<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://hdl.handle.net/123456789/3787">
    <title>DSpace Collection:</title>
    <link>http://hdl.handle.net/123456789/3787</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://hdl.handle.net/123456789/1888" />
        <rdf:li rdf:resource="http://hdl.handle.net/123456789/1880" />
        <rdf:li rdf:resource="http://hdl.handle.net/123456789/1864" />
        <rdf:li rdf:resource="http://hdl.handle.net/123456789/1523" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-19T02:30:48Z</dc:date>
  </channel>
  <item rdf:about="http://hdl.handle.net/123456789/1888">
    <title>วิวัฒนาการของระบบควบคุมบังคับบัญชาในระดับยุทธวิธีของกองทัพบกสหรัฐอเมริกา</title>
    <link>http://hdl.handle.net/123456789/1888</link>
    <description>Title: วิวัฒนาการของระบบควบคุมบังคับบัญชาในระดับยุทธวิธีของกองทัพบกสหรัฐอเมริกา
Authors: วิษณุ, มั่งคั่ง
Abstract: วิวัฒนาการของระบบควบคุมบังคับบัญชาในระดับยุทธวิธีของกองทัพบกสหรัฐอเมริกา
Description: วัตถุประสงค์ของบทวิเคราะห์นี้คือการนำเสนอโปรแกรมหลักภายในระบบควบคุมบังคับบัญชา (C2) ของกองทัพบกสหรัฐอเมริกาในระดับยุทธวิธี และแสดงให้เห็นถึงความเชื่อมโยงระหว่างหลักนิยมและแนวความคิดด้านการบังคับบัญชากับการประยุกต์ใช้เทคโนโลยีสารสนเทศในทางปฏิบัติ โดยบทความจะแบ่งออกเป็น ส่วนของประวัติความเป็นมา โครงสร้างของระบบและองค์ประกอบหลักทางด้านซอฟท์แวร์ ปัญหาแนวทางแก้ไขและทิศทางในการพัฒนาระบบต่อไปในอนาคต.....</description>
    <dc:date>2020-08-19T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://hdl.handle.net/123456789/1880">
    <title>ภัยคุกคามทางไซเบอร์ (Cyber Security)</title>
    <link>http://hdl.handle.net/123456789/1880</link>
    <description>Title: ภัยคุกคามทางไซเบอร์ (Cyber Security)
Authors: ฝ่ายวิเคราะห์เทคโนโลยีป้องกันประเทศ, TTA
Abstract: ภัยคุกคามทางไซเบอร์ ( Cyber Security )
Description: การเสริมสร้างความมั่นคงทางเทคโนโลยีสารสนเทศและไซเบอร์ ในการปกป้อง ป้องกัน ภัยคุกคาม ด้านไซเบอร์ นับว่าเป็นสิ่งที่สำคัญ ตามนโยบายความมั่นคงแห่งชาติ พ.ศ. 2558-2564 ในปัจจุบันภัยคุกคาม ทางไซเบอร์ได้เพิ่มระดับความรุนแรง และมีความสลับซับซ้อนในการแก้ไขปัญหามากยิ่งขึ้น ส่งผลเสียหายให้กับองค์กรภาครัฐ และเอกชน ไม่ว่าจะเป็นผลเสียในด้านความมั่นคง ธุรกิจการเงิน การธนาคาร และข้อมูลส่วนบุคคล จึงมีความจำเป็นอย่างยิ่งในการกาหนดมาตรการในการป้องกันทั้งเชิงรุก/รับ ต่อภัยคุกคามทางไซเบอร์ โดยเฉพาะอย่างยิ่ง หน่วยงานด้านความมั่นคงจำเป็นต้องมีการวางแผน/แนวทาง สาหรับการป้องกันภัยคุกคามทางไซเบอร์ โดยมีการปรับเปลี่ยนมาตรการให้สอดคล้องกับการเปลี่ยนแปลงทางยุทธศาสตร์เพื่อให้สอดคล้องและทันต่อความทันสมัยของเทคโนโลยีที่มีความล้ำหน้าอย่างรวดเร็วได้อย่างมีประสิทธิภาพ.....</description>
    <dc:date>2020-08-19T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://hdl.handle.net/123456789/1864">
    <title>ขั้นตอนปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์</title>
    <link>http://hdl.handle.net/123456789/1864</link>
    <description>Title: ขั้นตอนปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์
Authors: ฝ่ายวิเคราะห์เทคโนโลยีป้องกันประเทศ, TTA
Abstract: ขั้นตอนปฏิบัติการโจมตีเครือข่ายคอมพิวเตอร์
Description: ในปัจจุบันคอมพิวเตอร์และเทคโนโลยีสารสนเทศได้มีการพัฒนาอย่างต่อเนื่อง รวมถึงมีบทบาทในการทำงานแทบทุกแขนงในภาครัฐและเอกชน ซึ่งเป็นเทรนด์ของโลกยุคสมัยใหม่ (4.0 Age) ตามนิยามของโลกโลกาภิวัตน์ที่มีการแข่งขันทางเทคโนโลยีอย่างรุนแรง ซึ่งเป็นหนึ่งในปัจจัยที่ผู้ครอบครองเทคโนโลยีสารสนเทศขั้นสูงจะสามารถใช้ประโยชน์จากข้อมูลและความรู้ที่มีสร้างนวัตกรรมต่าง ๆ ให้เกิดขึ้นได้ในทุกองคาพยพ ตั้งแต่ระดับการใช้งานในชีวิตประจำวัน จนกระทั่งองค์ความรู้ที่มีความซับซ้อนสูง เช่น เทคโนโลยีอวกาศ หรือการทหารอีกด้วย.....</description>
    <dc:date>2020-08-19T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://hdl.handle.net/123456789/1523">
    <title>เทคโนโลยีระบบสารสนเทศและโปรแกรมประยุกต์สนับสนุนการปฏิบัติงานในพื้นที่ 3 จังหวัดชายแดนใต้</title>
    <link>http://hdl.handle.net/123456789/1523</link>
    <description>Title: เทคโนโลยีระบบสารสนเทศและโปรแกรมประยุกต์สนับสนุนการปฏิบัติงานในพื้นที่ 3 จังหวัดชายแดนใต้
Authors: บุศรินทร์, โอสถาวรนันท์
Abstract: เทคโนโลยีระบบสารสนเทศและโปรแกรมประยุกต์สนับสนุนการปฏิบัติงานในพื้นที่ 3 จังหวัดชายแดนใต้
Description: สถาบันเทคโนโลยีป้องกันประเทศ หรือ สทป. จัดทำโครงการวิจัยและพัฒนาเทคโนโลยีระบบสารสนเทศแบบรวมศูนย์ สนับสนุนการปฏิบัติการแก้ไขปัญหาในพื้นที่ 3 จังหวัดชายแดนใต้ โดยนำเทคโนโลยีมาประยุกต์ใช้เป็นระบบตรวจการณ์เฝ้าระวัง ติดตามและการแจ้งเตือนเหตุการณ์ต่าง ๆ ผ่านระบบอุปกรณ์เทคโนโลยีสารสนเทศ เชื่อมโยงระบบฐานข้อมูล ด้านยานพาหนะ บุคคล คดีความ จากข้อมูลที่มีอยู่ในหน่วยงานที่เกี่ยวข้อง รวมทั้งการนำแผนที่ดิจิตอลเชื่อมโยงเข้ากับสถานการณ์ ติดตามฝ่ายผู้ก่อความไม่สงบเพื่อเป็นเครื่องมือสนับสนุนให้การปฏิบัติงานของหน่วยงานในพื้นที่ ตามภารกิจที่ได้รับมอบหมายได้รวดเร็วและสนับสนุนให้ผู้บังคับบัญชามีเครื่องมือทางด้านการข่าวในการวางแผนตัดสินใจและสั่งการ ผ่านระบบเทคโนโลยีสารสนเทศและสื่อสารที่มีประสิทธิภาพ ทั้งทางด้านยุทธการและทางยุทธวิธีอย่างมีประสิทธิภาพ</description>
    <dc:date>2020-08-11T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

