1.เพื่อพัฒนาทักษะการอ่านในเดาความหมายของคำศัพท์ จับใจความสำคัญ ระบุรายละเอียดและวัตถุ ประสงค์ของผู้เขียนอ้างอิงความ เรียงลำดับความ แยกแยะข้อความที่เป็นข้อเท็จจริงและข้อความที่เป็นข้อคิดเห็น วิเคราะห์ความ สรุปความ สำคัญ จากเรื่องที่อ่าน ประเภทสารคดีและบันเทิงโดยเน้นการฝึกทักษะและกลวิธีการอ่านที่หลากหลาย
2. เพื่อพัฒนาทักษะการเขียน ประโยคและข้อความในรูปแบบต่างๆโดยใช้คำศัพท์ สำนวนโครงสร้างภาษาพร้อมทั้งให้เหตุผลและยกตัวอย่างประกอบในเรื่องราว เหตุการณ์ ต่าง ๆ บทความ จากข่าว สารคดี นิตยสาร สื่อสิ่งพิมพ์ สื่อเทคโนโลยี ที่เป็นความเรียงและไม่ใช่ความเรียง อย่างหลากหลายและอยู่ในความสนใจของผู้เรียน
3. สังคม ผู้เรียนเห็นประโยชน์และคุณค่าของการใช้ภาษาอังกฤษในการสื่อสาร เข้าร่วมกิจกรรมวันสำคัญ
ต่าง ๆได้รับการส่งเสริมให้เป็นผู้ที่มีวินัย ใฝ่เรียนรู้ มุ่งมั่นในการทำงาน และเห็นคุณค่าของการเรียนภาษาอังกฤษ เพื่อนำไปใช้ในการศึกษาต่อและประกอบอาชีพ รวมทั้งมีความรับผิดชอบต่อหน้าที่ที่ได้รับมอบหมายตลอดจนมีเจตคติที่ดีต่อวิชาภาษาอังกฤษ
The World of Technology
Reading Passages
1. A passage about situations of recent
computer-related crime
2. A passage about working environment in
Googleplex
3. A passage about benefits of Human
Resources Department of a company
Study Skills
- Reading for gist
- Reading for main ideas
- Reading for details
- Making an inference
Writing Skills
- about how students protect themselves
from computer-related crime
- about other search engines that students know
- about students’ opinion on Human Resources Department and their interest in working in this position
Using; -Parts of Speech / Word Forms
- Infinitives with and without to
Present Simple and Present Continuous Tenses - punctuation
4.1 : Cracking the Case of Digital Crime
คำศัพท์
anonymous (adj) = ไม่เป็นที่เปิดเผย นิรนาม invade (v) = บุกรุก
corporation (n) = บริษัท offense (n) = การกระทำผิด
espionage (n) = จารกรรม unauthorized (adj) = ไม่ได้รับมอบไม่มีอำนาจ
forgery (n) = การปลอมแปลงลายมือหรือเอกสาร
infrastructure (n) = โครงสร้างพื้นฐาน consumer (n) = ผู้บริโภค
media (n) = สื่อพหูพจน์ของ medium eavesdropping (n) = การลอบฟัง syndicate (n) = สมาคม financial (adj) = ทางการเงิน
vandalism (n) = การทำลายทรัพย์สินของรัฐหรือของเอกชน
breach (n) = การฝ่าฝืน legitimate (adj) = ถูกต้องตามกฎหมาย
division (n) = การแบ่งแยก piracy (n) = การละเมิดลิขสิทธิ์
expand (v) = ขยาย untraceable (adj) = ไม่อาจติดตามได้
ข้อมูลพื้นฐาน
ผลกระทบด้านบวก-ลบในการใช้อินเทอร์เน็ต
ผลกระทบด้านบวก
อินเทอร์เน็ตเปรียบเสมือนชุมชนเมืองแห่งใหม่ของโลก เป็นชุมชนของคนทั่วมุมโลก จึงมีบริการต่างๆเกิดขึ้นใหม่ตลอดเวลา
1. ไปรษณีย์อิเล็กทรอนิกส์ (Email) เป็นการส่งจดหมายผ่านเครือข่ายอินเทอร์เน็ตโดยผู้ส่งสามารถส่งข้อความไปยังที่อยู่ของผู้รับในรูปแบบของอีเมล
2. การขอเข้าระบบจากระยะไกลหรือเทลเน็ต (Telnet) เป็นบริการอินเทอร์เน็ตรูปแบบหนึ่งโดยที่เราสามารถเข้าไปใช้งานคอมพิวเตอร์อีกเครื่องหนึ่งที่อยู่ไกลๆได้ด้วยตนเอง
3. การโอนถ่ายข้อมูล (File Transfer Protocol หรือ FTP) เป็นบริการอีกรูปแบบหนึ่งของระบบอินเทอร์เน็ต เราสามารถค้นหาและเรียกข้อมูลจากแหล่งต่างๆ
4. การสืบค้นข้อมูล (World Wide Web) หมายถึง การใช้เครือข่ายอินเทอร์เน็ตในการค้นหาข่าวสารที่มีอยู่มากมาย
5. การแลกเปลี่ยนข่าวสารและความคิดเห็น (Usenet) เป็นการให้บริการแลกเปลี่ยนข่าวสารและแสดงความคิดเห็นที่ผู้ใช้บริการอินเทอร์เน็ตทั่วโลกสามารถพบปะกัน แสดงความคิดเห็นของตน โดยมีการจัดการผู้ใช้เป็นกลุ่มข่าวหรือนิวส์กรุ๊ป (Newsgroup ) เพื่อแลกเปลี่ยนความคิดเห็นกัน 6. การสื่อสารด้วยข้อความ (Internet Relay Chat)เป็นการพูดคุยกันระหว่างผู้ใช้อินเทอร์เน็ต โดยพิมพ์ข้อความตอบกัน
7. การซื้อขายสินค้าและบริการ(E-commerce) เป็นการจับจ่ายซื้อของ สินค้าและบริการ เช่น ขายหนังสือ คอมพิวเตอร์ การท่องเที่ยว
8. การให้ความบันเทิง(Entertainment)ในอินเทอร์เน็ตมีบริการด้านความบันเทิงในทุกรูปแบบ เช่น เกมส์ เพลง รายการโทรทัศน์ รายการวิทยุ
ผลกระทบด้านลบ
อินเทอร์เน็ตเป็นเครือข่ายช่วยสืบค้น แลกเปลี่ยนข้อมูลข่าวสารที่ช่วยอำนวยความสะดวกแก่ผู้ใช้เป็นอย่างยิ่ง แม้จะมีข้อดีอยู่มาก แต่เทคโนโลยีก็ต้องมีข้อจำกัดและมีผลกระทบต่อผู้ใช้ในหลายลักษณะ
1. โรคติดอินเทอร์เน็ต )Webaholic)
การเล่นอินเทอร์เน็ตส่งผลให้ผู้ที่เล่นจนติดเสียงาน มีลักษณะคล้ายคลึงกับการติดอินเทอร์เน็ต แม้ในเวลาที่ไม่ได้ต่อกับอินเทอร์เน็ต
• มีความต้องการใช้อินเทอร์เน็ตเป็นเวลานานขึ้น
• ไม่สามารถควบคุมการใช้อินเทอร์เน็ตได้
• รู้สึกหงุดหงิดเมื่อต้องใช้อินเทอร์เน็ตน้อยลงหรือหยุดใช้
• ใช้อินเทอร์เน็ตเป็นวิธีในการหลีกเลี่ยงปัญหาหรือคิดว่าการใช้อินเทอร์เน็ตทำให้ตนเองรู้สึกดีขึ้น
• หลอกคนในครอบครัวหรือเพื่อน เรื่องการใช้อินเทอร์เน็ตของตัวเอง
• การใช้อินเทอร์เน็ตทำให้เกิดการเสี่ยงต่อการสูญเสียงาน การเรียน และความสัมพันธ์ อีกทั้งต้องเสียค่าใช้จ่ายมาก
• มีอาการผิดปกติ เช่น หดหู่ กระวนกระวายเมื่อเลิกใช้อินเทอร์เน็ต
• ใช้เวลาในการใช้อินเทอร์เน็ตนานกว่าที่ตัวเองได้ตั้งใจไว้
อินเทอร์เน็ตมีบทบาทสำคัญมากในการสืบค้นข้อมูลและติดต่อสื่อสาร เนื่องจากปัจจุบันมีเครือข่ายครอบคลุมทั่วโลก ส่งผลให้การรับรู้ข้อมูลข่าวสารต่าง ๆทันเหตุการณ์อยู่ตลอดเวลา แม้อินเทอร์เน็ตจะมีบทบาทสำคัญมาก แต่ผู้ใช้เองก็ต้องรู้จักวิเคราะห์และประเมินข้อมูลข่าวสารต่าง ๆ ให้ถี่ถ้วนเพื่อที่จะนำมาใช้ให้เกิดประโยชน์สูงสุดในชีวิตประจำวัน
แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์
โลกปัจจุบันเป็นยุคของเทคโนโลยีสารสนเทศหรือที่เรียกว่า ยุคไอที ซึ่งเทคโนโลยีสารสนเทศเข้ามามีบทบาทและมีความสำคัญต่อชีวิตประจำวันของมนุษย์ในหลายด้าน เช่น การติดต่อสื่อสาร การซื้อขายแลกเปลี่ยนสินค้าและบริการ การแลกเปลี่ยนข้อมูลข่าวสาร เป็นต้น นอกจากจะมีผลดีแล้วแต่ก็ยังเป็นช่องทางหนึ่ง ให้มิจฉาชีพเข้ามาแสวงหาประโยชน์อย่างผิดกฎหมาย หรือทำให้เกิดปัญหาการขยายตัวของอาชญากรรมข้ามชาติ รวมถึงอาชญากรรมรูปแบบใหม่ ที่มีความซ้อน ซึ่งเรียกว่า ‘’ อาชญากรรมคอมพิวเตอร์ ‘’ ซึ่งในปัจจุบันถือเป็นปัญหาทางสังคมอย่างหนึ่งที่กำลังเพิ่มความรุนแรงและสร้างความเสียหายแก่สังคมทั่วไป
1.1 ความหมายของอาชญากรรมคอมพิวเตอร์
1. การกระทำใด ๆ ที่เกี่ยวข้องกับการใช้คอมพิวเตอร์ ซึ่งทำให้ผู้อื่นได้รับความเสียหาย ในขณะเดียวกันก็ทำให้ผู้กระทำความผิดได้รับประโยชน์ เช่น การลักทรัพย์อุปกรณ์คอมพิวเตอร์ เป็นต้น
2. การกระทำใด ๆ ที่เป็นความปิดทางอาญา ซึ่งจะต้องใช้ความรู้เกี่ยวกับคอมพิวเตอร์ในการกระทำความผิดนั้น เช่น การบิดเบือนข้อมูล (Extortion) การเผยแพร่รูปอนาจารผู้เยาว์ (child pornography) การฟอกเงิน (money laundering) การฉ้อโกง (fraud) การถอดรหัสโปรแกรมคอมพิวเตอร์ โดยไม่ได้รับอนุญาต เผยแพร่ให้ผู้อื่นดาวน์โหลด เรียกว่า การโจรกรรมโปรแกรม (software Pirating) หรือการขโมยความลับทางการค้าของบริษัท (corporate espionage) เป็นต้น
1.2 ประเภทของอาชญากรรมคอมพิวเตอร์
ปัจจุบันอาชญากรรมคอมพิวเตอร์ที่เกิดขึ้นมีหลากหลายรูปแบบ ที่มีผลกระทบต่อความปลอดภัยของชีวิตและระบบเศรษฐกิจของประเทศ ซึ่งแบ่งได้ 9 ประเภท ดังนี้
1) อาชญากรรมที่เป็นการขโมย โดยขโมยจากผู้ให้บริการอินเทอร์เน็ต (internet service provider) หรือผู้ที่เป็นเจ้าของเว็บไซต์ในอินเทอร์เน็ต รวมถึงการขโมยข้อมูล ของหน่วยงานหรือองค์กรต่าง ๆ เพื่อใช้ประโยชน์ในการลักลอบใช้บริการ เช่น การขโมยข้อมูลเกี่ยวกับบัญชีผู้ใช้จากผู้ให้บริการอินเทอร์เน็ตเพื่อใช้บริการอินเทอร์เน็ตฟรี เป็นต้น
2) อาชญากรรมที่ใช้การสื่อสารผ่านเครือข่ายคอมพิวเตอร์ เพื่อนำมาใช้ขยายความสามารถในการกระทำความผิดของตน รวมไปถึงการใช้คอมพิวเตอร์ปกปิดหรือกลบเกลื่อนการกระทำของตนไม่ให้ผู้อื่นล่วงรู้ ด้วยการตั้งรหัสการสื่อสารขึ้นมาเฉพาะระหว่างหมู่อาชญากร ด้วยกันซึ่งผู้อื่นมาสามารถเข้าใจได้ เช่น อาชญากรค้ายาเสพติดใช้อีเมล์ในการติดต่อสื่อสารกับเครือข่ายยาเสพติด เป็นต้น
3) การละเมิดลิขสิทธิ์และการปลอมแปลง เช่น การปลอมแปลงเช็ค การปลอมแปลงสื่อมัลติมีเดีย รวมถึงการปลอมแปลงโปรแกรมคอมพิวเตอร์ เป็นต้น
4) การใช้คอมพิวเตอร์เผยแพร่ภาพนิ่งหรือภาพเคลื่อนไหว ลามกอนาจาร รวมถึงข้อมูลที่มีผลกระทบทางลบต่อวัฒนธรรมของแต่ละสังคม ตลอดจนข้อมูลที่ไม่สมควรเผยแพร่ เช่น วิธีการก่ออาชญากรรม สูตรการผลิตระเบิด เป็นต้น
5) การฟอกเงินทางอิเล็กทรอนิกส์ โดยใช้อุปกรณ์คอมพิวเตอร์ และการสื่อสารเป็นเครื่องมือ ทำให้สามารถเปลี่ยนทรัพย์สิน ที่ได้จากการประกอบอาชีพผิดกฎหมาย เช่น การค้ายาเสพติด การค้าอาวุธเถื่อน ธุรกิจสินค้าหนีภาษี การเล่นพนัน การละเมิดลิขสิทธิ์ การปลอมแปลงเงินตรา การล่อลวงสตรีและเด็กไปค้าประเวณี เป็นต้น ให้มาเป็นทรัพย์สินที่ถูกกฎหมาย
6) อันธพาลทางคอมพิวเตอร์และผู้ก่อการร้าย ซึ่งมีวัตถุประสงค์ตั้งแต่การรบกวนระบบจนกระทั่งการสร้างคมเสียหายให้กับระบบโดยการเข้าไปในเครือข่ายคอมพิวเตอร์ แล้วทำลาย ตัดต่อ ดัดแปลงข้อมูลหรือภาพ เพื่อรบกวนผู้อื่น สิ่งที่น่ากลัวที่สุด คือ การเข้าไปแทรกแซงทำลาย ระบบเครือข่ายของสาธารณูปโภค เช่น การจ่ายน้ำ การจ่ายไฟ การจราจร เป็นต้น
7) การหลอกค้าขายลงทุนผ่านทางเครือข่ายคอมพิวเตอร์ เช่น การประกาศโฆษณา การชักชวนให้เริ่มลงทุนแต่ไม่ได้มีกิจการเหล่านั้นจริง เป็นต้น
8) การแทรกแซงข้อมูลโดยมิชอบ โดยการนำเอาข้อมูลเหล่านั้นมาเป็นประโยชน์ต่อตน เช่น การเจาะผ่านระบบอินเทอร์เน็ตเข้าไปแล้วแอบล้วงความลับทางการค้า การดักฟังข้อมูล เพื่อนำมาเป็นประโยชน์ต่อกิจการของตน เป็นต้น
9) การใช้เทคโนโลยีคอมพิวเตอร์ดัดแปลงข้อมูลบัญชีธนาคาร หรือการโอนเงินจากบัญชีหนึ่ง เข้าไปอีกบัญชีหนึ่ง โดยที่ไม่มีการเปลี่ยนถ่ายทรัพย์สินกันจริง
1.2 ปัญหาที่เกี่ยวข้องกับการป้องกันอาชญากรรมคอมพิวเตอร์
1) ความยากง่ายในการตรวจสอบ ว่าอาชญากรรมจะเกิดขึ้นเมื่อใด ที่ใด อย่างไร ทำให้เกิดความยากลำบากในการป้องกัน
2) การพิสูจน์การกระทำผิดและการตามรอยของความผิด โดยเฉพาะอย่างยิ่งความผิดที่เกิดขึ้นโดยผ่านระบบอินเทอร์เน็ต ตัวอย่างเช่น การที่มีผู้เจาะระบบเข้าไปฐานข้อมูลของโรงพยาบาล และแก้ไขโปรแกรมการรักษาพยาบาลของผู้ป่วย ทำให้แพทย์รักษาผิดวิธี ซึ่งตำรวจไม่สามารถสืบทราบและพิสูจน์ได้ว่าใครเป็นผู้กระทำความผิด
3) ปัญหาการรับฟังพยานหลักฐาน ซึ่งจะมีลักษณะแตกต่าง ไปจากหลักฐานของคดีอาชญากรรม แบบธรรมดาอย่างสิ้นเชิง
4) ความยากลำบากในการบังคับใช้กฎหมาย โดยเฉพาะอย่างยิ่งอาชยากรรมเหล่านี้มักเป็นอาชญากรรมข้ามชาติ ซึ่งกฎหมายของแต่ละประเทศอาจครอบคลุมไปไม่ถึง
5) ปัญหาความไม่รู้เกี่ยวกับเทคโนโลยีใหม่ ๆ ของเจ้าพนักงาน หรือเจ้าพนักงานดังกล่าวมีงานล้นมือ โอกาสที่จะศึกษาเทคนิคหรือกฎหมายใหม่ ๆจึงทำได้น้อย
6) ความเปลี่ยนแปลงทางเทคโนโลยีสมัยใหม่ ซึ่งเปลี่ยนแปลงรวดเร็วมากจนหน่วยงานที่รับผิดชอบตามไม่ทัน
1.3 แนวทางการป้องกันและแก้ไขปัญหาอาชญากรรมคอมพิวเตอร์
1. มีการวางแนวทางและเกณฑ์ในการรวบรวมพยานหลักฐาน เพื่อดำเนินคดีอาชญากรรมคอมพิวเตอร์และช่วยให้พนักงานสอบสวน พนักงานอัยการทราบว่าพยานหลักฐานเช่นใด้ควรนำเข้าสู่การพิจารณาของศาล จะได้ลงทาผู้กระทำความผิดได้
2. จัดให้มีผู้ที่มีความรู้ความชำนาญในด้านเทคโนโลยีสารสนเทศ เพื่อเข้าร่วมเป็นคณะทำงานในคดีอาชยากรรมคอมพิวเตอร์ เพื่อให้เกิดประสิทธิภาพในการดำเนินคดี
3. จัดตั้งหน่วยงานที่เกี่ยวกับอาชญากรรมคอมพิวเตอร์โดยเฉพาะ เพื่อให้มีเจ้าหน้าที่ที่มีความรู้ความชำนาญเฉพาะในการปราบปราม และการดำเนินคดีอาชญากรรมคอมพิวเตอร์
4. บัญญัติกฎหมายเฉพาะเกี่ยวกับอาชญากรรมคอมพิวเตอร์ รวมถึงแก้ไขเพิ่มเติมกฎหมายที่มีอยู่ให้ครอบคลุมการกระทำอันเป็นความผิดเกี่ยวกับอาชญากรรมคอมพิวเตอร์ทุกปะเภท
5. ส่งเสริมความร่วมมือกับต่างประเทศ ทั้งโดยสนธิสัญญาเกี่ยวกับความร่วมมือระหว่างประเทศทางอาญาหรือโดยวิธีอื่นในการสืบสวนสอบสวนดำเนินคดี และการปราบปรามอาชญากรรมคอมพิวเตอร์
6. เผยแพร่ความรู้เกี่ยวกับอาชญากรรมคอมพิวเตอร์ ให้แก่ผู้ใช้คอมพิวเตอร์ หน่วยงาน และองค์กรต่าง ๆให้เข้าใจแนวคิดและวิธีการ ของอาชญากรรมคอมพิวเตอร์ เพื่อป้องกันตนเองเป็นเบื้องต้น
7. ส่งเสริมจริยธรรมในการใช้คอมพิวเตอร์ ทั้งโดยการสร้างความรู้ความเข้าใจแก่บุคคลทั่วไปในการใช้คอมพิวเตอร์อย่างถูกต้อง โดยการปลูกฝังเด็กตั้งแต่ในวัยเรียนให้เข้าในกฎเกณฑ์ มารยาทในการใช้คอมพิวเตอร์ อย่างถูกวิธีและเหมาสม
2. มารยาททั่วไปในการใช้อินเทอร์เน็ต
1. ไม่ใช้อินเทอร์เน็ตเพื่อการทำร้ายหรือรบกวนผู้อื่น
2. ไม่ใช้อินเทอร์เน็ตเพื่อการทำผิดกฎหมายหรือผิดศีลธรรม
3. ไม่เจาะระบบเครือข่ายอินเทอร์เน็ตของตนเองและผู้อื่น
4. ไม่ใช้บัญชีอินเทอร์เน็ตของผู้อื่นและไม่ใช้เครือข่ายที่ไม่ได้รับอนุญาต
5. การติดต่อสื่อสารกับผู้อื่นบนเครือข่ายอินเทอร์เน็ต ต้องให้เกียรติซึ่งกันและกัน
แนวทางการป้องกันอาชญากรรมทางคอมพิวเตอร์ที่สามารถปฏิบัติได้ง่าย ๆ มี 4 ข้อดังนี้
แนวทางการป้องกันอาชญากรรมทางคอมพิวเตอร์ที่สามารถปฏิบัติได้ง่าย ๆ มี
4 ข้อดังนี้
1. การป้องกันข้อมูลส่วนตัว โดยการตั้งรหัสเข้าข้อมูลชองไฟล์ข้อมูลที่ต้องการป้องกัน
2. การป้องกันการเข้าสู่ระบบคอมพิวเตอร์ เช่น การใส่ชื่อ Username และ password, การใช้สมาร์ทการ์ดในการ
ควบคุมการใช้งาน หรือกุญแจเพื่อการป้องกันการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต, การใช้อุปกรณ์ทางชีวภาพ
เช่น ตรวจสอบเสียง ลายนิ้วมือ ฝ่ามือ ลายเซ็น ม่ายตา เป็นต้น
3. การสำรองข้อมูล โดยไม่เก็บข้อมูลไว้ที่เดียว สามารถสำรองไว้ในอุปกรณ์ที่ใช้อ่านอย่างเดียว เช่น แผ่นซีดีและ
แผ่นวีดีโอ
4. การตั้งค่าโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์ เป็นการป้องกันที่นิยมใช้กันอย่างแพร่หลาย เนื่องจาก
สามารถป้องกันอาชญากรรมคอมพิวเตอร์ได้
4.2 : Inside the Googleplex
CEO Profile : https://www.britannica.com/biography/Sundar-Pichai
Vocabulary
collaboration (n) = การร่วมมือ complimentary (adj) = ซึ่งสรรเสริญ
cumbersome (adj) = ซึ่งทำให้ลำบาก เทอะทะ
fundamentally (adj )= เป็นส่วนสำคัญ โดยเป็นรากฐาน
implement (n) = ทำให้มีผล innovative (adj)= เกี่ยวกับการปรับปรุงใหม่
register(v)= ลงทะเบียน relevant (adj)= เข้าประเด็น เกี่ยวเนื่อง
sophisticated (adj)= ที่ออกแบบมาอย่างดี synonymous (adj) = มีความหมายเหมือนกัน
ข้อมูลพื้นฐาน
Google LLC is a global technology company specializes in internet-related services and products. The Company is primarily focused on web-based search and display advertising tools, search engine, cloud computing, software, and hardware. Google serves customers worldwide.
ประวัติความเป็นมาของ Google Books
Google Books Google เอง ในปี 1996 โดยมี Sergey Brin และ Larry Page เป็นผู้ก่อตั้ง Google ร่วมกันตอนกำลังเป็นนักศึกษาปริญญาโทด้านวิทยาศาสตร์คอมพิวเตอร์ พวกเขาได้ทำโครงการวิจัยโดยได้รับการสนับสนุนจากโครงการ Stanford Digital Library Technologies เป้าหมายสร้างห้องสมุดดิจิทัลให้ใช้งานได้ และความคิดที่ยิ่งใหญ่ของพวกเขา คือในโลกยุคอนาคตจะมีหนังสือหมวดหมู่ประเภทต่างๆ มากมายถูกเก็บไว้ในระบบดิจิทัล
ซอฟต์แวร์รวบรวมข้อมูลเว็บที่พวกเขาสร้างขึ้นมานั้นเรียกว่า BackRub ซึ่งนับเป็นจุดพลิกผันแบบใหม่ในการวิเคราะห์ตัวอย่างแบบดั้งเดิม ที่ผลักดันให้เกิดขั้นตอนวิธี PageRank ของ Google อันเป็นเทคโนโลยีหลักในการค้นหาซึ่งทำให้เป็น Google ได้อย่างทุกวันนี้ ในเวลานั้น Larry และ Sergey มองเห็นภาพผู้คนทุกหนแห่งสามารถค้นข้อมูลจากหนังสือทุกเล่มทั่วโลกเพื่อจะหาสิ่งที่ต้องการ สิ่งที่พวกเขาไม่อาจจินตนาการได้ก็คือ วันหนึ่งพวกเขาจะเริ่มทำโครงการที่จะช่วยให้สิ่งนั้นเกิดขึ้นจริงได้
เรื่องราวของ Google ซึ่งปัจจุบันเป็นชื่อของครอบครัว เป็นหนึ่งในเรื่องราวความสำเร็จที่น่าทึ่งที่สุดในธุรกิจและเทคโนโลยีในช่วงไม่กี่ปีที่ผ่านมา โครงการวิจัยทำให้ชื่อ Google มีความหมายเหมือนกันกับการค้นหาเว็บที่มีประสิทธิภาพ บริษัทได้ก้าวขึ้นเป็นผู้นำของโลกออนไลน์อย่างรวดเร็ว
ทุกอย่างเริ่มต้นเมื่อ Larry Page และ Sergey Brin นักศึกษาระดับปริญญาเอกสองคนที่ Stanford University ต้องการวิธีค้นหาเว็บที่ต่างออกไป ผลลัพธ์ของเครื่องมือค้นหาก่อน Google อิงตามจำนวนครั้งที่คีย์เวิร์ดปรากฏบนหน้าเว็บเท่านั้น ผลลัพธ์ที่ส่งคืนจำนวนมากตามวิธีการค้นหานี้ไม่เกี่ยวข้อง การค้นหาข้อมูลที่เป็นประโยชน์มักจะยุ่งยาก วิธีการส่งคืนผลลัพธ์ของ Google นั้นใช้วิธีการที่ซับซ้อนยิ่งขึ้น Google ค้นหาคำนั้น ดูตำแหน่งคำ และพิจารณาความเชื่อมโยงระหว่างหน้าต่างๆ นี่คือจุดเริ่มต้นของเทคโนโลยีการจัดอันดับเพจ ผลลัพธ์ไม่เพียงส่งกลับอย่างรวดเร็วเท่านั้น แต่ยังมีข้อมูลที่เกี่ยวข้องมากกว่าอีกด้วย ทั้งผู้ใช้และเสิร์ชเอ็นจิ้นอื่นๆ ต่างก็ชื่นชอบเทคโนโลยีนี้อย่างรวดเร็ว
Google ได้รับการจดทะเบียนครั้งแรกในโดเมนของมหาวิทยาลัยสแตนฟอร์ดในปี 1996 จากนั้นไซต์ดังกล่าวได้รับการจดทะเบียนอย่างอิสระในปี 1997 ก่อนที่จะกลายเป็นบริษัทในปี 1998 สำนักงานใหญ่สำหรับเสิร์ชเอ็นจิ้นที่ได้รับความนิยมมากที่สุดในโลก แต่เดิมเป็นอู่ซ่อมรถในแคลิฟอร์เนีย บริษัทก้าวหน้าอย่างรวดเร็ว และผู้ก่อตั้งได้ย้ายไปยังกลุ่มอาคารที่เรียกว่า Googleplex ในปี 2542 ในปี 2549 สำนักงานใหญ่ของ Google ได้รับการอัปเกรดอีกครั้ง โดยบริษัทอาศัยอยู่ในอาคารที่ใหญ่ที่สุดแห่งหนึ่งในเมาน์เทนวิว รัฐแคลิฟอร์เนีย การขายโฆษณาเป็นแหล่งรายได้หลักของบริษัท Google AdWords ช่วยให้บริษัทต่างๆ ซื้อพื้นที่โฆษณาจาก Google ลิงก์ไปยังเว็บไซต์ของผู้โฆษณาที่โปรโมตผลิตภัณฑ์ที่เกี่ยวข้องกับการค้นหาจะแสดงในหน้าเว็บที่แสดงผลการค้นหาอื่นๆ AdWords ค่อนข้างเป็นมิตรกับผู้ใช้ ผลลัพธ์ที่เชื่อมโยงไปยังไซต์ของผู้โฆษณาจะแยกออกจากผลลัพธ์อื่นๆ อย่างชัดเจน แนวทางนี้ใช้ได้ผลดีสำหรับบริษัท เนื่องจากทั้งมูลค่าสุทธิและจำนวนพนักงานเติบโตอย่างต่อเนื่อง
จากมุมมองของพนักงาน Googleplex เป็นสถานที่ทำงานที่ยอดเยี่ยม การตกแต่งภายในของอาคารมีความซับซ้อนแตกต่างจากห้องเล็ก ๆ ทั่วไปในองค์กรขนาดใหญ่ พนักงานทุกคนสามารถเข้าถึงศูนย์นันทนาการและความหรูหราได้ สิ่งนี้ไม่ได้เกิดขึ้นบ่อยนักในโลกธุรกิจสมัยใหม่ที่กำไรเป็นบรรทัดฐาน มีเครื่องซักผ้าและเครื่องอบผ้าสำหรับใช้งาน ห้องนวด อุปกรณ์ออกกำลังกาย และระบบวิดีโอเกม นอกจากนี้ยังมีบริการอาหารว่างและเครื่องดื่มฟรีสำหรับพนักงานในห้องพักทั่ววิทยาเขต แนวคิดใหม่อย่างหนึ่งที่ Google นำมาใช้คือการอนุญาตให้วิศวกรใช้เวลา 20% ไปกับโครงการที่สนใจส่วนตัว การมีส่วนร่วมในการแสวงหาส่วนบุคคลนี้นำไปสู่การพัฒนาผลิตภัณฑ์และบริการที่เป็นที่รู้จักมากที่สุดของบริษัท AdWords ซึ่งเป็นโปรแกรมโฆษณาของ Google เป็นผลมาจากนโยบายนี้ Gmail ของ Google ซึ่งให้พื้นที่เก็บข้อมูลอีเมลหนึ่งกิกะไบต์แก่ผู้ใช้ และ Google News ซึ่งช่วยให้ผู้ค้นหาค้นหาเฉพาะสิ่งพิมพ์ข่าวก็เป็นผลิตภัณฑ์ของแนวทางนี้เช่นกัน การครองอำนาจในโลกของเครื่องมือค้นหาที่ไม่มีปัญหาของ Google ยังคงดำเนินต่อไป ผู้คนสามารถปรับแต่งการค้นหาตามคำสำคัญหรือจำกัดผลลัพธ์ให้อยู่ในหมวดหมู่ต่างๆ เช่น รูปภาพหรือบล็อก บริษัทยังขยายสาขาอย่างต่อเนื่องและโดดเด่นในด้านอื่นๆ อีกด้วย บริการอีเมล Gmail ที่มีความจุขนาดใหญ่และอินเทอร์เฟซที่สะดวก เป็นเพียงตัวอย่างเดียวเท่านั้น Google Earth ให้ผู้ใช้เรียกดูภาพถ่ายดาวเทียมได้ทั่วโลกและซูมเข้าในพื้นที่ที่สนใจ Google Talk เป็นบริการที่ช่วยให้ผู้ใช้สามารถพูดคุยผ่านคอมพิวเตอร์ได้ นอกจากนี้ยังเป็นบริการส่งข้อความโต้ตอบแบบทันที Google ไดรฟ์ทำให้การทำงานร่วมกันและการแชร์เอกสารง่ายขึ้น รายการบริการที่เป็นนวัตกรรมยังคงเติบโตอย่างต่อเนื่อง ปัจจุบันเป็นหนึ่งในบริษัทที่ใหญ่ที่สุดในโลก Google ยังคงพัฒนาผลิตภัณฑ์ใหม่ๆ Google Wallet สนับสนุนและรักษาความปลอดภัยบัตรเครดิตเพื่อใช้บนโทรศัพท์หรือคอมพิวเตอร์ Google Sketch Up ช่วยให้ผู้คนสามารถสร้างโมเดล 3 มิติได้ นอกเหนือจากการพัฒนาโปรแกรมแล้ว Google ยังคงมุ่งมั่นที่จะสร้างความพึงพอใจให้กับพนักงานและสภาพแวดล้อมในการทำงานที่ดี สิ่งนี้หาได้ยากในโลกธุรกิจที่ขับเคลื่อนด้วยผลกำไรในปัจจุบัน
Inside the Googleplex
Vocabulary
Inside the Googleplex
Inside the Googleplex
Inside the Googleplex
Reading Comprehension
Inside the Googleplex
Vocabulary Review
Inside the Googleplex
Language Form and Meaning
Reading Comprehension
นิวยอร์ก—นอกเหนือจากการเติบโตอย่างรวดเร็วของอีเมล โซเชียลมีเดีย และบัญชีออนไลน์อื่นๆ ที่เปิดขึ้นทั่วโลกในช่วงไม่กี่ปีที่ผ่านมา ยังเป็นขุมทรัพย์ของข้อมูลดิจิทัลส่วนบุคคลที่ผู้ใช้อินเทอร์เน็ตส่วนใหญ่พบว่าการทิ้งงานในโลกไซเบอร์ง่ายกว่าการจัดการอย่างระมัดระวังและปลอดภัยแต่จะเกิดอะไรขึ้นกับข้อมูลดิจิทัลของเรา และใครเป็นผู้ควบคุมมรดกออนไลน์ส่วนบุคคลของเรา - เมื่อเราตาย? เป็นคำถามที่ก่อให้เกิดความกังวลทั้งทางกฎหมายและทางจริยธรรม ซึ่งอาจทำให้ครอบครัวและเพื่อนฝูงผิดหวังเมื่อพยายามควบคุมชีวิตหลังความตายออนไลน์ของคนที่คุณรัก
Facebook เป็นเจ้าของเนื้อหาทั้งหมด
เมื่อเขาปลิดชีพตัวเองในปี 2010 เบนจามิน สตาสเซน วัย 21 ปี ดูเหมือนนักศึกษาวิทยาลัยวิสคอนซินที่ไร้กังวลและปรับตัวได้ดี นับตั้งแต่เขาเสียชีวิต พ่อแม่ของเขาได้ค้นหาเบาะแสเพื่อช่วยให้พวกเขาเข้าใจการกระทำที่สิ้นหวังของเขา ซึ่งส่วนใหญ่ก็ไร้ประโยชน์
“เรามีประสบการณ์มากมายกับการตายของเบนจามิน” อลิซ สตาสเซน แม่ของเขากล่าว
Jay Stassen พ่อของเขากล่าวว่า "นั่นเป็นเหตุผลที่เราพยายามติดตามโซเชียลมีเดียหรือบัญชีอีเมลเหล่านี้ เพื่อพยายามทำความเข้าใจกับสิ่งที่กำลังจะเกิดขึ้น" Stassens กระตือรือร้นที่จะเข้าถึงบัญชี Facebook ของลูกชายเป็นพิเศษ ซึ่งน่าจะมีข้อความส่วนตัวของเขามากมาย อย่างไรก็ตาม ตามข้อตกลงผู้ใช้ที่ยืดเยื้อที่ Benjamin ลงนาม - ซึ่งเหมือนกับคนส่วนใหญ่ เขาอาจไม่เคยสนใจที่จะอ่านเลย - บริษัทเป็นเจ้าของเนื้อหาในบัญชีของเขา
พ่อของเขากล่าวว่าการติดต่อกับบริษัทถือเป็นเรื่องท้าทาย แม้จะไม่ค่อยได้รับสิทธิ์เข้าถึงที่เขาขอในฐานะพ่อแม่ที่เสียชีวิต
“หากคุณค้นหาบนโฮมเพจของ Facebook เพื่อหาที่อยู่อีเมล ที่อยู่ทางไปรษณีย์ หมายเลขโทรศัพท์ ผู้ติดต่อเพื่อช่วยเหลือในสถานการณ์เหมือนที่เราเคยอยู่ คุณจะพบกับข้อมูลที่ขาดแคลน” Jay กล่าว “และดูเหมือนว่า ณ จุดนี้ นั่นคือการออกแบบ”ทั้งคู่ได้รับคำสั่งศาลที่กำหนดให้ Facebook อนุญาตการเข้าถึง แต่บริษัทซึ่งปฏิเสธที่จะให้สัมภาษณ์เกี่ยวกับเรื่องนี้ ยังไม่ปฏิบัติตาม
มรดกออนไลน์
เมื่อ Mac Tonnies วัย 34 ปีเสียชีวิตอย่างกะทันหันขณะหลับในปี 2009 เขาได้ทิ้งเพื่อนออนไลน์จำนวนมากและผู้ชื่นชอบบล็อกล้ำยุคของเขา “Post-Human Blues” การอ่านเป็นทั้งการปลอบโยนและการเปิดเผยสำหรับแม่ของเขาที่ยังคงห่างไกลจากโลกออนไลน์ของเขาจนถึงตอนนั้น “มันเป็นเขามาก มันเป็นเสียงของเขา” Dana Tonnies กล่าว “เขามีความเห็นอย่างมากและทุกอย่างก็ออกมาในบล็อกของเขา และเราอ่านมันตั้งแต่เริ่มต้น และบางอย่างก็น่าแปลกใจเล็กน้อย” ครอบครัวบอกว่าไม่สามารถเข้าควบคุมเว็บไซต์จาก Google ซึ่งเป็นโฮสต์ของบล็อกได้ดังนั้น การบำรุงรักษาที่ Mac ทำมาตลอดจึงหยุดลง และส่วนความคิดเห็นก็เต็มไปด้วยโฆษณาที่ไม่น่าพอใจ Google ไม่ตอบสนองต่อคำขอสัมภาษณ์ เพื่อนของ Tonnies ศิลปินคอมพิวเตอร์ Dia Sobin โกรธที่ไม่มีใครสามารถเข้าไปทำความสะอาดไซต์ได้ “มันเหมือนกับการดูหมิ่นเหยียดหยามที่จะพบสแปมในส่วนความคิดเห็นในบล็อกนั้น ซึ่งเกือบจะกลายเป็นเหมือนแผนการฝังศพเสมือนจริง” โซบินกล่าว “มันเหมือนกับการหามูลสุนัขหรือกระป๋องเบียร์ แบบนั้นจะบอกคุณเกี่ยวกับสังคมเสมือนจริงเช่นกัน”
ทนายความ John Boucher คอยติดตามข้อมูลล่าสุดเกี่ยวกับสิทธิ์ดิจิทัลและกฎหมาย เขาอายที่ต้องยอมรับว่าเขาและภรรยาได้ลงนามในข้อตกลงผู้ใช้ออนไลน์หลายฉบับ โดยไม่อ่านข้อตกลงก่อน และเขาจะไม่รู้วิธีเข้าถึงบัญชีของเธอ
“ฉันไม่มีเงื่อนงำ ดังนั้นจึงมีปัญหาสองประการที่นี่” เขากล่าว “หนึ่งคือคนไม่คิดเกี่ยวกับมัน และสอง แม้ว่าพวกเขาจะทำเช่นนั้น พวกเขาอาจพบว่าพวกเขาถูกห้ามไม่ให้ทำตามกฎหมาย โดยส่วนตัวแล้วฉันคิดว่าจะมีการร่างกฎหมายต้นแบบเพื่อจัดการกับสถานการณ์เหล่านี้ทั้งหมด แต่จะมีพื้นที่สีเทาสำหรับอนาคตอันใกล้นี้”
เข้าควบคุม
คนอื่นๆ เช่น Mark Plattner นักพัฒนาเว็บ ซึ่งเป็นเพื่อนอีกคนของ Mac Tonnie ใช้แนวทางทางเทคนิคที่เป็นอิสระมากกว่า เขาเพิ่งใช้โปรแกรมชื่อ Sitesucker เพื่อดาวน์โหลดเนื้อหาทั้งหมดในบล็อกของ Mac จากนั้นเขาก็อัปโหลดแบบจำลองของบล็อกไปยังไซต์ใหม่ภายใต้การควบคุมของเขา
“ฉันมีความสุขจริงๆ กับสิ่งที่เกิดขึ้น เพราะเราได้แสดงตัวตนของเขาทางออนไลน์ สิ่งที่เขาสนใจจริงๆ มรดกทางดิจิทัล . . เพื่อให้ผู้คนได้พบเจอและเรียนรู้ว่า Mac เป็นใครและเป็นสิ่งประดิษฐ์ของปลายศตวรรษที่ 20 ซึ่งเป็นความคิดต้นศตวรรษที่ 21” Plattner กล่าว
เขาแนะนำว่า ไม่ว่าตำแหน่งของบุคคลใดเกี่ยวกับสิทธิออนไลน์ของบุคคลเทียบกับองค์กร "การวางแผนมรดกทางดิจิทัลเป็นความคิดที่ดีสำหรับทุกคนในยุคที่เชื่อมโยงกันมากขึ้น อย่าเฉยเมย” เขากล่าว “และเริ่มทำงานในชีวิตหลังความตายออนไลน์ของคุณตอนนี้”