Workshop on Finding Relevant Papers Using EBSCO Database, Discovery Service and AI Tools
The EBSCO database involves searching and accessing high-quality academic articles and research. The steps include targeted searching, reading, downloading, and saving desired articles in the system. Filters and advanced search functions help narrow down results to better match specific needs.
Instructor: Nantarat Nontiwatwanich
Group: BU Community
Course(s):
GE013 Technology and Innovation for the Future: Cyber Security (EP.5/5)
Cyber Security ความมั่นคงปลอดภัยทางไซเบอร์ ที่ต้องการป้องกันและการรักษาความปลอดภัยของระบบคอมพิวเตอร์ ระบบเครือข่าย และข้อมูลที่เกี่ยวข้อง โดยจุดประสงค์ คือ เพื่อป้องกันการเข้าถึง การแก้ไข การเปลี่ยนแปลง หรือการทำลายข้อมูลจากบุคคลที่ไม่ได้รับอนุญาต หรือบุคคลที่ต้องการเข้าถึงข้อมูลเพื่อวัตถุประสงค์ที่ไม่เหมาะสม โดย อ.พรชัย เสมแจ้ง
Get inside the customer’s mind
Get inside the customer's mind refers to the process of understanding and empathizing with the thoughts, feelings, preferences, and behaviors of customers or clients. It involves gaining insight into their motivations, needs, and desires in order to better serve them, meet their expectations, and create products or services that resonate with them. By Wichai Pornpratang
Instructor: Wichai Pornpratang
Group: BU Community
Course(s):
5/5 - (4 votes)
Tag(s): , , ,
Cyber Attacks Life Cycle : Cyber Attacks Life Cycle-Know your Enemy (EP.3/3)
การบรรยายเกี่ยวกับการโจมตีทางไซเบอร์ (Cyber Attack) เป็นภัยอันตรายที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ เครือข่าย และข้อมูลทางอิเล็กทรอนิกส์ โดยสามารถก่อให้เกิดความเสียหายกับองค์กร เช่น การสูญหายของข้อมูล การเรียกค่าไถ่ โดยในปัจจุบันมีการโจมตีทางไซเบอร์ในหลายรูปแบบด้วยกัน บรรยายโดย คุณอลงกรณ์ วงศ์แหยม
Cyber Attacks Life Cycle : Advanced Persistent Threat Attack (APT) (EP.2/3)
การบรรยายเกี่ยวกับการโจมตีทางไซเบอร์ (Cyber Attack) เป็นภัยอันตรายที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ เครือข่าย และข้อมูลทางอิเล็กทรอนิกส์ โดยสามารถก่อให้เกิดความเสียหายกับองค์กร เช่น การสูญหายของข้อมูล การเรียกค่าไถ่ โดยในปัจจุบันมีการโจมตีทางไซเบอร์ในหลายรูปแบบด้วยกัน บรรยายโดย คุณอลงกรณ์ วงศ์แหยม
Cyber Attacks Life Cycle : Types of Cyber Attacks (EP.1/3)
การบรรยายเกี่ยวกับการโจมตีทางไซเบอร์ (Cyber Attack) เป็นภัยอันตรายที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์ เครือข่าย และข้อมูลทางอิเล็กทรอนิกส์ โดยสามารถก่อให้เกิดความเสียหายกับองค์กร เช่น การสูญหายของข้อมูล การเรียกค่าไถ่ โดยในปัจจุบันมีการโจมตีทางไซเบอร์ในหลายรูปแบบด้วยกัน บรรยายโดย คุณอลงกรณ์ วงศ์แหยม
GI 458 การจัดการอีเว้นท์ : Road to Success (EP.8/8)
การบรรยายเกี่ยวกับการจัดการอีเว้นท์ (Event Management) กระบวนการวางแผน ประสานงาน และดำเนินกิจกรรมต่าง ๆ ที่เกี่ยวข้องกับการจัดงานหรือเหตุการณ์เฉพาะ ซึ่งอาจเป็นงานทางธุรกิจ การประชุม การสัมมนา งานแสดงสินค้า งานเปิดตัวผลิตภัณฑ์ และอื่น ๆ อีกมากมาย บรรยายโดย คุณทรงพล ไตรเนตร
GI 458 การจัดการอีเว้นท์ : รูปแบบของอีเว้นท์ (Event Type) (EP.7/8)
การบรรยายเกี่ยวกับการจัดการอีเว้นท์ (Event Management) กระบวนการวางแผน ประสานงาน และดำเนินกิจกรรมต่าง ๆ ที่เกี่ยวข้องกับการจัดงานหรือเหตุการณ์เฉพาะ ซึ่งอาจเป็นงานทางธุรกิจ การประชุม การสัมมนา งานแสดงสินค้า งานเปิดตัวผลิตภัณฑ์ และอื่น ๆ อีกมากมาย บรรยายโดย คุณทรงพล ไตรเนตร
GI 458 การจัดการอีเว้นท์ : โครงสร้างธุรกิจอีเว้นท์ Event Structure (EP.6/8)
การบรรยายเกี่ยวกับการจัดการอีเว้นท์ (Event Management) กระบวนการวางแผน ประสานงาน และดำเนินกิจกรรมต่าง ๆ ที่เกี่ยวข้องกับการจัดงานหรือเหตุการณ์เฉพาะ ซึ่งอาจเป็นงานทางธุรกิจ การประชุม การสัมมนา งานแสดงสินค้า งานเปิดตัวผลิตภัณฑ์ และอื่น ๆ อีกมากมาย บรรยายโดย คุณทรงพล ไตรเนตร
GI 458 การจัดการอีเว้นท์ : Social Media Effective (EP.5/8)
การบรรยายเกี่ยวกับการจัดการอีเว้นท์ (Event Management) กระบวนการวางแผน ประสานงาน และดำเนินกิจกรรมต่าง ๆ ที่เกี่ยวข้องกับการจัดงานหรือเหตุการณ์เฉพาะ ซึ่งอาจเป็นงานทางธุรกิจ การประชุม การสัมมนา งานแสดงสินค้า งานเปิดตัวผลิตภัณฑ์ และอื่น ๆ อีกมากมาย บรรยายโดย คุณทรงพล ไตรเนตร