วันจันทร์ที่ 22 พฤศจิกายน พ.ศ. 2553

Third Class of AI613

Transaction Processing Systems (TPS) ระบบประมวลผลรายการเปลี่ยนแปลง
            พัฒนาขึ้นครั้งแรกตั้งแต่ช่วงกลางทศวรรษ 1950s เป็นการประยุกต์ใช้คอมพิวเตอร์กับธุรกิจในยุคแรก ซึ่งช่วยในเรื่องของการทำงานที่มีลักษณะการทำงานที่ซ้ำๆกัน (Repetitive) โดยทำหน้าที่รวบรวม และจัดระเบียบรายการเปลี่ยนแปลง (Transaction) มักเก็บตามเวลาที่เกิดขึ้นจริง (Real Time) เอื้ออำนวยให้การปฏิบัติงานประจำสามารถทำได้อย่างถูกต้อง และรวดเร็ว เช่น การซื้อวัตถุดิบ การวางบิลลูกค้า การคำนวณเงินเดือน การส่งสินค้าไปยังลูกค้า ฯลฯ
Characteristics
·       มีการประมวลผลข้อมูลจำนวนมาก
·       แหล่งข้อมูลส่วนใหญ่มาจากภายใน
·       กระบวนการประมวลผลข้อมูลมีการดำเนินการเป็นประจำ เช่น ทุกวัน ทุกสัปดาห์
·       มีความสามารถในการเก็บฐานข้อมูลจำนวนมาก
·       มีการประมวลผลข้อมูลที่รวดเร็ว เนื่องจากมีปริมาณข้อมูลจำนวนมาก
·       มีลักษณะมีโครงสร้างที่ชัดเจน
·       ความซับซ้อนในการคิดคำนวณมีน้อย
·       มีการรักษาความปลอดภัย ตลอดจนการรักษาข้อมูลส่วนบุคคล
·       ต้องมีการประมวลผลที่มีความน่าเชื่อถือสูง
ตัวอย่างระบบประมวลผลการเปลี่ยนแปลงในแต่ละฟังก์ชั่นงาน
·       ระบบสารสนเทศทางการบัญชี (Accounting Information System)
·       ระบบสารสนเทศทางการตลาด (Marketing Information System)
·       ระบบสารสนเทศด้านทรัพยากรมนุษย์ (Human Resource  Information System)


Intelligent Transportation System ระบบการขนส่งและจราจรอัจฉริยะ
เนื่องจากการจราจรในประเทศไทยยังคงพบปัญหาความวุ่นวายในการจัดการอยู่มาก การใช้ IT เพื่อประยุกต์ใช้ในการบริหารจัดการระบบจราจรจึงเป็นสิ่งที่สำคัญ
ตัวอย่างของการใช้เทคโนโลยีในการจัดการในประเทศไทยที่เห็นได้ชัด
·       ระบบกล้อง CCTV เพื่อรายงานสภาพการจราจรซึ่งเป็น real-time
·       ป้ายจราจรอัจฉริยะ เพื่อแสดงข้อมูลแก่ผู้ขับขี่ในการตัดสินใจเลือกเส้นทางในขณะกำลังเดินทางแต่ยังคงพบปัญหาเรื่องสถานที่ตั้ง ความเที่ยงตรงของระบบเป็นต้น
·       ระบบตรวจจับรถยนต์ฝ่าฝืนสัญญาณไฟจราจร เพื่อลดความขัดแย้งระหว่างจนท.ตำรวจและผู้ขับรถเนื่องจากหลักฐานของกล้องที่ชัดเจน และทางอ้อมจะช่วยให้ลดการเกิดอุบัติเหตุที่ลดลงเนื่องจากผู้ขับจะเกรงกลัวและเพื่อที่จนท.จะสามารถไปตรวจตราสถานที่อื่นได้อีกด้วย
·       การพยามใช้ระบบชำระค่าโดยสาร และค่าผ่านทางอัตโนมัติ ที่เรารู้จักกันในนาม easy pass เพื่อลดเวลาในการทอนเงิน หรือการชะลอตัวของรถซึ่งอาจทำให้เกิดความไม่ปลอดภัยและปัญหาคอขวดเส้นทางการจราจรเกิดขึ้น


RFID: Radio Frequency Identification
ปัจจุบัน RFID มีลักษณะเป็นป้ายอิเล็กทรอนิกส์ (RFID Tag) ที่สามารถอ่านค่าได้โดยผ่านคลื่นวิทยุจากระยะห่างเพื่อตรวจติดตามและบันทึกข้อมูลที่ติดอยู่กับป้ายซึ่งนำไปฝังไว้ในหรือติดอยู่กับวัตถุต่างๆเช่น การจัดส่งจากแหล่งวัตถุดิบหรือโรงงานรวมทั้งบอกตำแหน่งที่ตั้งของวัตถุนั้นในปัจจุบันได้โดยไม่จำเป็นต้องอาศัยการสัมผัส (Contact-Less) หรือต้องเห็นวัตถุนั้นก่อน
การใช้ RFID ในทางธุรกิจ เช่น ระบบบันทึกข้อมูลการจัดการสินค้าระหว่างการผลิตและจำหน่ายสินค้าเพื่อ Track and Trace หรือในชีวิตประจำวันของคนทั่วไป เช่น บัตรโดยสารรถไฟฟ้าใต้ดิน บัตรพนักงาน เป็นต้น
หลักการทำงานเบื้องต้น
ระบบที่นําเอาคลื่นวิทยุมาเปนคลื่นพาหะเพื่อใชในการสื่อสารขอมูลระหวางอุปกรณสองชนิดที่เรียกวา แท็กส (Tag) และตัวอานขอมูล (Reader) ซึ่งเปนการสื่อสารแบบไรสาย (Wireless)
องค์ประกอบ
1.  Tag  ทำหน้าที่ส่งสัญญาณหรือข้อมูลที่บันทึกอยู่ตอบสนองไปที่ตัวอ่านข้อมูล โดยอาศัยช่องความถี่วิทยุผ่านอากาศ
2.  Reader มีหน้าที่คือการรับข้อมูลที่ส่งมาจากแท็กส์แล้วทำการตรวจสอบความผิดพลาดของข้อมูลถอดรหัสสัญญาณข้อมูลที่ได้รับ และทำหน้าที่ติดต่อกับคอมพิวเตอร์
RFID กับธุรกิจ
ช่วยในด้านการเพิ่มประสิทธิภาพในการทำงาน ทั้งด้าน  Supply Chain Management โดยการติด Tag ไว้ที่สิ่งของเพื่อใช้ในการระบุรายละเอียดของสิ่งนั้นๆ  ด้าน  Logistics System เช่น การติดตามรถขนส่ง การติดตามสินค้า การตรวจสอบความถูกต้องของเส้นทางการขนส่ง และ Customer Relationship management เพื่อสร้างความสัมพันธ์ระหว่างองค์กรและลูกค้าในระยะยาว อาทิ บัตรสมาชิกของห้างสรรพสินค้า จะทำการบันทึกการซื้อ ไม่ว่าจะเป็นจำนวน ชนิดสินค้า เพื่อศึกษาดูพฤติกรรมการซื้อแล้วนำมาปรับใช้ในการโฆษณาให้เข้าถึงลูกค้ามากขึ้น




เป็นเทคโนโลยีที่สามารถทำให้เครื่องแม่ข่าย (Server) หนึ่งเครื่อง สามารถมีระบบปฎิบัติการ (Operating System : OS) หรือระบบเสมือน (Virtual System) อยู่ภายในได้มากกว่าหนึ่งระบบ โดยมีวิธีการสร้างชั้น (Layer) ของการเชื่อมต่อระหว่างฮาร์ดแวร์กับระบบปฏิบัติการขึ้นมา เพื่อทำหน้าที่บริหารจัดการให้ระบบปฏิบัติการหลายๆ ตัวในเครื่องสามารถใช้งานทรัพยากรต่างๆ ได้อย่างมีประสิทธิภาพ
ข้อดี
1. ลดปริมาณการใช้เครื่องแม่ข่าย รวมถึงค่าใช้จ่ายในการใช้พื้นที่จัดเก็บและการดูแลรักษา
2. ประหยัดค่าใช้จ่ายจากการใช้พลังงานที่ลดลง เป็นการสนับสนุน Green IT
3. สามารถเลือกใช้ระบบปฏิบัติการได้หลากหลาย
4. การทำ Migration เพื่อย้ายการทำงานของเครื่องเซิร์ฟเวอร์ไปยังอีกเครื่องได้อย่างรวดเร็ว ช่วยลด Downtime  และช่วยให้เปลี่ยนย้ายแอพพลิเคชั่นเก่าและระบบปฏิบัติการเวอร์ชั่นที่มีอยู่เดิมไปยังพาร์ทิชั่นแบบเสมือนได้โดยไม่ต้องทำการเปลี่ยนแปลงแก้ไขใดๆ
5. อำนวยความสะดวกและปลอดภัยในการดูแลข้อมูลขององค์กร
6. ประยุกต์ใช้เพื่อทดสอบแอพพลิเคชั่นในหลายๆ สภาพแวดล้อมการทำงาน โดยใช้ Virtual Machine
7. ความผิดพลาดจะถูกแยกออกจากกันสำหรับแต่ละพาร์ทิชั่นเสมือน และพาร์ทิชั่นสำรอง  สำหรับความผิดพลาดสามารถสร้างขึ้นใช้งานได้ตามความต้องการอย่างง่ายดายและประหยัดค่าใช้จ่าย
8. ระบบแบบเสมือนสามารถจัดเตรียมเพื่อรองรับหรือปรับขนาดได้ภายในไม่กี่นาที
9. แก้ไขปัญหาความร้อนจากการทำงานของเครื่องหลายเครื่อง
ข้อเสีย
1. มีความจำเป็นที่ต้องเสียทรัพยากรบางส่วนของระบบให้เทคโนโลยีเสมือน เป็นการสิ้นเปลืองที่ไม่สามารถหลีกเลี่ยงได้
2. ยังไม่รองรับหรือสนับสนุนอุปกรณ์ที่มีอยู่ในท้องตลาดทั้งหมด
3. เป็นเทคโนโลยีใหม่ที่ยังมีคนรู้จักและใช้งานได้ไม่มาก จึงอาจเกิดปัญหาในการใช้งานและการซ่อมแซม
4. ราคาของระบบลิขสิทธิ์และราคาของ Application ค่อนข้างสูง


บริษัทใหญ่หลายแห่งในอดีตเคยแสดงให้เห็นถึงความล้มเหลวในการควบคุมและตรวจสอบภายในองค์กร รวมทั้งความล้มเหลวทางด้านบัญชีที่นำไปสู่การทุจริตภายในองค์กรครั้งใหญ่ จึงทำให้เกิดความสนใจในเรื่องการกำกับดูแลกิจการมากขึ้น ผ่านการควบคุมและตรวจสอบภายในองค์กรอย่างมีประสิทธิภาพ เพื่อเป็นการป้องกันการทุจริต
ในการสืบสวนหรือตรวจสอบทางบัญชีดังกล่าวนั้นต้องมีการค้นหา เก็บรวบรวม วิเคราะห์ข้อมูลทางบัญชีต่างๆ เพื่อใช้ประกอบในการตรวจสอบ ทำให้ในการบัญชีสืบสวนจึงมักต้องเกี่ยวข้องกับระบบสารสนเทศต่างๆภายในองค์กรเสมอ มีการศึกษาพบว่า ระบบสารสนเทศและคอมพิวเตอร์นั้นเครื่องมือสำคัญที่ใช้ในการประกอบทุจริตทางการเงินในองค์กร ดังนั้นนี้จึงเป็นอีกปัจจัยหนึ่งที่ทำให้ระบบสารสนเทศนั้นจึงเข้ามามีส่วนเกี่ยวเนื่องในการตรวจสอบหรือสืบสวนทางบัญชี ดังนั้นในการรวบรวมข้อมูลจากระบบสารสนเทศนั้นจึงต้องแน่ใจว่ากระบวนการรักษาความปลอดภัยของระบบสารสนเทศในองค์กรนั้นมีประสิทธิภาพมากเพียงพอที่สามารถให้ข้อมูลที่ถูกต้อง ครบถ้วน เพื่อใช้ในการตรวจสอบการทุจริตต่างๆ
ตัวอย่างของการกระทำที่อาจถือเป็นการทุจริตทางคอมพิวเตอร์
1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงิน, จำนวนชั่วโมงการทำงาน
2. การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงข้อมูลในระบบฐานข้อมูลหรือDownload ข้อมูลมาใช้โดยไม่ได้รับอนุญาต
3. การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย
4. การทำลายระบบคอมพิวเตอร์ เช่น การก่อกวนการรับ-ส่งข้อมูลผ่านระบบเครือข่าย
5. การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ เช่น การลักลอบดูข้อมูล
จึงเกิดเครื่องมือที่ใช้ในการสืบสวนขึ้น (Investigation tools)โดยมีอยู่หลากหลายชนิดด้วยกัน ตั้งแต่ซอฟต์แวร์ประเภท Data Mining ไปจนถึง ประเภท Data Analysis  Forensic software ถูกนำไปใช้เพื่อประโยชน์ต่อไปนี้ Data imaging,  Data recovery,  Data integrity , Data extraction,  Forensic Analysis และ Monitoring


            Speech Recognition คือระบบโปรแกรมคอมพิวเตอร์ที่สามารถแปลงเสียงพูด (Audio File) เป็นข้อความตัวอักษร (Text) โดยสามารถแจกแจงคำพูดต่างๆ ที่มนุษย์สามารถพูดใส่ไมโครโฟน โทรศัพท์หรืออุปกรณ์อื่นๆ และเข้าใจคำศัพท์ทุกคำอย่างถูกต้องเกือบ 100% โดยเป็นอิสระจากขนาดของกลุ่มคำศัพท์ ความดังของเสียงและลักษณะการออกเสียงของผู้พูด โดยระบบจะรับฟังเสียงพูดและตัดสินใจว่าเสียงที่ได้ยินนั้นเป็นคำๆใด
เป็นเทคโนโลยีที่สามารถนำไปใช้ได้อย่างหลากหลาย อย่างเช่น ในอุตสาหกรรม Health Care ผู้ที่ใช้ประโยชน์จากเทคโนโลยีนี้คือ ผู้ที่ไม่ถนัดหรือไม่ชื่นชอบการพิมพ์, หรือแม้กระทั่งทางการทหาร ก็สามารถนำเทคโนโลยีนี้ไปใช้เพื่อสั่งการระบบนักบินอัตโนมัติ (Autopilot), ติดตั้งความถี่คลื่นวิทยุ หรือควบคุม flight display เป็นต้น  นอกจากนี้ยังสามารถนำไปใช้ในการแปลอัตโนมัติ, การสั่งการรถยนต์, การโทรสนเทศ(Telematics), คอมพิวเตอร์แฮนด์ฟรี, โทรศัพท์มือถือ,Speech-to-text (การแปลเสียงให้เป็นคำพูด) และการควบคุมการจราจรทางอากาศ เป็นต้น
ข้อดี
1. สามารถขณะที่มือไม่ว่าง, ต้องการความคล่องตัว, สายตาไม่ว่าง, ไม่ต้องการใช้คีย์บอร์ด, มีข้อจำกัดทางร่างกาย ฯลฯ
2. ช่วยประหยัดเวลาในการทำงาน
3. ช่วยอำนวยความสะดวกมากยิ่งขึ้น
ข้อเสีย
1. ผู้ใช้ต้องออกเสียงชัดเจน และพูดตามอักขระให้ถูกต้อง
2. ขณะใช้ต้องปราศจากเสียงรบกวนจากภายนอก
3. ถ้าใช้ Sound Card ที่ต่ำกว่ามาตรฐานจะทำให้ได้ผลที่ได้ไม่ดีนัก

2 ความคิดเห็น:

  1. ยังไงรบกวน โพสท์ (comment) ในหัวข้อ

    "รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"

    โดยโพสท์

    ชื่อ + นามสกุล + รหัส นศ + Username ลงในนี้ topic นั้นด้วยนะคะเพื่อความสะดวกในการเช็คงานต่างๆคะ

    ขอบคุณคะ

    ตอบลบ