Transaction Processing Systems (TPS) ระบบประมวลผลรายการเปลี่ยนแปลง
พัฒนาขึ้นครั้งแรกตั้งแต่ช่วงกลางทศวรรษ 1950s เป็นการประยุกต์ใช้คอมพิวเตอร์กับธุรกิจในยุคแรก ซึ่งช่วยในเรื่องของการทำงานที่มีลักษณะการทำงานที่ซ้ำๆกัน (Repetitive) โดยทำหน้าที่รวบรวม และจัดระเบียบรายการเปลี่ยนแปลง (Transaction) มักเก็บตามเวลาที่เกิดขึ้นจริง (Real Time) เอื้ออำนวยให้การปฏิบัติงานประจำสามารถทำได้อย่างถูกต้อง และรวดเร็ว เช่น การซื้อวัตถุดิบ การวางบิลลูกค้า การคำนวณเงินเดือน การส่งสินค้าไปยังลูกค้า ฯลฯ
Characteristics
· มีการประมวลผลข้อมูลจำนวนมาก
· แหล่งข้อมูลส่วนใหญ่มาจากภายใน
· กระบวนการประมวลผลข้อมูลมีการดำเนินการเป็นประจำ เช่น ทุกวัน ทุกสัปดาห์
· มีความสามารถในการเก็บฐานข้อมูลจำนวนมาก
· มีการประมวลผลข้อมูลที่รวดเร็ว เนื่องจากมีปริมาณข้อมูลจำนวนมาก
· มีลักษณะมีโครงสร้างที่ชัดเจน
· ความซับซ้อนในการคิดคำนวณมีน้อย
· มีการรักษาความปลอดภัย ตลอดจนการรักษาข้อมูลส่วนบุคคล
· ต้องมีการประมวลผลที่มีความน่าเชื่อถือสูง
ตัวอย่างระบบประมวลผลการเปลี่ยนแปลงในแต่ละฟังก์ชั่นงาน
· ระบบสารสนเทศทางการบัญชี (Accounting Information System)
· ระบบสารสนเทศทางการตลาด (Marketing Information System)
· ระบบสารสนเทศด้านทรัพยากรมนุษย์ (Human Resource Information System)
Intelligent Transportation System ระบบการขนส่งและจราจรอัจฉริยะ
เนื่องจากการจราจรในประเทศไทยยังคงพบปัญหาความวุ่นวายในการจัดการอยู่มาก การใช้ IT เพื่อประยุกต์ใช้ในการบริหารจัดการระบบจราจรจึงเป็นสิ่งที่สำคัญ
ตัวอย่างของการใช้เทคโนโลยีในการจัดการในประเทศไทยที่เห็นได้ชัด
· ระบบกล้อง CCTV เพื่อรายงานสภาพการจราจรซึ่งเป็น real-time
· ป้ายจราจรอัจฉริยะ เพื่อแสดงข้อมูลแก่ผู้ขับขี่ในการตัดสินใจเลือกเส้นทางในขณะกำลังเดินทางแต่ยังคงพบปัญหาเรื่องสถานที่ตั้ง ความเที่ยงตรงของระบบเป็นต้น
· ระบบตรวจจับรถยนต์ฝ่าฝืนสัญญาณไฟจราจร เพื่อลดความขัดแย้งระหว่างจนท.ตำรวจและผู้ขับรถเนื่องจากหลักฐานของกล้องที่ชัดเจน และทางอ้อมจะช่วยให้ลดการเกิดอุบัติเหตุที่ลดลงเนื่องจากผู้ขับจะเกรงกลัวและเพื่อที่จนท.จะสามารถไปตรวจตราสถานที่อื่นได้อีกด้วย
· การพยามใช้ระบบชำระค่าโดยสาร และค่าผ่านทางอัตโนมัติ ที่เรารู้จักกันในนาม easy pass เพื่อลดเวลาในการทอนเงิน หรือการชะลอตัวของรถซึ่งอาจทำให้เกิดความไม่ปลอดภัยและปัญหาคอขวดเส้นทางการจราจรเกิดขึ้น
RFID: Radio Frequency Identification
ปัจจุบัน RFID มีลักษณะเป็นป้ายอิเล็กทรอนิกส์ (RFID Tag) ที่สามารถอ่านค่าได้โดยผ่านคลื่นวิทยุจากระยะห่างเพื่อตรวจติดตามและบันทึกข้อมูลที่ติดอยู่กับป้ายซึ่งนำไปฝังไว้ในหรือติดอยู่กับวัตถุต่างๆเช่น การจัดส่งจากแหล่งวัตถุดิบหรือโรงงานรวมทั้งบอกตำแหน่งที่ตั้งของวัตถุนั้นในปัจจุบันได้โดยไม่จำเป็นต้องอาศัยการสัมผัส (Contact-Less) หรือต้องเห็นวัตถุนั้นก่อน
การใช้ RFID ในทางธุรกิจ เช่น ระบบบันทึกข้อมูลการจัดการสินค้าระหว่างการผลิตและจำหน่ายสินค้าเพื่อ Track and Trace หรือในชีวิตประจำวันของคนทั่วไป เช่น บัตรโดยสารรถไฟฟ้าใต้ดิน บัตรพนักงาน เป็นต้น
หลักการทำงานเบื้องต้น
ระบบที่นําเอาคลื่นวิทยุมาเปนคลื่นพาหะเพื่อใชในการสื่อสารขอมูลระหวางอุปกรณสองชนิดที่เรียกวา แท็กส (Tag) และตัวอานขอมูล (Reader) ซึ่งเปนการสื่อสารแบบไรสาย (Wireless)
องค์ประกอบ
1. Tag ทำหน้าที่ส่งสัญญาณหรือข้อมูลที่บันทึกอยู่ตอบสนองไปที่ตัวอ่านข้อมูล โดยอาศัยช่องความถี่วิทยุผ่านอากาศ
2. Reader มีหน้าที่คือการรับข้อมูลที่ส่งมาจากแท็กส์แล้วทำการตรวจสอบความผิดพลาดของข้อมูลถอดรหัสสัญญาณข้อมูลที่ได้รับ และทำหน้าที่ติดต่อกับคอมพิวเตอร์
RFID กับธุรกิจ
ช่วยในด้านการเพิ่มประสิทธิภาพในการทำงาน ทั้งด้าน Supply Chain Management โดยการติด Tag ไว้ที่สิ่งของเพื่อใช้ในการระบุรายละเอียดของสิ่งนั้นๆ ด้าน Logistics System เช่น การติดตามรถขนส่ง การติดตามสินค้า การตรวจสอบความถูกต้องของเส้นทางการขนส่ง และ Customer Relationship management เพื่อสร้างความสัมพันธ์ระหว่างองค์กรและลูกค้าในระยะยาว อาทิ บัตรสมาชิกของห้างสรรพสินค้า จะทำการบันทึกการซื้อ ไม่ว่าจะเป็นจำนวน ชนิดสินค้า เพื่อศึกษาดูพฤติกรรมการซื้อแล้วนำมาปรับใช้ในการโฆษณาให้เข้าถึงลูกค้ามากขึ้น
เป็นเทคโนโลยีที่สามารถทำให้เครื่องแม่ข่าย (Server) หนึ่งเครื่อง สามารถมีระบบปฎิบัติการ (Operating System : OS) หรือระบบเสมือน (Virtual System) อยู่ภายในได้มากกว่าหนึ่งระบบ โดยมีวิธีการสร้างชั้น (Layer) ของการเชื่อมต่อระหว่างฮาร์ดแวร์กับระบบปฏิบัติการขึ้นมา เพื่อทำหน้าที่บริหารจัดการให้ระบบปฏิบัติการหลายๆ ตัวในเครื่องสามารถใช้งานทรัพยากรต่างๆ ได้อย่างมีประสิทธิภาพ
ข้อดี
1. ลดปริมาณการใช้เครื่องแม่ข่าย รวมถึงค่าใช้จ่ายในการใช้พื้นที่จัดเก็บและการดูแลรักษา
2. ประหยัดค่าใช้จ่ายจากการใช้พลังงานที่ลดลง เป็นการสนับสนุน Green IT
3. สามารถเลือกใช้ระบบปฏิบัติการได้หลากหลาย
4. การทำ Migration เพื่อย้ายการทำงานของเครื่องเซิร์ฟเวอร์ไปยังอีกเครื่องได้อย่างรวดเร็ว ช่วยลด Downtime และช่วยให้เปลี่ยนย้ายแอพพลิเคชั่นเก่าและระบบปฏิบัติการเวอร์ชั่นที่มีอยู่เดิมไปยังพาร์ทิชั่นแบบเสมือนได้โดยไม่ต้องทำการเปลี่ยนแปลงแก้ไขใดๆ
5. อำนวยความสะดวกและปลอดภัยในการดูแลข้อมูลขององค์กร
6. ประยุกต์ใช้เพื่อทดสอบแอพพลิเคชั่นในหลายๆ สภาพแวดล้อมการทำงาน โดยใช้ Virtual Machine
7. ความผิดพลาดจะถูกแยกออกจากกันสำหรับแต่ละพาร์ทิชั่นเสมือน และพาร์ทิชั่นสำรอง สำหรับความผิดพลาดสามารถสร้างขึ้นใช้งานได้ตามความต้องการอย่างง่ายดายและประหยัดค่าใช้จ่าย
8. ระบบแบบเสมือนสามารถจัดเตรียมเพื่อรองรับหรือปรับขนาดได้ภายในไม่กี่นาที
9. แก้ไขปัญหาความร้อนจากการทำงานของเครื่องหลายเครื่อง
ข้อเสีย
1. มีความจำเป็นที่ต้องเสียทรัพยากรบางส่วนของระบบให้เทคโนโลยีเสมือน เป็นการสิ้นเปลืองที่ไม่สามารถหลีกเลี่ยงได้
2. ยังไม่รองรับหรือสนับสนุนอุปกรณ์ที่มีอยู่ในท้องตลาดทั้งหมด
3. เป็นเทคโนโลยีใหม่ที่ยังมีคนรู้จักและใช้งานได้ไม่มาก จึงอาจเกิดปัญหาในการใช้งานและการซ่อมแซม
4. ราคาของระบบลิขสิทธิ์และราคาของ Application ค่อนข้างสูง
บริษัทใหญ่หลายแห่งในอดีตเคยแสดงให้เห็นถึงความล้มเหลวในการควบคุมและตรวจสอบภายในองค์กร รวมทั้งความล้มเหลวทางด้านบัญชีที่นำไปสู่การทุจริตภายในองค์กรครั้งใหญ่ จึงทำให้เกิดความสนใจในเรื่องการกำกับดูแลกิจการมากขึ้น ผ่านการควบคุมและตรวจสอบภายในองค์กรอย่างมีประสิทธิภาพ เพื่อเป็นการป้องกันการทุจริต
ในการสืบสวนหรือตรวจสอบทางบัญชีดังกล่าวนั้นต้องมีการค้นหา เก็บรวบรวม วิเคราะห์ข้อมูลทางบัญชีต่างๆ เพื่อใช้ประกอบในการตรวจสอบ ทำให้ในการบัญชีสืบสวนจึงมักต้องเกี่ยวข้องกับระบบสารสนเทศต่างๆภายในองค์กรเสมอ มีการศึกษาพบว่า ระบบสารสนเทศและคอมพิวเตอร์นั้นเครื่องมือสำคัญที่ใช้ในการประกอบทุจริตทางการเงินในองค์กร ดังนั้นนี้จึงเป็นอีกปัจจัยหนึ่งที่ทำให้ระบบสารสนเทศนั้นจึงเข้ามามีส่วนเกี่ยวเนื่องในการตรวจสอบหรือสืบสวนทางบัญชี ดังนั้นในการรวบรวมข้อมูลจากระบบสารสนเทศนั้นจึงต้องแน่ใจว่ากระบวนการรักษาความปลอดภัยของระบบสารสนเทศในองค์กรนั้นมีประสิทธิภาพมากเพียงพอที่สามารถให้ข้อมูลที่ถูกต้อง ครบถ้วน เพื่อใช้ในการตรวจสอบการทุจริตต่างๆ
ตัวอย่างของการกระทำที่อาจถือเป็นการทุจริตทางคอมพิวเตอร์
1. การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงจำนวนเงิน, จำนวนชั่วโมงการทำงาน
2. การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์ เช่น การเปลี่ยนแปลงข้อมูลในระบบฐานข้อมูลหรือDownload ข้อมูลมาใช้โดยไม่ได้รับอนุญาต
3. การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย
4. การทำลายระบบคอมพิวเตอร์ เช่น การก่อกวนการรับ-ส่งข้อมูลผ่านระบบเครือข่าย
5. การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ เช่น การลักลอบดูข้อมูล
จึงเกิดเครื่องมือที่ใช้ในการสืบสวนขึ้น (Investigation tools)โดยมีอยู่หลากหลายชนิดด้วยกัน ตั้งแต่ซอฟต์แวร์ประเภท Data Mining ไปจนถึง ประเภท Data Analysis Forensic software ถูกนำไปใช้เพื่อประโยชน์ต่อไปนี้ Data imaging, Data recovery, Data integrity , Data extraction, Forensic Analysis และ Monitoring
Speech Recognition คือระบบโปรแกรมคอมพิวเตอร์ที่สามารถแปลงเสียงพูด (Audio File) เป็นข้อความตัวอักษร (Text) โดยสามารถแจกแจงคำพูดต่างๆ ที่มนุษย์สามารถพูดใส่ไมโครโฟน โทรศัพท์หรืออุปกรณ์อื่นๆ และเข้าใจคำศัพท์ทุกคำอย่างถูกต้องเกือบ 100% โดยเป็นอิสระจากขนาดของกลุ่มคำศัพท์ ความดังของเสียงและลักษณะการออกเสียงของผู้พูด โดยระบบจะรับฟังเสียงพูดและตัดสินใจว่าเสียงที่ได้ยินนั้นเป็นคำๆใด
เป็นเทคโนโลยีที่สามารถนำไปใช้ได้อย่างหลากหลาย อย่างเช่น ในอุตสาหกรรม Health Care ผู้ที่ใช้ประโยชน์จากเทคโนโลยีนี้คือ ผู้ที่ไม่ถนัดหรือไม่ชื่นชอบการพิมพ์, หรือแม้กระทั่งทางการทหาร ก็สามารถนำเทคโนโลยีนี้ไปใช้เพื่อสั่งการระบบนักบินอัตโนมัติ (Autopilot), ติดตั้งความถี่คลื่นวิทยุ หรือควบคุม flight display เป็นต้น นอกจากนี้ยังสามารถนำไปใช้ในการแปลอัตโนมัติ, การสั่งการรถยนต์, การโทรสนเทศ(Telematics), คอมพิวเตอร์แฮนด์ฟรี, โทรศัพท์มือถือ,Speech-to-text (การแปลเสียงให้เป็นคำพูด) และการควบคุมการจราจรทางอากาศ เป็นต้น
ข้อดี
1. สามารถขณะที่มือไม่ว่าง, ต้องการความคล่องตัว, สายตาไม่ว่าง, ไม่ต้องการใช้คีย์บอร์ด, มีข้อจำกัดทางร่างกาย ฯลฯ
2. ช่วยประหยัดเวลาในการทำงาน
3. ช่วยอำนวยความสะดวกมากยิ่งขึ้น
ข้อเสีย
1. ผู้ใช้ต้องออกเสียงชัดเจน และพูดตามอักขระให้ถูกต้อง
2. ขณะใช้ต้องปราศจากเสียงรบกวนจากภายนอก
3. ถ้าใช้ Sound Card ที่ต่ำกว่ามาตรฐานจะทำให้ได้ผลที่ได้ไม่ดีนัก
BGน่ารักเชียย อิอิ
ตอบลบยังไงรบกวน โพสท์ (comment) ในหัวข้อ
ตอบลบ"รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"
โดยโพสท์
ชื่อ + นามสกุล + รหัส นศ + Username ลงในนี้ topic นั้นด้วยนะคะเพื่อความสะดวกในการเช็คงานต่างๆคะ
ขอบคุณคะ