบแฟ้มข้อมูล • แฟ้มข้อมูล (file หรือ folder) คือการเก็บรวมข้อมูลที่ได้จากการบันทึกข้อมูลเก็บไว้ในที่เดียวกันในหน่วยความจำสำรอง
ประเภทของแฟ้มข้อมูล • ตามลักษณะข้อมูลที่จัดเก็บ • แฟ้มข้อมูลโปรแกรม (program file) • แฟ้มข้อมูลที่เก็บข้อมูล (data file) • แฟ้มข้อความ (text file) แฟ้มข้อมูลกราฟิก (graphic file) แฟ้มข้อมูลเสียง (sound file) และแฟ้มข้อมูลวีดิทัศน์ (video file) • ตามการใช้งาน • แฟ้มข้อมูลหลัก (master file)แฟ้มข้อมูลรายการเปลี่ยนแปลง (transaction file)แฟ้มข้อมูลรายงาน (report file)แฟ้มข้อมูลสำรอง (backup file)
การเรียกใช้แฟ้มข้อมูลการเรียกใช้แฟ้มข้อมูล • การดูรายละเอียดแฟ้มข้อมูลที่มีอยู่ • การเปิดแฟ้มข้อมูล • การปิดแฟ้มข้อมูล • การบันทึกแฟ้มข้อมูล • การแก้ไขแฟ้มข้อมูล • การลบแฟ้มข้อมูล
ปัญหาการใช้แฟ้มข้อมูลในการจัดการข้อมูลปัญหาการใช้แฟ้มข้อมูลในการจัดการข้อมูล • การดูแลข้อมูล • ความซ้ำซ้อนของข้อมูล (data redundancy) ทำให้เกิดปัญหาความไม่สอดคล้องกันของข้อมูล (data inconsistency) • ความอิสระของข้อมูลจากโปรแกรมที่ใช้ข้อมูลนั้น (data independence) • ปัญหาอื่นๆ • การกระจัดกระจายของข้อมูล (data dispersion) • การใช้ประโยชน์จากทรัพยากร (resource utilization)
ระบบฐานข้อมูล • แหล่งรวมข้อมูลที่มีความสัมพันธ์กันในด้านใดด้านหนึ่งจัดเก็บให้เป็นระเบียบ • ข้อมูลที่จัดเก็บในฐานข้อมูลประกอบด้วย • เนื้อหาสาระของข้อมูล (end user data) • คำอธิบายข้อมูล (meta data) อธิบายคุณสมบัติหรือรายละเอียดเกี่ยวกับข้อมูลที่เป็นเนื้อหาสาระ
ฐานข้อมูล • ฐานข้อมูลเป็นโครงสร้างทางสารสนเทศ • เป็นที่เก็บข้อมูล • แบ่งออกเป็นแฟ้มข้อมูลต่างๆ • มีการกำหนดวิธีการเก็บอย่างเป็นระบบ • ทำให้สามารถเข้าใช้ข้อมูลร่วมกันได้ • โดยมีการจัดการฐานข้อมูลเป็นตัวควบคุม ฐานข้อมูลหมายถึงกลุ่มของแฟ้มข้อมูลประเภทเดียวกันมารวมกันโดยมีความสัมพันธ์ซึ่งกันและกัน
ประโยชน์ของฐานข้อมูล • การลดความซ้ำซ้อนในการจัดเก็บข้อมูล • การลดความขัดแย้งหรือความต่างกันของข้อมูล • การพัฒนาระบบใหม่ทำได้สะดวกรวดเร็ว ใช้เวลาสั้นและมีค่าใช้จ่ายต่ำลง • การรักษาความปลอดภัยของข้อมูลทำได้ง่าย • การทำให้ข้อมูลมีความถูกต้องมากขึ้น • ความสามารถในการป้องกันการสูญหายของข้อมูลหรือป้องกันฐานข้อมูลถูกทำลาย
การจัดการฐานข้อมูล (Database Management) • การบริหารแหล่งข้อมูลที่ถูกเก็บรวบรวมไว้ที่ศูนย์กลางเพื่อการใช้งานอย่างมีประสิทธิภาพและลดการซ้ำซ้อนของข้อมูลรวมทั้งลดความขัดแย้งของข้อมูลที่เกิดขึ้นภายในองค์กร • ต้องอาศัยระบบที่ทำหน้าที่ในการกำหนดลักษณะข้อมูลที่จะเก็บไว้ในฐานข้อมูล • การบันทึกข้อมูลลงในฐานข้อมูล • การกำหนดผู้ที่ได้รับอนุญาตให้ใช้ฐานข้อมูล • การอำนวยความสะดวกในการค้นหาข้อมูล
การแก้ไขปรับปรุงข้อมูลการแก้ไขปรับปรุงข้อมูล • การจัดทำข้อมูลสำรอง • โดยใช้ระบบการจัดการฐานข้อมูล Database Management System: DBMS) Microsoft Access, Oracle, Informix, dBase,FoxPro และ Paradox
โครงสร้างข้อมูล (File Structure) • ลักษณะการจัดแบ่งค่าต่างๆของข้อมูลสำหรับระเบียน (Record) ในแฟ้มข้อมูลเพื่อให้คอมพิวเตอร์นำไปประมวลผล
รูปแบบบของระบบฐานข้อมูลรูปแบบบของระบบฐานข้อมูล
ฐานข้อมูลแบบลำดับชั้น (hierarchical data model)
ฐานข้อมูลแบบเครือข่าย (network data model)
ฐานข้อมูลเชิงสัมพันธ์ (relation data model)
วงจรที่ใช้ในการพัฒนาฐานข้อมูล (Database Life Cycle , DBLC)
1. การศึกษาเบื้องต้นเพื่อจัดทำฐานข้อมูล • วัตถุประสงค์เพื่อทำความเข้าใจโครงสร้างการทำงานปัญหาการทำงานและขอบเขตของการจัดทำฐานข้อมูล • วิเคราะห์องค์กรศึกษานโยบายวัตถุประสงค์ สภาพการทำงานโครงสร้างของหน่วยงาน • กำหนดปัญหาและเงื่อนไขศึกษาปัญหาจากการปฏิบัติงานระบบข้อมูลที่มีอยู่ • กำหนดวัตถุประสงค์การทำฐานข้อมูล และผู้ที่จะใช้ฐานข้อมูล • กำหนดขอบเขตของการจัดทำฐานข้อมูล
2. การออกแบบฐานข้อมูล • ส่วนของธุรกิจ (business view) ต้องเข้าใจ • ปัญหาและความต้องการของผู้ใช้ฐานข้อมูลในแต่ละฝ่าย • สารสนเทศที่ต้องการ • ข้อมูลที่จะจัดทำสารสนเทศมีอะไรบ้าง • ส่วนของนักออกแบบ (designer view) ต้องคำนึงถึง • โครงสร้างฐานข้อมูลเป็นอย่างไร • การเข้าถึงและนำข้อมูลมาใช้ได้อย่างไร • ข้อมูลที่จะนำมาจัดทำมีอะไรบ้าง
ขั้นตอนในการออกแบบฐานข้อมูลขั้นตอนในการออกแบบฐานข้อมูล
การออกแบบระดับแนวคิด (conceptual design) 1) การวิเคราะห์ข้อมูลและความต้องการใช้ข้อมูล- ความต้องการใช้สารสนเทศ- ผู้ใช้ข้อมูล- แหล่งที่มาของข้อมูล- บทบาทของสารสนเทศ
การออกแบบระดับแนวคิด (conceptual design) 2) การสร้างความสัมพันธ์ของข้อมูล • วิเคราะห์และสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลองอี-อาร์ไดอะแกรม • เอนทิตี้ (entity) ข้อมูลหลัก • แอตทริบิวต์ (attribute) รายละเอียดข้อมูลภายในเอนทิตี้ • ความสัมพันธ์ระหว่างเอนทิตี้ (relationship)
ความสัมพันธ์ระหว่างเอนทิตี้ความสัมพันธ์ระหว่างเอนทิตี้ • แบบหนึ่งต่อหนึ่ง (one-to-one relationship, 1:1) • แบบหนึ่งต่อหลาย (one-to-many relationship, 1:m) • แบบหลายต่อหลาย (many-to-many relationship, m:n) ขั้นตอนการรสร้างความสัมพันธ์ของข้อมูลโดยใช้แบบจำลองอี-อาร์- กำหนดเอนทิตี้หลักและแอตทริบิวต์- กำหนดความสัมพันธ์ของแต่ละเอนทิตี้- กำหนดคีย์หลัก (primary key) รวมทั้งคีย์นอก (foreign key) เพื่อใช้ระบุในการเข้าถึงข้อมูลแต่ละตัว
3) การนอร์มัลไลเซชั่น (normalization) ตรวจสอบความซ้ำซ้อนและให้ข้อมูลครบถ้วนไม่ขาดหายไป
การเลือกโปรแกรมระบบจัดการฐานข้อมูล (DBMS software selection) • ค่าใช้จ่าย • คุณสมบัติของโปรแกรมระบบจัดการฐานข้อมูล • โครงสร้างฐานข้อมูล • ความสามารถใช้กับหลายแพลตฟอร์ม • การใช้ทรัพยากรของโปรแกรมระบบจัดการฐานข้อมูล โปรแกรมระบบจัดการฐานข้อมูลแบบเชิงสัมพันธ์ DB2, Oracle, Informix, Ingress หรือ Microsoft Access
3. การจัดทำและนำข้อมูลเข้าสู่ฐานข้อมูล • การกำหนดเนื้อที่เพื่อจัดเก็บตารางต่างๆ • นำข้อมูลไปจัดเก็บในตารางต่างๆในฐานข้อมูล • กำหนดความปลอดภัยของการเข้าใช้ฐานข้อมูล
4. การทดสอบและประเมินผล 5. การใช้งานฐานข้อมูล การสอบถามข้อมูลในฐานข้อมูลผ่านภาษาสอบถาม การจัดทำรายงานต่างๆจากฐานข้อมูล • เป็นการทดสอบการทำงานของฐานข้อมูลที่จัดทำขึ้นก่อนนำไปใช้งาน
6. การบำรุงรักษา • การสำรองข้อมูลในฐานข้อมูล • การกู้ฐานข้อมูลขึ้นมาในกรณีฐานข้อมูลมีปัญหา • การปรับปรุงประสิทธิภาพการทำงานของฐานข้อมูลให้ทำงานเร็วขึ้น
ความปลอดภัยของข้อมูล • ปัจจัยที่ทำให้เกิดความเสียหายต่อข้อมูลในสำนักงาน • คน • พนักงานของหน่วยงานที่ไม่เจตนาทำความเสียหายแก่ข้อมูล • พนักงานของหน่วยงานที่เจตนาทำความเสียหายแก่ข้อมูล • ฮาร์ดแวร์ • ซอฟต์แวร์ • ไวรัสคอมพิวเตอร์ • ภัยธรรมชาติ
อาชญากรรมคอมพิวเตอร์ • data diddling การปลอมแปลงเอกสารหรือปรับเปลี่ยนข้อมูลเพื่อหาประโยชน์ใส่ตัว • trojan horse อาชญากรรมโดยผู้ที่ได้รับความเสียหายไม่รู้ตัวเช่นการดักขโมยรหัสเพื่อผ่านเข้าไปใช้คอมพิวเตอร์ • salami attack การนำเศษเงินที่เป็นทศนิยมมารวมเป็นก้อนโต • Trapdoor / backdoor เป็นจุดที่เป็นความลับในโปรแกรมที่จัดทำขึ้นเป็นพิเศษเพื่อเข้าสู่โปรแกรมเป็นช่องโหว่ในการทุจริตได้
อาชญากรรมคอมพิวเตอร์ • electronic warfare การทำลายระบบคอมพิวเตอร์ • logic bomb การเขียนโปรแกรมโดยกำหนดเงื่อนไขเจาะจงไว้ล่วงหน้าเมื่อมีเหตุการณ์เกิดขึ้นตามเงื่อนไขที่กำหนดไว้โปรแกรมดังกล่าวจะทำงานทันที • e-mail bomb เป็นการส่งemail มาให้จำนวนมากจนกระทั่งไม่มีเนื้อที่เหลือในการทำงานหรือรับไปรษณีย์อิเล็กทรอนิกส์อื่นๆอีกต่อไป
การรักษาความปลอดภัยของข้อมูล 1. การกำหนดการใช้ข้อมูล(identification) การกำหนดสิทธิ์และการได้รับอนุญาตให้ใช้ข้อมูล1.1 การใช้บัตร (card) กุญแจ (key) หรือบัตรผ่านทาง (badge) เพื่อผ่านทางเข้าไปใช้ระบบหรือข้อมูลที่จัดเก็บในคอมพิวเตอร์1.2การใช้รหัสเพื่อเข้าสู่ระบบ1.3 การใช้ลายเซ็นดิจิทัล (digital key) 1.4 การตรวจสอบผู้มีสิทธิ์ก่อนเข้าสู่ระบบเช่นการอ่านลายนิ้วมือการอ่านรูปทรงมือการตรวจม่านตาหรือเรตินา (retina)
การรักษาความปลอดภัยของข้อมูล 2. การเข้ารหัส • การเข้ารหัส (encryption) • แปลงเนื้อหาที่ปรากฏให้ไม่สามารถเข้าใจได้สำหรับผู้ลักลอบข้อมูลไปทำให้ใช้ประโยชน์ไม่ได้ • ข้อมูลที่เข้ารหัสจะต้องผ่านกระบวนการถอดรหัส (decryption) เพื่อถอดรหัส (decode) ให้เหมือนข้อความต้นฉบับ
การรักษาความปลอดภัยของข้อมูล 3. การควบคุมในด้านต่างๆ3.1 การควบคุมการเข้าถึงและเรียกใช้ข้อมูล (access control) เป็นการกำหนดระดับของสิทธิ์ในการเข้าถึงและเรียกใช้ข้อมูล3.2 การควบคุมการตรวจสอบ (audit control)3.3 การควบคุมคน (people control)3.4 การควบคุมระบบคอมพิวเตอร์และอุปกรณ์ต่างๆ (physical facilities control)
การรักษาความปลอดภัยของข้อมูล 4. การมีโปรแกรมเพื่อตรวจสอบและป้องกันไวรัสคอมพิวเตอร์ (anti virus program) 5. การจัดทำแผนรองรับกรณีเหตุร้ายหรือแผนฉุกเฉิน (disaster & recovery plan)
การจัดการเอกสาร • เป็นการดำเนินการเอกสารที่ใช้ในสำนักงานให้เป็นระบบนับตั้งแต่ • การผลิต • การใช้ • การจัดเก็บการค้นคืน • การกำจัด • ไม่ว่าจะเป็นเอกสารจากภายในหรือภายนอก • โดยมีกระบวนการในการจัดการเอกสารพร้อมทั้งการนำเทคโนโลยีต่างๆมาใช้เพื่อให้บริการในด้านต่างๆที่เกี่ยวข้องกับเอกสารภายในสำนักงานได้อย่างมีประสิทธิภาพ