Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/5755
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorยรรยง เต็งอำนวย-
dc.contributor.advisorปริญญา หอมเอนก-
dc.contributor.authorสุรสิทธิ์ มัลลิกานิล-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. คณะวิศวกรรมศาสตร์-
dc.date.accessioned2008-02-04T03:26:48Z-
dc.date.available2008-02-04T03:26:48Z-
dc.date.issued2546-
dc.identifier.isbn9741748701-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/5755-
dc.descriptionวิทยานิพนธ์ (วท.ม.)--จุฬาลงกรณ์มหาวิทยาลัย, 2546en
dc.description.abstractการรักษาความปลอดภัยของระบบคอมพิวเตอร์ มีพัฒนาการที่รวดเร็ว ยากต่อผู้บริหารระบบจะติดตามข่าวสารและวิทยาการในด้านนี้ได้ทัน การวิจัยนี้จึงจัดหมวดหมู่ประเด็นการรักษาความปลอดภัยของระบบคอมพิวเตอร์ โดยทำการรวบรวมประเด็นจากแหล่งข้อมูลต่างๆทั้งที่มีการจัดหมวดหมู่ไว้แล้วและที่นำเสนอเฉพาะประเด็นที่กำลังได้รับความสนใจ เช่น เว็บไดเรกทรอรี หลักสูตรการเรียนการสอน การประชุมวิชาการและเว็บไซต์ต่างๆ โดยใช้หลักการทางสถิติคือการวิเคราะห์การจัดกลุ่มแบบลำดับชั้นมาช่วยในการจัดกลุ่มประเด็นที่กำลังได้รับความสนใจหรือกำลังให้ความสำคัญจากแหล่งข้อมูลดังกล่าว จากกรรมวิธีดังกล่าวทำให้ได้ผลลัพธ์ทั้งหมด 15 ประเด็นในหมวดหมู่หลัก และวิทยานิพนธ์ฉบับนี้ได้กล่าวถึงการหาประเด็นย่อยภายใต้ประเด็นหลักโดยใช้วิธีการค้นหาข้อมูลจากระบบค้นหาข้อมูล (Search Engine) ได้เป็นประเด็นรองในชั้นที่สองจำนวน 10 ถึง 16 ประเด็น กรรมวิธีที่ใช้ในวิทยานิพนธ์ฉบับนี้เป็นวิธีการจัดหมวดหมู่ตามประเด็นที่กำลังได้รับความสนใจจากแหล่งข้อมูลต่างๆ ทำให้สามารถรองรับกับปัญหาทางด้านการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่เกิดขึ้นมาใหม่อยู่เสมอตามเทคโนโลยีที่เปลี่ยนไป และผลที่ได้ทำให้ทราบถึงกลุ่มของประเด็นการรักษาความปลอดภัยของระบบคอมพิวเตอร์ที่หน่วยงานและองค์กรต่างๆจะต้องศึกษาและให้ความสำคัญen
dc.description.abstractalternativeComputer security is continuously rapidly developed. System administrator can hardly monitor and update this change. This research is to categorize and represent the classified topics or hot issues on computer security topics, for example, web directories, classes and curriculums, security conferences, and various types of web sites by using the statistical principal, hierarchical cluster analysis, as a tool for classifying the hot topics from sources. This methodology generated and provided 15 main topics. This research explained the sub-categorization method within the main topics by using the Search Engine. It generated 10 to 16 sub-topics. The methodology provided in this research is to organize the worth topics from sources so that it can cope with categorization in computer security changes. The result led us to know the group of computer security topics that should be concerned by other organizations.en
dc.format.extent1054815 bytes-
dc.format.mimetypeapplication/pdf-
dc.language.isothes
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen
dc.subjectความปลอดภัยในระบบคอมพิวเตอร์ -- การจำแนกen
dc.titleการรวบรวมและจัดหมวดหมู่ประเด็นการรักษาความปลอดภัยของระบบคอมพิวเตอร์en
dc.title.alternativeCollection and categorization of topics in computer securityen
dc.typeThesises
dc.degree.nameวิทยาศาสตรมหาบัณฑิตes
dc.degree.levelปริญญาโทes
dc.degree.disciplineวิทยาศาสตร์คอมพิวเตอร์es
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen
dc.email.advisorYunyong.T@Chula.ac.th-
dc.email.advisorprinya@acisonline.net-
Appears in Collections:Eng - Theses

Files in This Item:
File Description SizeFormat 
Surasit.pdf1.03 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.