Welcome

Welcome to my WORLD!!!

วันอังคารที่ 23 พฤศจิกายน พ.ศ. 2553

คาบ 3 AI613

                เนื่องจากปัจจุบันเทคโนโลยีต่างๆ ถูกพัฒนาอย่างต่อเนื่อง ส่งผลให้มีราคาการจัดจำหน่ายที่ถูกลง ประชาชนจึงมีสิทธิที่จะใช้เทคโนโลยีมากขึ้น ส่งผลให้มีความเชี่ยวชาญในการใช้เครื่องมือต่างๆในชีวิตประจำวันมากยิ่งขึ้น ซึ่งวงการธุรกิจเองก็นำเทคโนโลยีต่างๆเข้ามาช่วยในกระบวนการทำงานเพื่อให้งานมีประสิทธิภาพมากยิ่งขึ้นเช่นกัน
Transaction process system (TPS)
                TPS หรือ ระบบประมวลผลรายการเปลี่ยนแปลง ช่วยลดขั้นตอนการทำงานที่มีลักษณะซ้ำซ้อนกัน เช่น รายการขาย รายได้ ประมาณสินค้าคงเหลือ เป็นต้น โดย TPS ทำหน้าที่รวบรวม Transaction ที่เกิดขึ้นในแต่ละหน่วยงานหรือองค์กร หลังจากนั้นก็จัดระเบียบรายการการเปลี่ยนแปลง ทำให้ระบบนี้เป็นระบบพื้นฐานที่มีความสำคัญมากต่อการดำเนินงานขององค์กร

คุณสมบัติ TPS
1.  Reliability
2.  Standardization
3.  Controlled access
ลักษณะ
1. ประมวลผลข้อมูลจำนวนมาก
2. แหล่งข้อมูลส่วนใหญ่มากจากภายใน เพื่อตอบสนองผู้ใช้ภายในองค์กรเป็นหลัก
3. การประมวลผลข้อมูลมีการดำเนินงานเป็นประจำอย่างสม่ำเสมอ
4. ไม่ซับซ้อนในการคำนวณมากนัก
5. ความซับซ้อนของเทคโนโลยีมีน้อย
6. มีการรักษาความปลอดภัย และรักษาข้อมูลส่วนบุคคล
7. มีความน่าเชื่อถือสูง
วงจรของการประมวลผล
1.       Data entry บันทึกข้อมูลเบื้องต้นเป็นขั้นตอนในการเก็บข้อมูลเกี่ยวกับธุรกิจ  เช่น POS ในร้านสะดวกซื้อ
2.       Transaction processing สำหรับระบบการประมวลผลนั้น มี 2 ลักษณะดังนี้
- Real time ข้อมูลถูกประมวลผลในทันที/ online/require high fault tolerant             
- Batch ข้อมูลถูกรวบรวมไว้แล้วทำการประมวลผลตามเวลาที่กำหนด
3.       Data base updating  การบันทึกข้อมูลลงในฐานข้อมูลและจัดการกับฐานข้อมูล
4.       Document report จัดพิมพ์รายงานและเอกสารที่เกี่ยวข้อง เช่น จำนวนสินค้าคงเหลือ ใบสั่งซื้อสินค้า ใบรายการขาย ใบแสดงสถานะของลูกค้า
5.       Inquiring processing สอบถามข้อมูลจากผู้ใช้ผ่านอินเทอร์เน็ต เว็บบราวเซอร์ ตลอดทั้งระบบจัดการฐานข้อมูล  นำเสนอในรูปแบบเอกสารสำหรับพิมพ์ หรือแสดงออกมาทางหน้าจอ 
E-Procurement  
เป็นระบบการสั่งซื้อของสำนักงาน ระหว่างบริษัทกับบริษัท เช่น บริษัท ทิสโก้ ใช้บริการ E-Procurement  สำหรับการจัดซื้อของจาก Office Mate เนื่องจากสะดวก ไม่ซับซ้อน ใช้งานง่าย ประหยัดรายจ่าย

Case Study:
Radio Frequency Identification: RFID
RFID คือระบบชี้เฉพาะอัตโนมัติ Auto- ID แบบไร้สาย ซึ่งเป็นวิธีการระบุเอกลักษณ์วัตถุหรือตัวบุคคล โดยใช้คลื่นความถี่วิทยุ ซึ่งมีขีดความสามารถในการรักษาความปลอดภัยของข้อมูลในระดับที่น่าเชื่อถือ ซึ่งต่างจาก Barcode ที่ใช้คลื่นแสง ซึ่งปัจจุบันถูกใช้อย่างแพร่หลายในการดำเนินธุรกิจ เช่น ระบบ track and trace ของการส่งสินค้า บัตรรถไฟฟ้า หรือใช้ในการช่วยชำระสินค้าโดยไม่ต้องใช้ barcode เป็นต้น โดยระบบ RFID ประกอบด้วย 2 ส่วน คือ
1. TAG มี 2 แบบคือ passive และ active แต่ active จะมีความสามารถในการส่งข้อมูลได้ดีกว่า
2. Reader ทำหน้าที่แปลผลข้อมูล
Speed recognition
Speech Recognition เป็นโปรแกรมที่ใช้แปลงเสียงพูดให้เป็นข้อความตัวอักษร โดยสามารถเข้าใจคำพูดได้ถูกต้องเกือบ 100% โดยน้ำเสียงและ ลักษณะการพูดไม่ส่งผลต่อการแปลความ ซึ่งมักใช้ในอุตสาหกรรม Health care ทหาร หรือระบบนักบิน โดยเป็นที่นิยมมากในต่างประเทศ แต่ในไทยยังไม่แพร่หลายมากนัก
Virtualization 
                Virtualization คือ เทคโนโลยีที่ทำให้ Server สามารถมีระบบปฎิบัติการได้มากกว่า 1 ระบบ โดยมีการสร้าง Layer ของการเชื่อมต่อระหว่างฮาร์ดแวร์กับระบบปฎิบัติการขึ้นมา เรียกว่า Hypervisor หรือ Virtual Machine Monitor (VMM) เพื่อทำให้การบริหารจัดการระบบปฎิบัติการถูกใช้งานอย่างมีประสิทธิภาพ สามารถลดค่าใช้จ่ายในการซื้อ server และช่วยให้สามารถใช้งานเครื่องแม่ข่ายได้อย่างมีประสิทธิภาพมากขึ้น รวมถึงการบริหารจัดการระบบที่ดีขึ้นด้วย
ข้อดีของ Virtualization
1.       ลดปริมาณการใช้เครื่องแม่ข่าย ประหยัดค่าใช้จ่ายในการดูแลรักษา และพื้นที่จัดเก็บ
2.       สามารถเลือกใช้ระบบปฏิบัติการได้หลากหลาย
3.       อำนวยความสะดวก และปลอดภัยในการดูแลข้อมูลขององค์กร
4.       มีความคล่องตัว สามารถรองรับ application ใหม่ๆ
ข้อเสียของ Virtualization
1.       ต้องเสียทรัพยากรบางส่วนในการสร้าง layer
2.       การซ่อมแซมค่อนข้างลำบาง เพราะว่าเป็นเทคโนโลยีใหม่ยังไม่ค่อยมีคนใช้
Forensic accounting
การบัญชีสืบสวน เป็นการใช้ทักษะด้านบัญชีหรือการเงินในการสืบสวนและสอบสวนข้อมูลทางการเงินเพื่อพิสูจน์หรือหาหลักฐานเกี่ยวกับการทุจริต แบ่งออกเป็น
-          Fraud auditing ที่สืบสวนการทุจริตโดยเฉพาะ 
-          Investigative accounting สอบทานเอกสาร หรือข้อมูลทางการเงินเพื่อวัตถุประสงค์อย่างใดอย่างหนึ่ง
รูปแบบของการทุจริตผ่าน IT
1.       การฉ้อโกงโดยใช้ระบบคอม
2.       การทำเปลี่ยนแปลงข้อมูลในระบบคอม
3.       การทำลายระบบคอม เช่น การส่งข้อมูลรบกวน
ตัวอย่างวิธีในการทำทุจริต
1.       การปลอมแปลงอีเมล์ หรือ เวปไซต์
2.       การปลอมแปลงหมายเลข IP เพื่อเข้าไปในเครือข่ายนั้น
3.       การดักฟังข้อมูล หรือขโมยข้อมูลระหว่างทาง
4.       Salami technique คือ โกงข้อมูลในด้านตัวเลข เช่น จุดทศนิยม  และอื่นๆ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น