Browsing by Issue Date
Now showing 1 - 20 of 4950
Results Per Page
Sort Options
Item มาตรการทางสังคมเพื่อสนับสนุนประสิทธิภาพการจัดการปัญหาอาชญากรรม ในช่วงการแพร่ระบาดของโควิด 19 Social Measures and Their Impact on Crime Management Effectiveness During the COVID-19 Outbreak(Ratchaphruek Journal, 0023) ชาติชาย มหาคีตะ; อาภาศิริ สุวรรณานนท์งานวิจัยเรื่องมาตรการทางสังคมเพื่อสนับสนุนประสิทธิภาพการจัดการปัญหาอาชญากรรมในช่วงการแพร่ระบาดของโควิด 19 มีวัตถุประสงค์เพื่อ 1) ศึกษารวบรวมสภาพปัญหาอาชญากรรมที่เกิดขึ้นในช่วงการแพร่ระบาดของโควิด 19 และ 2) เพื่อสร้างรูปแบบมาตรการทางสังคมที่เหมาะสมในการสนับสนุนประสิทธิภาพการจัดการปัญหาอาชญากรรมในช่วงการแพร่ระบาดของโควิด 19 โดยมีการวิจัยเชิงปริมาณเป็นหลักและใช้แบบสอบถามเป็นเครื่องมือในการวิจัยจากกลุ่มตัวอย่าง คือประชาชนทั่วไป แบ่งออกเป็น 6 ภูมิภาค รวมทั้งสิ้น 540 คน และจัดการสนทนากลุ่มกับผู้แทนจากหน่วยงานที่มีส่วนเกี่ยวข้องจำนวนทั้งสิ้น 12 คน สถิติที่ใช้ได้แก่ ร้อยละ ความถี่ และส่วนเบี่ยงเบนมาตรฐานผลการวิจัย พบว่า 1) ปัญหาอาชญากรรมที่เกิดขึ้นในช่วงการแพร่ระบาดของโควิด 19 อันดับที่ 1 คือ อาชญากรรมทางเทคโนโลยีและอาชญากรรมเกี่ยวกับทรัพย์ ความคิดเห็นเกี่ยวกับมาตรการทางสังคมที่เหมาะสม อันดับที่ 1 คือ การส่งเสริมให้พ่อแม่ผู้ปกครองประพฤติตนเป็นแบบอย่างที่ดีในการเคารพกฎหมายและมีส่วนร่วมในการป้องกันปัญหาอาชญากรรมร่วมกับเจ้าหน้าที่รัฐและผู้นำชุมชน การวิเคราะห์ผลการวิจัยรูปแบบมาตรการทางสังคม คือ การสร้างความตระหนักรู้และควบคุมตนเองจากภายในครอบครัวและชุมชน การสร้างจิตสำนึกต่อสังคมร่วมกันกับภาครัฐและองค์กรท้องถิ่นในชุมชน การสร้างความยุติธรรมทางสังคม การสร้างนวัตกรรมทางสังคม และการสร้างความยั่งยืนของมาตรการทางสังคมในภาวะวิกฤตItem มหาวิทยาลัยสวนดุสิต ศูนย์การศึกษา นครนายก จัดกิจกรรมที่ 4 เกษตรปันสุข ณ หอพักนักศึกษา(มหาวิทยาลัยสวนดุสิต ศูนย์การศึกษา นครนายก, 0025-01-24) ฉัตรชัย ต้นมงคลวัฒนาItem การพัฒนาหลักสูตรการฝึกอาชีพสําหรับการเตรียมความพร้อมในการกลับคืนสู่สังคมของเด็กและเยาวชนที่เคยกระทําผิดเกี่ยวกับยาเสพติด(RatchaphruReak Journal, 1265-09) ชาติชาย มหาคีตะ; อาภาศิริ สุวรรณานนท์การวิจัยนี้เป็นการพัฒนาหลักสูตรการฝึกอาชีพสําหรับการเตรียมความพร้อมในการกลับคืนสู่สังคมของเด็กและเยาวชนที่เคยกระทําผิดเกี่ยวกับยาเสพติด โดยมีวัตถุประสงค์ คือ 1) เพื่อศึกษารูปแบบหลักสูตรการฝึกอาชีพ และ 2) เพื่อพัฒนาหลักสูตรฝึกอาชีพ จํานวน 2 หลักสูตร การวิจัยนี้ใช้ระเบียบวิธีวิจัยเชิงคุณภาพดด้วยการสนทนากลุ่ม การสัมภาษณ์เชิงลึก และการศึกษาดูงานเป็นกรณีศึกษา ผู้ให้ข้อมูลสําคัญในการสัมภาษณ์ ได้แก่ผู้แทนจากกรมพินิจและคุ้มครองเด็กและเยาวชน นักวิชาการ นักสังคมสงเคราะห์ ผู้แทนสถานประกอบการและเด็กและเยาวชนที่อยู่ในระหว่างฝึกอาชีพในศูนย์ฝึกอบรม รวมทั้งสิ้น 58 คน เครื่องมือในการวิจัยนี้ คือ แบบสัมภาษณ์แบบมีโครงสร้างผลการศึกษา พบว่า 1) การฝึกวิชาชีพในปัจจุบันยังไม่มีหลักสูตรที่กําหนดไว้ชัดเจน 2) การพัฒนาหลักสูตรจํานวน 2 หลักสูตร คือ หลักสูตรการฝึกอาชีพสําหรับการทํางานในสถานประกอบการและหลักสูตรการประกอบอาชีพอิสระ โดยมีวิชาปรับพื้นฐานรวม วิชาบังคับร่วม และวิชาเลือกที่สอดคล้องกับความต้องการของตลาดแรงงานและความถนัดของเด็กและเยาวชนที่อยู่ในระหว่างฝึกอาชีพในศูนย์ฝึกอบรมฯItem Exopolysaccharide-producing lactic acid bacteria strains from traditional thai fermented foods: Isolation, identification and exopolysaccharide characterization(1999) T. Smitinont; C. Tansakul; S. Tanasupawat; S. Keeratipibul; L. Navarini; M. Bosco; P. Cescutti; T. Smitinont; Natl. Ctr. for Genet. Eng./Biotech., Natl. Sci./Technol. Devmt. Agency, Rajdhevee, Bangkok 10400, 73/1 Rama VI Road, Thailand; email: thita@biotec.or.thLactic Acid Bacteria (LAB) isolated from various traditional Thai fermented foods were screened for exopolysaccharides (EPS) production. From 104 isolates, two rod-shaped and five coccal-shaped LAB were able to produce EPS from sucrose on solid media. However, only the cocci were capable of producing EPS in liquid media and these were identified as Pediococcus pentosaceus. Pediococcus pentosaceus strains AP-1 and AP-3 produced EPS in high yield. In liquid media containing sucrose as carbon source, the amount of EPS produced by AP-1 and AP-3 strains was 6.0 and 2.5 g/L, respectively. The isolated and purified EPSs were chemically characterized. On the basis of sugar composition, methylation analysis and nuclear magnetic resonance spectroscopy, both the EPSs were shown to belong to the same dextran class. In particular, both EPSs differed from linear dextran by branching through 3,6-di-Osubstituted _-d-glucopyranosyl residues. The EPS from P. pentosaceus AP-3 was characterized by a relatively higher degree of branching and by a higher molecular weight than that from P. pentosaceus AP-1.Item ความคิดเห็นของผู้ปกครองต่อการเรียนวิชาชีพเฉพาะทาง วิทยาลัยนาฏศิลป กรมศิลปากร(สถาบันราชภัฏสวนดุสิต, 2003) กนิษฐา มิสเกตุการวิจัยนี้ มีวัตถุประสงค์เพื่อศึกษาและเปรียบเทียบความคิดเห็นของผู้ปกครองต่อการเรียนอาชีพเฉพาะทางวิทยาลัยนาฏศิลป์ จําแนกตามภูมิหลังของผู้ปกครอง ดําเนินการวิจัยเชิงสํารวจจากกลุ่มตัวอย่างที่เป็นปกครองของนักเรียน นักศึกษาวิทยาลัยนาฏศิลป์ ปีการศึกษา 2545 จํานวน 327 คน เครื่องมือที่ใช้ในการเก็บนรวบรวมข้อมูลเป็นแบบสอบถาม มีค่าความเชื่อมั่นเท่ากับ 0.9272 สถิติที่ใช้ในการวิเคราะห์ข้อมูล คือ ค่าร้อยละ ค่าเฉลี่ย ส่วนเบี่ยงเบนมาตรฐาน t-test, F-test และเปรียบเทียบรายคู่ด้วยวิธีของเชฟเฟ (Scheffe)Item Student attitudes to learning business statistics: Comparison of online and traditional methods(International Forum of Educational Technology and Society,National Taiwan Normal University, 2004) Pannee Suanpang; Peter Petocz; Walter Kalceff; P. Suanpang; Faculty of Science and Technology, Rajabhat Suan Dusit University, Bangkok, 10300, Thailand; email: dtechpannee@yahoo.comWorldwide, electronic learning (E-learning) has become an important part of the education agenda in the last decade. The Suan Dusit Rajabhat University (SDRU), Thailand has made significant efforts recently to use Internet technologies to enhance learning opportunities. The results reported here are part of a pioneering study to determine the effectiveness of a new online learning course in the subject "Business Statistics". This paper compares two groups of students, one studying using a traditional lecture-based approach, and the other studying using e-learning. The comparison is based on students' attitudes towards statistics measured using a validated questionnaire, both before and after the 16-week course, and for each of the modes of study. Comparisons are also made with students studying by distance, although the numbers in these groups are too small for sensible statistical analysis. The questionnaire data are augmented by material from interviews and other student reports of their experience. The results showed highly significant differences in attitudes towards statistics between the students studying online and the students using a traditional approach.Item Ultrastructural alterations in the liver and kidney of white sea bass, Lates calcarifer, in acute and subchronic cadmium exposure(2004) Suchada Thophon; Prayad Pokethitiyook; Kashane Chalermwat; E. Suchart Upatham; Somphong Sahaphong; P. Pokethitiyook; Department of Biology, Faculty of Science, Mahidol University, Bangkok 10400, Thailand; email: grpph@mahidol.ac.thUltrastructural alterations in the liver and kidney of 3-month-old white sea bass, Lates calcarifer, after cadmium exposure were studied by transmission electron microscopy (TEM). One group of fish was exposed to a cadmium concentration of 10 mg/L (acute) for 96 h in a static system, and another group was exposed to cadmium concentrations of 0.8 and 3 mg/L cadmium (subchronic) for 3 months in a recirculation closed system. Ultrastructural alterations observed in the hepatocytes included mitochondrial condensation, swelling, and lysis. The rough endoplasmic reticulum (RER) showed dilation, fragmentation, and vesiculation. After subchronic exposure there were numerous large lipid droplets and abundant stored glycogen. Ultrastructural alterations observed in the proximal tubules of the kidney included nuclear degeneration, condensation, and massive swelling of the mitochondria; RER fragmentation and vesiculation. Disorganized brush borders and increased numbers of large hydropic vacuoles and lysosomes were also observed. © 2004 Wiley Periodicals, Inc.Item Integrating genetic algorithms and fuzzy c-means for anomaly detection(2005) Witcha Chimphlee; Abdul Hanan Abdullah; Mohd Moor Md Sap; Siriporn Chimphlee; Surat Srinoy; W. Chimphlee; Faculty of Science and Technology, Suan Dusit Rajabhat University, Dusit, Bangkok, 295 Rajasrima Road, Thailand; email: witcha_chi@dusit.ac.thThe goal of intrusion detection is to discover unauthorized use of computer systems. New intrusion types, of which detection systems are unaware, are the most difficult to detect. The amount of available network audit data instances is usually large; human labeling is tedious, time-consuming, and expensive. Traditional anomaly detection algorithms require a set of purely normal data from which they train their model. In this paper we propose an intrusion detection method that combines Fuzzy Clustering and Genetic Algorithms. Clustering-based intrusion detection algorithm which trains on unlabeled data in order to detect new intrusions. Fuzzy c-Means allow objects to belong to several clusters simultaneously, with different degrees of membership. Genetic Algorithms (GA) to the problem of selection of optimized feature subsets to reduce the error caused by using land-selected features. Our method is able to detect many different types of intrusions, while maintaining a low false positive rate. We used data set from 1999 KDD intrusion detection contest. © 2005 IEEE.Item E-learning in Thailand: An analysis and case study(International Institute of Informatics and Systemics, IIIS, 2005) Pannee Suanpang; Jarinee SantijanyapornThis paper presents a discussion of E-Leaming in the context of Thailand using as an example a study carried out in a course in Business Statistics at Suan Dusit Rajabhat University (SDU), Thailand. The online course was a pioneering research project at SDU for studying the efficiency and effectiveness of the online learning system. The research conducted over 16 weeks compared online learning with traditional teaching. Aspects of students' learning outcomes have been analyzed, including quantitative features such as their grades and course evaluations, and this analysis is supported by qualitative features such as results of open-ended questionnaires, interviews and diaries. Results of the analysis show that students' outcomes were more favorable in the online groups than in the traditional groups. The large amount of rich qualitative information obtained highlights a range of reasons for this. The results of this study will be beneficial and useful for further research to develop effective and efficient online learning systems in Thailand, and in other countries with similar educational backgrounds to this country.Item ความสัมพันธ์ระหว่างการพัฒนาครูกับการสอนโดยยึดผู้เรียนเป็นสำคัญของครูโรงเรียนเอกชน สายสามัญ เขตราษฏร์บูรณะ กรุงเทพมหานคร(มหาวิทยาลัยราชภัฏสวนดุสิต, 2005) ลดาวัลย์ คารวะสิริธรรมการวิจัยนี้มีวัตถุประสงค์เพื่อศึกษาความสัมพันธ์ระหว่างการพัฒนาครูกับการสอนโดยยึดผู้เรียนเป็นสําคัญของครูโรงเรียนเอกชนสายสามัญ เขตราษฎร์บูรณะ กรุงเทพมหานคร โดยใช้วิธีการวิจัยเชิงสํารวจจากกลุ่มตัวอย่างที่เป็นครู จํานวน 228 คน เครื่องมือที่ใช้ในการเก็บรวบรวมข้อมูลเป็นแบบสอบถามที่ผู้วิจัยสร้างขึ้นมีค่าความเชื่อมั่นการพัฒนาครูเท่ากับ 0.86 และค่าความเชื่อมั่นการสอนโดยยึดผู้เรียนเป็นสําคัญเท่ากับ 0.91 สถิติที่ใช้ในการวิเคราะห์ข้อมูล คือ ค่าร้อยละ ค่าเฉลี่ย ส่วนเบี่ยงเบนมาตรฐาน และสหสัมพันธ์ของเพียร์สัน (Pearson Coefficient Correlation)Item An adaptive IDS model based on swarm intelligence and support vector machine(2006) Surat Srinoy; S. Srinoy; Faculty of Science and Technology, Suan Dusit Rajabhat University, Bangkok, Thailand; email: surat_sri@dusit.ac.thIntrusion detection system looks for unusual or suspicious activity, such as patterns of network traffics that are likely indicators of unauthorized activity. New intrusion types, of which detection systems are unaware, are the most difficult to detect. The amount of available network audit data instances is usually large, human labeling is tedious, time-consuming, and expensive. In this paper we present support vector machine approach to data clustering. Support vector machine is used to initially create raw clusters and then these clusters are refined using Artificial Fuzzy Ants Clustering (AFAC). AFAC that has been developed as swarm intelligence techniques. The Algorithm uses ant colony optimization principle to find good partitions of the data. Certain unnecessary complications of the original algorithm are discussed and means of overcoming these complexities are proposed. We propose Artificial Fuzzy Ants Clustering (AFAC) in the second stage for refinement mean of overcoming these complexities are proposed. Our approach allows us to recognize not only known attacks but also to detect suspicious activity that may be the result of a new, unknown attack. The experimental results on Knowledge Discovery and Data Mining-(KDDCup 1999). © 2006 IEEE.Item Anomaly-based intrusion detection using fuzzy rough clustering(2006) Witcha Chimphlee; Abdul Hanan Abdullah; Mohd Noor Md. Sap; Surat Srinoy; Siriporn Chimphlee; W. Chimphlee; Faculty of Science and Technology, Suan Dusit Rajabhat University, Thailand; email: witcha_chi@dusit.ac.thIt is an important issue for the security of network to detect new intrusion attack and also to increase the detection rates and reduce false positive rates in Intrusion Detection System (IDS). Anomaly intrusion detection focuses on modeling normal behaviors and identifying significant deviations, which could be novel attacks. The normal and the suspicious behavior in computer networks are hard to predict as the boundaries between them cannot be well defined. We apply the idea of the Fuzzy Rough C-means (FRCM) to clustering analysis. FRCM integrates the advantage of fuzzy set theory and rough set theory that the improved algorithm to network intrusion detection. The experimental results on dataset KDDCup99 show that our method outperforms the existing unsupervised intrusion detection methods © 2006 IEEE.Item Unsupervised learning: A fusion of rough sets and fuzzy ants clustering for anomaly detection system(Institute of Electrical and Electronics Engineers Inc., 2006) Surat Srinoy; Werasak Kurutach; S. Srinoy; Department Computer Science, Suan Dusit Rajabhat University, Thailand; email: surat_sri@dusit.ac.thThe Traditional intrusion detection systems (IDS) look for unusual or suspicious activity, such as patterns of network traffic that are likely indicators of unauthorized activity. However, normal operation often produces traffic that matches likely "attack signature", resulting in false alarms. One main drawback is the inability of detecting new attacks which do not have known signatures. In this paper we propose an intrusion detection method that proposes rough set based feature selection heuristics and using fuzzy ants for clustering data. Rough set has to decrease the amount of data and get rid of redundancy. Fuzzy ants clustering methods allow objects to belong to several clusters simultaneously, with different degrees of membership. Our approach allows us to recognize not only known attacks but also to detect suspicious activity that may be the result of a new, unknown attack. The experimental results on Knowledge Discovery and Data Mining-(KDDCup 1999) dataset. ©2006 IEEE.Item ยุทธศาสตร์การบริหารงานของผู้ว่าราชการจังหวัดแบบบูรณาการ (CEO) เพื่อเพิ่มศักยภาพการแข่งขันของจังหวัดในประเทศไทย(มหาวิทยาลัยราชภัฏสวนดุสิต, 2006) ดิเรก ถึงฝั่งการศึกษายุทธศาสตร์การบริหารงานของผู้ว่าราชการจังหวัดแบบบูรณาการ (CEO) เพื่อเพิ่ม ศักยภาพการแข่งขันของจังหวัด มีวัตถุประสงค์เพื่อวิเคราะห์การบริหารงานของผู้ว่าราชการจังหวัด แบบบูรณาการรูปแบบใหม่และแบบเดิม วิเคราะห์ข้อดีข้อเสีย ปัญหา อุปสรรคและแนวทางแก้ไข จัดทําแผนยุทธศาสตร์การพัฒนาจังหวัด แนวทางในการบริหารงานของจังหวัดรูปแบบใหม่ที่ตอบสนองต่อความต้องการของประชาชน และยุทธศาสตร์ การบริหารงานของผู้ว่าราชการจังหวัด แบบบูรณาการในอนาคต การศึกษาในครั้งนี้ ทําการศึกษากับภาคราชการ กับหัวหน้ากลุ่มจังหวัด 19 จังหวัด ภาคเอกชนจากสภาอุตสาหกรรมแห่งประเทศไทย และ ภาควิชาการจากอาจารย์ มหาวิทยาลัย เครื่องมือที่ใช้ในการเก็บรวบรวมครั้งนี้ ได้แก่ แบบสอบถามและแบบสัมภาษณ์ โดยใช้การสัมภาษณ์เชิงลึก และการสนทนากลุ่ม (Focus Group)Item Anomaly detection model based on bio-inspired algorithm and independent component analysis(Institute of Electrical and Electronics Engineers Inc., 2006) Surat Srinoy; Werasak Kurutach; S. Srinoy; Suan Dusit Rajabhat University, Dusit, Bangkok, 295 Ratchasima Road, Thailand; email: surat_sri@dusit.ac.thWith the advent and explosive growth of the global Internet and electronic commerce environments, adaptive/automatic network/service intrusion and anomaly detection in wide area data networks and e-commerce infrastructures is fast gaining critical research and practical importance. In this paper we present independent component analysis (ICA) based feature selection heuristics approach to data clustering. Independent Component Analysis is used to initially create raw clusters and then these clusters are refined using parallel Artificial Immune Recognition System(AIRS). AIRS that has been developed as an immune system techniques. The Algorithm uses artificial immune system(AIS) principle to find good partitions of the data. Certain unnecessary complications of the original algorithm are discussed and means of overcoming these complexities are proposed. We propose parallel Artificial Immune Recognition System (AIRS)) in the second stage for refinement mean of overcoming these complexities are proposed. Our approach allows us to recognize not only known attacks but also to detect suspicious activity that may be the result of a new, unknown attack. The experimental results on Knowledge Discovery and Data Mining-(KDDCup 1999). © 2006 IEEE.Item An approach to solve computer attacks based on hybrid model(2006) Surat Srinoy; Witcha Chimphlee; Siriporn Chimphlee; Yoothapoom Poopaibool; S. Srinoy; Faculty of Science and Technology, Suan Dusit Rajabhat University, Dusit, Bangkok, 295 Ratchasima Road, Thailand; email: surat_sri@dusit.ac.thIt is an important issue for the security of network to detect new intrusion attack. We introduce the idea of the Independent component analysis (ICA) based feature selection heuristics, and present Support Vector Machine (SVM) algorithm for data classification. ICA aims at extracting unknown hidden factors/components from multivariate data using only the assumption that unknown factors are mutually independent. The experimental results on dataset Knowledge Discovery and Data Mining (KDDCup99) show that our method outperforms the existing intrusion detection methods.Item An integrated fuzzy ants and artificial immune recognition system for anomaly detection(2006) Surat Srinoy; Werasak Kurutach; S. Srinoy; Department of Computer Science, Suan Dusit Rajabhat University, Bangkok, Thailand; email: surat_sri@dusit.ac.thA computer system intrusion is seen as any set of actions that attempt to compromise the integrity, confidentiality or availability of a resource. The introduction to networks and the internet caused great concern about the protection of sensitive information and have resulted in many computer security research efforts during the past few years. This paper highlights a novel approach for detecting intrusion based on bio-inspired algorithm. The intrusion detection model combines the fuzzy ants clustering algorithm and artificial immune recognition algorithm to maximize detection accuracy and minimize computational complexity. The implemented system has been tested on the training data set from DARPA DATA SET by MIT Lincoln Laboratory on intrusion. The applicability of the proposed method and the enhanced security it provides are discussed. © 2006 ICASE.Item ทรรศนะของลูกจ้างต่อการคุ้มครองแรงงานที่ทำงานล่วงเวลา ตามพระราชบัญญัติคุ้มครองแรงงาน พ.ศ. 2541 : ศึกษาในอุตสาหกรรมการผลิตเสื้อผ้า สิ่งทอ พื้นที่เขตบางแค(บัณฑิตวิทยาลัย มหาวิทยาลัยราชภัฎสวนดุสิต, 2006) สุนีรัตน์ พรหมมาศการวิจัยนี้ มีวัตถุประสงค์เพื่อศึกษาทรรศนะของลูกจ้างต่อการคุ้มครองแรงงานที่ทํางานล่วงเวลา ตามพระราชบัญญัติคุ้มครองแรงงาน พ.ศ. 2541 : ศึกษาในอุตสาหกรรมการผลิตเสื้อผ้าสิ่งทอ พื้นที่เขตบางแค และเปรียบเทียบทรรศนะของลูกจ้างที่มีต่อการคุ้มครองแรงงานที่ทํางานล่วงเวลา ตามพระราชบัญญัติคุ้มครองแรงงาน พ.ศ. 2541 ใน 8 ด้าน คือ ด้านการทํางานล่วงเวลาทํางานปกติ ด้านการทํางานล่วงเวลาในวันหยุด ด้านการจ่ายค่าล่วงเวลา ด้านชั่วโมง การทํางานล่วงเวลา ด้านการได้รับความยินยอมให้ทํางานล่วงเวลา ด้านการใช้แรงงานหญิง ด้านการใช้แรงงานเด็ก และด้านความปลอดภัยในการทํางาน โดยใช้การวิจัยเชิงสํารวจจากกลุ่ม ตัวอย่างที่เป็นลูกจ้างจํานวน 395 คน เครื่องมือที่ใช้ในการวิจัยเป็นแบบสอบถาม มีค่าความเชื่อมั่น เท่ากับ 4 สถิติในการวิเคราะห์ข้อมูล คือ ค่าร้อยละ ค่าเฉลี่ย ค่าเบี่ยงเบนมาตรฐาน ค่าที (t-test) ค่าเอฟ (F - test) และที่ระดับนัยสําคัญ 05 ใช้การเปรียบเทียบค่าเฉลี่ยราย ด้วยวิธีเซฟเฟ (Scheffe's Multiple Contrast)Item ยุทธศาสตร์การแก้ปัญหาหนี้เสียขององค์กรที่เกิดจากวิกฤติเศรษฐกิจในปี พ.ศ. 2540(มหาวิทยาลัยราชภัฏสวนดุสิต, 2006) ศิริพันธ์ จุรีมาศการวิจัยเรื่องยุทธศาสตร์การแก้ปัญหาหนี้เสียขององค์กรจากวิกฤติเศรษฐกิจในปี พ.ศ. 2540 นั้นมีวัตถุประสงค์เพื่อศึกษาถึงสาเหตุของการเป็นหนี้เสียของลูกหนี้ นโยบายและมาตรการของรัฐที่เกิดขึ้นในระหว่างวิกฤติเศรษฐกิจ รวมถึงผลกระทบที่เกิดขึ้นกับลูกหนี้ ตลอดจนศึกษาถึงปัจจัย ความสําเร็จและวิเคราะห์ถึงปัญหาอุปสรรคในการแก้ไขปัญหาหนี้เสียของลูกหนี้ รวมทั้งบทเรียนทั้งในด้านดีและไม่ดีที่เกิดจากความสัมพันธ์ของลูกหนี้และเจ้าหนี้ โดยได้มีการเสนอยุทธศาสตร์ในการแก้ปัญหาหนี้เสียขององค์กรจากวิกฤติเศรษฐกิจในปี พ.ศ. 2540 ของลูกหนี้ การวิจัยครั้งนี้เป็นการวิจัยเชิงคุณภาพ ทําการศึกษาจากเอกสารต่างๆ ที่เกี่ยวข้องและใช้ การสัมภาษณ์เชิงลึก (In-depth Interview) เป็นเครื่องมือในการวิจัย โดยผู้ให้ข้อมูลคนสําคัญ (Key Informants) ประกอบด้วยเจ้าของกิจการ กลุ่มผู้บริหารระดับสูง เจ้าหน้าที่ระดับสูงของธนาคารแห่งประเทศไทย ผู้เชี่ยวชาญทางกฎหมาย ที่ปรึกษาทางการเงิน ผู้เชี่ยวชาญทางการเงินItem Rough fuzzy approach for web usage mining(2006) Siriporn Chimphlee; Naomie Salim; Mohd Salihin Bin Ngadiman; Witcha Chimphlee; Surat Srinoy; S. Chimphlee; Faculty of Science and Technology, Suan Dusit Rajabhat University, Dusit, Bangkok, 295 Rajasrima Rd, Thailand; email: siriporn_chi@dusit.ac.thWeb usage mining is a new subfield of data mining research. It aims at discovery of trends and regularities in web users' access patterns. In the past few years, web usage mining techniques have grown rapidly together with the explosive growth of the web, both in the research and commercial areas. A challenge in web classification is how to deal with the high dimensionality of the feature space. This paper applies the concept of rough fuzzy approach for classification in web usage mining tasks after we present Independent Component Analysis (ICA) for feature. Clustering is an important part of web mining that involves finding natural groupings of web resources or web users.