วันเสาร์ที่ 27 พฤศจิกายน พ.ศ. 2553

วิชา ฐานข้อมูลเบื้องต้น

วิชาฐานข้อมูลเบื้องต้น
การบ้านบทที่ 4 ประจำวันที่ 24 พ.ย. 2553

1. โครงสร้างข้อมูลเชิงสัมพันธ์ประกอบด้วยอะไรบ้าง  จงอธิบาย
     ตอบ  Relation - ตาราง 2 มิติ ประกอบด้วย Row และ Column
              Attribute - คุณสมบัติหรือรายละเอียดของ Relation
              Domain - เป็นการกำหนดขอบเขต ค่าข้อมูล และชนิดของข้อมูล เช่น Salary - มีค่าไม่เกิน 7 digits ,เพศ - 1 = ชาย/2 = หญิง
              Tople - คือแถวแต่ละแถวใน Relation
              Degree - คือจำนวน Attribute ที่บรรจุอยู่ใน Relation
              Cardinality - คือจำนวน Tuple หนึ่งที่บรรจุอยู่ใน Relation หนึ่งที่ไปมีความสัมพันธ์ใน Tuple ของอีก Relation หนึ่ง
2. คุณสมบัติในการจัดเก็บข้อมูลของรีเลชั่นมีอะไรบ้าง
     ตอบ 1. Relation ต้องมีชื่อกำกับ และชื่อซ้ำกันไม่ได้
              2. แต่ละ Attribute ของ Relation จะบรรจุค่าเพียงค่าเดียว (single value)
              3. ชื่อของแต่ละ Attribute ในแต่ละ Relation จะต้องไม่ซ้ำกัน
              4. ค่าของข้อมูลใน Attribute ต้องเป็นไปตามข้อกำหนดของ Domain ใน Attribute นั้น ๆ
              5. การเรียงลำดับในแต่ละ Attribute ไม่มีความสำคัญใด ๆ
              6. แต่ละ Tuple ต้องไม่มีข้อมูลที่ซ้ำกัน
              7. การเรียงลำดับของแต่ละ Tuple ไม่มีความสำคัญใด ๆ
3. รีเลชั่นประกอบด้วยคีย์ประเภทต่าง ๆ อะไรบ้าง จงอธิบายพร้อมยกตัวอย่างประกอบประเภทคีย์ดังกล่าว
     ตอบ 1. คีย์หลัก (Primary Key) เป็น Attribute ที่มีคุณสมบัติของข้อมูลที่มีค่าเป็นเอกลักษณ์ หรือไม่มีค่าซ้ำกัน โดยคุณสมบัตินั้นจะสามารถระบุว่าข้อมูลนั้นเป็นของ Tuple ใด เช่น รหัสนักศึกษา หรือเลขที่บัตรประชาชน ซึ่งจะต้องเลือกอย่างใดอย่างหนึ่งเป็นคีย์หลักขึ้นมา
              2. คีย์ผสม (Composite Key) เป็นการนำฟิลด์ตั้งแต่ 2 ฟิลด์ขึ้นไปมารวมกัน เพื่อให้มีคุณสมบัติเป็น Primary Key เนื่องจากหากใช้ฟิลด์ใดฟิลด์หนึ่งเป็น PK จะส่งผลให้ข้อมูลในแต่ล่ะเรคอร์ดซ้ำซ้อนได้ เช่น รีเลชั่นใบส่งของ (Invoice) มีคีย์ คือ แอทริบิวต์เลขที่ใบส่งของ และแอทริบิวต์รหัสสินค้า เพราะใบส่งของแต่ละใบจะมีรายการสินค้าบรรจุในใบส่งของได้มากกว่า 1 รายการ ดังนั้นถ้าใช้แอทริบิวต์เลขที่ใบส่งของเพียงตัวเดียวจะไม่สามารถแยกความแตกต่างแต่ละ Tuple ได้
              3. คีย์คู่แข่ง (Candidates Key) ในแต่ละ Relation อาจมี Attribute ที่ทำหน้าที่เป็นคีย์หลักได้มากกว่าหนึ่ง Attribute โดยเรียก Attribute เหล่านี้ว่า คีย์คู่แข่ง (Candidates Key) เช่น นักศึกษาแต่ละคนมี รหัสประจำตัวนักศึกษา และ รหัสประจำตัวบัตรประชาชน โดยปกติแล้วจะเลือก Candidates Key ที่สั้นที่สุดเป็น Primary Key
              4. คีย์นอก (Foreign Key) คือคีย์ซึ่งประกอบด้วยแอทริบิวต์หรือกลุ่มของแอทริบิวต์ในรีเลชันหนึ่งซึ่งมีคุณสมบัติเป็นคีย์หลัก และไปปรากฎอีกรีเลชันหนึ่ง เพื่อประโยชน์ในการเชื่อมโยงข้อมูลซึ่งกันและกัน เช่น ฐานข้อมูลของธนาคารแห่งหนึ่งประกอบด้วย 2 ตาราง คือ 1. ตารางบัญชีที่ลูกค้าเปิด (เลขประจำตัวลูกค้า, ชื่อ - นามสกุลและประเภทของบัญชี) 2. ตารางลูกค้า (เลขประจำตัวลูกค้า, ชื่อ - นามสกุล และที่อยู่) หากต้องการทราบว่าลูกค้ารายหนึ่งเปิดบัญชีใดบ้าง ก็เชื่อมโยงข้อมูล 2 ตารางเข้าด้วยกัน โดยใช้เลขประจำตัวลูกค้าเป็นForeign Key
4. Null หมายถึงอะไรใน Relational Database
    ตอบ Null หมายถึง Attribute ใดที่ไม่มีค่าข้อมูลเก็บอยู่หรือไม่ทราบค่าข้อมูลที่จะใส่ลงไปใน Attribute ของระเบียนหนึ่ง ๆ ค่าว่างไม่ใช่ช่องว่าง (Blank) หรือ ศุนย์
5. เหตุใดจึงต้องมีการนำ Integrity rule มาใช้ในฐานข้อมูล
     ตอบ เพราะฐานข้อมูลไม่สามารถรู้ได้เองว่าข้อมูลที่เก็บอยู่นั้นสอดคล้องกับความเป็นจริงหรือไม่ เราจึงต้องบอกให้ฐานข้อมูลรู้ด้วยสิ่งที่เรียกว่า กฎการควบคุมความถูกต้องของข้อมูล
6. ความสัมพันธ์ระหว่างรีเลชั่นมีกี่ประเภท อะไรบ้าง จงยกตัวอย่างประกอบ
    ตอบ ความสัมพันธ์ระหว่างรีเลชั่น แบ่งออกเป็น 3 ประเภท คือ
              1. One to One Relationship (1 - 1) เช่น อาจารย์ กับ คณะ คือ แต่ละคณะจะมีอาจารย์ที่เป็นคณบดีได้คนเดียวเท่านั้น
              2. One to Many Relationship (1 - M) เช่น ลูกค้า กับ ใบสั่งซื้อ คือ ลูกค้าหนึ่งคนมีใบสั่งซื้อได้หลายใบ และใบสั่งซื้อแต่ละใบจับคู่กับลูกค้าได้เพียงคนเดียว
              3. Many to Many Relationship (M - M) เช่น สินค้า กับ ใบสั่งซื้อ คือ สินค้า 1 ชนิด ถูกสั่งตามใบสั่งซื้อได้หลายใบ และใบสั่งซื้อ 1 ใบ สามารถสั่งสินค้าได้หลายชนิด

วันอาทิตย์ที่ 21 พฤศจิกายน พ.ศ. 2553

วิชา ฐานข้อมูลเบื้องต้น

วิชาฐานข้อมูลเบื้องต้น
การบ้านบทที่ 3 ประจำวันที่ 17 พ.ย. 2553


1.การแบ่งสถาปัตยกรรมของฐานข้อมูลออกเป็น ระดับ มีไว้เพื่อวัตถุประสงค์ใดเป็นสำคัญ
ตอบ
            1. ผู้ใช้งานไม่จำเป็นต้องสนใจในรายละเอียดเกี่ยวกับโครงสร้างการจัดเก็บข้อมูล ไม่ว่าจะจัดเก็บแบบเรียงลำดับแบบดัชนี จะปล่อยให้เป็นหน้าที่ของ DBMS เป็นตัวจัดการ
            2. ผู้ใช้งานแต่ละคนสามารถเข้าถึงข้อมูลชุดเดียวกัน และแสดงข้อมูลเพียงบางส่วนเท่าที่จำเป็น โดยไม่ต้องแสดงข้อมูลให้ดูทั้งหมด
            3. ความอิสระของข้อมูล คือ ไม่ต้องทำการแก้ไขโปรแกรมทุกครั้งเมื่อมีการเปลี่ยนแปลงโครงสร้างของข้อมูล

2.ความเป็นอิสระของข้อมูลมีบทบาทสำคัญอย่างไรต่อการจัดการฐานข้อมูล จงอธิบาย
ตอบ
            ความเป็นอิสระของข้อมูล คือ การที่ผู้ใช้สามารถเปลี่ยนแปลงข้อมูลในระดับแนวความคิด หรือระดับภายในได้โดยไม่กระทบกับโปรแกรมที่ เรียกใช้ ผู้ใช้ยังมองเห็นโครงสร้างข้อมูลในระดับ ภายนอกเหมือนเดิมและใช้งานได้ตามปกติ โดยมี DBMS เป็นตัวจัดการในการเชื่อมต่อข้อมูล ในระดับภายนอกกับระดับแนวความคิด และเชื่อมข้อมูลระดับแนวความคิดกับระดับภายใน หมายถึงการเปลี่ยนแปลงข้อมูลในระดับที่ต่ำกว่า จะไม่กระทบกับข้อมูลที่อยู่ในระดับที่สูงกว่า ซึ่งความเป็นอิสระของข้อมูลแบ่งออกเป็น 2ลักษณะ คือ 
3.1 ความเป็นอิสระของข้อมูลเชิงตรรกะ (Logical Data Independce) คือ การเปลี่ยนแปลงแก้ไขโครงสร้างของข้อมูลในระดับแนวความคิด จะไม่มีผลกระทบต่อโครงสร้างข้อมูลในระดับภายนอกที่ผู้ใช้งานใช้อยู่ เช่น ในการเขียนโปรแกรมเพื่อแสดงข้อมูลของพนักงาน ซึ่งใช้ข้อมูลในระดับภายนอก หากในระดับแนวความคิด มีการเปลี่ยนแปลง โดยการเพิ่มแอตทริบิวส์บางตัวเข้าไปในรายละเอียดข้อมูลของพนักงาน จะไม่มีผลกระทบกับโปรแกรมเดิมที่ทำงานอยู่       
3.2 ความเป็นอิสระของข้อมูลเชิงกายภาพ (Physical Data Independce) คือ การเปลี่ยนแปลงแก้ไขโครงสร้างของข้อมูลในระดับภายในจะไม่มีผลกระทบต่อโครงสร้างข้อมูลในระดับแนวความคิด หรือระดับภายนอก เช่น ในระดับภายในมีการเปลี่ยนวิธีการจัดเก็บข้อมูลจากแบบเรียงลำดับ (sequential) ไปเป็นแบบดัชนี (indexed) ในระดับภายใน ในระดับแนวคิดนั้นจะไม่มีผลกระทบต่อการเปลี่ยนแปลงดังกล่าว หรือ โปรแกรมประยุกต์ที่เขียน ในระดับภายนอกก็ไม่จำเป็นต้องแก้ไขโปรแกรมตามวิธีการจัดเก็บที่เปลี่ยนแปลงไป

3.ปัญหาที่สำคัญของ Hierarchical Model คืออะไร และเหตุใด Hierarchical Model จึงไม่สามารถลดความซ้ำซ้อนของข้อมูลได้ทั้งหมด
ตอบ
            ปัญหาที่สำคัญของ Hierarchical Model คือ ถ้าความสัมพันธ์ของข้อมูลเป็นแบบลูกมีพ่อได้หลายคน จะใช้โครงสร้างฐานข้อมูลแบบลำดับชั้นไม่ได้ เช่น ความสัมพันธ์ระหว่างลูกจ้างกับงานที่ทำ งานชิ้นหนึ่งอาจทำโดยลูกจ้างหลายคนได้ โครงสร้างฐานข้อมูลแบบลำดับชั้นจะไม่สามารถออกแบบลักษณะข้อมูลแบบนี้ได้ ปัญหาเช่นนี้ทำให้ไม่ค่อยมีผู้นิยมใช้ ฐานข้อมูลแบบลำดับชั้น เนื่องจากความสัมพันธ์ของข้อมูลที่จะเก็บไว้ในฐานข้อมูลเป็นแบบพ่อ-ลูกเท่านั้น

4.เหตุใด Network Model ซึ่งสามารถแก้ปัญหาความซ้ำซ้อนของข้อมูลได้จึงไม่เหมาะกับการนำมาใช้งาน
ตอบ
            - ความสัมพันธ์ข้อมูลที่เชื่อมโยงกันทำให้ยากต่อการใช้งาน
            - ผู้ใช้ต้องเข้าใจโครงสร้างของฐานข้อมูล
            - เหมาะสำหรับโปรแกรมเมอร์ที่คุ้นเคย ไม่เหมาะสำหรับผู้ใช้งานทั่วไป
            - มีค่าใช้จ่ายและสิ้นเปลืองพื้นที่ในหน่วยความจำ
            โครงสร้างแบบเครือข่ายเป็นโครงสร้างที่ง่ายไม่ซับซ้อน เนื่องจากไม่ต้องอ่านแฟ้มข้อมูลที่เป็นต้นกำเนิดก่อน จึงทำให้ป้องกันความลับของข้อมูลได้ยาก

5.สิ่งที่ทำให้ Relational Model ได้รับความนิยมอย่างมากคืออะไร จงอธิบาย
ตอบ
            - ง่ายในการทำความเข้าใจ
            เหมาะกับการที่เลือกดูข้อมูลแบบมีเงื่อนไขหลายคีย์ฟิลด์ข้อมูล
            - การเลือกดูข้อมูลทำให้ได้ง่ายมีความซับซ้อนของข้อมูลระหว่างแฟ้มต่างๆน้อยมาก อาจมีการฝึกฝนเพียงเล็กน้อยก็สามมารถใช้ทำงานได้
            - เมื่อผู้ใช้ต้องการข้อมูลในตารางจะใช้วิธีเปรียบเทียบค่าของข้อมูลแทน โดยไม่ต้องรู้ว่าข้อมูลนั้นเก็บอย่างไร โดยแค่บอกกับ DBMS ว่าต้องการข้อมูลจากตารางใด ที่มีค่าในคอลัมน์ใด เป็นต้น
            ป้องการข้อมูลถูกทำลายหรือแก้ไขได้ดี เนื่องจากโครงสร้างแบบสัมพันธ์นี้ผู้ใช้จะไม่ทราบว่าการเก็บข้อมูลในฐานข้อมูลอย่างแท้จริงเป็นอย่างไร จึงสามารถป้องกันข้อมูลที่ถูกทำลายหรือถูกแก้ไขได้

วันเสาร์ที่ 13 พฤศจิกายน พ.ศ. 2553

วิชาฐานข้อมูลเบื้องต้น

วิชาฐานข้อมูลเบื้องต้น
การบ้านบทที่ ประจำวันที่ 10 พ.ย. 2553


1. จงสรุปแนวคิดในการจัดการข้อมูลจากอดีตถึงปัจจุบัน
ตอบ        ในอดีตการจัดเก็บข้อมูลด้วยคอมพิวเตอร์มีลักษณะเป็นแฟ้มข้อมูล  ข้อมูลเหล่านั้นอาจไม่ใช่ข้อมูลที่เป็นปัจจุบัน การขยายระบบจึงจำเป็นอย่างยิ่งที่จะต้องคำนึงถึงการจัดเก็บข้อมูลด้วย ซึ่งการเก็บข้อมูลแบบเดิมทำให้เกิดปัญหาต่างๆ  ในปัจจุบันนี้ข้อมูลต่างๆ ได้ถูกจัดการไว้อย่างเป็นระเบียบ โดยเก็บไว้ในสิ่งที่เรียกว่า แฟ้ม (File)
  
2. โครงสร้างของแฟ้มข้อมูลประกอบด้วยอะไรบ้าง จงอธิบาย
ตอบ          บิต (Bit) เป็นหน่วยที่เล็กที่สุดของข้อมูลในระบบคอมพิวเตอร์ สถานะคือ และ 1
                ไบต์ (Byte) เป็นการนำจำนวนบิตมารวมกันเป็นไบต์ ได้แก่ ตัวเลข ตัวอักษร หรือสัญลักษณ์พิเศษ ตัว เช่น 0, 1, a เป็นต้น โดยที่ 1 ไบต์มีค่าเท่ากับ บิต
                ฟิลด์ (Field) เป็นการนำไบต์หลาย ๆ ตัวมารวมกันเป็นฟิลด์เพื่อให้เกิดความหมาย เช่น Salary เป็นฟิลด์ที่เก็บเงินเดือนพนักงานเป็นต้น
                เรคคอร์ด (Record) เป็นกลุ่มของฟิลด์ที่มีความสัมพันธ์กัน ในหนึ่งเรคคอร์ดจะประกอบด้วยฟิลด์ต่าง ๆ ที่เกี่ยวข้องกันรวมกันเป็นชุด เช่น เรคคอร์ดของประวัตินักศึกษา ประกอบด้วยฟิลด์รหัสนักศึกษา ชื่อ-สกุล วันเกิด ที่อยู่ จังหวัด เบอร์โทรศัพท์ ชื่อที่อยู่ผู้ปกครองเป็นต้น
                - ไฟล์ (File) หรือ แฟ้มข้อมูล (Data File)เป็นกลุ่มของเรคคอร์ดที่มีความสัมพันธ์กัน เช่น ในแฟ้มประวัตินักศึกษาจะประกอบด้วยเรคคอร์ดของนักศึกษาทั้งหมดที่อยู่ในวิทยาลัย
         
3. การเก็บข้อมูลแบบแฟ้มข้อมูลมีข้อจำกัดอย่างไร จงอธิบาย
ตอบ        -ข้อมูลมีความซ้ำซ้อน(duplication of data/data redundancy)
              สืบเนื่องจากข้อมูลถูกเก็บแยกจากกัน ทำให้ไม่สามารถควบคุมความซ้ำซ้อนข้อมูลได้  ทำให้สูญเสียพื้นที่ในการจัดเก็บข้อมูล มากขึ้น และก่อให้เกิดความผิดพลาดในการดำเนินการกับข้อมูล 3 ลักษณะ ได้แก่
·       ความผิดพลาดจากการเพิ่มข้อมูล(Insertion anomalies)
·       ความผิดพลาดจากการปรับปรุงข้อมูล(Modification anomalies)
·       ความผิดพลาดจากการลบข้อมูล(Deletion anomalies)
-   ข้อมูลมีการเก็บแยกจากกัน (separation and isolation of data)
           เมื่อข้อมูลต่าง ๆ    ถูกเก็บกันไว้คนละไฟล์ หากต้องการนำข้อมูลต่าง ๆ มาสร้างเป็นรายงายโปรแกรมเมอร์ต้องสร้างไฟล์ชั่วคราว(Temporary file)ขึ้นมา เพื่อดึงข้อมูลต่าง ๆ จากไฟล์ต่าง ๆ มารวมกันก่อน แล้วค่อยสร้างเป็นรายงาน
-   ข้อมูลมีความขึ้นต่อกัน (data dependence)
          เนื่องจากโครงสร้างทางกายภาพและการจัดเก็บข้อมูลถูกสร้างโดยการเขียนโปรแกรมประยุกต์(Application program) ดังนั้นหากต้องการเปลี่ยนแปลงโครงสร้างข้อมูล เช่น ชื่อของพนักงาน จากเดิม 20 ตัวอักษร เป็น 30 ตัวอักษร มีขั้นตอนการทำงานดังนี้
1. เปิดไฟล์หลักพนักงานเพื่ออ่านข้อมูล
2. เปิดไฟล์ชั่วคราวที่มีโครงสร้างคล้ายไฟล์หลัก แต่ปรับโครงสร้างของชื่อพนักงาน จาก   
    20 ตัวอักษร เป็น 30 ตัวอักษร
3. อ่านข้อมูลจากไฟล์หลัก และย้ายไปเก็บไว้ในไฟล์ชั่วคราว จนกระทั่งครบทุกรายการ
4. ลบไฟล์หลักทิ้ง
5. เปลี่ยนชื่อไฟล์ชั่วครามให้ชื่อเดียวกับไฟล์หลัก
-   มีรูปแบบที่ไม่ตรงกัน (incompatible file formats)
         โครงสร้างข้อมูลจะขึ้นอยู่กับภาษาคอมพิวเตอร์ที่ใช้ในการเขียนโปรแกรมประยุกต์ ถ้าแต่ละฝ่ายใช้ภาษาในการเขียนต่าง ๆ กัน ก็อาจทำให้โครงสร้างข้อมูลของแฟ้มไม่ตรงกัน ทำให้ไม่สามารถนำไฟล์ข้อมูลมาใช้ร่วมกันได้
-   รายงานต่าง ๆ ถูกกำหนดไว้อย่างจำกัด (fixed queries/proliferation of application programs)
          ระบบแฟ้มข้อมูล มีความขึ้นกับโปรแกรมประยุกต์ ข้อมูลหรือรายงานต่าง ๆ จะถูกกำหนดรูปแบบตายตัวในโปรแกรมแล้ว ดังนั้นหากต้องการรายงานใหม่ จะต้องให้โปรแกรมเมอร์เขียนโปรแกรมขึ้นมาใหม่ ทำให้เสียค่าใช้จ่าย

4. ฐานข้อมูลคืออะไร และยกตัวอย่างฐานข้อมูลที่นักศึกษารู้จักมาสองระบบ
ตอบ           โครงสร้างของการจัดเก็บข้อมูลที่มีความสัมพันธ์เกี่ยวข้องกันไว้ในที่เดียวกัน เพื่อให้สามารถนำข้อมูลมาประมวลเพื่อช่วยในการตัดสินใจ และสามารถใช้ข้อมูลร่วมกันได้ เช่น การใช้บริการยืมหนังสือที่ร้านหนังสือ และ การใช้งานอินเทอร์เน็ต

5. ฐานข้อมูลช่วยแก้ปัญหาที่เกิดขึ้นกับการเก็บข้อมูลในแฟ้มข้อมูลอย่างไร
ตอบ
1. สามารถลดความซ้ำซ้อนของข้อมูลได้
      2. หลีกเลี่ยงความขัดแย้งของข้อมูลได้
      3. สามารถใช้ข้อมูลร่วมกันได้
      4. สามารถรักษาความถูกต้องเชื่อถือได้ของข้อมูล
      5. สามารถกำหนดความเป็นมาตรฐานเดียวกันของข้อมูลได้
      6. สามารถกำหนดระบบความปลอดภัยของข้อมูลได้
                         7. เกิดความเป็นอิสระของข้อมูล
6. ระบบจัดการฐานข้อมูล (DBMS) คืออะไร มีส่วนสำคัญต่อฐานข้อมูลอย่างไร
ตอบ          ระบบจัดการฐานข้อมูล (DBMS) คือ โปรแกรม หรือ ซอฟต์แวร์ที่ทำหน้าที่ในการบริหารและจัดการฐานข้อมูลในการสร้าง การเรียกใช้ การปรับปรุงฐานข้อมูล เป็นเสมือนตัวกลางระหว่างผู้ใช้งานกับระบบฐานข้อมูล  โปรแกรมที่ใช้ในการจัดการฐานข้อมูล เช่น Microsoft Access, Oracle, My SQL หรือ SQL Sever และหน้าที่ของระบบจัดการฐานข้อมูล แปลงคำสั่งที่ใช้จัดการกับข้อมูลภายในฐานข้อมูล ให้อยู่ในรูปแบบที่ฐานข้อมูลเข้าใจ นำคำสั่งต่าง ๆ ซึ่งได้รับการแปลแล้ว ไปสั่งให้ฐานข้อมูลทำงาน เช่น การเรียกใช้ (Retrieve) จัดเก็บ (Update) ลบ (Delete) เพิ่มข้อมูล (Add) เป็นต้น ป้องกันความเสียหายที่จะเกิดขึ้นกับข้อมูลภายในฐานข้อมูล โดยจะคอยตรวจสอบว่าคำสั่งใดที่สามารถทำงานได้ และคำสั่งใดที่ไม่สามารถทำงานได้ รักษาความสัมพันธ์ของข้อมูลภายในฐานข้อมูลให้มีความถูกต้องอยู่เสมอ เก็บรายละเอียดต่างๆ ที่เกี่ยวข้องกับข้อมูลภายในฐานข้อมูลไว้ในพจนานุกรมข้อมูล (Data Dictionary) ซึ่งรายละเอียดเหล่านี้มักจะถูกเรียกว่า เมทาดาตา (MetaData) ซึ่งหมายถึง "ข้อมูลของข้อมูล" ควบคุมให้ฐานข้อมูลทำงานได้อย่างถูกต้องและมีประสิทธิภาพ รายชื่อระบบจัดการฐานข้อมูล

7. ยกตัวอย่าง ฐานข้อมูลกับการดำเนินชีวิตประวัน
ตอบ   การใช้ระบบบริหารการศึกษาของมหาวิทยาลัยราชภัฏสวนดุสิต

ตัวอย่างอุปกรณ์เครือข่าย Network

สายเคเบิ้ลในการเชื่อมต่อ
   ในการเชื่อมต่อแบบต่างๆ จะต้องใช้สายเคเบิ้ลเป็นตัวกลาง (Media) ซึ่งการใช้งานจะขึ้นอยู่กับรูปแบบการเชื่อมต่อ เช่นแบบ Bus จะใช้สายเคเบิ้ล Coaxial, แบบ Star จะใช้สายเคเบิ้ล UTP สายเคเบิ้ลที่ใช้งานในระบบเน็ตเวิร์กจะมีอยู่ 3 ประเภทคือ

       สาย Coaxial เป็นสายเส้นเดียวมีลวดทองแดงเป็นแกนกลางหุ้มด้วยฉนวนสายยาง โดยจะมีลวดถักหุ้มฉนวนสายยางอีกชั้น (shield) ป้องกันสัญญาณรบกวน และมีฉนวนด้ายนอกเป็นยาง สีดำหุ้มอีกชั้น จะมีอยู่ 2 แบบด้วยกันคือ อย่างหนา (thick) อย่างบาง (thin) ส่วนมากจะใช้งานบนระบบ Ethernet โดยที่ปลายสายทั้ง 2 ด้ายจะต้องมีตัว terminator ปิดด้วย มีความเร็วในการส่งข้อมูลต่ำกว่าสายแบบ UTP สาย Coaxial อย่างบาง (thin) มีข้อเสียคือ ไม่สามารถใช้รับ-ส่งสัญญาณได้เกิน 185 เมตร อาจต้องใช้ตัวทวนสัญญาณ (Repeater) ช่วยขยายสัญญาณให้


       สาย UTP (Unshielded Twisted Pair) หรือสาย CAT (Category) เป็นสายเส้นเล็กจำนวน 8 เส้นตีเกลียวคู่ มีอยู่ 4 คู่ ไม่มีเส้นลวดถัก (shield) เพราะการตีเกลียวคู่เป็นการลดสัญญาณรบกวนอยู่แล้ว การใช้งานจะต้องมีการแค๊มหัว RJ-45 เข้ากับสาย UTP แล้วนำไปเสียบเข้ากับ Hub มีความเร็วในการรับ-ส่งข้อมูล 10/100Mbps ปัจจุบันนิยมใช้สาย CAT 5 กันมาก เพราะสนับสนุนการรับ-ส่งข้อมูลความเร็วตั้งแต่ 10-100 Mbps


       สาย STP (Shielded Twisted Pair) เป็นสายเส้นคู่ตีเกลียวมีอยู่ 2 คู่ มีเส้นลวดถัก (shield) ป้องกันสัญญาณรบกวน ใช้งานในการเชื่อมต่อระยะทางไกลๆ ซึ่งสาย UTP ทำไม่ได้




IEEE (The Institute of Electronics and Electrical Engineers)


IEEE 802.11

          มาตรฐาน IEEE 802.11 ซึ่งได้รับการตีพิมพ์ครั้งแรกเมื่อปีพ.ศ. 2540 โดย IEEE (The Institute of Electronics and Electrical Engineers) และเป็นเทคโนโลยีสำหรับ WLAN ที่นิยมใช้กันอย่างแพร่หลายมากที่สุด คือข้อกำหนด (Specfication) สำหรับอุปกรณ์ WLAN ในส่วนของ Physical (PHY) Layer และ Media Access Control (MAC) Layer โดยในส่วนของ PHY Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้อุปกรณ์มีความสามารถในการรับส่งข้อมูลด้วยความเร็ว 1, 2, 5.5, 11 และ 54 Mbps โดยมีสื่อ 3 ประเภทให้เลือกใช้ได้แก่ คลื่นวิทยุที่ความถี่สาธารณะ 2.4 และ 5 GHz, และ อินฟราเรด (Infarred) (1 และ 2 Mbps เท่านั้น) สำหรับในส่วนของ MAC Layer มาตรฐาน IEEE 802.11 ได้กำหนดให้มีกลไกการทำงานที่เรียกว่า CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) ซึ่งมีความคล้ายคลึงกับหลักการ CSMA/CD (Collision Detection) ของมาตรฐาน IEEE 802.3 Ethernet ซึ่งเป็นที่นิยมใช้กันทั่วไปในเครือข่าย LAN แบบใช้สายนำสัญญาณ นอกจากนี้ในมาตรฐาน IEEE802.11 ยังกำหนดให้มีทางเลือกสำหรับสร้างความปลอดภัยให้กับเครือข่าย IEEE 802.11 WLAN โดยกลไกการเข้ารหัสข้อมูล (Encryption) และการตรวจสอบผู้ใช้ (Authentication) ที่มีชื่อเรียกว่า WEP (Wired Equivalent Privacy) ด้วย



IEEE 802.11a 
          คณะทำงานชุด IEEE 802.11a ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 มาตรฐาน IEEE 802.11a ใช้เทคโนโลยีที่เรียกว่า OFDM (Orthogonal Frequency Division Multiplexing) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 54 Mbps แต่จะใช้คลื่นวิทยุที่ความถี่ 5 GHz ซึ่งเป็นย่านความถี่สาธารณะสำหรับใช้งานในประเทศสหรัฐอเมริกาที่มีสัญญาณรบกวนจากอุปกรณ์อื่นน้อยกว่าในย่านความถี่ 2.4 GHz อย่างไรก็ตามข้อเสียหนึ่งของมาตรฐาน IEEE 802.11a ที่ใช้คลื่นวิทยุที่ความถี่ 5 GHz ก็คือในบางประเทศย่านความถี่ดังกล่าวไม่สามารถนำมาใช้งานได้อย่างสาธารณะ ตัวอย่างเช่น ประเทศไทยไม่อนุญาตให้มีการใช้งานอุปกรณ์ IEEE 802.11a เนื่องจากความถี่ย่าน 5 GHz ได้ถูกจัดสรรสำหรับกิจการอื่นอยู่ก่อนแล้ว นอกจากนี้ข้อเสียอีกอย่างหนึ่งของอุปกรณ์ IEEE 802.11a WLAN ก็คือรัศมีของสัญญาณมีขนาดค่อนข้างสั้น (ประมาณ 30 เมตร ซึ่งสั้นกว่ารัศมีสัญญาณของอุปกรณ์ IEEE 802.11b WLAN ที่มีขนาดประมาณ 100 เมตร สำหรับการใช้งานภายในอาคาร) อีกทั้งอุปกรณ์ IEEE 802.11a WLAN ยังมีราคาสูงกว่า IEEE 802.11b WLAN ด้วย ดังนั้นอุปกรณ์ IEEE 802.11a WLAN จึงได้รับความนิยมน้อยกว่า IEEE 802.11b WLAN มาก

IEEE 802.11b 
          คณะทำงานชุด IEEE 802.11b ได้ตีพิมพ์มาตรฐานเพิ่มเติมนี้เมื่อปี พ.ศ. 2542 ซึ่งเป็นที่รู้จักกันดีและใช้งานกันอย่างแพร่หลายมากที่สุด มาตรฐาน IEEE 802.11b ใช้เทคโนโลยีที่เรียกว่า CCK (Complimentary Code Keying) ผนวกกับ DSSS (Direct Sequence Spread Spectrum) เพื่อปรับปรุงความสามารถของอุปกรณ์ให้รับส่งข้อมูลได้ด้วยความเร็วสูงสุดที่ 11 Mbps ผ่านคลื่นวิทยุความถี่ 2.4 GHz (เป็นย่านความถี่ที่เรียกว่า ISM (Industrial Scientific and Medical) ซึ่งถูกจัดสรรไว้อย่างสากลสำหรับการใช้งานอย่างสาธารณะด้านวิทยาศาสตร์ อุตสาหกรรม และการแพทย์ โดยอุปกรณ์ที่ใช้ความถี่ย่านนี้ก็เช่น IEEE 802.11, Bluetooth, โทรศัพท์ไร้สายและเตาไมโครเวฟ) ส่วนใหญ่แล้วอุปกรณ์ IEEE 802.11 WLAN ที่ใช้กันอยู่ในปัจจุบันจะเป็นอุปกรณ์ตามมาตรฐาน IEEE 802.11b นี้และใช้เครื่องหมายการค้าที่รู้จักกันดีในนาม Wi-Fi ซึ่งเครื่องหมายการค้าดังกล่าวถูกกำหนดขึ้นโดยสมาคม WECA (Wireless Ethernet Compatability Alliance) โดยอุปกรณ์ที่ได้รับเครื่องหมายการค้าดังกล่าวได้ผ่านการตรวจสอบแล้วว่าเป็นไปตามมาตรฐาน IEEE 802.11b และสามารถนำไปใช้งานร่วมกับอุปกรณ์ยี่ห้ออื่นๆที่ได้รับเครื่องหมาย Wi-Fi ได้

IEEE 802.11e 
          คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 เพื่อให้สามารถรองรับการใช้งานหลักการ Qualitiy of Service สำหรับ application เกี่ยวกับมัลติมีเดีย (Multimedia) เนื่องจาก IEEE 802.11e เป็นการปรับปรุง MAC Layer ดังนั้นมาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)

IEEE 802.11g 

          คณะทำงานชุด IEEE 802.11g ได้ใช้นำเทคโนโลยี OFDM มาประยุกต์ใช้ในช่องสัญญาณวิทยุความถี่ 2.4 GHz ซึ่งอุปกรณ์ IEEE 802.11g WLAN มีความสามารถในการรับส่งข้อมูลด้วยความเร็วสูงสุดที่ 54 Mbps ส่วนรัศมีสัญญาณของอุปกรณ์ IEEE 802.11g WLAN จะอยู่ระหว่างรัศมีสัญญาณของอุปกรณ์ IEEE 802.11a และ IEEE 802.11b เนื่องจากความถี่ 2.4 GHz เป็นย่านความถี่สาธารณะสากล อีกทั้งอุปกรณ์ IEEE 802.11g WLAN สามารถทำงานร่วมกับอุปกรณ์ IEEE 802.11b WLAN ได้ (backward-compatible) ดังนั้นจึงมีแนวโน้มสูงว่าอุปกรณ์ IEEE 802.11g WLAN จะได้รับความนิยมอย่างแพร่หลายหากมีราคาไม่แพงจนเกินไปและน่าจะมาแทนที่ IEEE 802.11b ในที่สุด ตามแผนการแล้วมาตรฐาน IEEE 802.11g จะได้รับการตีพิมพ์ประมาณช่วงกลางปี พ.ศ. 2546

IEEE 802.11i 
          คณะทำงานชุดนี้ได้รับมอบหมายให้ปรับปรุง MAC Layer ของ IEEE 802.11 ในด้านความปลอดภัย เนื่องจากเครือข่าย IEEE 802.11 WLAN มีช่องโหว่อยู่มากโดยเฉพาะอย่างยิ่งการเข้ารหัสข้อมูล (Encryption) ด้วย key ที่ไม่มีการเปลี่ยนแปลง คณะทำงานชุด IEEE 802.11i จะนำเอาเทคนิคขั้นสูงมาใช้ในการเข้ารหัสข้อมูลด้วย key ที่มีการเปลี่ยนค่าอยู่เสมอและการตรวจสอบผู้ใช้ที่มีความปลอดภัยสูง มาตรฐานเพิ่มเติมนี้จึงสามารถนำไปใช้กับอุปกรณ์ IEEE 802.11 WLAN ทุกเวอร์ชันได้ แต่อย่างไรก็ตามการทำงานของคณะทำงานชุดนี้ยังไม่แล้วเสร็จในขณะนี้ (พฤษภาคม พ.ศ. 2546)


IEEE 802.11n
            เป็นมาตรฐานของเครือข่ายไร้สายที่คาดหมายกันว่า จะเข้ามาแทนที่มาตรฐาน IEEE 802.11a, IEEE 802.11และIEEE 802.11ที่ใช้งานกันอยู่ในปัจจุบัน โดยให้อัตราความเร็วในการรับส่งข้อมูลในระดับ 100 เมกะบิตต่อวินาที