| 1 |
|
ชายคนที่ 1 และ 2 |
|
เพราะว่าชายคนแรกให้การว่ามีผู้ร้าย 2 คน จึงมีผู้บริสุทธิ์ 1 คน ซึ่งชายคนที่ 2 ก็กล่าวในทำนองเดียวกันว่าทำงานกันมากกว่า 1 คนเป็นการสนับสนุนน้ำหนักคำพูดของชายคนแรก ดังนั้นมีแค่ 2 คนที่รู้ว่าตัวเองมีความผิด
|
แนวคิดที่สนับสนุนการสืบสวนของ การสืบพยานหลักฐานเพื่อทราบข้อเท็จจริง
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 2 |
|
การคิดเชิงนามธรรม |
|
เพราะเป็นการคัดคุณสมบัติที่สำคัญออกมาจากรายละเอียดปลีกย่อยอื่นๆ เพื่อให้ได้ข้อมูลที่เพียงพอต่อการใช้งาน
|
หลักแนวคิดเชิงนามธรรม ที่เป็นองค์ประกอบของแนวคิดในวิทยาการเชิงคำนวณ และทักษะการอ่านปัญหา
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 3 |
|
ปริมาณน้ำที่ระบบรดน้ำอัตโนมัติปล่อยไป |
|
เพราะเป็นผลลัพธ์ของระบบ
|
หลักการแก้ปัญหาในวิทยาการคำนวณ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 4 |
|
การวิเคราะห์ข้อมูล |
|
เพราะการอธิบายความหมายของสิ่งที่ต้องการจะศึกษาเพื่อตอบปัญหาสิ่งที่เราต้องการ และให้ข้อมูลที่มีคุณค่า
|
วิธีคิดคือ การวิเคราะห์ข้อมูลนั้นสามารถให้แนวคิดได้ต่างจาก การสำรวจ การตั้งปัญหา และการเก็บรวบรวมข้อมูล
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 5 |
|
Fuzzy Logic คือตรรกะศาสตร์คลุมเคลือ คือการให้ระบบกฏเกณฑ์ โดยการสร้างเงื่อนไข ซึ่งต่างจาก Boolean Logic ที่เป็นตัวตรรกะดำเนินการเพื่อเชื่อมคำกัน โดยจะเป็นคำหรือสัญลักษณ์ก็ได้ |
|
เพราะ Fuzzy Logic ใช้สำหรับสร้างเงื่อนไข และ Boolean Logic ใช้สำหรับการให้เชื่อมคำกัน โดยใช้คำหรือสัญลักษณ์
|
บทเรียนการค้นหาข้อมูลสารสนเทศ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 6 |
|
เพราะตัวกลางที่เป็นดิจิทัลไม่สามารถป้องการการโดนเล่ห์เหลี่ยมโดยผ่านช่องทางธุรกรรมออนไลน์ได้ จึงจำเป็นต่อการเข้าใจดิจิทัล |
|
เพราะความอันตรายในการทำธุรกรรมออนไลน์ ทำให้เราไม่รู้เลยว่าฝ่ายที่จะมาซื้อหรือขายจะเป็นคนที่หลอกลวง
|
แนวคิดการเข้าใจดิจิทัล
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 7 |
|
เริ่มต้น Input ให้เลขจำนวนเต็มบวก 3 ค่า ใช้การตัดสินใจโดยให้ค่ามากที่สุดก่อน 2 ค่า มาใช้การปฏิบัติงานการหา ห.ร.ม. เมื่อไม่เหลือเศษแล้ว ก็นำตัวที่เป็น ห.ร.ม. ของ 2 ตัวนั้นมาหา ห.ร.ม. กับตัวที่น้อยที่สุดที่ Input ไปหา ห.ร.ม. จนได้ ห.ร.ม. |
|
เพราะเป็นการคิดที่สามารถแก้ปัญหาได้โดยการแตกปัญหาใหญ่เป็นปัญหาย่อย
|
แนวคิดการแตกย่อยปัญหา และ อัลกอริทึม
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 8 |
|
6562 |
|
วิธีคิดของระบบเลขฐานโดยเปลี่ยนทั้งหมดให้เป็นฐาน 10 จากนั้นเอามาบวกกัน
|
แนวคิดของระบบฐานต่างๆ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 9 |
|
จัดเป็นข้อมูล Big data ได้ เพราะมีความหลากหลายของข้อมูล และเป็นข้อมูลที่มีการเปลี่ยนแปลงตลอดเวลา |
|
เพราะ Big data เป็นการให้ข้อมูลแบบ real time โดยการให้ข้อมูลด้านความเร็ว ข้อมูลความหลากหลาย และ ปริมาณของข้อมูล ในการทราบข้อมูลสมรรถนะต่างๆของ F1
|
ข้อมูลแบบ Big data
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 10 |
|
สมบูรณ์ |
|
เพราะสมบูรณ์สามารถทำงานเว็บได้ ต่างจากสมชายที่ทำงานแอป และสามารถเป็นประสบการณ์ให้นายสมบูรณ์ได้
|
การทำงาน Web developer
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 11 |
|
Network Address คือ 192.168.0.0
Broadcasting address คือ 192.168.255.255 |
|
ใช้ ตารางของ IPv4 หา netmask ของโจทย์ที่กำหนดว่าอยู่ใน Default ของ IP Class B 16 Bits จากนั้นนำ IP address กับ netmask ไปคำนวณ หา Network IP และ ฺBroadcasting address
|
การคำนวณเกี่ยวกับ IPv4 Address เลขฐาน 2 และ เลขฐาน 10
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 12 |
|
สิ่งของรอบตัวเรา |
|
เพราะสรรพสิ่ง ในเครือข่ายสรรพสิ่งคือสิ่งของเครื่องใช้ ที่สามารถเชื่อมต่อกับอินเทอร์เน็ตได้ และทำให้เราสามารถสั่งใช้งานได้ผ่านทางเครือข่าย
|
ระบบเครือข่าย IoT (Internet of Things)
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 13 |
|
|
|
|
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 14 |
|
สัมพันธ์กันกับการออกแบบเกมให้ผู้ที่มีความต้องการเล่นเกมที่สนใจ |
|
เพราะทฤษฎีลำดับขั้นความต้องการของมาลโลว์ แสดงถึงความต้องการของมนุษย์ ในสังคมปัจจุบัน เกมมีบทบาทเพื่อคลายเครียดหรือแตกต่างกันออกไปตามผู้พัฒนา ซึ่งผู้เล่นก็มีความต้องการ ทำให้สัมพันธ์กันกับทฤษฎีนี้
|
ทฤษฎีลำดับขั้นความต้องการ การออกแบบเกม ความโด่งดัง
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 15 |
|
แตกต่างกัน |
|
เพราะจักรวาลนฤมิตร จะเป็นการสร้างความเป็นจริงขึ้นมาใหม่ในรูปแบบโลกเสมือน แต่ความเป็นจริงเสริม จะเป็นการนำเทคโนโลยีมาใช้ร่วมกับโลกความเป็นจริงมากกว่า
|
วิธีคิดแบบการเปรียบเทียบ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 16 |
|
Spear phishing |
|
เพราะเป็นการพุ่งเป้าหมายมาทางนาย ก อย่างชัดเจน จึงจัดให้อยู่ในภัยคุกคาม Spear phishing
|
ใช้วิธีการอ่านโจทย์ให้แตก จากนั้นก็ทำความเข้าใจ
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 17 |
|
ต่างกัน |
|
เพราะระบบกลฝังตัวจะใช้ไมโครคอนโทรลเลอร์เพื่อการใช้งานผ่านซอฟแวร์ ซึ่งแตกต่างจากเครือข่ายของสรรพสิ่งที่ใช้เครือข่ายทางออนไลน์ แต่มีจุดมุ่งหมายเดียวกัน
|
การนำข้อมูลมาเปรียบเทียบกัน
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 18 |
|
|
|
|
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 19 |
|
รถสามารถขับเคลื่อนอัตโนมัติได้ แต่จะไม่สามารถตอบสนองต่อสิ่งที่ไม่คาดคิดได้เช่น อุบัติเหตุ หรือทางที่รถไม่ได้เรียนรู้ |
|
เพราะ การเรียนรู้แบบเสริมแรงคือการเรียนรู้ที่สามารถให้ความพึงพอใจแก่ผู้เรียนหลังเรียนได้ โดยสามารถนำไปใช้เพื่อปรับพฤติกรรมของผู้เรียนได้
|
ทฤษฎีของสกินเนอร์
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|
| 20 |
|
พื้นฐานของควอนตัม |
|
เพราะเป็นการประมวลผลข้อมูลต่างๆในหน่วยของ Qubit โดยใช้ทฤษฎีควอนตัมฟิสิกส์
|
ทฤษฎีควอนตัมฟิสิกส์
|
5 |
-.50
-.25
+.25
เต็ม
0
-35%
+30%
+35%
|