Hashtag คืออะไร

Hashtag คืออะไร Hashtag คืออะไร แฮชแท็กได้กลายเป็นส่วนหนึ่งของภูมิทัศน์ ในโซเชียลมีเดีย ซึ่งใช้สำหรับทุกอย่าง ตั้งแต่การเคลื่อนไหวทางสังคม ไปจนถึงงานแต่งงาน แฮชแท็กยังเป็นเครื่องมือทางการตลาดที่มีประสิทธิภาพอีกด้วย แฮชแท็กคืออะไร ? ซึ่งเป็ยคำถามที่บางคนอาจจะยังงง ๆ อยู่ เราจะไปทำความเข้าใจไปพร้อม ๆ กัน ดังนี้ โดยแฮชแท็ก ได้ถูกสร้างขึ้นโดยใช้เครื่องหมายปอนด์ ซึ่งใช้แบบคลาสสิก เพื่อทำเครื่องหมายตัวเลขที่จุดเริ่มต้น กว่าสิบปีที่แล้ว แฮชแท็กถูกสร้างขึ้นโดยผู้เชี่ยวชาญด้านเว็บ Chris Messina ซึ่งแนะนำให้ใช้ octothorpe ซึ่งเป็นอีกคำหนึ่งสำหรับเครื่องหมายเงินปอนด์เป็นวิธีง่าย ๆ ในการจัดกลุ่ม เช่น ทวีตเข้าด้วยกัน Chris Messina ทวีตครั้งแรก โดยใช้แฮชแท็กในเดือนสิงหาคม 2550 แม้ว่าแฮชแท็กจะเกิดบน Twitter แต่ก็สามารถใช้กับแพลตฟอร์มโซเชียลมีเดียอื่น ๆ ได้แก่ เฟสบุ๊ค, อินสตาแกรม, LinkedIn, Pinterest, YouTube เป็นต้น โดยพื้นฐานแล้ว แฮชแท็กเป็นวิธีที่มีประสิทธิภาพในการเชื่อมโยงเนื้อหาโซเชียลมีเดียกับหัวข้อ หรือคีย์เวิร์ดที่เฉพาะเจาะจง แฮชแท็กช่วยให้ผู้ใช้ค้นพบเนื้อหาภายในการเคลื่อนไหว หรือการสนทนาบางอย่างได้ง่าย […]

Read Full Article

Bitcoin ทำงานอย่างไร

Bitcoin ทำงานอย่างไร Bitcoin ทำงานอย่างไร ตาม Bitcoin Foundation คำว่า “Bitcoin” เป็นตัวพิมพ์ใหญ่ เมื่ออ้างถึงสกุลเงินดิจิทัลในรูปแบบเอนทิตี และจะกำหนดเป็น “bitcoin” เมื่ออ้างอิงถึงปริมาณของสกุลเงิน หรือหน่วย Bitcoin ยังมีชื่อย่อว่า “BTC” ซึ่ง Bitcoin เป็นสกุลเงินดิจิทัล ซึ่งเป็นระบบการกระจายอำนาจ ซึ่งได้บันทึกธุรกรรมในบัญชีแยกประเภท ที่เรียกว่า blockchain โดยนักขุด Bitcoin ใช้แท่นขุดเจาะคอมพิวเตอร์ที่ซับซ้อน เพื่อไขปริศนาที่ซับซ้อน เพื่อยืนยันกลุ่มธุรกรรมที่เรียกว่า บล็อค เมื่อประสบความสำเร็จ บล็อกเหล่านี้จะถูกเพิ่มลงในบันทึกบล็อกเชน และนักขุดจะได้รับรางวัลเป็นบิตคอยน์จำนวนเล็กน้อย ซึ่งผู้เข้าร่วมคนอื่น ๆ ในตลาด Bitcoin สามารถซื้อ หรือขายโทเค็นผ่านการแลกเปลี่ยนสกุลเงินดิจิทัล หรือเพียร์ทูเพียร์โดยมีบัญชีแยกประเภท Bitcoin และได้รับการป้องกันจากการฉ้อโกงผ่านระบบที่เชื่อถือได้ โดยการแลกเปลี่ยน Bitcoin ยังทำงานเพื่อป้องกันตัวเองจากการโจรกรรมที่อาจเกิดขึ้น แต่ก็ข่าวว่ามีการขโมยครั้งยิ่งใหญ่เกิดขึ้นเช่น blockchain คืออะไร และเกี่ยวข้องกับ Bitcoin อย่างไร Bitcoin เป็นเครือข่ายที่ทำงานบนโปรโตคอล ที่เรียกว่า […]

Read Full Article

วิธีลบข้อมูล Google Map

วิธีลบข้อมูล Google Map วิธีลบข้อมูล Google Map หลังจากศาลกลางของออสเตรเลียพบว่า Google ทำให้ผู้ใช้ Android เข้าใจผิดในการรวบรวมข้อมูลตำแหน่งการสนทนาเกี่ยวกับความกังวลเรื่องความเป็นส่วนตัว ระหว่างผู้บริโภค และบริษัท ซึ่งเทคโนโลยีขนาดใหญ่ก็พบว่า พวกเขากลับมาสู่จุดสนใจอีกครั้ง ซึ่ง Google พบว่ายังคงติดตามข้อมูลตำแหน่งของผู้ใช้งาน Android โดยชาวออสเตรเลียที่สร้างบัญชี Google ระหว่างเดือนมกราคม 2017 ถึงธันวาคม 2018 โดยที่คิดว่าการปิดใช้งานคุณลักษณะ “ประวัติตำแหน่ง” จะหยุดการรวบรวมข้อมูล แต่จริง ๆ แล้ว มีการติดตามที่อื่นภายใต้สิทธิ์ “กิจกรรมบนเว็บ และแอป” Google อาจมองว่า การอุทธรณ์เป็นรูปแบบหนึ่งของการตอบโต้ แต่การค้นพบของศาลกลางออสเตรเลีย ถือเป็นชัยชนะครั้งใหญ่สำหรับผู้บริโภค แต่เราจะทำอย่างไรในส่วนที่เหลือของโลกเพื่อหยุด Google ติดตามข้อมูลตำแหน่งของเรา เพื่อตอบคำถามนี้ เราได้มีวิธีการง่าย ๆ ที่จะอธิบายให้เห็นว่า คุณสามารถลบข้อมูลตำแหน่งของคุณบนโทรศัพท์ และแท็บเล็ต Android, Chromebook และอุปกรณ์อื่น ๆ ได้อย่างไร ดังต่อไปนี้ ประวัติตำแหน่งของ Google เมื่อ […]

Read Full Article

Cybersecurity Mesh คืออะไร

Cybersecurity Mesh คืออะไร Cybersecurity Mesh คืออะไร หลายปีที่ผ่านมา การรักษาความปลอดภัยทางไซเบอร์ จะมุ่งเน้นไปที่การสร้างกำแพงรอบ ๆ องค์กร และเครือข่ายทางกายภาพด้วยไฟร์วอลล์แบบดั้งเดิม และซอฟต์แวร์ป้องกันไวรัส เมื่อผู้คนเริ่มนำแล็ปท็อป และอุปกรณ์เคลื่อนที่ออกเดินทาง การรักษาความปลอดภัยตามนโยบายจะขยายไปยังสินทรัพย์ภายนอกองค์กร วันนี้มีการเปลี่ยนแปลงเกิดขึ้นเมื่อมีการนำเทรนด์การรักษาความปลอดภัยทางไซเบอร์มาใช้ โดย Cybersecurity mesh เป็นแนวทางสถาปัตยกรรมแบบกระจาย เพื่อการควบคุมความปลอดภัยทางไซเบอร์ที่ปรับขนาดได้ยืดหยุ่นและเชื่อถือได้ ขณะนี้มีทรัพย์สินจำนวนมากอยู่นอกขอบเขตการรักษาความปลอดภัยแบบเดิม ลองนึกถึงสินทรัพย์ระบบคลาวด์คอนเทนเนอร์ แอปพลิเคชันมือถือ และอุปกรณ์เคลื่อนที่แท็บเล็ต Internet of Things (IoT) / Internet of Behaviros (IoB) ICS / SCADA นำอุปกรณ์ของคุณมาเอง ( BYOD) Cybersecurity mesh โดยพื้นฐานแล้ว ช่วยให้สามารถกำหนดขอบเขตความปลอดภัยรอบตัวตนของบุคคล หรือสิ่งของได้ ช่วยเพิ่มแนวทางการรักษาความปลอดภัยแบบแยกส่วน และตอบสนองได้ดียิ่งขึ้น โดยการรวมศูนย์การจัดระเบียบนโยบาย และกระจายการบังคับใช้นโยบาย เนื่องจากการป้องกันโดยรอบมีความหมายน้อยลง แนวทางการรักษาความปลอดภัยของ “เมืองที่มีกำแพงล้อมรอบ” จึงต้องพัฒนาไปตามความต้องการในปัจจุบัน แนวคิดของขอบเขตการรักษาความปลอดภัยทางไซเบอร์ตระหนักดีว่า เครือข่ายไม่มีขอบเขตทางกายภาพ องค์กรจำเป็นต้องสร้างขอบเขตการรักษาความปลอดภัยรอบ ๆ ผู้ใช้แต่ละคน เพื่อให้เข้าถึงเนื้อหาได้อย่างปลอดภัยจากสถานที่ และอุปกรณ์ใด ๆ ในรูปแบบนี้การบังคับใช้นโยบายจะดำเนินการผ่านบริการคลาวด์ที่ตัวสินทรัพย์เองแทนที่จะเป็นอุปกรณ์ […]

Read Full Article

AWS คืออะไร

AWS คืออะไร AWS คืออะไร ซึ่งย่อมาจาก Amazon Web Services โดยใช้เป็นโครงสร้างพื้นฐานด้านไอทีแบบกระจาย เพื่อจัดหาทรัพยากรไอทีที่แตกต่างกันตามความต้องการ หรืออีกหนึ่งความหมาย คือ เป็นบริการ AWS ที่ให้บริการโดย Amazon ซึ่งใช้โครงสร้างพื้นฐานไอทีแบบกระจาย เพื่อจัดหาทรัพยากรไอทีที่แตกต่างกันตามความต้องการ ซึ่งให้บริการที่แตกต่างกัน เช่น โครงสร้างพื้นฐานเป็นบริการ (IaaS) แพลตฟอร์มเป็นบริการ (PaaS) และซอฟต์แวร์แพ็กเกจเป็นบริการ (SaaS) โดย Amazon ได้เปิดตัว AWS ซึ่งเป็นแพลตฟอร์มคลาวด์คอมพิวติ้งเ พื่อให้องค์กรต่าง ๆ ได้ใช้ประโยชน์จากโครงสร้างพื้นฐานไอทีที่เชื่อถือได้ ตามแนวคิดของ Pay-As-You-Go AWS ให้บริการแก่ลูกค้า AWS จะให้บริการแก่ลูกค้าเมื่อจำเป็น โดยไม่มีข้อผูกมัดล่วงหน้า หรือการลงทุนล่วงหน้า Pay-As-You-Go ช่วยให้ลูกค้าสามารถจัดหาบริการจาก AWS ได้ ดังนี้ คอมพิวเตอร์ โมเดลการเขียนโปรแกรม การจัดเก็บฐานข้อมูล เครือข่าย คุณสมบัติของ AWS เป็นอย่างไร มีความยืดหยุ่น คุ้มค่า สามารถปรับขนาดได้ […]

Read Full Article

IoT คืออะไร

IoT คืออะไร IoT คืออะไร ย่อมาจากคำว่า Internet of Thinga ซึ่งอธิบายถึงเครือข่ายของวัตถุทางกายภาพ นั่นคือ สิ่งที่ฝังอยู่กับเซ็นเวอร์ซอฟต์แวร์ และเทคโนโลยีอื่น ๆ เพื่อการเชื่อมต่อ และแลกเปลี่ยนข้อมูลกับอุปกรณ์ หรือระบบอื่น ๆ ผ่านทางอินเทอร์เน็ต อุปกรณ์เหล่านี้มีตั้งแต่ของใช้ภายในบ้านแบบธรรมดา ไปจนถึงเครื่องมือ และอุปกรณ์ทางด้านอุตสาหกรรมที่มีความซัมซ้อน ซึ่งมีมากกว่า 7 พันล้านการเชื่อมต่ออุปกรณ์ IoT และผู้เชี่ยวชาญคาดว่าตัวเลขเหล่านี้จะมีการพัฒนาเพิ่มมากขึ้นเรื่อย ๆ เทคโลโลยีที่ทำให้ IoT มีความเป็นไปได้ 1. เข้าถึงเทคโนโลยีเซ็นเซอร์ราคาประหยัด และพลังงานต่ำ ซึ่งเซ็นเซอร์ในราคาไม่แพง และเชื่อถือได้ ทำให้เทคโนโลยี IoT มีความเป็นไปได้สูง สำหรับผู้ผลิตจำนวนที่มากขึ้น 2. การเชื่อมต่อ ซึ่งโฮสต์ของโปรโตคอลเครือข่าย สำหรับอินเตอร์เน็ตทำให้การเชื่อมต่อเซ็นเซอร์กับระบบคลาวด์ เป็นเรื่องง่ายในการถ่ายโอนข้อมูลที่มีประสิทธิภาพ 3. แพลตฟอร์มการประมวลผลแบบคลาวด์ โดยการเพิ่มของความพร้อมการใช้งานของแพลตฟอร์มคลาวด์ ทำให้ทั้งธุรกิจ และผู้บริโภคสามารถเข้าถึงโครงสร้างพื้นฐานที่ต้องการได้ 4. การเรียนรู้ และการวิเคราะห์ 5. ปัญญาประดิษฐ์เชิงสนทนา (AI) […]

Read Full Article