วันจันทร์ที่ 22 พฤศจิกายน พ.ศ. 2553

IT Learning Journal-ครั้งที่3

ครั้งที่ 3 : 22/11/2010

Transaction Processing Systems (TPS) ระบบประมวลผลรายการเปลี่ยนแปลง
เป็นการพัฒนาขึ้นครั้งแรกกลางทศวรรษ 1950 (ช่วง 1940 กว่าๆเป็นช่วงสงครามโลก) และเป็นการประยุกต์ใช้คอมพิวเตอร์กับธุรกิจยุคแรก ช่วยในเรื่องของการทำงานที่มีลักษณะทำงานที่ซ้ำๆกัน รวมถึงทำหน้าที่ในการรวบรวมและจัดระเบียบรายการเปลี่ยนแปลง
                ระบบนี้ถือเป็นหัวใจของธุรกิจที่ไม่ได้ดูหรูหรา ไฮโซแต่ว่ามีความสำคัญ จึงควรมีการดีไซน์ให้มีความมั่นคงปลอดภัยและต้องเชื่อถือได้ Reliabilityห้ามมีการดีไซน์ให้เปลี่ยนแปลงได้ ต้องมีcontrol คนที่สามารถจะเข้าไปใช้ได้ต้องมี Authority ให้ระดับนึง

Characteristics
·         แหล่งข้อมูลส่วนใหญ่มาจากภายใน ไม่ได้มาจากภายนอก
·         มีการประมวลผลข้อมูลจำนวนมาก
·         มีการประมวลผลการดำเนินงานเป็นประจำ
·         มีความสามารถในการเก็บฐานข้อมูลจำนวนมาก เสถียรมาก เพราะเป็นฐานของระบบอื่นต่อไป
·         ข้อมูลที่ป้อนเข้าไปมีโครงสร้างอย่างชัดเจน เป็นเลขก็เลขหมด
·         ความซับซ้อนในการคิดคำนวณน้อย
·         มีการรักษาความปลอดภัย
·         มีการประมวลผลที่มีความน่าเชื่อถือ
วงจรของการประเมินผล 5 วงจร
1.      Data entry เป็นการนำเข้าข้อมูล และบันทึกข้อมูลเป็นขั้นตอนแรกในการเก็บข้อมูลเกี่ยวกับธุรกิจ เช่น POS
2.      Transaction Processing
เปรียบเทียบระหว่าง Real Time กับ Batch
Real time
Batch
ประมวลผลได้ทันที
ถูกรวบรวมไว้และประมวลผล ณ เวลาที่กำหนด
Online
ไม่จำเป็นต้อง online
Require high fault tolerant









3.   Database Update การบันทึกและจัดการกับฐานข้อมูล ซึ่งต้องคำนึงถึงความถูกต้องของข้อมูล และความเป็นปัจจุบันของข้อมูล (data base เป็นทั้ง hardware และ software)
4.   Documentand Report Generation สามารถออกรายงานและเอกสารที่เกี่ยวข้องได้ เช่น ใบสั่งซื้อสินค้า เช็คสั่งจ่าย เป็นระบบที่คนทั่วไปในองค์กรใช้กัน ไม่จำเป็นต้องหรูหรามาก แค่สรุปให้เข้าใจ
5.   Inquiry Processing รับคำร้องสอบถามข้อมูล ผ่านอินเตอร์เนต อินทราเน็ต เอ๊กซ์ทราเน็ต ตลอดทั้งระบบจัดการฐานข้อมูล มีการนำเสนอในรูปแบบ เอกสารสำหรับพิมพ์ หรือแสดงออกมาทางหน้าจอ เช่นการร้องขอตรวจสอบยอดคงค้างในบัญชีลูกค้า

วัตถุประสงค์หลัก
·         เพื่อตอบคำถามในชีวิตประจำวัน
·         ติดตามรายการเปลี่ยนแปลงที่เกิดขึ้นในองค์กร
·         เพื่อผลิตและเตรียมสารสนเทศเพื่อให้ส่งต่อไปยังระบบอื่นได้
ผู้ใช้ระบบประมวลผลรายการเปลี่ยนแปลง
1.       ผู้ทำงานในระดับปฏิบัติการ
2.       ผู้ควบคุมดูแลคำสั่งซื้อ

ตัวอย่าง
·         ระบบสารสนเทศทางการบัญชี : การประมวลคำสั่งซื้อ
·         Marketing Information System Application
o        Mass customization
o        Dell : ขายคอมพิวเตอร์ทางอินเตอร์เน็ตตามความต้องการของลูกค้า
o        Jaguar : ขายรถตามความต้องการ ให้เลือกได้ทุกอย่าง
o        shopping
o        RFID tag payment เช่น Personalization : Car and Car Insurance ซื้อรถปุ๊บก็ส่งข้อมูลทุกอย่างไปยังประกันรถได้เลย
o        Advertising and Promotion : Target marketing through emails
o        Improving
o        บัตรรถไฟฟ้าหักเงินจากธนาคารกรุงไทย
o        self-checkout station
·         แผนก Human Resource เก็บข้อมูลพนักงาน Payroll, worktime,benefit ,training-Mobile devices-Virtual Reality-Interactive simulations,recruiting-search engine on the web
·         Island Caretaker ประกาศหางานหาคนหนึ่งคนไปดูแลเกาะนี้ได้เงินเดือนเท่านั้นเท่านี้ เป็นการโปรโมทด้วยและเป็นการให้งานด้วย
·         Google analytic สามารถบอกได้ว่า ใครเข้ามาใช้หน้าต่างนี้บ้าง แล้วใช้อาราย
·         E-Procurement ระบบสั่งซื้อของ electronic
·         Office Mate – Tisco
·         Improving Shopping & Checkout at Retail Stores
o        Macy’s expands consumer electronics kiosks program
o        Walmart
o        Home Depot
·          Internet Market Research & Proctor&Gamble
·         Integrated Accounting Solftware ภาษา HTML แปลมาเป็น XML เลย
·         Software Helps Cirque du Soleil คณะละครสัตว์ที่ดังมาก logistics ส่งของ ส่งอาหาร มีการ share data,employee productive
·         Dartmouth-Hitchcock Medical Center การสั่งของเข้าโรงพยาบาลผ่าน wireless สั่ง suppy มาใช้ในการรักษาพยาบาล สามารถลด overhead ได้ถึง 50% การสแกนของทำให้เกิดความเที่ยงตรงมากยิ่งขึ้น
·         TPS Traffic Control at airport
·         Taxi อัจฉริยะ ทำให้การบริหารงานดียิ่งขึ้น คนขับได้งาน ลูกค้าปลอดภัยเพราะมีการแทคตามรอยได้ winwin ทั้งคู่

Case : Intelligence Transpotation Systems

เทคโนโลยีเพื่อการบริหารจัดการการจราจรและระบบขนส่งประกอบด้วยมี 6 ระบบ
1.      ระบบการจัดการจราจร ควบคุมสัญญาณจราจรให้มีประสิทธิภาพ
2.      ระบบการให้ข้อมูลข่าวสารการเดินทาง ให้ข้อมูลสภาพถนนจราจรและสภาะแวดล้อม
3.      ระบบความปลอดภัยในยานพาหนะและการจัดการ GPS สามารถทำได้แค่บอกทาง แต่เมืองนอก สามารถบอกได้ว่ามีอุบัติเหตุที่ไหน
4.      ระบบการบริหารจักการรถสินค้า เช่น รถบรรทุกติดดาวเทียมสามารถตามได้ว่ารถบรรทุกอยู่ที่ไหน
5.      ระบบการจัดการรถขนส่งสาธารณะ พวกรถเมล์จะมีบอกว่า รถเมล์จะมาเมื่อไหร่
6.      ระบบชำระค่าโดยสาร ค่าผ่านทางอัตโนมัติ พวก RFID, ป้ายจราจรอัจฉริยะ, เมื่อฝ่าไฟแดงจะโดนรูปถ่ายส่งไปที่บ้าน เป็นการเพิ่มวินัยของคนให้มากยิ่งขึ้น
RFID
ระบบชี้เฉพาะอัตโนมัติเป็นwireless อัตโนมัติใช้ระบบความถี่วิทยะ เช่น บาร์โค๊ดและการแสกนลายนิ้วมือ เริ่มคิดค้นเมื่อ 1945 ให้รัฐบาลรัสเซียในการทำสงคราม 1980 ใช้กันขโมย 1999 P&G ใช้ใน supply chain มีองค์ประกอบ 2 ส่วน
1.       Tag ส่งข้อมูลไปยังตัวอ่าน
o        Active Tag
o        Passive Tag
2.       Reader รับและอ่านข้อมูลที่ส่งมา และต่อเข้าอัพเดต
การใช้งาน ก็คือ ระบุตัวตน และการติดตาม เช่น ฟาร์มปศุสัตว์ มาจากฟาร์มไหน สามารถระบุข้อมูลได้ค่อนข้างมาก ปัจจุบันใช้ระบะ ID Card ของพนักงาน เครื่องชำระเงินอัตโนมัติ easy pass, ใช้งานใน supply chain ติดต่อไปยัง supplier, ใช้ติดตาม ว่าสินค้าตอนนี้ไปอยู่ ณ ที่ใด, NFC : two way RFID อิเลคทรอนิกส์คีย์ รีโมทจากระยะไกล
นอกจากนี้ ยังมี CRM Data mining เช่น ส่วนของท๊อป มีสินค้าอะไรลดราคา หรือผู้ใช้บัตรชอบสินค้าใด Walmart ลดพื้นที่ในการจัดเก็บ invent ลัดการกับสินค้าได้ดียิ่งขึ้น Prada เสื้อทุกตัวติดป้ายแทค เมื่อนำเสื้อใกล้ตัวอ่าน ตัวอ่านจะขึ้นแบบเสื้อพร้อมนายแบบให้ดู
ปัญหา RFID เป็นคลื่น เครื่องอ่านจะอ่านอัตโนมัติ เดินทางปุ๊บจะอ่านเลย ปัญหาด้าน Privacy ก็ตามมา

Speech Recognition
      รูปแบบการใช้งาน การสั่งเรียกโทรออก การค้นหาไฟล์ การทำงานของระบบ call center รับส่งอีเมล ตัวอย่างการใช้ IBM Shoebox เมื่อเราพูดตัวเลขก็จะมีไฟสว่างขึ้นตามที่เราพูด
ข้อดี
ข้อเสีย
1.   Accessibility : สามารถใช้ได้ในหลายสภาวการณ์ เช่น คนพิการ คนยุ่งไม่มีเวลา
2.       เร็วกว่า
3.       อำนวยความสะดวก

1.       ออกเสียให้ดี แปลผิด
2.       ระวังเสียงรบกวน
3.       ERROR แปลเสียงเป็นคำที่คล้ายกัน
4.       ใช้ sound card ต่ำกว่ามาตรฐานจะแปลความออกมาไม่ดี

การนำไปใช้งานด้านอื่น เช่น Health Care, การทหาร, การแปลอัตโนมัติ, การสั่งการรถยนต์, การใช้งานในศาล พูดเร็วพิมพ์ไม่ทัน, การสั่งงานเครื่องใช้ไฟฟ้า หุ่นยนต์, VDO Game, ควบคุมรถเข็นคนพิการ, โทรศัพท์ตอบรับอัตโนมัติ, จองตั๋วเครื่องบิน ตั๋วหนัง

Virtualization
            เริ่มใช้งานปี 1996 แต่ไม่ค่อยนิยมเพราะมีขนาดใหญ่และราคาแพง ด้วยเหตุที่เซอร์เวอร์มีหลาย operating system ในองค์กรต่างๆเอาเทคโนโลยีมาสนับสนุนมากขึ้นแต่บางทีใช้ Hardware ไม่คุ้มค่า ไม่มีเสถียรภาพ รูปแบบ มี 11 รูปแบบ
1.       Platform แยกระบบออกจากกันใช้ทรัพยากรร่วมได้
2.       สร้าง server เสมือน
3.       ปิดบังการใช้ทรัพยากร
4.       ทำให้ดูเหมือนใช้อย่างต่อเนื่อง
5.       การแทนที่ให้เก็บเป็น logical
6.       เครือข่ายเสมือน
7.       การใช้งานลิ้งหลายลิ้งให้เหมือนลิ้งเดียว
8.       รวมแรมใช้งานด้วยกัน
9.       เชื่อมต่อคอมหลายเครื่อง
10.   ลง applicationใน Hardware Software
11.   ใช้หน้าจอเสมือน

ข้อดี
ข้อเสีย
1.       ประหยัดพื้นที่จัดเก็บ
2.       ค่าใช้จ่าย
3.       เลือกใช้ระบบปฏิบัติการได้หลากหลาย
4.       อำนวยความสะดวกและปลอดภัยในการใช้ข้อมูล
5.       มีความคล่องตัวและจัดเตรียมเพื่อรองรับ application ใหม่
6.       แก้ไขปัญหาด้านความร้อน

1. เสียทรัยากรในการสร้าง layer
2. ยังไม่รับรอง
3. ยังไม่แพร่หลาย ซ่อมยาก
4. ราคาแพง














การใช้งาน
1.       Server consolidation รวม server เพื่อให้ใช้งานร่วมกัน
2.       Disaster Recovery กู้คืนข้อมูล
3.       Portable Application ให้ความรวดเร็วในการลง application
4.       Portable Workspaces ตั๊ม USB
แนวโน้มในอนาคต : เน้นความสะดวกในการบำรุงรักษา

Forensic Accounting

Forensic Accounting หรือ การบัญชีสืบสวน คือการใช้ทักษะด้านการเงินและแนวคิดทางด้านการสืบสวนสอบสวน เพื่อใช้ในการตรวจสอบ สืบสวน และสอบสวนข้อมูลทางการเงินเพื่อพิสูจน์หรือเพื่อหาหลักฐานประกอบข้อเท็จจริงเกี่ยวกับการทุจริต โดยการบัญชีสืบสวน ตรวจหาความทุจริตในองค์กร แบ่งได้ 2 ประเภท
1.       Fraud Auditing (การตรวจสอบการทุจริต) มุ่งเน้นสืบสวนการทุจริตโดยเฉพาะ
2.       Investigative Accounting (การบัญชีเชิงสอบสวน) ทำการสอบทานเอกสาร ข้อมูลทางการเงิน เพื่อวัตถุประสงค์อย่างใดอย่างหนึ่งโดยเฉพาะ


จุดประสงค์
·         การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์
·         การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์
·         การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย
·         การทำลายระบบคอมพิวเตอร์
·         การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ

Example of Computer Fraud Technique
·         Computer Networks
o        Phishing คือ การปลอมแปลง e-mail หรือ web site
o        IP Spoofing คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้
o        Packet Sniffing เป็นอุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์และคอยดักฟังข้อมูลหรือ packet ที่ถ่ายโอนภายในเครือข่าย
·         Computer System
o        Data Diddling การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล
o        Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance)
o        Super zapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro Utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program)
IT Forensic Tools
สามารถใช้งานได้ทั้งการเรียกข้อมูลกลับ การรวมข้อมูล การวิเคราะห์ รวมถึงสอบส่องดูแล และการควบคุมภายในเช่นส่วนของดำเนินงานของพนักงาน

1 ความคิดเห็น:

  1. ยังไงรบกวน โพสท์ (comment) ในหัวข้อ

    "รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"

    โดยโพสท์

    ชื่อ + นามสกุล + รหัส นศ + Username ลงในนี้ topic นั้นด้วยนะคะเพื่อความสะดวกในการเช็คงานต่างๆคะ

    ขอบคุณคะ

    ตอบลบ