Page 86 - คู่มือการเขียนวิจัยและการอ้างอิง
P. 86
79
2. ในกรณีที่ตองการอางอิงเอกสารหลายๆ ชิ้นสําหรับขอมูลเดียวกัน ใหใสหมายเลขของเอกสารที่
อางนั้นตามลําดับ โดยคั่นแตละหมายเลขดวยเครื่องหมาย , เชน [1, 4, 7] และถาหมายเลขของอางอิงเอกสาร
หลายๆ ชิ้น เรียงลําดับกัน ใหเชื่อมหมายเลขดวยเครื่องหมาย -
เชน [3-9] ดังตัวอยาง
… [10, 12, 15-16]
… [1, 7, 9]
… [3-7]
3. การอางอิงโดยใสตัวเลขตามลําดับที่อางในเนื้อเรื่อง ใหใสหมายเลขตามลําดับการอางในเนื้อเรื่อง
โดยเริ่มจากหมายเลข [1] [2] [3] … ไปตามลําดับจนจบเลม หากมีการอางซํ้าก็ใหใสหมายเลขเดิมซํ้าไดอีก
รายการเอกสารอางอิงในบรรณานุกรมก็จะจัดเรียงตามลําดับการอางในเนื้อเรื่องเชนเดียวกัน โดย
ไมจําเปนตองจัดเรียงตามลําดับอักษรของชื่อผูแตง
ดังตัวอยาง
ในการดักจับขอมูล (Sniffi ng) ระหวางการใชงานเว็บไซตสามารถทําไดโดยอาศัยวิธีการโจมตีแบบการแทรกกลาง
การสื่อสาร (Man In The Middle or Monkey In The Middle: MITM) [1, 2] ในการโจมตีดวยวิธีนี้มีเครื่อง
มือจํานวนมาก เชน ธวัชชัย ชมศิริ [3] และ Backtrack [4] ที่สามารถนํามาใชโจมตีโดยที่ผูใชงานไมจําเปนตองมี
ความรูเชิงลึกในดานเครือขายหรือความมั่นคงปลอดภัยเทคโนโลยีสารสนเทศเพียงทําตามคูมือ [1] ก็สามารถโจมตี
ดวยวิธีการโจมตีแบบการแทรกกลางการสื่อสารไดอีกทั้งมีแหลงขอมูลจํานวนมากเชน ที่สอนการใชงานเครื่องมือ
เหลานี้ [2-4]
ลําดับรายการเอกสารในบรรณานุกรม (ไมเรียงตามลําดับอักษรชื่อผูแตง)
[1] Keenan J. “Biggest Expansion in gTLDs Approved for Implementation”. [Online]. 26 June
2008 [cited 15 July 2008]; Available from: http://icann.com/en/announcements/announce
ment-4-26jun08-en.htm.
[2] Dierks T, Karlton P. “The TLS Protocol”. IETF, RFC 2246, December 1999.
[3] ธวัชชัย ชมศิริ. “เจาะระบบ - ถอดรหัส รูทัน - ปองกัน Hacker”. กรุงเทพฯ: ซีเอ็ดยูเคชั่น; 2551.
[4] Burkholder P. “SSL Man-in-the-Middle Attacks”. [Online]. 1 February 2002 [cited 15 July
2008]; Available from: http://www.sans.org/reading_room/whitepapers/threats/480.php.
คูมือการเขียนบทนิพนธ