วันพุธที่ 16 ธันวาคม พ.ศ. 2558

คำศัพท์บทที่ 7 จริยธรรมทางอิเล็กทรอนิกส์

คำศัพท์บทที่ 7 จริยธรรมทางอิเล็กทรอนิกส์

1.Hacking:การเจาะระบบ
2.Data Accuracy:หลักความจริงของข้อมูล
3.Intellectual Property:หลักสิทธิส่วนตัว
4.Junk mail:อีเมล์ขยะ
5.Trade Secrets:ความลับทางการค้า
6.Ethics:จริยธรรม
7.Spam:สแปม
8.Privilege Card:สิทธิบัตร
9.Privacy:หลักส่วนบุคคล
10.Novices:กลุ่มมือใหม่


บทที่ 7 จริยธรรมทางอิเล็กทรอนิกส์ เรื่อง จริยธรรมทางคอมพิวเตอร์

จริยธรรมทางคอมพิวเตอร์
       จริยธรรม หมายถึง "หลักศีลธรรมจรรยาที่กำหนดขึ้นเพื่อใช้เป็นแนวทางปฏิบัติ หรือควบคุมการใช้ระบบคอมพิวเตอร์และสารสนเทศ" ในทางปฏิบัติแล้ว การระบุว่าการกระทำสิ่งใดผิดจริยธรรมนั้น อาจกล่าวได้ไม่ชัดเจนมากนัก ทั้งนี้ ย่อมขึ้นอยู่กับวัฒนธรรมของสังคมในแต่ละประเทศด้วย อย่างเช่น กรณีที่เจ้าของบริษัทใช้กล้องในการตรวจจับหรือเฝ้าดูการทำงานของพนักงาน เป็นต้น
ตัวอย่างของการกระทำที่ยอมรับกันโดยทั่วไปว่าเป็นการกระทำที่ผิดจริยธรรม เช่น
การใช้คอมพิวเตอร์ทำร้ายผู้อื่นให้เกิดความเสียหายหรือก่อความรำราญ เช่น การนำภาพหรือข้อมูลส่วนตัวของบุคคลไปลงบนอินเตอร์เน็ตโดยไม่ได้รับอนุญาต, การใช้คอมพิวเตอร์ในการขโมยข้อมูล, การเข้าถึงข้อมูลหรือคอมพิวเตอร์ของบุคคลอื่นโดยไม่ได้รับอนุญาต, การละเมิดลิขสิทธิ์

       โดยทั่วไป เมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้ว จะกล่าวถึงใน 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
ความเป็นส่วนตัว (Information Privacy)
ความถูกต้อง (Information Accuracy)
ความเป็นเจ้าของ (Information Property)
การเข้าถึงข้อมูล (Data Accessibility)


       อาชญากรรมทางคอมพิวเตอร์ (Cyber-Crime) เป็นการกระทำที่ผิดกฎหมายโดยใช้วิธีการทางอิเล็กทรอนิกส์เพื่อโจมตีระบบคอมพิวเตอร์และข้อมูลที่อยู่บนระบบดังกล่าว ส่วนในมุมมองที่กว้างขึ้น “อาชญากรรมที่เกี่ยวเนื่องกับคอมพิวเตอร์” หมายถึงการกระทำที่ผิดกฎหมายใดๆ ซึ่งอาศัยหรือมีความเกี่ยวเนื่องกับระบบคอมพิวเตอร์หรือเครือข่าย อย่างไรก็ตาม อาชญากรรมประเภทนี้ไม่ถือเป็นอาชญากรรมทางคอมพิวเตอร์โดยตรง

    ในการประชุมสหประชาชาติครั้งที่ 10 ว่าด้วยการป้องกันอาชญากรรมและการปฏิบัติต่อผู้กระทำผิด (The Tenth United Nations Congress on the Prevention of Crime and the Treatment of Offenders) ซึ่งจัดขึ้นที่กรุงเวียนนา เมื่อวันที่ 10-17 เมษายน 2543 ได้มีการจำแนกประเภทของอาชญากรรมทางคอมพิวเตอร์ โดยแบ่งเป็น 5 ประเภท คือ การเข้าถึงโดยไม่ได้รับอนุญาต, การสร้างความเสียหายแก่ข้อมูลหรือโปรแกรมคอมพิวเตอร์, การก่อกวนการทำงานของระบบคอมพิวเตอร์หรือเครือข่าย, การยับยั้งข้อมูลที่ส่งถึง/จากและภายในระบบหรือเครือข่ายโดยไม่ได้รับอนุญาต และการจารกรรมข้อมูลบนคอมพิวเตอร์

    โครงการอาชญากรรมทางคอมพิวเตอร์และการโจรกรรมทรัพย์สินทางปัญญา (Cyber-Crime and Intellectual Property Theft) พยายามที่จะเก็บรวบรวมและเผยแพร่ข้อมูล และค้นคว้าเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์ 6 ประเภท ที่ได้รับความนิยม ซึ่งส่งผลกระทบโดยตรงต่อประชาชนและผู้บริโภค นอกจากนี้ยังทำหน้าที่เผยแพร่ความรู้เกี่ยวกับขอบเขตและความซับซ้อนของปัญหา รวมถึงนโยบายปัจจุบันและความพยายามในการปัญหานี้

อาชญากรรม 6 ประเภทดังกล่าวได้แก่
  1. การเงิน – อาชญากรรมที่ขัดขวางความสามารถขององค์กรธุรกิจในการทำธุรกรรม อี-คอมเมิร์ซ(หรือพาณิชย์อิเล็กทรอนิกส์)
     
  2. การละเมิดลิขสิทธิ์ – การคัดลอกผลงานที่มีลิขสิทธิ์ ในปัจจุบันคอมพิวเตอร์ส่วนบุคคลและอินเทอร์เน็ตถูกใช้เป็นสื่อในการก่ออาชญากรรม แบบเก่า โดยการโจรกรรมทางออนไลน์หมายรวมถึง การละเมิดลิขสิทธิ์ ใดๆ ที่เกี่ยวข้องกับการใช้อินเทอร์เน็ตเพื่อจำหน่ายหรือเผยแพร่ผลงานสร้างสรรค์ที่ได้รับการคุ้มครองลิขสิทธิ์
     
  3. การเจาะระบบ – การให้ได้มาซึ่งสิทธิในการเข้าถึงระบบคอมพิวเตอร์หรือเครือข่ายโดยไม่ได้รับอนุญาต และในบางกรณีอาจหมายถึงการใช้สิทธิการเข้าถึงนี้โดยไม่ได้รับอนุญาต นอกจากนี้การเจาะระบบยังอาจรองรับอาชญากรรมทางคอมพิวเตอร์ในรูปแบบอื่นๆ (เช่น การปลอมแปลง การก่อการร้าย ฯลฯ)
     
  4. การก่อการร้ายทางคอมพิวเตอร์ – ผลสืบเนื่องจากการเจาะระบบ โดยมีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว เช่นเดียวกับการก่อการร้ายทั่วไป โดยการกระทำที่เข้าข่าย การก่อการร้ายทางอิเล็กทรอนิกส์ (e-terrorism) จะเกี่ยวข้องกับการเจาระบบคอมพิวเตอร์เพื่อก่อเหตุรุนแรงต่อบุคคลหรือทรัพย์สิน หรืออย่างน้อยก็มีจุดมุ่งหมายเพื่อสร้างความหวาดกลัว
     
  5. ภาพอนาจารทางออนไลน์ – ตามข้อกำหนด 18 USC 2252 และ 18 USC 2252A การประมวลผลหรือการเผยแพร่ภาพอนาจารเด็กถือเป็นการกระทำที่ผิดกฎหมาย และตามข้อกำหนด 47 USC 223 การเผยแพร่ภาพลามกอนาจารในรูปแบบใดๆ แก่เยาวชนถือเป็นการกระทำที่ขัดต่อกฎหมาย อินเทอร์เน็ตเป็นเพียงช่องทางใหม่สำหรับอาชญากรรม แบบเก่า อย่างไรก็ดี ประเด็นเรื่องวิธีที่เหมาะสมที่สุดในการควบคุมช่องทางการสื่อสารที่ครอบคลุมทั่วโลกและเข้าถึงทุกกลุ่มอายุนี้ได้ก่อให้เกิดการถกเถียงและการโต้แย้งอย่างกว้างขวาง
     
  6. ภายในโรงเรียน – ถึงแม้ว่าอินเทอร์เน็ตจะเป็นแหล่งทรัพยากรสำหรับการศึกษาและสันทนาการ แต่เยาวชนจำเป็นต้องได้รับทราบเกี่ยวกับวิธีการใช้งานเครื่องมืออันทรงพลังนี้อย่างปลอดภัยและมีความรับผิดชอบ โดยเป้าหมายหลักของโครงการนี้คือ เพื่อกระตุ้นให้เด็กได้เรียนรู้เกี่ยวกับข้อกำหนดทางกฎหมาย สิทธิของตนเอง และวิธีที่เหมาะสมในการป้องกันการใช้อินเทอร์เน็ตในทางที่ผิด

บทที่ 7 จริยธรรมทางอิเล็กทรอนิกส์ เรื่อง พฤติกรรมการใช้ระบบสารสนเทศ

พฤติกรรมการใช้ระบบสารสนเทศ

1.พฤติกรรมการแสวงหาสารสนเทศเกิดจากความต้องการสารสนเทศ ซึ่งมีบริบริษัท
เฉพาะตัวผู้แสวงหาสารสนเทศ ซึ่งแต่ละคนจะมีลักษณะแตกต่างกันในด้านต่างๆ เช่น
สภาพแวดล้อม ความสนใจเฉพาะตัว และความตั้งใจ เป็นต้น
2.อุปสรรคที่ขัดขวางการแสวงหาสารสนเทศ เช่น อุปสรรคในการเข้าถึงสารสนเทศ
พื้นความรู้ของผู้แสวงหาสารสนเทศ ตาแหน่งและหน้าที่การงานของผู้แสวงหาสารสนเทศ
3.พฤติกรรมการแสวงหาสารสนเทศ ประกอบด้วยกระบวนการแสวงหาสารสนเทศ 8
ขั้นตอน โดยขั้นตอนเหล่านี้ไม่จาเป็นเกิดขึ้นนับแต่ขั้นแรกไปจนขั้นสุดท้ายตามล าดับก็ได้ คือ
       3.1การเริ่มต้น เป็นการเริ่มต้นแสวงหาสารสนเทศ ผู้แสวงหาสารสนเทศอาจเริ่มต้น
จากการสอบถามเพื่อนร่วมงานหรือผู้รู้ หรือการอ่านตาราพื้นฐานในเรื่องนั้นๆ
       3.2การเชื่อมโยงร้อยเรียง เป็นการเชื่อมโยงสารสนเทศจากการอ้างอิงหรือ
บรรณานุกรม โดยอาจเป็นการเชื่อมโยงย้อนหลังหรือการเชื่อมโยงไปข้างหน้า
       3.3การสารวจเลือกดูเป็นการค้นหาโดยมีเรื่องที่ต้องการหรือสนใจอยู่อย่างกว้างๆ
       3.4การแยกแยะ เป็นการแยกแยะสารสนเทศที่แสวงหาได้ โดยใช้เกณฑ์ต่างๆ เช่น
ชื่อผู้แต่ง ชื่อวารสาร เป็นต้น
       3.5การตรวจตรา เป็นการตรวจตราวรรณกรรมหรือสารสนเทศใหม่ในสาขาวิชา
หรือแวดวงวิชาการที่ตนสนใจและคุ้นเคย
       3.6การดึงสารสนเทศออกมา เป็นการดึงสารสนเทศที่ต้องการจากรายงานวิจัย
บทความวารสาร หนังสือ เป็นสารสนเทศแบบเฉพาะเจาะจงที่สามารถนาไปใช้ได้ทันที
       3.7การตรวจสอบ เป็นการตรวจสอบความถูกต้องของสารสนเทศที่ได้รับ
       3.8การจบ เป็นการแสวงหาสารสนเทศขั้นสุดท้ายเพื่อเก็บรวบรวมสารสนเทศที่
แสวงหาได้ทั้งหมดเข้าด้วยกัน และให้เกิดความแน่ใจว่าได้สารสนเทศในระดับที่ต้องการแล้ว

บทที่ 7 จริยธรรมทางอิเล็กทรอนิกส์ เรื่อง จริยธรรมในระบบสารสนเทศ

จริยธรรมในระบบสารสนเทศ
       โดยทั่วไปเมื่อพิจารณาถึงคุณธรรมจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และ สารสนเทศแล้ว จะกล่าวถึงใน ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPAประกอบด้วย
    1. ความเป็นส่วนตัว (Information Privacy) หมายถึง สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับ ผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ ปัจจุบันมีประเด็นเกี่ยวกับความเป็นส่วนตัวที่เป็นข้อหน้าสังเกตดังนี้
    1.1.การ เข้าไปดูข้อความในจดหมายอิเล็กทรอนิกส์และการบันทึกข้อมูลในเครื่อง คอมพิวเตอร์ รวมทั้งการบันทึก-แลกเปลี่ยนข้อมูลที่บุคคลเข้าไปใช้บริการเว็บไซต์และกลุ่มข่าวสาร
      1.2.การ ใช้เทคโนโลยีในการติดตามความเคลื่อนไหวหรือพฤติกรรมของบุคคล ซึ่งทำให้สูญเสียความเป็นส่วนตัว ซึ่งการกระทำเช่นนี้ถือเป็นการผิดจริยธรรม
       1.3.การใช้ข้อมูลของลูกค้าจากแหล่งต่างๆ เพื่อผลประโยชน์ในการขยายตลาด
     1.4.การ รวบรวมหมายเลขโทรศัพท์ ที่อยู่อีเมล์ หมายเลขบัตรเครดิต และข้อมูลส่วนตัวอื่นๆ เพื่อนำไปสร้างฐานข้อมูลประวัติลูกค้าขึ้นมาใหม่ แล้วนำไปขายให้กับบริษัทอื่น 
ดังนั้น เพื่อเป็นการป้องกันการละเมิดสิทธิความเป็นส่วนตัวของข้อมูลและสารสนเทศ จึงควรจะต้องระวังการให้ข้อมูล โดยเฉพาะการใช้อินเตอร์เน็ตที่มีการใช้โปรโมชั่น หรือระบุให้มีการลงทะเบียนก่อนเข้าใช้บริการ เช่น ข้อมูลบัตรเครดิต และที่อยู่อีเมล์
    2. ความถูกต้อง (Information Accuracy) ในการใช้คอมพิวเตอร์เพื่อการรวบรวม จัดเก็บ และเรียกใช้ข้อมูลนั้น คุณลักษณะที่สำคัญประการหนึ่ง คือ ความน่าเชื่อถือได้ของข้อมูล ทั้งนี้ จะขึ้นอยู่กับความถูกต้องในการบันทึกข้อมูลด้วย โดยทั่วไปจะพิจารณาว่าใครจะเป็นผู้รับผิดชอบต่อความถูกต้องของข้อมูลที่จัดเก็บและเผยแพร่ ดังนั้น ในการจัดทำข้อมูลและสารสนเทศให้มีความถูกต้องและน่าเชื่อถือนั้น ข้อมูลควรได้รับการตรวจสอบความถูกต้องก่อนที่จะนำเข้าฐานข้อมูล รวมถึงการปรับปรุงข้อมูลให้มีความทันสมัยอยู่เสมอ นอกจากนี้ ควรให้สิทธิแก่บุคคลในการเข้าไปตรวจสอบความถูกต้องของข้อมูลตนเองด้วย
    3. ความเป็นเจ้าของ (Information Property) สิทธิความเป็นเจ้าของ หมายถึง กรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ หรืออาจเป็นทรัพย์สินทางปัญญา (ความคิด) ที่จับต้องไม่ได้ เช่น บทเพลงโปรแกรมคอมพิวเตอร์ แต่สามารถถ่ายทอดและบันทึกลงในสื่อต่างๆ ได้ เช่น สิ่งพิมพ์ เทป ซีดีรอม เป็นต้น
โดยในการคัดลอกโปรแกรมคอมพิวเตอร์ให้กับเพื่อน เป็นการกระทำที่จะต้องพิจารณาให้รอบคอบก่อนว่าโปรแกรมที่จะทำการคัดลอกนั้น เป็นโปรแกรมคอมพิวเตอร์ที่ท่านมีสิทธ์ในระดับใด
    4. การเข้าถึงข้อมูล (Data Accessibility) ปัจจุบันการเข้าใช้งานโปรแกรม หรือระบบคอมพิวเตอร์มักจะมีการกำหนดสิทธิตามระดับของผู้ใช้งาน ทั้งนี้ เพื่อเป็นการป้องกันการเข้าไปดำเนินการต่างๆ กับข้อมูลของผู้ใช้ที่ไม่มีส่วนเกี่ยวข้อง และเป็นการรักษาความลับของข้อมูล ดังนั้น ในการพัฒนาระบบคอมพิวเตอร์จึงได้มีการออกแบบระบบรักษาความปลอดภัยในการเข้าถึงของผู้ใช้ และการเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้น ก็ถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลส่วนตัว

คำศัพท์บทที่ 6 กลยุทธ์การตลาดอิเล็กทรอนิกส์

คำศัพท์บทที่ 6 กลยุทธ์การตลาดอิเล็กทรอนิกส์

1.Goal:เป้าหมาย
2.Strategic Planning:การวางแผนกลยุทธ์
3.Mission:พันธกิจ
4.Low Cost:การแข่งขันด้านต้นทุน
5.Operational Strategy:กลยุทธ์ระดับปฎิบัติการ
6.Customer Values:ค่านิยมต่อลูกค้า
7.Face Strategy:การโจมตีแบบซึ่งหน้า
8.Business Strategy:กลยุทธ์ระดับหน่วยธุรกิจ
9.Focus Marketing:เน้นตลาดกลุ่มเฉพาะ
10.Corporate Strategy:กลยุทธ์ระดับองค์กร

บทที่ 6 กลยุทธ์การตลาดอิเล็กทรอนิกส์ เรื่อง รูปแบบกลยุทธ์การโฆษณาเว็บไซต์

รูปแบบกลยุทธ์การโฆษณาเว็บไซต์

1.การโฆษณาบนเว็บ(Web Advertising) คืออะไร
-การขายรูปแบบหนึ่ง ซึ่งมีวัตถุประสงค์เพื่อให้สินค้าและบริการของบริษัทเป็นที่รู้จักและเป็นที่ต้องการของผู้บริโภคผ่านทางสื่อโฆษณาที่พบเห็นได้ในชีวิตประจำวัน เช่น โทรทัศน์ วิทยุ และหนังสือพิมพ์ เป็นต้น แต่สื่อโฆษณาเหล่านี้ล้วนแต่เป็นการตลาดแบบติดต่อสื่อสารแบบทางเดียว (One-way Communication) 

2.บอกข้อแตกต่างระหว่าง Ad Views และ Ad Click
-แอดวิวส์ (Ad Views/Impression/Page Views) เป็นจำนวนครั้งที่ลูกค้าเห็นหน้าเว็บที่มีป้ายโฆษณา (Banner)ในช่วงเวลาใดเวลาหนึ่งตามที่กำหนดไว้ 
-แอดคลิก (Ad-Click / Click-Through) เป็นการนับจำนวนครั้งที่ผู้เยี่ยมชมเว็บไซต์คลิกที่ป้ายโฆษณาในช่วงเวลาใดเวลาหนึ่ง เพื่อไปยังเว็บไซต์ปลายทาง

3.CPM(Cost Per Thousand Impression) คืออะไร
-ต้นทุนที่ผู้โฆษณาจะต้องจ่ายเป็นค่าป้ายโฆษณา 

4.Conversion Rate ของเว็บไซต์ที่มีจำนวนผู้เยี่ยมชม 100 คน แต่มีผู้ซื้อสินค้าจริง 50 คน มีค่าเท่าใด
-50%

5.Click Through Ratio เมื่อมีผู้เยี่ยมชมเปิดเพจที่มีโฆษณา 150 เพจ แต่คลิกเข้าไปดูโฆษณาจริง 20 ครั้ง มีค่าเท่าใด
-30%

6.บอกข้อแตกต่างระหว่าง Banner Swapping และ Banner Exchange
-Banner Swapping ข้อตกลงทางธุรกิจระหว่างบริษัท 2 บริษัท เพื่อแลกเปลี่ยนแบนเนอร์ระหว่างกัน โดยแต่ละฝ่ายจะนำแบนเนอร์ของอีกฝ่ายไปแสดงไว้บนเว็บเพจของตน 
-Banner Exchange แหล่งแลกเปลี่ยนแบนเนอร์ระหว่างบริษัทต่าง ๆ ตามเงื่อนไขที่กำหนดขึ้น โดยสามารถจัดการแลกเปลี่ยนแบนเนอร์ตั้งแต่ 2 บริษัทขึ้นไป 

7.อธิบายข้อจำกัดของการโฆษณาแบบป๊อปอัพ (Pop-Up) พอสังเขป
- Pop-Up Advertising เป็นโฆษณาที่แยกออกเป็นเว็บบราวเซอร์หน้าต่างใหม่ และจะปรากฏขึ้นพร้อมกับเว็บเพจที่มีโฆษณาสินค้านั้น โดย Pop-Up โฆษณาจะอยู่ด้านบนของเว็บเพจที่ผู้ใช้เรียกทำงานอยู่ (Active Window)
-Pop-Under Advertising เป็นโฆษณาที่แยกออกเป็นเว็บบราวเซอร์หน้าต่างใหม่เช่นเดียวกับ Pop-Up แต่จะอยู่ด้านล่างของเว็บเพจที่ผู้ใช้เรียกทำงานอยู่ ดังนั้น ผู้ใช้จะต้องปิดเว็บเพจนั้นเสียก่อน จึงจะเห็นหน้าโฆษณานี้

8.ยกตัวอย่างกลยุทธ์ที่ใช้ในการโฆษณาบนเว็บมา 5 ชนิด อธิบายพอสังเขป
-การโฆษณาผ่านทางอีเมล์
-การโฆษณาผ่านทาง URL
-การโฆษณาผ่านห้องสนทนาและบล็อก
-การโฆษณาผ่านเกมส์ออนไลน์
-การโฆษณาผ่านช่องทางอื่น ๆ

9.หากบริษัทคิดค่าโฆษณาจาก Click –Through บริษัทจะต้องเสียค่าโฆษณาเท่าใด ถ้าต้องการให้มีป้ายโฆษณาปรากฏขึ้นมา 100,000 ครั้ง โดยที่ป้ายโฆษณาของบริษัทที่ปรากฏขึ้นมา 1,000 ครั้ง จะมีผู้ชมคลิกที่โฆษณา 75 ครั้ง และทุกครั้งที่ผู้ชมคลิกที่ป้ายโฆษณา บริษัทจะต้องเสียค่าใช้จ่าย 5 บาท
-37500 บาท

10.E-Catalog คืออะไร
-รายการสินค้าแบบอิเล็กทรอนิกส์ ส่วนประกอบสำคัญที่ช่วยสนับสนุนให้ลูกค้าตัดสินใจเลือกซื้อสินค้าและบริการได้สะดวกขึ้น รายการสินค้าจะถูกนำเสนอในรูปแบบโบรชัวร์ (Brochure)

11.บอกข้อแตกต่างระหว่างการใช้ E-Catalog และการนำเสนอสินค้าแบบโบร์ชัวร์มา 5 ข้อ


12.เสิร์ชเอนจิ้น (Search Engine) คืออะไร
-เป็นโปรแกรมคอมพิวเตอร์ที่สามารถเข้าถึงข้อมูลในฐานข้อมูลบนอินเตอร์เน็ตได้ โดยจะทำหน้าที่ค้นหาข้อมูลในฐานข้อมูลที่มีคีย์เวิร์ด ตรงกับที่ผู้ใช้ระบุไว้ แล้วนำมาแสดงผลลัพธ์ด้วยกลไกการทำงานของเสิร์ชเอนจิ้น จึงช่วยลดภาระด้านต้นทุนและเวลาที่ใช้ค้นหาข้อมูลเป็นอย่างมาก 

13.ตัวแทนปัญญา (Intelligent Agent) คืออะไร
-เป็นโปรแกรมที่มีขีดความสามารถมากกว่าเสิร์ชเอนจิ้น นิยมนำมาใช้จัดการกับงานประจำ ที่ต้องอาศัยเทคโนโลยีที่ชาญฉลาด เช่น การเฝ้าระวังการทำงานบนเว็บ โดยคอยตรวจสอบและแจ้งเตือนผู้ใช้ หากพบว่าผู้ใช้เข้าไปใช้งานในส่วนพื้นที่ที่เสี่ยงต่อความปลอดภัยของข้อมูล