| 1 |
|
ชายคนแรกและชายคนที่ 2 |
|
เนื่องจากชายคนแรกบอกว่ามีคนเดียวที่เป็นคนบริสุทธิ์ และชายคนที่3บอกว่าชายคนแรกและคนที่2เป็นผู้ร้าย
|
เนื่องจากคนร้ายจะพยายามที่จะทำให้ตำรวจระบุตัวคนร้ายไม่ได้จึงได้ได้พูดจาวกวนซึ่งถ้าชายคนที่1และ3พูดความจริงชายคนที่2โกหกไม่ก็ชายคนที่2และ3พูดความจริงส่วนชายคนที่1โกหก
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 2 |
|
Algorithm Design |
|
เพราะการติดตั้งแผนที่รถไฟใต้ดินในแต่ละสถานีเป็นการสร้างหลักเกณฑ์ขึ้นมาเพื่อดำเนินตามทีละขั้นตอนในการแก้ไขปัญหา
|
จากปัญหาที่ผู้ใช้รถไฟต้องการจะรู้สถานีที่กำลังจะไปว่าห่างออกไปไกลเท่าไหร่ จะต้องติดตั้งแผนที่ไว้ให้ในทุกสถานีว่าแต่ละสถานีอยู่ที่ไหน
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 3 |
|
คือการที่น้ำไหลออกมาจากท่อกระจายไปในแต่ละต้น |
|
เนื่องจากข้อมูลออกจะต้องเป็นข้อมูลที่ถูกการป้อนข้อมูล(Input)เช่นพวกน้ำที่เหลือ เวลาที่รดล่าสุด อุณหภูมิฯ และคำนวณ(Process)มาแล้วซึ่งก็คือปริมาณและเวลาที่จะต้องรดจึงเป็นข้อมูลที่เอาไปใช้ในขั้นตอนสุดท้ายก่อนจะดำเนินการออกมา
|
เนื่องด้วยสิ่งที่ป้อนเข้าไป ( Input ) หมายถึง สิ่งต่างๆ ที่จำเป็นต้องใช้ในกระบวนการ
กระบวนการหรือการดำเนินงาน ( Process) หมายถึง การนำเอาสิ่งที่ป้อนเข้าไป มาจัดกระทำให้เกิดผลบรรลุตามวัตถุประสงค์ที่ต้องการ
การประเมินผล (Output) หมายถึง ผลที่ได้จากการกระทำในขั้นที่สอง
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 4 |
|
การสื่อสารนำไปใช้งานและการการสื่อสารผลลัพธ์ |
|
เนื่องจากถึงแม้เราจะหาข้อมูล และวิเคราะห์ได้ดีแล้วแต่หากเราไม่สามารถนำไปใช้งานจริงได้ก็เปล่าประโยชน์
|
กระบวนการทางวิทยาการข้อมูล
ในกระบวนการทางวิทยาการข้อมูลจะประกอบไปด้วย 5 ส่วนหลักๆ ได้แก่
1. การมองภาพใหญ่และการตั้งคำถาม
2. มองหาข้อมูลที่เกี่ยวข้องในการนำเข้าข้อมูล
3. เตรียมข้อมูลและทำการวิเคราะห์ข้อมูล
4. สร้างแบบจำลอง ปรับปรุงและประเมินผล
5. นำไปใช้งาน และการสื่อสารผลลัพธ์
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 5 |
|
ต่างที่ความละเอียดของคำตอบที่ได้ |
|
Fuzzt logicจะมีความละเอียดของข้อมูลมากกว่าboolean logicที่มีแค่ถูกกับผิด
|
Fuzzt logic เป็นการใช้เหตุผลแบบประมาณ ซึ่งแตกต่างจากการใช้เหตุผลแบบเด็ดขาดของboolean logicในลักษณะ ถูก/ผิด ใช่/ไม่ใช่ ซึ่งสามารถใช้ความน่าจะเป็นบอกระดับของค่าได้ว่าจริงเท็จมากหรือน้อย
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 6 |
|
เนื่องจากเกี่ยวข้องกับการเลี่ยงการทำธุรกรรมกับมิจฉาชีพได้ |
|
เพราะถ้าเรารู้เรื่องดิจิทัลคอมเมิร์ซจะเข้าใจธุรกิจและอีคอมเมิร์ชประเภทต่าง ๆเข้าใจภัยอันตรายจากการซื้อของออนไลน์ และเข้าใจเล่ห์เหลี่ยมของผู้ขายที่ไม่ประสงค์ดี,ขั้นตอนเมื่อโดนโกง
|
ดิจิทัลคอมเมิร์ซ ความรู้พื้นฐานทั่วไปของดิจิทัลคอมเมิร์ซ ได้แก่ นิยาม
ความหมาย องค์ประกอบ ความสำคัญ ลักษณะ กระบวนการ และ
รูปแบบการ ซื้อ-ขายสินค้าในดิจิทัลคอมเมิร์ซ สามารถซื้อขายสินค้าใน
ดิจิทัลคอมเมิร์ซได้ อย่างถูกต้องและปลอดภัย จัดการแก้ปัญหาจากการ
ซื้อขายสินค้าได้ และสามารถสร้างร้านค้าขายสินค้า และขายสินค้าใน
ดิจิทัลคอมเมิร์ซได้เบื้องต้น รวมถึงเข้าใจ กฎหมายที่เกี่ยวกับดิจิทัล
คอมเมิร์ซเบื้องต้น
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 7 |
|
ให้หาตัวหารร่วมมากแบบยุคลิดกับ2ตัวแรกแล้วนำผลที่ได้มาหากับตัวที่3อีกครั้งจะเป็นการหาแบบ3ค่า |
|
เนื่องด้วยการหาแบบยุคลิดจะหาได้เฉพาะทีละ2ตัวเท่านั้นเราจึงใช้วิธีหาเรียงต่อไปเรื่อยๆ
|
ขั้นตอนวิธีแบบยุคลิดเริ่มต้นด้วยจำนวนเต็มบวกคู่หนึ่ง แล้วสร้างจำนวนคู่ใหม่ประกอบด้วยจำนวนที่น้อยกว่าและผลต่างระหว่างจำนวนทั้งสอง จากนั้นทำซ้ำจนจำนวนทั้งสองเท่ากัน จำนวนในขั้นตอนสุดท้ายเป็นตัวหารร่วมมากของจำนวนเต็มบวกเริ่มต้น
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 8 |
|
6562 |
|
เนื่องด้วยต้องแปลงฐานแปดและฐานสิบหกให้เป็นฐานสิบก่อนแล้วนำมาบวกกันจึงได้เป็นคำตอบในรูปฐานสิบ
|
1234₁₀+[(1*8^3)+(2*8^2)+(3*8^1)+(4*8^0)]+[(1*16^3)+(2*16^2)+(3*16^1)+(4*16^0)]
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 9 |
|
จัดว่าเป็นเพราะว่าข้อมูลในแต่ละวินาทีเมื่อใช้แบบเรียลไทม์จะมีปริมาณมหาศาล |
|
เนื่องด้วยการนำข้อมูลที่สามารถเพิ่มได้แบบไม่จำกัดไปวิเคราะห์ต้องเก็บข้อมูลที่มีปริมาณมากและในการแข่งรถทุกวินาทีสำคัญที่จะต้องบันทึกทำให้การบันทึกข้อมูลมีความถี่สูงและเก็บละเอียดแบบต่อเนื่อง
|
Big Data คือ การนำข้อมูลที่มีปริมาณมาก ๆ มาผ่านการประมวลผล การวิเคราะห์ และแสดงผล
ด้วยวิธีที่เหมาะสม ข้อมูลที่ได้มีการจัดเก็บในระบบฐานข้อมูลซึ่งจะมีปริมาณที่เพิ่ม
มากขึ้นเรื่อย ๆ จนมากมายมหาศาล ทำ ให้ไม่สามารถใช้วิธีการจัดการทั่วไปได้อย่างมีคุณภาพ
จึงต้องใช้แนวคิด Big Data ในการจัดการแทน
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 10 |
|
สมบูรณ์ |
|
เนื่องจากการนักพัฒนา Full Stack คือ นักพัฒนาเว็บอย่างเต็มรูปแบบทั้งหน้าบ้านและหลังบ้านซึ่งสมบูณ์มีทั้งHTML และ Javascript ทำให้เงื่อนไขการเข้าสมบูรณ์อย่างอื่นค่อยมาเรียนทีหลังได้
|
Full Stack หรือ นักพัฒนาเว็บเต็มรูปแบบ มีคุณสมบัติดังนี้
มีความชำนาญด้าน HTML, CSS, JavaScript และภาษา Programming อย่างน้อย 1 ภาษาหรือมากกว่าขึ้นไป
นักพัฒนา Full Stack ส่วนใหญ่มีความเชี่ยวชาญในภาษาการเขียนโปรแกรม Back End โดยเฉพาะ เช่น Ruby หรือ PHP และ Python แม้ว่าบางทีนักพัฒนา Full Stack จะทำงานเป็นนักพัฒนามาระยะหนึ่งแล้ว หรือ ทำงานมาได้มากกว่าหนึ่งงาน โดยทั่วไปแล้วในสายงานนี้มักจะมีชื่อเรียกที่เข้าใจกันว่า “นักพัฒนา Ruby เต็มรูปแบบ” หรืออะไรที่คล้ายกัน เป็นต้น
นักพัฒนา Full Stack ที่ดีต้องมีการเรียนรู้ทั้งการจัดการ บริหารโครงการใดโครงการหนึ่งให้สมบูรณ์แบบอยู่เสมอ รวมถึงมีการจัดวาง การออกแบบภาพรวม หรือการออกแบบเว็บไซต์ให้ออกมาดีที่สุด และมีทักษะ รวมถึงประสบการณ์ร่วมกับผู้ใช้เพื่อนำมาปรับปรุงแก้ไขให้เหมาะสม มุ่งไปสู่ความสำเร็จในแบบที่คุณต้องการ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 11 |
|
Broadcasting Address |
|
ประโยชน์ของการส่งแบบ Broadcast (หรือการส่งแบบ flooding) ก็เพื่อให้อุปกรณ์สามารถสื่อสาร protocol (เช่น DHCP และ ARP) กับอุปกรณ์ปลายทางใดๆ ได้แบบ 1 to all ครับ
|
IP Address คือ (Internet Protocol Address) เป็นหมายเลขประจำเครื่องคอมพิวเตอร์โดยคอมพิวเตอร์ในระบบเครือข่ายจะมีหมายเลขประจำเครื่องเป็นของตัวเองที่ใช้ Protocol TCP/IP โดยสามารถเปรียบเทียบให้เข้าใจง่าย ๆ คือ IP Address ก็เหมือนเลขที่บ้าน, หมายเลขห้อง, หมายเลขโทรศัพท์, เป็นต้น IP Address มีความสำคัญ เช่น การส่งไฟล์ หากันระหว่างสองเครื่องจำเป็นต้องมีที่อยู่ผู้ส่ง และ ผู้รับเพื่อให้สามารถติดต่อสื่อสารกันได้ จะไม่ได้เกิดความผิดพลาดของข้อมูลเวลาทำการส่ง IP Address จะประกอบไปด้วยตัวเลข 4 ชุดและจะมีเครื่องหมายจุดขั้นกลางระหว่างตัวเลขของชุด (Private IP)
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 12 |
|
อุปกรณ์ที่แตกต่างหลากหลาย ที่สามารถเชื่อมโยงหรือส่งข้อมูลถึงกันได้ด้วยอินเทอร์เน็ต |
|
เนื่องด้วยสรรพสิ่งที่สื่อถึงคือสิ่งที่สามารถเข้าถึงกับเป็นเครือข่ายอินเตอร์เน็ตได้จึงหมายถึงอุปกรณ์อิเล็กทรอนิกส์ต่างๆ
|
การที่อุปกรณ์ต่างๆ สิ่งต่างๆ ได้ถูกเชื่อมโยงทุกสิ่งทุกอย่างสู่โลกอินเตอร์เน็ต ทำให้มนุษย์สามารถสั่งการควบคุมการใช้งานอุปกรณ์ต่างๆ ผ่านทางเครือข่ายอินเตอร์เน็ต เช่น การเปิด-ปิด อุปกรณ์เครื่องใช้ไฟฟ้า (การสั่งการเปิดไฟฟ้าภายในบ้านด้วยการเชื่อมต่ออุปกรณ์ควบคุม เช่น มือถือ ผ่านทางอินเตอร์เน็ต) รถยนต์ โทรศัพท์มือถือ เครื่องมือสื่อสาร เครื่องมือทางการเกษตร อาคาร บ้านเรือน เครื่องใช้ในชีวิตประจำวันต่างๆ ผ่านเครือข่ายอินเตอร์เน็ต เป็นต้น
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 13 |
|
- |
|
-
|
-
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 14 |
|
สัมพันธ์ที่สามารถกำหนดเป้าหมายในการเล่นเกมได้ |
|
เนื่องด้วยการที่คนจะมาเล่นเกมเขาต้องมีความสำคัญในการเล่มว่าเล่นเพื่ออะไรแล้วต้องได้อะไรก่อน
|
ขั้นที่ 1 ความต้องการทางกายภาพ (Physiological)
ขั้นที่ 2 ความต้องการความมั่นคงปลอดภัย (Safety)
ขั้นที่ 3 ความต้องการความรักและความเป็นเจ้าของ (Love/Belonging)
ขั้นที่ 4 ความเคารพนับถือ (Esteem)
ขั้นที่ 5 ความสมบูรณ์แบบ (Self-actualization)
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 15 |
|
เหมือน ตรงที่Metaverse จะใช้Augmented Realityเป็นเทคโนโลยีสำคัญในการที่จะช่วยให้สภาพแวดล้อมโลกความเป็นจริงเข้ากับกิจกรรมในโลกเสมือ |
|
เพราะการที่จะใช้Metaverse ต้องมีAugmented Realityช่วย
|
Metaverse เป็นการผสานเทคโนโลยีแห่งโลกเสมือน ที่สร้างสิ่งแวดล้อมของโลกจริง ๆ และเทคโนโลยีเข้าด้วยกัน เพื่อให้ผู้คนเข้ามามีปฏิสัมพันธ์และทำกิจกรรมร่วมกัน ผ่านตัวตนที่เป็นอวตาร (Avatar) ในรูปแบบกราฟิก 3 มิติ แทนเราในการทำกิจกรรมต่าง ๆ ทำให้รู้สึกเหมือนชีวิตจริงมากกว่าโซเชียลมีเดียที่ใช้ในปัจจุบัน
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 16 |
|
Spear Phishing |
|
เพราะได้รับการเจาะจงไปหาประธานบริษัทสื่อสาร
|
Spear Phishing จะมีการโจมตีที่เลือกกลุ่มเป้าหมายแบบพุ่งเป้าเฉพาะเจาะจงไปยังเป้าหมาย โดยเทคนิคนี้นิยมใช้เมื่อแฮกเกอร์มืออาชีพต้องการแทรกซีมแฝงตัวเข้าไปล้วงเข้าไปภายในองค์กร
ก่อนจะเริ่มโจมตีด้วยเทคนิคนี้ แฮกเกอร์จะต้องทำการค้นคว้าหาข้อมูลส่วนตัว พื้นเพของกลุ่มที่ต้องการโจมตี เพื่อให้เนื้อหาในอีเมลมีความเฉพาะเจาะจงต่อตัวบุคคล สร้างความน่าเชื่อถือให้มากยิ่งขึ้น และนั่นทำให้เหยื่อหลงเชื่อง่ายขึ้นตามไปด้วย
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 17 |
|
ต่างกันตรงที่ระบบสมองกลฝังตัวจะเป็นการเพิ่มความสามารถของอุปกรณ์ส่วนเครือข่ายของสรรพสิ่งจะเป็นการเชื่อมต่อข้อมูลเข้าด้วยกัน |
|
เนื่องด้วยความสามารถของทั้งคู่จะออกไปคนละแนวจึงได้ต่างกันในส่วนของการใช้งาน
|
สมองกลฝังตัว (embedded system) คือระบบประมวลผล ที่ใช้ชิปหรือไมโครโพรเซสเซอร์ที่ออกแบบมาโดยเฉพาะโดย เป็นระบบคอมพิวเตอร์ขนาดจิ๋วที่ฝังไว้ในอุปกรณ์ เครื่องใช้ไฟฟ้า และเครื่องเล่นอิเล็กทรอนิกส์ต่างๆ เพื่อเพิ่มความฉลาด ความสามารถให้กับอุปกรณ์เหล่านั้นผ่านซอฟต์แวร์ซึ่งต่างจากระบบประมวลผลที่เครื่องคอมพิวเตอร์ทั่วไป ระบบฝังตัวถูกนำมาใช้กันอย่างแพร่หลาย เกิดจาก การที่ระบบนี้เป็นระบบประมวลผลเช่นเดียวกับระบบคอมพิวเตอร์ แต่ว่าระบบนี้จะฝังตัวลงในอุปกรณ์อื่น ๆ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 18 |
|
- |
|
-
|
-
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 19 |
|
กฎจราจรและความปลอดภัย |
|
เนื่องด้วยการเรียนรู้แบบเสริมแรงนั้นอาจจะทำให้การขับออกมาดีที่สุดแต่ไม่ได้หมายความจะรวมผู้โดยสารจะปลอดภัยด้วย
|
Reinforcement Learning เป็นแนวทางการเรียนรู้ของ AI ซึ่งมีลักษณะที่เหมือนกับการเรียนรู้ของมนุษย์ นั่นคือเป็นการเรียนรู้จากการลองผิดลองถูก และพยายามค้นหาแนวทางรับมือกับปัญหาหนึ่ง ๆ ให้ดีที่สุด ซึ่งนำไปสู่ผลลัพธ์ที่มีประสิทธิภาพ เป็นการเรียนรู้โดยอาศัยประสบการณ์จากการลองผิดลองถูกและเรียนรู้ผลดี-ผลเสียของวิธีแก้ปัญหาหนึ่ง ๆ เพื่อเสาะหาวิธีแก้ปัญหาที่ได้ผลดีที่สุดกับปัญหานั้น
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 20 |
|
- |
|
-
|
-
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|