› thesis › thesis_2560 › (ne) software......

91
ระบบตรวจสอบซอฟต์แวร์ผ่านเครือข่าย กรณีศึกษา บริษัทพีไออินดรัสทรี จากัด Software Monitoring System Case Study: PI Industry Ltd. สุเนตร เศษแสนวงค์ สารนิพนธ์ฉบับนี้เป็นส่วนหนึ่งของการศึกษา หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิศวกรรมเครือข่าย คณะวิทยาการและเทคโนโลยีสารสนเทศ มหาวิทยาลัยเทคโนโลยีมหานคร ปีการศึกษา 2560

Upload: others

Post on 26-Feb-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ระบบตรวจสอบซอฟต์แวร์ผ่านเครอืข่าย

กรณีศึกษา บริษัทพีไออนิดรัสทรี จ ากัด

Software Monitoring System

Case Study: PI Industry Ltd.

สุเนตร เศษแสนวงค ์

สารนพินธ์ฉบับนี้เป็นส่วนหน่ึงของการศึกษา

หลักสูตรวิทยาศาสตรมหาบัณฑิต สาขาวิศวกรรมเครือข่าย

คณะวิทยาการและเทคโนโลยีสารสนเทศ

มหาวิทยาลยัเทคโนโลยมีหานคร

ปีการศึกษา 2560

Page 2: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

I

หัวข้อ ระบบตรวจสอบซอฟต์แวร์ผ่านเครือข่าย

Software Monitoring System

ชื่อนักศึกษา สุเนตร เศษแสนวงค์

รหัสนักศึกษา 5817660019

หลักสูตร วิทยาศาสตรมหาบัณฑิต สาขาเทคโนโลยีสารสนเทศ

ปีการศึกษา 2560

อาจารย์ท่ีปรึกษา ผศ.ดร.วรพล ลีลาเกียรติสกุล

บทคัดย่อ

วัตถุประสงค์ของระบบตรวจสอบซอฟต์แวร์ผ่านเครือข่าย ได้พัฒนาขึ้นเพ่ือเป็นเครื่องมือช่วย

ในการตรวจสอบซอฟต์แวร์ที่อาจจะเป็นอันตรายต่อข้อมูลภายในคอมพิวเตอร์ ระบบปฏิบัติการ ความ

ปลอดภัย หรือจากซอฟต์แวร์ละเมิดลิขสิทธิ์ เพ่ือป้องกันมิให้เกิดเหตุที่มพ่ึิงประสงค์ขึ้นกับคอมพิวเตอร์

แต่ละเครื่องของผู้ใช้ในองค์กร

หลังจากท าการพัฒนาโปรแกรมขึ้นมา และลองใช้งานแล้วพบว่า WMI นั้นนอกจากจะ

สามารถดึงข้อมูลต่างๆ ของซอฟต์แวร์ต่างๆ ที่ติดตั้งอยู่ในเครื่องเป้าหมายแล้ว WMI ยังมี

ความสามารถในการดึงข้อมูลทางด้านฮาร์ดแวร์ของเครื่องคอมพิวเตอร์เป้าหมายออกมาได้ด้วย โดย

ข้อมูลต่างๆ เหล่านี้ยังสามารถน าไปต่อยอดเพ่ือประโยชน์ต่างๆ ได้อีกมากมาย ซึ่ง WMI ยังมีข้อจ ากัด

อยู่บ้าง เช่น การจ าเป็นต้องมีสิทธิ Admin ในการตรวจสอบคอมพิวเตอร์เป้าหมาย เป็นต้น

Page 3: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

II

กิตติกรรมประกาศ

สารนิพนธ์นี้ได้พัฒนาจนส าเร็จลุล่วงด้วยดี เพราะความช่วยเหลือ และความกรุณา และก าลังใจจากบุคคลหลายท่าน ข้าพเจ้าขอขอบพระคุณมา ณ ที่นี้

ขอขอบพระคุณ ผศ.ดร.วรพล ลีลาเกียรติสกุล อาจารย์ที่ปรึกษาโครงงานที่กรุณาเสียสละเวลาให้ค าแนะน าและคอยตรวจสอบโครงงานอยู่สม่ าเสมอ และยังช่วยเหลือในการหาตัวอย่างที่ดี ๆ มาให้ศึกษาค้นคว้าอีกมากมาย

ขอขอบพระคุณอาจารย์ทุกๆ ท่านที่ช่วยประสิทธิประสาทวิชาแก่ข้าพเจ้าตั้งแต่ข้าพเจ้าเข้ามาศึกษาในสถานที่แห่งนี้ ขอบคุณก าลังใจจากอาจารย์ทุกท่านที่ท าให้ข้าพเจ้าพัฒนาโครงงานนี้ให้ส าเร็จไปได้ด้วยดี

ขอขอบพระคุณเพ่ือนๆ ที่ช่วยสอนเวลาที่โปรแกรมมีปัญหาและเป็นก าลังใจในยามที่เราท้อ

สุเนตร เศษแสนวงค์ ธันวาคม 2560

Page 4: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

III

สารบัญ

หน้า

บทคัดย่อ I

กิตติกรรมประกาศ II

สารบัญ III

สารบัญรูป VI

สารบัญตาราง IX

บทที่ 1 บทน า 1

1.1 กล่าวน า 1

1.2 ปัญหาและแรงจูงใจ 1

1.3 แนวทางการแก้ไขปัญหา 1

1.4 วัตถุประสงค์ของโครงงาน 2

1.5 ขอบเขตโครงงาน 2

1.6 ประโยชน์ที่คาดว่าจะได้รับ 2

1.7 โครงสร้างของสารนิพนธ์ 2

บทที่ 2 พ้ืนฐานและทฤษฎีที่เกี่ยวข้อง 4

2.1 Windows Management Instrumentation 4

2.2 .NET Framework 7

2.3 ภาษาซีชาร์ป (Visual C#) 9

2.4 ระบบฐานข้อมูล (Database System) 11

2.5 ระบบจัดการฐานข้อมูล 12

Page 5: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

IV

สารบัญ(ต่อ)

หน้า

บทที่ 3 การออกแบบ 15

3.1 การพัฒนาและออกแบบระบบ 15

3.2 องค์ประกอบโดยรวมของระบบ 15

3.3 การท างานของระบบ 16

3.4 Data Flow Diagram 17

3.5 โครงสร้างฐานข้อมูล(ER-Diagram) 23

3.6 โครงสร้างของฐานข้อมูล 24

บทที่ 4 ผลการด าเนินงาน 28

4.1 กล่าวน า 28

4.2 เครื่องมือที่ใช้ในการทดลอง และสภาพแวดล้อม 28

4.3 ขั้นตอนการท างานและการทดสอบระบบ 28

4.4 ทดสอบส่วนงานการก าหนดการตั้งค่า 29

4.5 ส่วนงานการจัดการและตรวจสอบเครื่องลูกข่าย 36

4.6 ส่วนงานด้านการแสดงรายงาน 42

บทที่ 5 สรุปผลการด าเนินการ 46

5.1 สรุปผลการด าเนินการ 46

5.2 ปัญหาและอุปสรรค์ 46

5.3 แนวทางการแก้ไขปัญหา 47

5.4 แนวทางการพัฒนาต่อ 47

Page 6: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

V

สารบัญ(ต่อ)

หน้า

เอกสารอ้างอิง 48

ภาคผนวก ก วิธีติดตั้ง Microsoft SQL Server 2014 Express ก-1

ภาคผนวก ข วิธีติดตั้ง Visual Studio 2015 Community ข-1

Page 7: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

VI

สารบัญรูป

หน้า

รูปที่ 2.1 โครงสร้างของ WMI 6

รูปที่ 2.2 ลักษณะการเชื่อมต่อรูปแบบClient/Server 9

รูปที่ 2.3 โครงสร้างของภาษาซีชาร์ป 10

รูปที่ 2.4 การโต้ตอบกับ DBMS เพ่ือเข้าถึงฐานข้อมูล 15

รูปที่ 3.1 องค์ประกอบระบบ 16

รูปที่ 3.2 แสดงขั้นตอนการท างานระบบ 18

รูปที่ 3.3 DFD Level 1 รายละเอียดการท างานของระบบ 19

รูปที่ 3.4 DFD Level 2 Process 1.0 จัดการผู้ใช้งาน 20

รูปที่ 3.5 DFD Level 2 Process 2.0 จัดการแผนก 21

รูปที่ 3.6 DFD Level 2 Process 3.0 จัดการรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต 21

รูปที่ 3.7 DFD Level 2 Process 4.0 จัดการระบบ 22

รูปที่ 3.8 DFD Level 2 Process 5.0 จัดการ Network 22

รูปที่ 3.9 DFD Level 2 Process 6.0 จัดการเครื่องลูกข่าย 23

รูปที่ 3.10 DFD Level 2 Process 7.0 รายงาน 23

รูปที่ 3.11 แผนผังแสดง ER-Diagram 24

รูปที่ 4.1 รูปหน้าจอการยืนยันผู้ใช้งานระบบ 30

รูปที่ 4.2 รูปการแจ้งเตือนเมื่อใส่ข้อมูลยืนยันตัวตนผิด 30

รูปที่ 4.3 หน้าจอเริ่มต้นแสดงการ Login เข้าใช้งานส าเร็จ 31

รูปที่ 4.4 หน้าจอแสดงการก าหนดข้อมูลผู้ใช้งาน 31

รูปที่ 4.5 หน้าจอแสดงการบันทึกและแก้ไข ข้อมูลผู้ใช้งาน 32

รูปที่ 4.6 หน้าจอแสดงการลบ ข้อมูลผู้ใช้งาน 32

Page 8: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

VII

สารบัญรูป (ต่อ)

หน้า

รูปที่ 4.7 หน้าจอแสดงการก าหนดข้อมูลแผนก 33

รูปที่ 4.8 หน้าจอแสดงการบันทึกและแก้ไข ข้อมูลแผนก 33

รูปที่ 4.9 หน้าจอแสดงการลบ ข้อมูลแผนก 34

รูปที่ 4.10 หน้าจอแสดงการก าหนดค่าซอฟต์แวร์ที่ไม่ได้รับอนุญาต 34

รูปที่ 4.11 หน้าจอแสดงการบันทึกและแก้ไขซอฟต์แวร์ที่ไม่ได้รับอนุญาต 35

รูปที่ 4.12 หน้าจอแสดงการลบ ข้อมูลซอฟต์แวร์ที่ไม่ได้รับอนุญาต 35

รูปที่ 4.13 หน้าจอแสดงหน้าจอการก าหนดค่าระบบ 36

รูปที่ 4.14 หน้าจอแสดงการก าหนดข้อมูล Domain System 36

รูปที่ 4.15 หน้าจอแสดงการก าหนดค่าเครือข่าย (Network/Subnet) 37

รูปที่ 4.16 หน้าจอแสดงการบันทึกและแก้ไขค่าเครือข่าย 37

รูปที่ 4.17 หน้าจอแสดงการลบค่าเครือข่าย 38

รูปที่ 4.18 หน้าจอแสดงรายการเครื่องลูกข่ายที่ถูกจัดเก็บอยู่ในฐานข้อมูล 38

รูปที่ 4.19 หน้าจอแสดงรายการเครื่องลูกข่ายที่ถูกแสกน 39

รูปที่ 4.20 หน้าจอแสดงรายการเครื่องลูกข่ายที่ถูกแสกนและจัดเก็บในฐานข้อมูล 39

รูปที่ 4.21 หน้าจอแสดงข้อมูลรายละเอียดเครื่องลูกข่าย 40

รูปที่ 4.22 หน้าจอแสดงข้อมูลซอฟต์แวร์ที่ติดตั้งภายในเครื่องลูกข่าย 41

รูปที่ 4.23 หน้าจอแสดงข้อมูลซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งภายในเครื่องลูกข่าย 41

รูปที่ 4.24 หน้าจอแสดงข้อมูลซอฟต์แวร์ที่ได้รับอนุญาตติดตั้งภายในเครื่องลูกข่าย 42

รูปที่ 4.25 หน้าจอแสดงชื่อเจ้าของเครื่องลูกข่าย 42

Page 9: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

VIII

สารบัญรูป (ต่อ)

หน้า

รูปที่ 4.26 หน้าจอแสดงการบันทึก และแก้ไขชื่อผู้ดูแลรับผิดชอบเครื่องคอมพิวเตอร์ 43

รูปที่ 4.27 หน้าจอแสดงการลบข้อมูลชื่อผู้ดูแลรับผิดชอบเครื่องคอมพิวเตอร์ 43

รูปที่ 4.28 แสดงหน้าจอรายงานซอฟต์แวร์ที่ติดตั้งอยู่ในเครื่องลูกข่าย 44

รูปที่ 4.29 หน้าจอแสดงการค้นหาซอฟต์แวร์ ด้วยวิธีการค้นหาตามชื่อคอมพิวเตอร์ 44

รูปที่ 4.30 หน้าจอแสดงการค้นหาซอฟต์แวร์ ด้วยวิธีการค้นหาตามไอพีแอดเดรส 45

รูปที่ 4.31 หน้าจอแสดงการค้นหาซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งอยู่บนเครื่องลูกข่าย 45

รูปที่ 4.32 หน้าจอแสดงวิธีการค้นหาตามรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต 46

รูปที่ ก-1 Microsoft SQL Server 2014 Express(1) ก-2

รูปที่ ก-2 Microsoft SQL Server 2014 Express(2) ก-3

รูปที่ ก-3 Microsoft SQL Server 2014 Express(3) ก-4

รูปที่ ก-4 Microsoft SQL Server 2014 Express(4) ก-5

รูปที่ ก-5 Microsoft SQL Server 2014 Express(5) ก-6

รูปที่ ก-6 Microsoft SQL Server 2014 Express(6) ก-7

รูปที่ ก-7 Microsoft SQL Server 2014 Express(7) ก-8

รูปที่ ก-8 Microsoft SQL Server 2014 Express(8) ก-9

รูปที่ ก-9 Microsoft SQL Server 2014 Express(9) ก-10

รูปที่ ก-10 Microsoft SQL Server 2014 Express(10) ก-11

รูปที่ ก-11 Microsoft SQL Server 2014 Express(11) ก-12

Page 10: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

IX

สารบัญรูป (ต่อ)

หน้า

รูปที่ ก-12 Microsoft SQL Server 2014 Express(12) ก-13

รูปที่ ก-13 Microsoft SQL Server 2014 Express(13) ก-14

รูปที่ ก-14 Microsoft SQL Server 2014 Express(14) ก-15

รูปที่ ก-15 Microsoft SQL Server 2014 Express(10) ก-16

รูปที่ ก-16 Microsoft SQL Server 2014 Express(10) ก-17

รูปที่ ก-17 Microsoft SQL Server 2014 Express(17) ก-18

รูปที่ ก-18 Microsoft SQL Server 2014 Express(18) ก-19

รูปที่ ก-19 Microsoft SQL Server 2014 Express(19) ก-20

รูปที่ ก-20 Microsoft SQL Server 2014 Express(20) ก-21

รูปที่ ก-21 Microsoft SQL Server 2014 Express(21) ก-22

รูปที่ ก-22 Microsoft SQL Server 2014 Express(22) ก-23

รูปที่ ก-23 Microsoft SQL Server 2014 Express(23) ก-24

รูปที่ ก-24 Microsoft SQL Server 2014 Express(10) ก-25

รูปที่ ข-1 Visual Studio 2015 Community(1) ข-2

รูปที่ ข-2 Visual Studio 2015 Community (2) ข-2

รูปที่ ข-3 Visual Studio 2015 Community (3) ข-3

รูปที่ ข-4 Visual Studio 2015 Community (4) ข-4

รูปที่ ข-5 Visual Studio 2015 Community (5) ข-4

รูปที่ ข-6 Visual Studio 2015 Community (6) ข-5

รูปที่ ข-7 Visual Studio 2015 Community (7) ข-6

รูปที่ ข-8 Visual Studio 2015 Community (8) ข-7

Page 11: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

IX

สารบัญตาราง

หน้า

ตารางที่ 2.1 เนมสเปชของภาษาซีชาร์ป 11

ตารางที่ 2.2 เนมสเปชของภาษาซีชาร์ป (ต่อ) 12

ตารางที่ 3.1 แสดงรายละเอียดของผู้ดูแล 25

ตารางที่ 3.2 แสดงรายละเอียดข้อมูลของแผนก 25

ตารางที่ 3.3 แสดงรายละเอียดข้อมูลของเครื่องคอมพิวเตอร์ 26

ตารางที่ 3.4 แสดงรายละเอียดข้อมูลของซอฟต์แวร์ที่ไม่ได้รับอนุญาต 26

ตารางที่ 3.5 แสดงรายละเอียดข้อมูลของซอฟต์แวร์ 27

ตารางที่ 3.6 แสดงรายละเอียดข้อมูลผู้รับผิดชอบเครื่อง 27

ตารางที่ 3.7 แสดงรายละเอียดข้อมูลการจัดการเครือข่าย 28

Page 12: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

1

บทที่ 1 บทน า

1.1 กล่าวน า บริษัทพีไออินดรัสทรี จ ากัด ปัจจุบันด าเนินธุรกิจเป็นโรงงานผลิตยางคอมปาวด์ (Rubber Compound) โดยบริษัทพีไออินดรัสทรี จ ากัด และมีบริษัทในเครืออีก 2 สาขา ซึ่งทางองค์กรได้มีการน าคอมพิวเตอร์มาช่วยในการท างาน เพ่ืออ านวยความสะดวกและเพ่ิมความรวดเร็วในการท างาน ปัจจุบันองค์กรมีคอมพิวเตอร์ประมาณ 400 กว่าเครื่อง เนื่องจากปริมาณคอมพิวเตอร์ที่เยอะ จึงท าให้เกิดปัญหาต่อผู้ดูแลระบบ เรื่องการติดตั้งซอฟแวร์ที่ผิดลิขสิทธิ์และไม่เป็นไปตามมาตรฐานที่ก าหนด ซึ่งบางโปรแกรมอาจส่งผลกระทบต่อการท างานทั้งระบบเครือข่ายและเครื่องคอมพิวเตอร์ของผู้ใช้งานเอง ท าให้ผู้ดูแลระบบต้องคอยตรวจสอบแก้ไขปรับปรุงอยู่ตลอดเวลา เพ่ือให้เครื่องคอมพิวเตอร์ที่มีอยู่ภายในองค์กรพร้อมใช้งาน โดยปัจจุบันผู้ดูแลระบบจะท าการเดินตรวจสอบตามเครื่องคอมพิวเตอร์ต่างๆว่ามีการติดตั้งซอฟแวร์อะไรภายในเครื่องบ้าง และมีวางแผนการตรวจสอบทุกเดือน 1.2 ปัญหาและแรงจูงใจ เนื่องจากการด าเนินการในเรื่องของการเดินตรวจสอบตามคอมพิวเตอร์ทุกเครื่องภายในองค์กรยังไม่มีความสะดวกมากนัก โดยติดปัญหาในส่วนต่างๆดังนี้

1.2.1 ติดปัญหาเรื่องผู้ใช้งานไม่ให้ความร่วมมือเท่าท่ีควร เพราะต้องไปกระทบต่อเวลาท างานของผู้ใช้งาน และติดปัญหาในส่วนของผู้ใช้งานไม่เข้าออฟฟิศเครื่องไม่เปิด

1.2.2 บางคอมพิวเตอร์เป็นเครื่องของผู้บริหารท าให้มีปัญหาในการเข้าไปตรวจสอบ เพราะผู้บริหารบางท่านมีข้อมูลที่เป็นความลับจะไม่ให้ทางผู้ดูแลระบบตรวจสอบ

1.2.3 จ านวนผู้ดูแลระบบไม่เพียงพอ จึงต้องเสียเวลาในการเดินตรวจสอบคอมพิวเตอร์แต่ละเครื่องและต้องเดินทางไปแต่ละสาขา

1.2.4 อาจเกิดข้อผิดพลาดจะผู้ดูแลระบบตรวจสอบไม่ถูกต้อง 1.3 แนวทางการแก้ไขปัญหา พัฒนาโปรแกรมเพ่ือการตรวจสอบโปรแกรมต่างๆ ที่ติดตั้งอยู่ในเครื่องคอมพิวเตอร์ของผู้ใช้ภายในองค์กรเพื่อเฝ้าคอยตรวจสอบว่า มีโปรแกรมนอกเหนือจากโปรแกรมที่ได้รับอนุญาตขององค์กรติดตั้งอยู่ในเครื่องคอมพิวเตอร์ดังกล่าวหรือไม่ โดยข้อมูลต่าง ๆ ที่รวบรวมได้สามารถแสดงในรูปแบบของรายงาน เพ่ือให้สามารถน าเสนอผู้บริหารได้ เพ่ือน ามาตัดสินใจในการบริหารจัดการระบบให้มีประสิทธิภาพมากขึ้น

Page 13: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

2

1.4 วัตถุประสงค์ของโครงงาน 1.4.1 เพ่ือตรวจสอบซอฟต์แวร์ที่ติดตั้งอยู่บนเครื่องลูกข่ายได้ 1.4.2 เพ่ือช่วยให้ผู้ดูแลระบบท างานได้ง่ายขึ้น และลดเวลาในการเดินตรวจสอบ 1.4.3 เพ่ือจัดท าเป็นรายงานส าหรับเสนอต่อผู้ที่เกี่ยวข้อง 1.5 ขอบเขตโครงงาน 1.5.1 ระบบสามารถตรวจสอบหาเครื่องลูกข่ายที่เปิดใช้งานอยู่ในขณะนั้น 1.5.2 พัฒนาโปรแกรมที่สามารถรีโมตเข้าไปดูลิสต์ (list) โปรแกรมที่ติดตั้งอยู่ภายในเครื่องคอมพิวเตอร์ขององค์กรที่ได้รับอนุญาต 1.5.3 ระบบสามารถท าการเปรียบเทียบโปรแกรมท่ีได้รับอนุญาตให้ติดตั้งในคอมพิวเตอร์ขององค์กร กับโปรแกรมที่มีการติดตั้งอยู่จริงในเครื่องคอมพิวเตอร์ได้ 1.5.4 ระบบสามารถจัดท าเป็นรายงานประเภท (CSV, Excel, PDF) เพ่ือน าไปใช้วิเคราะห์และใช้งานอย่างอ่ืนได้ 1.6 ประโยชน์ที่คาดว่าจะได้รับ 1.6.1 อ านวยความสะดวกและลดระยะเวลาในการตรวจสอบซอฟต์แวร์ที่ผิดลิขสิทธิ์ในเครือข่ายให้กับเจ้าหน้าที่ หรือผู้ดูแลระบบ 1.6.2 ป้องกันโปรแกรมไม่พึงประสงค์อันน ามาซึ่งความสิ้นเปลืองทรัพยากร และความไม่ปลอดภัยของข้อมูลภายในเครื่องคอมพิวเตอร์ 1.6.2 มีระบบตรวจสอบซอฟต์แวร์เครื่องลูกข่าย ที่สามารถตรวจสอบความเปลี่ยนแปลงที่เกิดข้ึนว่าซอฟต์แวร์ยังอยู่ครบหรือเกินมาจากที่องค์กรก าหนดไว้ 1.6.3 สามารถน ารายงานออกมาจากแอพพลิเคชั่นได้ และน าเสนอไปยังผู้ที่เก่ียวข้อง 1.7 โครงสร้างของสารนิพนธ์ บทที่ 1 บทน า : บทนี้น าเสนอที่มาของโครงงาน ที่มาของปัญหา วัตถุประสงค์ ขอบเขตการศึกษา และประโยชน์ที่จะได้รับ บทที่ 2 พ้ืนฐานและทฤษฎีที่เกี่ยวข้อง : บทนี้กล่าวถึง พ้ืนฐาน ทฤษฎีที่เกี่ยวข้องต่างๆ ที่ได้น ามาประยุกต์ใช้ในโครงงาน

บทที่ 3 การออกแบบระบบ : บทนี้น าเสนอเกี่ยวกับการออกแบบและขั้นตอนการด าเนินงานของโครงงาน

บทที่ 4 การทดลองและผลการทดลอง : บทนี้น าเสนอวิธีการการทดลอง ผลการทดลองและรายละเอียดต่างๆ ของโครงงาน

Page 14: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

3

บทที่ 5 สรุปโครงงานและข้อเสนอแนะ : บทนี้น าเสนอการสรุป และข้อเสนอแนะของการจัดท าโครงงาน รวมถึงแนวทางในการพัฒนาต่อไปในอนาคต

Page 15: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

4

บทที่ 2 พื้นฐานและทฤษฎีที่เกี่ยวข้อง

การจัดท าโครงงานครั้งนี้มีวัตถุประสงค์เพ่ือพัฒนาระบบตรวจสอบซอฟแวร์ผ่านเครือข่าย

ดังนั้นเพ่ือให้เกิดองค์ความรู้ในการพัฒนาระบบดังกล่าว ผู้จัดท าจึงได้ศึกษาทฤษฎีและโครงงานที่เกี่ยวข้องต่างๆ ดังนี้

2.1 Windows Management Instrumentation (WMI) 2.2 .Net framework 2.3 ภาษาซีชาร์ป (Visual C#) 2.4 ระบบฐานข้อมูล 2.5 ระบบจัดการฐานข้อมูล

2.1 Windows Management Instrumentation (WMI) [1] Windows Management Instrumentation (WMI) อยู่ในกลุ่ม (Web-based Enterprise Management: WBEM) ซึ่งเป็นของไมโครซอฟต์ โดยทางไมโครซอฟต์เป็นผู้คิดริเริ่มในการพัฒนามาตรฐานการบริหารจัดการข้อมูลทรัพยากรด้านคอมพิวเตอร์ให้กับบริษัทผู้ใช้งาน WMI ใช้แบบจ าลองที่เรียกว่า (Common Information Model: CIM) ที่เป็นมาตรฐานในการเรียกข้อมูลทรัพยากรระบบ แอพพลิเคชั่น, เครือข่าย, อุปกรณ์ฮาร์ดแวร์ และส่วนประกอบที่มีการจัดการอ่ืนๆ CIM ได้ถูกพัฒนามาจาก (Distribute Management Task Force: DMTF)

Windows Management Instrumentation (WMI) ถูกพัฒนามาจาก Window Driver Model ที่มีอยู่ในระบบปฏิบัติการวินโดวส์ สามารถน ามาใช้จัดการระบบคอมพิวเตอร์จากระยะไกล โดยสามารถดึงข้อมูลทรัพยากรจากคอมพิวเตอร์ในระยะไกล การใช้งานWMI จากระยะไกลจะท าผ่าน DCOM โดยใช้ (Windows Remote Management: WinRM) ในการเชื่อมต่อระยะไกลและใช้ SOAP-based protocol ในการติดต่อสื่อสาร WMI ถูกน ามาใช้งานกับระบบปฏิบัติการวินโดวส์ ได้แก่ Windows Me, Windows 2000, Windows XP, Windows Server 2003, Windows Vista, Windows 7, Window Server 2003 และ Windows 8 โดย WMI จะถูกติดตั้งมาพร้อมกับวินโดวส์ เมื่อท าการติดตั้งบนระบบปฏิบัติการวินโดวส์

การเข้าถึงข้อมูลของ WMI ต้องใช้ชุดค าสั่ง (WMI Query Language: WQL) [2] ซึ่งเป็นชุดค าสั่งย่อยของ SQL ที่ใช้ส าหรับ WMI เพ่ือดึงข้อมูลที่สนใจออกมาแสดงผลและยังสามารถอ่าน , เขียนข้อมูลรายละเอียดต่างๆไว้ในระบบฐานข้อมูลรีจิสทรี (Registry) ของวินโดวส์ได้เกือบทั้งหมดไม่ว่าจะเป็น ฮาร์ดแวร์, ซอฟต์แวร์ และอ่ืนๆที่เก่ียวข้อง

Page 16: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

5

2.1.1 โครงสร้างของ WMI จากรูปที่ 2.1 จะแสดงถึงความสัมพันธ์ระหว่าง WMI infrastructure กับ WMI

provider และ manage object ซึ่งยังแสดงถึงความสัมพันธ์ระหว่าง WMI infrastructure และ WMI consumers

รูปที่ 2.1 โครงสร้างของ WMI

2.1.2 องค์ประกอบของ WMI จากรูป2.1 อธิบายถึงองค์ประกอบหลักของ WMI ดังนี้ 2.1.2.1 Managed object and WMI provider

WMI provider คือ COM object เป็นตัวมอนิเตอร์ manage object ซึ่งตัว Manage object คือ ทรัพยากรหรือองค์ประกอบทางด้าน logical หรือ physical เช่น hard disk drive, database system, operating system, process, หรือ service ต่างๆ

Page 17: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

6

WMI provider เป็นเครื่องมือที่ใช้เรียกข้อมูลและจัดการข้อมูลจาก manage object ซึ่ง WMI provider ประกอบด้วยไฟล์ DLL และไฟล์ (Manage Object Format: MOF) MOF เป็นตัวก าหนดคลาสที่ใช้ในการเรียกข้อมูล เช่นใน Win_32Process และ Win32_LogicalDisk เป็นต้น โดยจะมีคลาสและเมธอดต่างๆให้สามารถเรียกใช้งานได้ ส่วนในไฟล์ Registry Provider DLL และ Stdprov.dll ข้างในไฟล์จะประกอบไปด้วยโค๊ดหรือค าสั่งที่ให้ใช้ในการเรียกข้อมูล โดยใช้แอพพลิเคชั่นหรือสคริปต์จากผู้ใช้งาน WMI providers จะถูกด าเนินการโดย (Dynamic Link Libraries: DLL) และ (ManageObject Format: MOF) จะถูกเก็บไว้ที่ไดเร็กทอรี่ %WINDIR%\System32\Wbem และท าการคอมไพล์ไปที่ WMI Repository ที่ system startup

2.1.3 WMI infrastructure WMI infrastructure คือองค์ประกอบของระบบปฏิบัติการวินโดวส์ โดยมี

องค์ประกอบหลักๆอยู่ 2 องค์ประกอบ ใน WMI service (winmgmt) ได้แก่ WMI Core, WMI repository WMI Service ซึ่งจะรวมเข้ากับ WMI Core ท าการสร้างเนมสเปซ (Namespace) ขึ้นมา เช่น root\CIMV2, root\DEFAULT, root\MICROSOFT เป็นต้น เมื่อเริ่มต้นระบบและเริ่มต้นระบบและเริ่มต้นการสร้างคลาส ได้แก่ Win32 classes [3], WMI System classes, CIM classes และคลาสอ่ืนๆ ตามระบบ Windows WMI Repository มีหน้าที่ดังนี้ เป็นที่เก็บคลาสและ instance ต่างๆภายในไลบรารี่ เก็บบันทึกเร็คคอร์ดของ WMI Classes ที่มีอยู่ในระบบและ Provider ที่รับผิดชอบต่อคลาสนั้นๆ

2.1.4 WMI Consumers WMI Consumers เป็นระดับชั้นบนสุด โดยเป็นส่วนของแอพพลิเคชั่นหรือสคริปต์หรือเครื่องมืออ่ืนๆ ที่ใช้เข้าถึง ใช้จัดการควบคุมข้อมูลผ่าน WMI infrastructure แอพพลิเคชั่นที่ถูกสร้างข้ึนสามารถเรียกข้อมูลออกมาแสดงผลได้

2.1.5 การใช้งาน WMI การเรียกข้อมูลจากคอมพิวเตอร์ด้วย WMI ขั้นตอนต่อไปนี้จะอธิบายถึงวิธีการเรียก

ข้อมูลจากคอมพิวเตอร์ที่อยู่ภายในเครือข่ายเดียวกัน(Local Network)เลือกภาษาคอมพิวเตอร์ที่เราจะใช้ในการเขียนสคริปต์หรือแอพพลิเคชั่นหรือภาษาที่ใช้ พัฒนาเว็บ เช่น Vbscript, Visual Basic, C++, PHP หรือใช้ชุดของ.NET Framework (C#, Visual Basic.NET) เป็นต้นตรวจสอบว่าเครื่องคอมพิวเตอร์ปลายทางที่จะท าการเชื่อมต่อท างานตามปกติเชื่อมต่อ WMI ไปยังเครื่องปลายทางที่ต้องการเชื่อมต่อโดยต้องตั้งค่าการรักษาความปลอดภัยให้ตรงกับเครื่องนั้นหลังจากที่เชื่อมต่อ WMI กับเครื่องปลายทางได้แล้วสามารถรับข้อมูลจากเครื่องดังกล่าวโดยผ่านค าสั่งที่เขียนขึ้นมา

Page 18: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

7

2.1.6 ส่วนประกอบของค าสั่ง WMI Namespace ในที่นี้จะใช้ในแค่ส่วน root/cimv2 เช่น //IP Address/root/cimv2 หรือ //Computer Name/root/cimv2 และในเนมสเปซ (Namespace) แต่ละเนมสเปซจะมีคลาส (Classes) ต่างๆเก็บไว้IP Address คือหมายเลขไอพีแอดเดรสเครื่องคอมพิวเตอร์ปลายทาง ที่ต้องการเชื่อมต่อเพ่ือดูข้อมูลต่างๆComputer Name คือชื่อเครื่องคอมพิวเตอร์ปลายทาง ที่ต้องการเชื่อมต่อเพ่ือดูข้อมูลต่างๆ

Classes คือล าดับชั้นค าสั่งซึ่งแต่ละระดับชั้นค าสั่งหรือคลาสจะมีพร็อพเพอร์ตี้ (properties) ที่เก็บอยู่ภายในคลาสในที่นี้จะใช้แค่ในส่วนของ Win32 เช่น Win32_DiskDrive, Win32_Processor, Win32_Product เป็นต้น Properties และ Value คือค่าต่างๆที่ถูกจัดเก็บไว้ในคลาส (Classes) สามารถน าค่าพร็อพเพอร์ตี้ (Properties) ไปแสดงผลได้ เช่น properties Names ในคลาส Win32_Processor จะมีค่า (Value) เป็นชื่อ CPU หรือ properties Names ในคลาส Win32_Product จะมีค่า (Value) เป็นชื่อโปรแกรมท่ีติดตั้งภายในเครื่องคอมพิวเตอร์ เป็นต้น 2.2 .NET Framework [4] .NET Technology และ .NET Framework คือ รูปแบบการพัฒนาโปรแกรมแบบใหม่ ที่ไมโครซอฟท์ได้พัฒนาออกมาแล้วระยะหนึ่ง โดยมีจุดประสงค์ส าคัญคือสามารถใช้งานในสภาวะของฮาร์ดแวร์หรือระบบปฏิบัติการ ที่แตกต่างกันได้อย่างไม่มีปัญหา (เช่น เครื่องพีซีกับเครื่องแมคหรือระบบปฏิบัติการวินโดว์กับลีนุกซ์ ) และสามารถพัฒนาโปรแกรมใหม่ๆ ได้ด้วยภาษาอะไรก็ได้ให้สามารถท างานร่วมกันได้ (เช่น ภาษา C กับ Java เป็นต้น) รวมถึงเป็นเครื่องมือในการพัฒนาโปรแกรมให้สามารถเชื่อมต่อกับโปรแกรมต่างๆ ของไมโครซอฟท์ได้โดยง่าย ซึ่งก็รวมไปถึงการท างานภายในของระบบปฏิบัติการวินโดว์เองด้วย ผู้พัฒนาจึงสามารถพัฒนาโปรแกรมใหม่ๆ ได้โดยง่าย และรวดเร็ว ไม่ติดข้อจ ากัดต่างๆ อย่างเช่นการพัฒนาโปรแกรมในสมัยก่อนอีกต่อไป

Page 19: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

8

รูปที่ 2.2 ลักษณะการเชื่อมต่อรูปแบบClient/Server

.NET Framework เป็นแพลตฟอร์มส าหรับพัฒนาซอฟต์แวร์ที่รองรับภาษาดอตเน็ตมากกว่า 40 ภาษา ซึ่งมี Library เป็นจ านวนมากส าหรับการเขียนโปรแกรม รวมถึงบริหารการด าเนินการของโปรแกรมบน .NET Framework โดย Library นั้นได้รวมถึงส่วนต่อประสานกับผู้ใช้ การเชื่อมต่อฐานข้อมูล วิทยาการเข้ารหัสลับ อัลกอริทึม การเชื่อมต่อเครือข่ายคอมพิวเตอร์ และการพัฒนาเว็บแอปพลิเคชัน โดย .NET Framework

ส่วนประกอบภายในแบ่งออกเป็น 3 ชั้นใหญ่ๆ ได้แก่ 1. Programming Language เป็นรูแบบของภาษาที่ออกแบบมา เพ่ือให้สามารท างานใน

สภาวะที่เป็น .NET ได้โดย Mricrosoft ได้เปิดตัวภาษาหลักๆทีใ่ช้ในการพัฒนาบน .NET นี้ 3 ภาษา - VB.NET เป็นภาษาท่ีพัฒนามาจาก Visual Basic 6.0 - C# เป็น ภาษาใหม่ที่ Microsoft พัฒนามาจาก C++ กับ JAVA เป็นหลัก - JScript.net เป็นภาษาท่ีพัฒนามาจาก JScript ซึ่งเป็น JavaScript 2. Base Classes Library นั้นเปรียบเสมือนชุดค าสั่งส าเร็จรูปย่อยๆ ที่เพิ่มเข้ามาซึ่งส่วนใหญ่

จะเป็นชุดค าสั่งที่ต้องใช้งานอยู่เป็นประจ า ดังนั้นจึงมีผู้คิดค้นเครื่องอ านวยความสะดวกในการเขียนโปรแกรมซ่ึง Library ในภาษาต่างๆส่วนใหญ่จะอยู่ในรูปแบบไฟล์ incould แต่ถ้าเป็น ?ASP สิ่งที่เป็น library ก็คือ component ต่างๆนั่นเอง ซึ่งภายในระบบ .NET จะสร้างสิ่งที่เรียกว่าเป็น Library พ้ืนฐานขึ้น ท าให้ไม่ว่าจะใช้ภาษาใดในการพัฒนาโปรแกรมก็สามารถที่จะเรียกใช้ Library ที่เป็นตัวเดียวกันได้หมด

3. Common Language Runtime (CLR) : นับเป็นสิ่งส าคัญแทบจะที่สุดของระบบ .NET นี้ก็ว่าได้ เพราะ CLR ที่ว่านี้มีหน้าที่ท าให้ โปรแกรม ที่เขียนขึ้นมาด้วยภาษาต่างๆกัน กลายเป็นภาษา

Page 20: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

9

รูปแบบมาตรฐานเดียวกันทั้งหมด เราเรียกภาษาที่ว่านี้ว่า Intermediate language (IL) ซึ่งเมื่อต้องการที่จะรันโปรแกรมใด CLR ที่ว่านี้จะตรวจสอบเครื่องที่รันว่ามี สภาวะแวดล้อมการท างาน เช่นใดหลังจากนั้นก็จะ คอมไพล์ เป็นโปรแกรมที่เหมาะสมต่อการท างานของเครื่องนั้น ท าให้เราสามารถใช้งานโปรแกรมต่างๆได้อย่างมีประสิทธิภาพสูงสุดในแต่ละเครื่อง

2.3 ภาษาซีชาร์ป (Visual C#) Visual C# เป็นภาษา Object-Oriented Programming จาก Microsoft ที่มีจุดมุ่งหมายในการรวมความสามารถการค านวณของ C++ ด้วยการโปรแกรมง่ายกว่าของ Visual Basicโดย ชีชาร์ป มีพ้ืนฐานมาจาก C++ เก็บส่วนการท างานคล้ายกับ Java และชีชาร์ปยังได้รับการออกแบบให้ท างานกับ .NET Platform ของ Microsoft ซึ่งช่วยอ านวยความสะดวกในการแลกเปลี่ยนสารสนเทศและบริการผ่านเว็บ ท าให้ผู้พัฒนาสร้างโปรแกรมประยุกต์ในขนาดกะทัดรัด และท าให้โปรแกรมง่ายขึ้นผ่านการใช้ Extensible Markup Language (XML) และ Simple Object Access Protocol (SOAP) ซึ่งยอมให้เข้าถึงอ๊อบเจคของโปรแกรมหรือเมธอดโดยปราศจากความต้องการให้ผู้เขียนโปรแกรมเขียนค าสั่งเพ่ิมในแต่ละขั้นตอน เนื่องจากผู้เขียนโปรแกรมสามารถสร้างบนค าสั่งที่มีอยู่แทนที่การคัดลอก

2.3.1 โครงสร้างของภาษาซีชาร์ป ภาษาซีชาร์ปจะประกอบด้วยหลาย Namespaces ใน Namespace จะ

ประกอบด้วยหลาย Classes และใน Class ประกอบด้วยหลาย Methods โดยโปรแกรมจะต้องประกอบด้วยอย่างน้อย 1 Namespace

รูปที่ 2.3 โครงสร้างของภาษาซีชาร์ป

Page 21: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

10

2.3.2 เนมสเปซ (Namespace) เนมสเปซ (Namespace) ในภาษาซีชาร์ปที่ส าคัญภายใต้ System มีทั้งหมด 16ตัว

คือ System.Windows.Forms, System.Web, System.Text, System.String, System.Drawing, System.Collections, System.Array, System.Data, System.XML, System.Math, System.DateTime, System.IO, System.Net, System.Diagnostics, System.Security และ System.Console

ตารางท่ี 2.1 เนมสเปชของภาษาซีชาร์ป

เนมสเปซ ค าอธิบาย ตัวอย่างคลาสที่ส าคัญ

System.Windows.Forms เก็บคลาสต่าง ๆ ที่น ามาสร้างเป็น Windows Application

From, Button, TextBox, Label, CheckBox, ListBox,

System.Web เกบ็คลาสที่น ามาสร้างเว็บแอพพลิเคชั่น HttpRequest, HttpResponse, HttpApplication

System.Text เก็บคลาสที่น ามาใช้จัดการตัวอักษร AsciiUnicode, UnicodeEncoding, StringBuilder

System.String เป็นคลาสที่ใช้จัดการกับสตริง String

System.Drawing เก็บคลาสต่าง ๆ ที่จัดการเกี่ยวกับ งานด้านกราฟฟิก

Brush, Font, Image, Pen, Region, SystemColor

System.Collections เก็บคลาสที่จัดการเก่ียวกับคอลเล็ค ชันหลายๆ ชนิด

ArrayList, HashTable, SortedList, Queue, Stack

System.Array เก็บคลาสที่ใช้จัดการอ าร์เรย์ Array

System.Data เก็บคลาสที่จัดการเก่ียวกับฐานข้อมูล ภายใต้แนวคิด ADO.NET

DataSet, DataTable, DataRow,DataColumn

System.XML เก็บคลาสที่ใช้จัดการและประมวลผล ภาษา XML

NameTable, XMLAttibute, XMLReader, StreamWriter

Page 22: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

11

ตารางท่ี 2.2 เนมสเปชของภาษาซีชาร์ป (ต่อ)

2.4 ระบบฐานข้อมูล (Database System) [6]

ระบบประมวลผลแฟ้มข้อมูลคอมพิวเตอร์มีปัญหาหลายประการเมื่อน ามาใช้จัดด าเนินการข้อมูลที่มขีนาดใหญ่หรือมีผู้ใช้งานหลายๆคนพร้อมกัน เทคโนโลยีการจัดด าเนินการข้อมูลจึงได้รับการพัฒนาต่อจนกลายมาเป็นระบบฐานข้อมูลเพ่ือกาจัดปัญหาเหล่านั้นระบบฐานข้อมูลเป็นระบบจัดด าเนินกี่ข้อมูลที่ประกอบด้วย 3 ส่วนประกอบส าคัญ

2.4.1 ฐานข้อมูล (Database) ใช้สาหรับเก็บข้อมูลที่มีความสัมพันธ์กันฐานข้อมูลจะถูกบันทึกไว้ในอุปกรณ์หน่วย

เก็บข้อมูลในรูปแบบแฟ้มข้อมูลจ านวน 1 แฟ้มหรือ มากกว่า

เนมสเปซ ค าอธิบาย ตัวอย่างคลาสที่ส าคัญ

System.Net เก็บคลาสที่เก่ียวกับโพรโทคอลต่าง ๆ ที่ใช้งานผ่านอินเทอร์เน็ต

Cookies, DNS, IP Address, WebClient, FileWebRequest

System.Diagnostics เก็บคลาสต่าง ๆ ที่ใช้ในการดีบั๊ก, การ ตรวจสอบ และการแก้ไขข้อผิดพลาด

Debug, EventLog, Trace

System.Security เก็บคลาสที่จัดการเก่ียวกับเรื่องความ ปลอดภัย

PermissionSet, SecurityManager

System.Console เป็นคลาสที่ใช้จัดการการน าข้อมูลเข้า และการแสดงผลข้อมูลผ่านทาง Standard I/O

Console

System.Math เป็นคลาสที่เก่ียวกับคณิตศาสตร์ Math

System.DateTime เก็บสตรัคเจอร์ที่เราใช้จัดการ เกี่ยวกับวันเดือนปีและเวลา

DateTime

System.IO เป็นคลาสที่ใช้จัดการเกี่ยวกับ Input และ Output รวมทั้งการจัดการไฟล์

FileStream, FileInfo, StreamReader, StreamWriter

Page 23: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

12

2.4.2 ชุดโปรแกรมท่ีท าให้ใช้ทั่วไปได้ (Generalized Programs) ช่วยให้โปรแกรมประยุกต์สามารถเข้าถึงข้อมูลในฐานข้อมูลได้ โดยที่ภายใน

โปรแกรมประยุกต์ไม่จ าเป็นต้องมีหน่วยโปรแกรม (Module) สาหรับเข้าถึงข้อมูลในฐานข้อมูลโดยตรง ชุดโปรแกรมที่ท าให้ใช้ทั่วไปได้ประกอบด้วย ระบบจัดการฐานข้อมูล (Database Management System: DBMS) และ โปรแกรมภาวการณ์เชื่อมต่อ (Database Connectivity: DBC) ที่ช่วยต่อประสานให้โปรแกรมประยุกต์สามารถติดต่อกับระบบฐานข้อมูลเพ่ือเข้าถึงข้อมูลที่เก็บในฐานข้อมูลได้

2.4.3 โปรแกรมประยุกต์ (Application)

ที่ผู้ใช้น ามาใช้ในการประมวลข้อมูลจากฐานข้อมูลโปรแกรมประยุกต์สามารถด าเนินงานบนระบบปฏิบัติการได้โดยตรง หรือเป็นโปรแกรมประยุกต์บนเว็บ (Web-based Application) ที่พัฒนาขึ้นด้วยภาษาบทค าสั่ง (Scripting Language) และต้องใช้งานผ่านเว็บบราวเซอร์

2.5 ระบบจัดการฐานข้อมูล (Database Management System: DBMS) [7]

คือซอฟต์แวร์สาหรับบริหารและจัดการฐานข้อมูล เปรียบเสมือนสื่อกลางระหว่างผู้ใช้และโปรแกรมต่างๆ ที่เกี่ยวข้องกับการใช้ฐานข้อมูล ซึ่งมีหน้าที่ช่วยให้ผู้ใช้เข้าถึงข้อมูลได้ง่ายสะดวกและมีประสิทธิภาพ การเข้าถึงข้อมูลของผู้ใช้ อาจเป็นการสร้างฐานข้อมูล การแก้ไขฐานข้อมูล หรือการตั้งค าถามเพ่ือให้ได้ข้อมูลมาโดยผู้ใช้ไม่จ าเป็นต้องรับรู้เกี่ยวกับรายละเอียดภายในโครงสร้างของฐานข้อมูล เปรียบเสมือนเป็นสื่อกลางระหว่างผู้ใช้และโปรแกรมต่าง ๆ ที่เกี่ยวข้องกับการใช้ฐานข้อมูลซ่ึงต่างจากระบบแฟ้มข้อมูลที่หน้าที่เหล่านี้จะเป็นหน้าที่ของโปรแกรมเมอร์

2.5.1 หน้าที่ของระบบจัดการฐานข้อมูล

2.5.1.1 แปลงค าสั่งที่ใช้จัดการกับข้อมูลภายในฐานข้อมูล ให้อยู่ในรูปแบบที่ฐานข้อมูลเข้าใจ

2.5.1.2 น าค าสั่งต่าง ๆ ซึ่งได้รับการแปลแล้ว ไปสั่งให้ฐานข้อมูลท างาน เช่น การเรียกใช้ (Retrieve) จัดเก็บ (Update) ลบ (Delete) เพ่ิมข้อมูล (Add) เป็นต้น

2.5.1.3 ป้องกันความเสียหายที่จะเกิดขึ้นกับข้อมูลภายในฐานข้อมูล โดยจะคอยตรวจสอบว่าค าสั่งใดที่สามารถท างานได้ และค าสั่งใดที่ไม่สามารถท างานได ้

2.5.1.4 รักษาความสัมพันธ์ของข้อมูลภายในฐานข้อมูลให้มีความถูกต้องอยู่เสมอ

Page 24: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

13

2.5.1.5 เก็บรายละเอียดต่างๆ ที่ เกี่ยวข้องกับข้อมูลภายในฐานข้อมูลไว้ในพจนานุกรมข้อมูล (Data Dictionary) ซึ่งรายละเอียดเหล่านี้มักจะถูกเรียกว่า เมทาดาต้า (Metadata) ซึ่งหมายถึง "ข้อมูลของข้อมูล"

2.5.1.6 ดูแลการใช้งานให้กับผู้ใช้ ในการติดต่อกับตัวจัดการระบบแฟ้มข้อมูลได้ โดยจะท าหน้าที่ติดต่อกับระบบแฟ้มข้อมูลซึ่งเสมือนเป็นผู้จัดการแฟ้มข้อมูล ( file manager) น าข้อมูลจากหน่วยความจ าสารองเข้าสู่หน่วยความจ าหลักเฉพาะส่วนที่ต้องการใช้งาน และท าหน้าที่ประสานกับตัวจัดการระบบแฟ้มข้อมูลในการจัดเก็บ เรียกใช้ และแก้ไขข้อมูล

2.5.1.7 ควบคุมการใช้ข้อมูลพร้อมกัน (Concurrency Control) ในระบบคอมพิวเตอร์ที่ใช้อยู่ปัจจุบัน โปรแกรมการท างานมักจะเป็นแบบผู้ใช้หลายคน (Multi User) จึงท าให้ผู้ใช้แต่ละคนสามารถเรียกใช้ข้อมูลได้พร้อมกัน ระบบจัดการฐานข้อมูลที่มีคุณสมบัติควบคุมการใช้ข้อมูลพร้อมกันนี้ จะท าการควบคุมการใช้ข้อมูลพร้อมกันของผู้ใช้หลายคนในเวลาเดียวกันได้ โดยมีระบบการควบคุมที่ถูกต้องเหมาะสม เช่น ถ้าการแก้ไขข้อมูลนั้นยังไม่เรียบร้อย ผู้ ใช้อ่ืนๆ ที่ต้องการเรียกใช้ข้อมูลนี้จะไม่สามารถเรียกข้อมูลนั้นๆ ขึ้นมาท างานใดๆ ได้ ต้องรอจนกว่าการแก้ไขข้อมูลของผู้ที่เรียกใช้ข้อมูลนั้นก่อนจะเสร็จเรียบร้อย จึงจะสามารถเรียกข้อมูลนั้นไปใช้งานต่อได้ ทั้งนี้เพ่ือป้องกันไม่ให้เกิดปัญหาการเรียกใช้ข้อมูลที่ไม่ถูกต้อง

2.5.1.8 ควบคุมระบบความปลอดภัยของข้อมูลโดยป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตเข้ามาเรียกใช้หรือแก้ไขข้อมูลในส่วนป้องกันเอาไว้ พร้อมทั้งสร้างฟังก์ชันในการจัดท าข้อมูลส ารอง

2.5.1.9 ควบคุมการใช้ข้อมูลในสภาพที่มีผู้ใช้พร้อม ๆ กันหลายคน โดยจัดการเมื่อมีข้อผิดพลาดของข้อมูลเกิดข้ึน

2.5.2 ระบบฐานข้อมูลที่นิยมใช้กันในปัจจุบัน

2.5.2.1 ออราเคิล (Oracle) 2.5.2.2 ไมโครซอฟท์ เอสคิวแอล เซิร์ฟเวอร์ (Microsoft SQL Server) 2.5.2.3 มายเอสคิวแอล (MySQL) 2.5.2.4 ไมโครซอฟต์ แอคเซส (Microsoft Access) 2.5.2.5 ไอบีเอ็ม ดีบีทู (IBM DB/2) 2.5.2.6 ไซเบส (Sybase) 2.5.2.7 PostgreSQL 2.5.2.8 Progress 2.5.2.9 Interbase 2.5.2.10 Firebird 2.5.2.11 Pervasive SQL

Page 25: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

14

2.5.2.12 แซพ ดีบี (SAP DB)

รูปที่2.4 การโต้ตอบกับ DBMS เพ่ือเข้าถึงฐานข้อมูล

จากรูปที่ 2.4 แสดงการโต้ตอบและจัดการฐานข้อมูลของ DBMS เปรียบเสมือนสื่อกลางระหว่างผู้ใช้และโปรแกรมต่างๆ ที่เกี่ยวข้องกับการใช้ฐานข้อมูล ซึ่งมีหน้าที่ช่วยให้ผู้ใช้เข้าถึงข้อมูลได้ง่ายสะดวกและมีประสิทธิภาพ การเข้าถึงข้อมูลของผู้ใช้ อาจเป็นการสร้างฐานข้อมูลการแก้ไขฐานข้อมลู หรือการตั้งค าถามเพ่ือให้ได้ข้อมูลมาโดยผู้ใช้ไม่จ าเป็นต้องรับรู้เกี่ยวกับรายละเอียดภายในโครงสร้างของฐานข้อมูล เปรียบเสมือนเป็นสื่อกลางระหว่างผู้ใช้และโปรแกรมต่าง ๆ ที่เกี่ยวข้องกับการใช้ฐานข้อมูลซึ่งต่างจากระบบแฟ้มข้อมูลที่หน้าที่เหล่านี้จะเป็นหน้าที่ของโปรแกรมเมอร์

Page 26: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

15

บทที่ 3 การออกแบบ

ภายในบทที่ 3 นี้เราจะกล่าวถึงขั้นตอนในการออกแบบพัฒนาโปรแกรม โครงสร้างของฐานข้อมลู และส่วนต่างๆ ที่จ าเป็นในการท างานของโปรแกรม โดยมีรายละเอียดดังนี้ 3.1 การพัฒนาและออกแบบระบบ การศึกษาความเป็นไปได้ในการพัฒนาโปรแกรม และรวมรวบศึกษาข้อมูลต่างๆ ที่ จ าเป็นได้แบ่งเป็นหัวข้อไว้ ได้แก่

3.1.1 ศึกษาการท างาน โครงสร้างของ Windows Management Instrumentation 3.1.2 ศึกษารายละเอียดข้อมูลของคลาส Windows Management Instrumentation

เพ่ือที่จะสามารถน าข้อมูลที่ต้องการมาใช้ได้ 3.1.3 ศึกษาการเขียนโปรแกรมผ่านซอฟต์แวร์ Visual Studio 2015 ด้วย ภาษา C# 3.1.4 ศึกษาเก่ียวกับวิธีสร้างระบบฐานข้อมูลโดย Microsoft SQL Server

3.2 องค์ประกอบโดยรวมของระบบ องค์ประกอบของโปรแกรมระบบตรวจสอบซอฟต์แวร์ผ่านเครือข่าย ด้วย WMI สามารถแบ่งออกได้เป็น 4 ส่วน เพ่ือให้เข้าใจถึงการท างานของโปรแกรมจึงขออธิบายดังรูปที่ 3.1

รูปที่ 3.1 องค์ประกอบระบบ

Page 27: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

16

ผู้ใช้งาน (User Admin) หมายถึงผู้ดูแลระบบคอมพิวเตอร์ภายในองค์กรที่ใช้งานโปรแกรมเพ่ือตรวจสอบซอฟต์แวร์ภายในระบบคอมพิวเตอร์ แอพพลิเคชั่น (Application) หมายถึงโปรแกรมที่ถูกพัฒนาขึ้นเพ่ือตรวจสอบซอฟต์แวร์ภายในระบบคอมพิวเตอร์ ผู้ใช้งานทั่วไป (End user) หมายถึงคอมพิวเตอร์ของผู้ใช้งานคอมพิวเตอร์ทั่วไปในองค์กรซึ่งท างานด้วยระบบปฏิบัติการวินโดวส์ (Windows 7, Windows 8, Windows 10) ฐานข้อมูล (Database) หมายถึงระบบที่ใช้ในการเก็บข้อมูลของซอฟต์แวร์ และข้อมูลอ่ืนๆ ที่จะเป็นต้องใช้ในระบบ 3.3 การท างานของระบบ การท างานของระบบตรวจสอบซอฟต์แวร์ผ่านเครือข่าย แบ่งกระบวนการท างานออกเป็น 2 ส่วน โดยส่วนแรกจะเป็นกระบวนการด าเนินงานของผู้ดูแล และส่วนที่สองจะเป็นกระบวนการท างานของระบบ 3.3.1 กระบวนการท างานของผู้ดูแล 1) ผู้ดูแลเข้าสู่ระบบตรวจสอบซอฟต์แวร์ผ่านเครื่องข่าย

2) ผู้ดูแลค้นหาเครื่องคอมพิวเตอร์ลูกข่ายด้วยวิธีการปิง (Ping) และเพ่ิมเครื่อง คอมพิวเตอร์ที่ตรวจพบลงฐานข้อมูล

3) ผู้ดูแลเพ่ิมซอฟต์แวร์ที่ไม่ได้รับอนุญาติลงฐานข้อมูล 3.3.2 กระบวนการท างานของระบบ

1) ระบบจะตรวจสอบตามไอพีแอดเดรส (IP Address) ของเครื่องคอมพิวเตอร์ที่ผู้ดูแลได้เพ่ิมไว้

2) ระบบจะดึงรายการของซอฟต์แวร์ของไอพีแอดเดรส (IP Address) นั้นๆขึ้นมาแสดงที่หน้าโปรแกรม

3) ระบบจะเปรียบเทียบรายชื่อซอฟต์แวร์ที่ดึงขึ้นมากับรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต

4) ระบบจะบันทึกข้อมูลของซอฟต์แวร์ที่ไม่ได้รับอนุญาตให้ติดตั้งที่ตรวจพบลงฐานข้อมูล

Page 28: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

17

3.4 Data Flow Diagram (DFD)

รูปที่ 3.2 แสดงขั้นตอนการท างานระบบ

จากรูป 3.2 แสดงข้อมูลต่างๆ ที่มีการท างานในระบบ และเกี่ยวข้องกับฝ่ายต่างๆ โดยผู้ดูแลสามารถบริหารจัดข้อมูลผู้ใช้งาน ข้อมูลระบบ ข้อมูลเครื่องลูกข่าย และจะรับข้อมูลการตรวจสอบ การแจ้งเตือน พร้อมๆกับผู้ที่เกี่ยวข้อง เมื่อท าการวิเคราะห์ระบบจาก Level 0 เสร็จสิ้นแล้วนั้น จ าเป็นจะต้องวิเคราะห์ในLevel ถัดไป เพ่ือให้เห็นถึงองค์ประกอบและความสามารถของระบบ จึงน ามาวิเคราะห์ออกแบบต่อไปใน Level ดังรูปที่ 3.3

Page 29: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

18

รูปที่ 3.3 DFD Level 1 รายละเอียดการท างานของระบบ

Page 30: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

19

จากรูป 3.3 แสดงรายะเอียดของระบบงานที่เกี่ยวข้องกับข้อมูลที่จัดเก็บ และการท างานในส่วนต่างๆที่เก่ียวข้องกัน โดยมีรายละเอียดดังนี้

- Process 1.0 จัดการผู้ใช้งาน - Process 2.0 จัดการแผนก - Process 3.0 จัดการรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต - Process 4.0 จัดการระบบ - Process 5.0 จัดการ Network - Process 6.0 จัดการเครื่องลูกข่าย - Process 7.0 รายงาน

ในแต่ละกระบวนการ (Process) ยังมีรายละเอียดของกระบวนการอ่ืนๆที่มีอยู่ใน

กระบวนการนั้นๆอยู่อีก ซึ่งจะถูกอธิบายอยู่ใน DFD Level 2 โดยมีรายละเอียดดังนี้

รูปที่ 3.4 DFD Level 2 Process 1.0 จัดการผู้ใช้งาน

Page 31: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

20

รูปที่ 3.5 DFD Level 2 Process 2.0 จัดการแผนก

รูปที่ 3.6 DFD Level 2 Process 3.0 จัดการรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต

Page 32: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

21

รูปที่ 3.7 DFD Level 2 Process 4.0 จัดการระบบ

รูปที่ 3.8 DFD Level 2 Process 5.0 จัดการ Network

Page 33: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

22

รูปที่ 3.9 DFD Level 2 Process 6.0 จัดการเครื่องลูกข่าย

รูปที่ 3.10 DFD Level 2 Process 7.0 รายงาน

Page 34: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

23

3.5 โครงสร้างฐานข้อมูล (ER-Diagram) ข้อมูลต่างๆ ของการใช้งานในระบบจะถูกเก็บไว้ในระบบฐานข้อมูล โดยฐานข้อมูลจะถูกแบ่งเป็นส่วนในการจัดเก็บข้อมูลดังรูปที่ 3.12

รูปที่ 3.11 แผนผังแสดง ER-Diagram

Page 35: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

24

3.6 โครงสร้างฐานของข้อมูล

รายละเอียดของโครงสร้างฐานข้อมูลที่มีการออกแบบสาหรับการใช้งานร่วมกับระบบตรวจสอบซอฟต์แวร์ผ่านเครือข่าย จะประกอบไปด้วยตารางดังต่อไปนี้

ตารางท่ี 3.1 แสดงรายละเอียดของผู้ดูแล

จากตารางที่ 3.1 ตารางจะแสดงรายละเอียดข้อมูลของผู้ดูแล เช่น ชื่อผู้ใช้งาน, รหัสผ่าน, ชื่อจริงผู้ใช้, ต าแหน่ง, อีเมล, ระดับของผู้ใช้งาน และ สถานะข้อมูล

ตารางท่ี 3.2 แสดงรายละเอียดข้อมูลของแผนก

tblDepartment

Field Name Type Detail Comment

Id int ล าดับข้อมูล PK

Name varchar(150) ชื่อแผนก

Remark varchar(500) หมายเหตุ

ACTIVE bit สถานะข้อมูล

จากตารางที่ 3.2 ตารางจะแสดงรายละเอียดข้อมูลของแผนก เช่น ล าดับข้อมูล,ชื่อแผนก, หมายเหตุ และ สถานะข้อมูล

tblUsers

Field Name Type Detail Comment

UserName nvarchar(15) ชื่อผู้ใช้งาน PK

Password nvarchar(15) รหัสผ่าน

Name nvarchar(50) ชื่อจริงผู้ใช้

Position nvarchar(50) ต าแหน่งผู้ใช้งาน

Email nvarchar(50) อีเมลผู้ใช้งาน

Priviledge nvarchar(15) ระดับสิทธิ์การใช้งาน

Status bit สถานะข้อมูล

Page 36: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

25

ตารางท่ี 3.3 แสดงรายละเอียดข้อมูลของเครื่องคอมพิวเตอร์

tblComputerList

Field Name Type Detail Comment

compName nvarchar(50) ชื่อเครื่องคอมพิวเตอร์ PK

createby nvarchar(15) ชื่อผู้ใช้งาน FK

compIP nvarchar(15) ไอพีเครื่องคอมพิวเตอร์

compBrand nvarchar(50) ยี่ห้อเครื่องคอมพิวเตอร์

compModel nvarchar(50) รุ่นเครื่องคอมพิวเตอร์

compOS nvarchar(50) ระบบปฎิบัติการ

compCPU nvarchar(50) ความเร็วของซีพียู

compRAM decimal(18, 2) ขนาดของแรม

compSerial nvarchar(50) หมายเลขเครื่องคอมพิวเตอร์

compLastLogin nvarchar(50) ผู้เข้าใช้งานล่าสุด

จากตารางที่ 3.3 แสดงรายละเอียดข้อมูลของเครื่องคอมพิวเตอร์ เช่น ชื่อคอมพิวเตอร์, หมายเลข IP, ยี่ห้อคอมพิวเตอร์, รุ่นคอมพิวเตอร์, ระบบปฏิบัติการ, ความเร็วของซีพียู, ขนาดของแรม, หมายเลขเครื่องคอมพิวเตอร์ และ ผู้เข้าใช้งานล่าสุด

ตารางท่ี 3.4 แสดงรายละเอียดข้อมูลของซอฟต์แวร์ที่ไม่ได้รับอนุญาต

tblSoftwareBlackList

Field Name Type Detail Comment

swID int ล าดับข้อมูล PK

swName nvarchar(100) รายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต FK

swVersion nvarchar(50) รุ่นซอฟต์แวร์

swPublisher nvarchar(50) เจ้าของ/ผู้จ าหน่ายซอฟต์แวร์

swEmail nvarchar(50) อีเมลติดต่อคนขายซอฟต์แวร์

swRemark nvarchar(255) หมายเหตุ

swBlackList bit สถานะข้อมูล

Page 37: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

26

จากตารางที่ 3.4 จะแสดงรายละเอียดข้อมูลของซอฟต์แวร์ที่ไม่ได้รับอนุญาต เช่น ล าดับข้อมูล, ชื่อซอฟต์แวร์, รุ่นซอฟต์แวร์, เจ้าของ/ผู้จ าหน่ายซอฟต์แวร์, อีเมลติดต่อคนขายซอฟต์แวร์, หมายเหตุ และ สถานะข้อมูล

ตารางท่ี 3.5 แสดงรายละเอียดข้อมูลของซอฟต์แวร์

tblComputerSoftware

Field Name Type Detail Comment

compName nvarchar(50) ชื่อเครื่องคอมพิวเตอร์ FK

compSoftwareName nvarchar(150) รายชื่อซอฟต์แวร์ PK

compSoftwarePublisher nvarchar(100) เจ้าของ/ผู้จ าหน่ายซอฟต์แวร์

compSoftwareInstalledOn nvarchar(8) วันที่ติดตั้งซอฟต์แวร์

compSoftwareVersion nvarchar(50) รุ่นซอฟต์แวร์

compSoftwareWhiteList bit ซอฟต์แวร์ที่อนุญาตให้ติดตั้ง

compSoftwareWhiteList Reason nvarchar(255)

หมายเหตุที่อนุญาตให้ติดตั้งซอฟต์แวร์

compSoftwareIsBlackList bit ซอฟต์แวร์ที่ไม่อนุญาตให้ติดตั้ง

จากตารางที่ 3.5 จะแสดงรายละเอียดข้อมูลของซอฟต์แวร์ เช่น ชื่อเครื่องคอมพิวเตอร์, รายชื่อซอฟต์แวร์, เจ้าของ/ผู้จ าหน่ายซอฟต์แวร์, วันที่ติดตั้งซอฟต์แวร์, รุ่นซอฟต์แวร์, ซอฟต์แวร์ที่อนุญาตให้ติดตั้ง, หมายเหตุ และ ซอฟต์แวร์ที่ไม่อนุญาตให้ติดตั้ง

ตารางท่ี 3.6 แสดงรายละเอียดข้อมูลผู้รับผิดชอบเครื่อง

tblComputerOwner

Field Name Type Detail Comment compName nvarchar(50) ชื่อเครื่องคอมพิวเตอร์ FK

OwnerName nvarchar(50) ชื่อเจ้าของเครื่อง PK

OwnerPosition nvarchar(50) ต าแหน่งเจ้าของเครื่อง OwnerEmail nvarchar(50) อีเมลเจ้าของเครื่อง

OwnerDepartID int แผนกเจ้าของเครื่อง FK OwnerDateBegin nvarchar(50) วันเริ่มการใช้งานเครื่อง

OwnerDateEnd nvarchar(50) วันสิ้นสุดการใช้งานเครื่อง

Page 38: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

27

จากตารางที่ 3.6 จะแสดงรายละเอียดข้อมูลผู้รับผิดชอบเครื่อง เช่น ชื่อเครื่องคอมพิวเตอร์, ชื่อเจ้าของเครื่อง, ต าแหน่งเจ้าของเครื่อง, อีเมลเจ้าของเครื่อง, แผนกเจ้าของเครื่อง, วันเริ่มการใช้งานเครื่อง และ วันสิ้นสุดการใช้งานเครื่อง

ตารางท่ี 3.7 แสดงรายละเอียดข้อมูลการจัดการเครือข่าย

tblNetwork

Field Name Type Detail Comment

Network nvarchar(15) หมายเลขเครือข่าย PK

NetworkSubnet nvarchar(15) หมายเลขซับเน็ต

NetworkDepart nvarchar(255) รหัสแผนกของเครือข่าย FK

NetworkRemark nvarchar(255) หมายเหตุ

จากตารางที่ 3.7 จะแสดงรายละเอียดข้อมูลการจัดการเครือข่าย เช่น หมายเลขเครือข่าย, หมายเลขซับเน็ต, ชื่อแผนกของเครือข่าย และ หมายเหตุ

Page 39: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

28

บทที่ 4 ผลการทดลอง

4.1 กล่าวน า จากการออกแบบระบบที่ผ่านมาในบทที่ 3 การท างานของระบบงานได้ใช้กระบวนการทางความรู้ในแง่ต่างๆ รวมถึงเครื่องมือในการอ านวยความสะดวกต่างๆ ในการจัดท าระบบขึ้นมา โดยบทนี้จะกล่าวถึง กระบวนการการใช้เครื่องมือ แนวความคิด และผลของการพัฒนาที่ได้จัดท าขึ้น ในหัวข้อถัดไป 4.2 เครื่องมือที่ใช้ในการทดลอง และสภาพแวดล้อม การพัฒนาจัดท าระบบ ได้จัดท าในสภาวะแวดล้อมจริง โดยไม่ได้จ าลองผ่านระบบใดๆ ทั้งสิ้น ทั้งนี้เนื่องจากระบบที่ได้จัดท าขึ้น ไม่มีผลกระทบต่อระบบเครือข่ายที่ใช้งานในปัจจุบัน ซึ่งการทดลองดังกล่าว สามารถท าให้รู้ได้ว่า สามารถน ามาใช้กับระบบเครือข่ายในปัจจุบันได้จริงหรือไม่ โดยเครื่องมือต่างๆ ที่ใช้มีดังนี้

4.2.1 Software Monitoring System ผู้จัดท าได้ท าการติดตั้งระบบที่ได้พัฒนาขึ้น ไปยังเครื่องลูกข่ายที่ใช้งานจริงภายในองค์กร

4.2.2 Development Machine เครื่องที่ใช้ในการพัฒนา ใช้เครื่องNotebook ที่ได้ติดตั้งโปรแกรมต่างๆ ไว้แล้ว

4.2.3 WMI Tool ใช้เครื่องมือที่มีชื่อว่า WMIExplorer 2.0 ที่พัฒนาโดย Vinay Pamnani เพ่ือใช้ในการหา Classes หรือ Library ของ WMI

4.2.4 Programming Tool ผู้จัดท าได้เลือกใช้ Virtual Studio 2015 และภาษา C# 4.2.5 Database Tool เลือกใช้ฐานข้อมูลที่เป็น Relational Database Management

System(RDBMS) ของค่าย Microsoft คือ MS SQL Server 2014 Express 4.3 ขั้นตอนการท างานและการทดสอบระบบ ในหัวข้อนี้จะแสดงถึงการทดสอบระบบ เพ่ือให้เห็นถึงความสามารถของระบบที่สามารถท างานได้ตรงตามวัตถุประสงค์ในบทที่ 1 หัวข้อ 1.4 และครอบคลุมตามการออกแบบไว้ในบทที่ 3 โดยแบ่งหัวข้อในการทดสอบออกเป็น 3 ส่วนดังนี้

- ส่วนงานการก าหนดการตั้งค่า - ส่วนงานการจัดการและตรวจสอบเครื่องลูกข่าย - ส่วนงานการแสดงรายงาน

Page 40: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

29

4.4 ทดสอบส่วนงานการก าหนดการตั้งค่า 4.4.1 ทดสอบการ Login เข้าใช้งาน หน้าจอยืนยันตัวตนส าหรับเข้าใช้งานระบบ

รูปที่ 4.1 รูปหน้าจอการยืนยันผู้ใช้งานระบบ

จากรูปที่ 4.1 เมื่อท าการเรียกใช้ ซอฟต์แวร์ จะปรากฏกล่องข้อความให้ใส่ชื่อผู้ใช้งานและรหัสผ่าน ส าหรับตรวจสอบตัวตนผู้ใช้งานในการเข้าใช้งานระบบ โดยระบบจะตรวจสอบตัวตนผู้ใช้งานหากผู้ใช้งานใส่ข้อมูลยืนยันตัวตนผิดระบบจะแจ้งเตือนดังรูปที่ 4.2 แต่หาก Login เข้าใช้งานส าเร็จ ระบบแสดงข้อมูลดังรูปที่ 4.3

รูปที่ 4.2 รูปการแจ้งเตือนเมื่อใส่ข้อมูลยืนยันตัวตนผิด

Page 41: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

30

รูปที่ 4.3 แสดงการ Login เข้าใช้งานส าเร็จ

4.4.2 ทดสอบการก าหนดข้อมูลผู้ใช้งาน เข้าไปที่เมนู “Setting” ท าการเลือก “User” เพ่ือ

ใช้ในการ Login เข้าจัดการภายในระบบดังรูปที่ 4.4

รูปที่ 4.4 แสดงการก าหนดข้อมูลผู้ใช้งาน

Page 42: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

31

ทดสอบการบันทึก และแก้ไขข้อมูลผู้ใช้งานดังรูปที่ 4.5 โดยมีรายละเอียดข้อมูลดังนี้ User Name: ระบุชื่อในการ Login | Password: ระบุรหัสผ่าน | Name: ระบุชื่อ | Position: ระบุต าแหน่ง | Email: ระบุอีเมลในการติดต่อ | Privilege: ระดับสิทธิ์ในการเข้าใช้งาน | Status: ก าก าหนดสถานะให้ใช้งานหรือไม่

รูปที่ 4.5 แสดงการบันทึกและแก้ไข ข้อมูลผู้ใช้งาน ทดสอบการลบข้อมูลผู้ใช้งาน ดังรูปที่ 4.6 โดยมีการถามย้ า ต้องการจะลบข้อมูลหรือไม่

รูปที่ 4.6 แสดงการลบ ข้อมูลผู้ใช้งาน

Page 43: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

32

4.4.3 ทดสอบการก าหนดข้อมูลแผนก เข้าไปที่เมนู “Setting” ท าการเลือก “Department” เพ่ือใช้ในการก าหนดแผนกให้กับผู้ใช้งานที่เป็นเจ้าของเครื่องคอมพิวเตอร์แต่ละเครื่อง ดังรูปที่ 4.7

รูปที่ 4.7 แสดงการก าหนดข้อมูลแผนก

ทดสอบการบันทึก และแก้ไขข้อมูลแผนกดังรูปที่ 4.8 โดยมีรายละเอียดข้อมูลดังนี้

Name: ระบุชื่อแผนก | Active: ระบสุถานะข้อมูล | Remark: หมายเหตุ

รูปที่ 4.8 แสดงการบันทึกและแก้ไข ข้อมูลแผนก

ทดสอบการลบข้อมูลแผนก ดังรูปที่ 4.9 โดยมีการถามย้ า ต้องการจะลบข้อมูลหรือไม่

Page 44: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

33

รูปที่ 4.9 แสดงการลบ ข้อมูลแผนก

4.4.4 ทดสอบการก าหนดค่าซอฟต์แวร์ที่ไม่ได้รับอนุญาต ใช้ในการก าหนดซอฟต์แวร์ที่ไม่ได้รับอนุญาต เข้าไปที่เมนู “Setting” ท าการเลือก “Software Black List” เพ่ือน าไปเปรียบเทียบกับซอฟต์แวร์ที่ติดตั้งอยู่บนเครื่องลูกข่ายแต่ละเครื่องว่าภายในเครื่องลูกข่ายแต่ละเครื่อง เครื่องไหนที่ติดตั้งซอฟต์แวร์ที่ไม่ได้รับอนุญาตบ้าง ดังรูปที่ 4.10

รูปที่ 4.10 แสดงการก าหนดค่าซอฟต์แวร์ที่ไม่ได้รับอนุญาต

Page 45: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

34

ทดสอบการบันทึก และแก้ไขซอฟต์แวร์ที่ไม่ได้รับอนุญาต ดังรูปที่ 4.11 โดยมีรายละเอียดข้อมูลดังนี้ Software Name: ระบุชื่อซอฟต์แวร์ | Version: ระบุรุ่นซอฟต์แวร์ | Email: ระบุอีเมลในการติดต่อ | Publisher: ระบุเจ้าของหรือผู้จ าหน่ายซอฟต์แวร์ | Black List: ระบสุถานะว่าเป็นซอฟต์แวร์ที่ไม่ได้รับอนุญาตหรือเปล่า | Remark: หมายเหตุ

รูปที่ 4.11 แสดงการบันทึกและแก้ไขซอฟต์แวร์ที่ไม่ได้รับอนุญาต

ทดสอบการลบข้อมูลซอฟต์แวร์ที่ไม่ได้รับอนุญาต ดังรูปที่ 4.12 โดยมีการถามย้ า ต้องการจะ

ลบข้อมูลหรือไม่

รูปที่ 4.12 แสดงการลบ ข้อมูลซอฟต์แวร์ที่ไม่ได้รับอนุญาต

Page 46: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

35

4.4.5 การก าหนดค่าของระบบ เข้าไปที่ Setting ท าการเลือกเมนู System Configuration เพ่ือท าการก าหนดข้อมูลต่างๆของระบบจะปรากฏหน้าจอดังรูปที่ 4.13

รูปที่ 4.13 แสดงหน้าจอการก าหนดค่าระบบ

ทดสอบการก าหนดข้อมูล Domain System เพ่ือใช้การเชื่อมต่อกับระบบโดเมน ใช้ในการดึงข้อมูลของเครื่องลูกข่าย ดังรูปที่ 4.14 โดยมีรายละเอียดของข้อมูลดังนี้ Domain Name: ระบุชื่อของโดเมน | Primary Domain Controller: ระบุเครื่องแม่ข่ายที่ท าหน้าที่เป็นตัวหลัก | Domain Admin: ระบุชื่อเข้าใช้งานโดยสิทธิ์เป็น Domain Admin | Domain Admin Password: ระบุถึงรหัสผ่าน

รูปที่ 4.14 แสดงการก าหนดข้อมูล Domain System

Page 47: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

36

4.5 ส่วนงานการจัดการและตรวจสอบเครื่องลูกข่าย 4.5.1 ทดสอบการก าหนดค่าเครือข่าย เอาไว้ส าหรับการค้นหาตามซับเน็ต (Subnet) เข้าไปที่เมนู “Management” ท าการเลือก “Network” เพ่ืออ านวยความสะดวก ในการช่วยค้นหาเครื่องลูกข่ายโดยแบ่งออกเป็นกลุ่มๆ ดังรูปที่ 4.15

รูปที่ 4.15 แสดงการก าหนดค่าเครือข่าย (Network/Subnet)

ทดสอบการบันทึก และแก้ไขค่าเครือข่าย ดังรูปที่ 4.16 โดยมีรายละเอียดข้อมูลดังนี้ Network: ระบุหมายเลขเครือข่าย | Subnet: หมายเลขซับเน็ต | Department : ระบแุผนกที่อยู่ภายในเครือข่ายนั้นๆ | Remark: หมายเหตุ

รูปที่ 4.16 แสดงการบันทึกและแก้ไขค่าเครือข่าย

ทดสอบการลบข้อมูลค่าเครือข่าย ดังรูปที่ 4.17 โดยมีการถามย้ า ต้องการจะลบข้อมูลหรือไม่

Page 48: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

37

รูปที่ 4.17 แสดงการลบค่าเครือข่าย

4.5.2 ทดสอบการจัดเก็บข้อมูลเครื่องลูกข่าย โดยท าการเลือกเมนู “Management” แล้วเลือกที่ “Computer List” จะโชว์หน้าจอ Computer List ขึ้นมา สามารถใช้หน้าจอนี้ส าหรับการติดตามว่ามีคอมพิวเตอร์เครื่องไหนบ้างในระบบ ที่ถูกสแกนข้อมูลเข้ามาเก็บในฐานข้อมูลแล้ว ดังรูปที่ 4.18

รูปที่ 4.18 หน้าจอแสดงรายการเครื่องลูกข่ายที่ถูกจัดเก็บอยู่ในฐานข้อมูล

Page 49: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

38

ทดสอบการสแกนและดึงค่าต่างๆจากเครื่องลูกข่าย เพ่ือจัดเก็บเครื่องลูกข่ายลงในฐานข้อมูล ดังรูปที่ 4.19 และเม่ือสแกนเครื่องตามไอพีที่ก าหนดเสร็จแล้ว จะได้รายการเครื่องลูกข่ายจัดเก็บในฐานข้อมูล ดังรูปที่ 4.20

รูปที่ 4.19 หน้าจอแสดงรายการเครื่องลูกข่ายที่ถูกสแกน

รูปที่ 4.20 หน้าจอแสดงรายการเครื่องลูกข่ายที่ถูกสแกนและจัดเก็บในฐานข้อมูล

Page 50: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

39

การตรวจสอบข้อมูลรายละเอียดเครื่องลูกข่ายที่ถูกสแกนและจัดเก็บไว้ในฐานข้อมูล ดังรูปที่

4.21 โดยมีรายละเอียดของข้อมูลดังนี้ IP Address: ระบุไอพีเครื่องลูกข่าย | Computer Name:

ระบุชื่อเครื่องลูกข่าย | Brand: ระบยุี่ห้อเครื่องคอมพิวเตอร์ | Model: ระบรุุ่นเครื่องคอมพิวเตอร์ |

Serial: ระบุหมายเลขเครื่องคอมพิวเตอร์ | OS: ระบรุะบบปฏิบัติการ | CPU: ระบคุวามเร็วของซีพียู |

RAM: ระบุขนาดความจุของแรม | User Last Login:ระบุชื่อเครื่องเข้าใช้งานคนสุดท้าย | Create

By: ระบุผู้ใช้งานคนไหนที่สแกน

รูปที่ 4.21 หน้าจอแสดงข้อมูลรายละเอียดเครื่องลูกข่าย

การตรวจสอบรายการซอฟต์แวร์ที่ถูกติดตั้งภายในเครื่องลูกข่าย ดังรูปที่ 4.22

Page 51: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

40

รูปที่ 4.22 หน้าจอแสดงข้อมูลซอฟต์แวร์ที่ติดตั้งภายในเครื่องลูกข่าย

การตรวจสอบว่าภายในเครื่องลูกข่าย ภายในเครื่องมีซอฟต์แวร์อะไรบ้างที่ไม่อนุญาตใน

ติดตั้งภายในเครื่อง (Blacklist) สามารถตรวจสอบได้ ดังรูปที่ 4.23 และถ้าเกิดต้องการเปลี่ยนแปลง

ว่าซอฟต์แวร์รายการนี้สามารถติดตั้งภายในเครื่องได้ (White List) ให้ตั้งค่า ดังรูปที่ 4.24

รูปที่ 4.23 หน้าจอแสดงข้อมูลซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งภายในเครื่องลูกข่าย

Page 52: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

41

รูปที่ 4.24 หน้าจอแสดงข้อมูลซอฟต์แวร์ที่ได้รับอนุญาตติดตั้งภายในเครื่องลูกข่าย

การตรวจสอบข้อมูลชื่อเจ้าของเครื่องลูกข่าย เพ่ือใช้ในการก าหนดชื่อเจ้าของหรือ

ผู้รับผิดชอบ ให้กับเครื่องคอมพิวเตอร์แต่ละเครื่อง ดังรูปที่ 4.25

รูปที่ 4.25 หน้าจอแสดงชื่อเจ้าของเครื่องลูกข่าย

Page 53: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

42

ทดสอบการบันทึก และแก้ไขชื่อผู้ดูแลรับผิดชอบเครื่องคอมพิวเตอร์ ดังรูปที่ 4.26 โดยมี

รายละเอียดข้อมูลดังนี้ Name: ระบชุื่อเจ้าของเครื่อง | Department: แผนกเจ้าของเครื่อง | Email:

อีเมลเจ้าของเครื่อง | Position: ต าแหน่งของเจ้าของเครื่อง | From Date: วันเริ่มการใช้งานเครื่อง |

To Date: วันสิ้นสุดการใช้งานเครื่อง

รูปที่ 4.26 แสดงการบันทึก และแก้ไขชื่อผู้ดูแลรับผิดชอบเครื่องคอมพิวเตอร์

ทดสอบการลบชื่อผู้ดูแลรับผิดชอบ ดังรูปที่ 4.27 โดยมีการถามย้ า ต้องการจะลบข้อมูลหรือไม่

รูปที่ 4.27 แสดงการลบข้อมูลชื่อผู้ดูแลรับผิดชอบเครื่องคอมพิวเตอร์

4.6 ส่วนงานการแสดงรายงาน 4.6.1 ทดสอบการตรวจสอบรายงาน ว่าเครื่องลูกข่ายแต่ละเครื่องติดตั้งซอฟต์แวร์อะไรบ้าง โดยการเลือกเมนู “Report” แล้วเลือก “Computer” จะปรากฏหน้าจอ ดังรูปที่ 4.28

Page 54: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

43

รูปที่ 4.28 แสดงหน้าจอรายงานซอฟต์แวร์ที่ติดตั้งอยู่ในเครื่องลูกข่าย

จากรูปที่ 4.28 ท าการทดสอบค้นหาซอฟต์แวร์ ด้วยวิธีการค้นหาตามชื่อคอมพิวเตอร์ ดังรูปที่

4.29 และทดสอบโดยการค้นหาซอฟต์แวร์ ด้วยวิธีการค้นหาตามไอพีแอดเดรส ดังรูปที่ 4.30

รูปที่ 4.29 หน้าจอแสดงการค้นหาซอฟต์แวร์ ด้วยวิธีการค้นหาตามชื่อคอมพิวเตอร์

Page 55: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

44

รูปที่ 4.30 หน้าจอแสดงการค้นหาซอฟต์แวร์ ด้วยวิธีการค้นหาตามไอพีแอดเดรส

4.6.2 ทดสอบการตรวจสอบรายงาน ว่าซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งอยู่บนเครื่องลูก

ข่ายเครื่องไหนบ้าง โดยการเลือกเมนู “Report” แล้วเลือก “Software Black List” จะปรากฏ

หน้าจอ ดังรูปที่ 4.31

รูปที่ 4.31 หน้าจอแสดงการค้นหาซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งอยู่บนเครื่องลูกข่าย

Page 56: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

45

จากรูปที่ 4.31 ท าการทดสอบค้นหาซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งอยู่บนเครื่องลูกข่าย

เครื่องไหนบ้าง ด้วยวิธีการกรอกรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต แล้วกดปุ่มค้นหา ดังรูปที่ 4.32

เมื่อไดข้้อมูลจากการค้นหาแล้ว สามารถท่ีจะออกรายงานอยู่ในรูปแบบเอกสารได้ทั้ง “Word, Excel,

PDF”เป็นต้น

รูปที่ 4.32 หน้าจอแสดงวิธีการค้นหาตามรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาต

Page 57: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

46

บทที่ 5 สรุปผลการด าเนินการ

5.1 สรุปผลการด าเนินการ จากที่ได้ศึกษาทฤษฎีต่างๆ ที่ได้กล่าวไว้ในบทที่ 2 แล้วน ามาประยุกต์ในการพัฒนาระบบ ตรวจสอบซอฟต์แวร์ผ่านเครือข่าย น ามาออกแบบในบทที่ 3 ผลการทดลองใช้งานระบบปรากฏว่าสามารถท างานได้ตามวัตถุประสงค์ที่ตั้งไว้ โดยแบ่งองค์ประกอบของระบบ ออกเป็น 3 ส่วนหลักๆ ดังนี้ 5.1.1 ส่วนงานการก าหนดการตั้งค่า

- สามารถก าหนดค่าต่างๆของระบบและน าไปใช้งานได้ 5.1.2 ส่วนงานการจัดการและตรวจสอบเครื่องลูกข่าย

- ระบบสามารถเชื่อมต่อกับเครื่องลูกข่าย ดึงซอฟต์แวร์ที่ถูกติดตั้งลงอยู่ในเครื่องลูกข่าย และบันทึกลงฐานข้อมูลได้

- ระบบสามารถตรวจเช็ค และสามารถเปรียบเทียบข้อมูลซอฟต์แวร์ที่ได้กับฐานข้อมูลตารางซอฟต์แวร์ “Black List” ได้จริง

- ระบบสามารถท าการตรวจและดึงข้อมูลเกี่ยวกับรายละเอียดของฮาร์ดแวร์ อ่ืนๆได้ เช่น ชื่อคอมพิวเตอร์, ยี่ห้อ, รุ่น, หมายเลขเครื่อง เป็นต้น

5.1.3 ส่วนงานด้านรายงาน - ระบบสามารถออกรายงานตรวจสอบว่า เครื่องลูกข่ายแต่ละเครื่องติดตั้งซอฟต์แวร์

อะไรบ้าง - ระบบสามารถออกรายงานตรวจสอบว่า ซอฟต์แวร์ที่ไม่ได้รับอนุญาตติดตั้งอยู่บน

เครื่องลูกข่ายเครื่องไหนบ้าง

5.2 ปัญหาและอุปสรรค์ 5.2.1 การดึงรายชื่อซอฟต์แวร์ที่ติดตั้งอยู่บนเครื่องคอมพิวเตอร์นั้น ใช้เวลานานโดยขึ้นอยู่กับจ านวนซอฟต์แวร์ที่ติดตั้งในเครื่องคอมพิวเตอร์นั้นๆ 5.2.2 ไม่สามารถดึงข้อมูลบางค่าของซอฟต์แวร์ที่ติดตั้ง ตัวอย่างเช่น Product Key เป็นต้น

Page 58: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

47

5.3 แนวทางการแก้ไขปัญหา 5.3.1 พัฒนาและแก้ไข Code โดยการน าเอาหลักการของ Multi-Threading เข้ามาช่วยในการเขียนโปรแกรมเพ่ือให้โปรแกรมท างานได้อิสระและมีประสิทธิภาพ ท าให้การท างานของโปรแกรมมีความเร็วในการดึงข้อมูลเร็วขึ้น 5.3.2 ใช้ Service ตัวอ่ืน ๆ เข้ามาช่วยในการดึงค่าต่าง ๆ ที่ไม่สามารถดึงด้วยได้ WMI และพัฒนาและแก้ไข Code ในการดึงข้อมูลต่างๆจากเครื่องคอมพิวเตอร์นั้นให้มีประสิทธิภาพและได้ผลลัพธ์ที่ถูกต้องและเชื่อถือได้ 5.4 แนวทางการพัฒนาต่อ

5.4.1 ระบบควรมีการเก็บประวัติของการใช้งานโปรแกรมในแต่ละครั้งเพื่อเป็นการอ้างอิงการตรวจเช็ค

5.4.2 พัฒนาระบบให้แจ้งเตือนเมื่อการตรวจพบรายชื่อซอฟต์แวร์ที่ไม่ได้รับอนุญาตไปยัง Line Notification และ Email

5.4.3 พัฒนาระบบการ Login เข้าใช้งานผ่านทาง Protocol LDAP เพ่ือให้การจัดการผู้ใช้งานได้ดีขึ้นกว่าปัจจุบันที่จัดเก็บในฐานข้อมูล

5.4.4 พัฒนาระบบให้สามารถดึง Computer List ใน Active Directory Server น ามาเทียบกับ Computer List ในฐานข้อมูลเพ่ือเช็คว่า เครื่องลูกข่ายใดที่ยังไม่ถูกแสกนเข้ามาเก็บในฐานข้อมูลบ้าง โดยยึดข้อมูลจาก Computer List ใน Active Directory Server เป็นหลัก

5.4.5 พัฒนาระบบให้สามารถก าหนดช่วงเวลาตรวจสอบแบบอัตโนมัติได้ 5.4.6 เพ่ิมระบบถอนการติดตั้งซอฟต์แวร์ที่ไม่ได้รับอนุญาตโดยอัตโนมัติ

Page 59: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

48

เอกสารอ้างอิง(Reference)

[1] Windows Management Instrumentation. 20 ต.ค 2559

https://msdn.microsoft.com/en-us/library/aa394582(v=vs.85)

[2] WQL (SQL for WMI). 20 ต.ค 2559

https://msdn.microsoft.com/en-us/library/aa394606(v=vs.85)

[3] Win32 Classes. 20 ต.ค 2559

http://msdn.microsoft.com/en-us/library/windows/desktop/aa394084(v=vs.85).aspx [4] .Net Framework. 1 พ.ย 2559

https://en.wikipedia.org/wiki/.NET_Framework

[5] กิตินันท์ พลสวัสดิ์, คู่มือเรียนและการใช้งาน Visual C# 2010 ฉบับสมบูรณ์. 1 ธ.ค 2559

[6] ฐาปกรณ์ อายุเจริญดี, ระบบแสดงรายการอุปกรณ์คอมพิวเตอร์. 9 ก.ย 2560

http://www.msit.mut.ac.th/newweb/phpfile/Thesis/2556.php

[7] ระบบจัดการฐานข้อมูล (Database Management System). 18 พ.ค 2560

https://th.wikipedia.org/wiki/ระบบจัดการฐานข้อมูล

[8] สร้าง Crystal Report บน Visual Studio 1 ธ.ค 2560

http://www.thaicreate.com/dotnet/crystal-report-vb-net-cs.html

[9] การสร้าง Windows Forms Application 20 พ.ค 2560

http://108like.com/computer/732719-WindowsFormApplicationInCSharp.html

Page 60: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-1

ภาคผนวก ก.

วิธีติดตั้ง Microsoft SQL Server 2014 Express

Page 61: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-2

1. ดาวน์โหลดโปรแกรม Microsoft SQL Server 2014 Express จากลิงค์ด้านล่างนี้ https://www.microsoft.com/en-us/download/details.aspx?id=42299

รูปที่ ก-1 Microsoft SQL Server 2014 Express (1)

Page 62: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-3

2. Add Feature.NET Framework 3.5 SP 1 (แต่หาก Add Feature แล้ว สามารถข้ามขั้นตอนนี้ได้เลย)

รูปที่ ก-2 Microsoft SQL Server 2014 Express (2)

Page 63: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-4

2.1 Click เลือก .NET Framework 3.5.1 Features

รูปที่ ก-3 Microsoft SQL Server 2014 Express (3)

Page 64: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-5

2.2 กดปุ่ม Add Required Role Services

รูปที่ ก-4 Microsoft SQL Server 2014 Express (4)

Page 65: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-6

2.3 กดปุ่ม Next

รูปที่ ก-5 Microsoft SQL Server 2014 Express (5)

Page 66: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-7

2.4 และกดปุ่ม Next

รูปที่ ก-6 Microsoft SQL Server 2014 Express (6)

Page 67: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-8

2.5 และกดปุ่ม Next อีกครั้ง

รูปที่ ก-7 Microsoft SQL Server 2014 Express (7)

Page 68: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-9

2.6 เมื่อปรากฏหน้า Confirm Installation Selections ให้กดปุ่ม Install 2.7 กดปุ่ม Close และ Restart

เครื่อง 1 ครั้ง

รูปที่ ก-8 Microsoft SQL Server 2014 Express (8)

Page 69: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-10

2.7 กดปุ่ม Close และ Restart เครื่อง 1 ครั้ง

รูปที่ ก-9 Microsoft SQL Server 2014 Express (9)

Page 70: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-11

3. หลังจากนั้น จึงท าการติดตั้ง Microsoft SQL Server 2014 Express

รูปที่ ก-10 Microsoft SQL Server 2014 Express (10)

Page 71: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-12

3.1 เลือก Installation และเลือก New SQL Server stand-alone installation or add features…………..

รูปที่ ก-11 Microsoft SQL Server 2014 Express (11)

Page 72: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-13

3.2 เลือก I accept the license terms. และกดปุ่ม Next

รูปที่ ก-12 Microsoft SQL Server 2014 Express (12)

Page 73: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-14

3.3 กดปุ่ม Next

รูปที่ ก-13 Microsoft SQL Server 2014 Express (13)

Page 74: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-15

3.4 Click เลือก Features ตามภาพด้านล่าง และกดปุ่ม Next

รูปที่ ก-14 Microsoft SQL Server 2014 Express (14)

Page 75: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-16

3.5 เลือก Default instance และกดปุ่ม Next

รูปที่ ก-15 Microsoft SQL Server 2014 Express (15)

Page 76: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-17

3.6 เลือก Account Name และ Startup Type ตามภาพด้านล่าง และกดปุ่ม Next

รูปที่ ก-16 Microsoft SQL Server 2014 Express (16)

Page 77: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-18

3.7 เลือก Mixed Mode และระบุ Password ที่ต้องการ จากนั้นกดปุ่ม Next

รูปที่ ก-17 Microsoft SQL Server 2014 Express (17)

Page 78: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-19

3.8 หากข้ึนข้อความ ดังภาพด้านล่าง แสดงว่าคุณตั้ง Password ง่ายเกินไป ต้องท าการตั้งใหม่ โดยใน

Password จ าเป็นต้องมีอักขระพิเศษ ด้วย เช่น P@s$word1 เป็นต้น

รูปที่ ก-18 Microsoft SQL Server 2014 Express (18)

Page 79: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-20

3.9 เลือก Install and configure และกดปุ่ม Next

รูปที่ ก-19 Microsoft SQL Server 2014 Express (19)

Page 80: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-21

3.10 โปรแกรมก าลังเข้าสู่กระบวนการติดตั้ง ให้รอสักครู่

รูปที่ ก-20 Microsoft SQL Server 2014 Express (20)

Page 81: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-22

3.11 เมื่อโปรแกรม ถูกติดตั้งเรียบร้อยแล้ว ให้กดปุ่ม Close

รูปที่ ก-21 Microsoft SQL Server 2014 Express (21)

Page 82: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-23

4. จากนั้น มาลองเข้าใช้งาน SQL ผ่านทาง Microsoft SQL Server Management Studio

รูปที่ ก-22 Microsoft SQL Server 2014 Express (22)

Page 83: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-24

4.1 เลือก Authentication เป็น SQL Server Authentication และระบุ Login รวมถึง Password จากนั้น

กดปุ่ม Connect และเข้ามายังหน

รูปที่ ก-23 Microsoft SQL Server 2014 Express (23)

Page 84: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ก-25

รูปที่ ก-24 Microsoft SQL Server 2014 Express (24)

Page 85: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-1

ภาคผนวก ข.

วิธีติดตั้ง Visual Studio 2015 Community

Page 86: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-2

1. รุ่น Community การติดตั้งจะใช้การดาวน์โหลดไฟล์จาก Server ซึ่งจะใช้เวลาติดตั้งประมาณ 1-2 ชม.

รูปที่ ข-1 Visual Studio 2015 Community (1)

2. ไฟล์ขนาด 9G เป็นเนื้อที่จ าเป็นที่ต้องใช้ในการติดตั้ง Visual Studio 2015

รูปที่ ข-2 Visual Studio 2015 Community (2)

Page 87: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-3

3. ก าลังดาวน์โหลดและติดตั้งไฟล์

รูปที่ ข-3 Visual Studio 2015 Community (3)

4. รอประมาณ 1-2 ชม. การติดตั้งจะเรียบร้อย ซึ่งในขั้นตอนนี้จะต้องท าการ Restart เครื่อง 1 รอบ

หลังจากท่ีติดตั้งเรียบร้อยแล้วให้ท าการเปิด Visual Studio 2015

Page 88: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-4

รูปที่ ข-4 Visual Studio 2015 Community (4)

5. เข้าไปเปิดใช้งาน ครั้งแรกอาจจะเปิดนานพอสมควร

รูปที่ ข-5 Visual Studio 2015 Community (5)

Page 89: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-5

6. ในการใช้งาน Visual Studio สามารถที่จะ Sign in ด้วย Microsoft ID เช่น @hotmail ซ่ึง Services ต่าง

ๆ ที่เราใช้ของ Microsoft จะขึ้นมาบนโปรแกรม Visual Studio อัตโนมัติ เช่น Azure , Visual Studio และ

Team Foundation Server

รูปที่ ข-6 Visual Studio 2015 Community (6)

Page 90: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-6

7. ใน Visual Studio 2015 มีธีมอยู่ 3 ตัวให้เลือกใช้คือ Blue , Dark และ Light

รูปที่ ข-7 Visual Studio 2015 Community (7)

Page 91: › thesis › Thesis_2560 › (NE) Software... ระบบตรวจสอบซอฟต์แวร์ผ่าน ...บทท 5 สร ปผลการด าเน นการ

ข-7

8. หน้าจอหลักของโปรแกรม Visual Studio 2015

รูปที่ ข-8 Visual Studio 2015 Community (8)