วันนี้อาจารย์พูดถึง Transaction Processing System (TPS) ซึ่งเป็นระบบที่มีความสำคัญมากที่สุดขององค์กร เนื่องจากเป็นระบบที่จะเก็บข้อมูลการทำงานทุกอย่างไว้ แล้วจึงสรุปให้ระบบอื่นนำไปประมวลผลอีกที ทำให้หากข้อมูลในระบบนี้มีความผิดพลาดก็จะส่งผลให้การนำข้อมูลไปใช้วิเคราะห์ต่างๆ จะมีความผิดพลาดทั้งหมด (Garbage In - Garbage Out) ซึ่งระบบนี้ส่วนมากจะใช้กับการทำงานที่ซ้ำกันทุกๆ วัน
คุณสมบัติของระบบ
- ต้องมีความน่าเชื่อถือ คือ วิธีการป้อนข้อมูลเข้าไปจะต้องเป็นวิธีเดียวกัน
- ใช้รองรับกระบวนการประมวลผลภายใน เพราะเป็นข้อมูลที่เกิดขึ้นภายในองค์กร
- ต้องมีความสามารถในการเก็บฐานข้อมูลจำนวนมาก
- ไม่ต้องการความซับซ้อนในการคิดคำนวณ คือ คิดคำนวณเพียงการสรุปข้อมูลที่มี
- การประมวลผลต้องมีความน่าเชื่อถือสูง
วงจรของการประมวลผล
1.Data Entry คือ การบันทึกข้อมูลเข้าไป
2.Transaction Processing คือ การประมวลผล ซึ่งแบ่งออกเป็น 2 ประเภทคือ
Real Time คือการประมวลผลทีันที เช่น Online
Batch คือ การประมวลผลเป็นรอบๆ เช่น รวบรวมไว้ประมวลผลครั้งเดียวตอนสิ้นวัน
*จะเลือกการประมวลผลประเภทไหนนั้นขึ้นอยู่กับลักษณะของธุรกิจ ถ้าข้อมูลจำเป็นที่จะต้องทราบทุกครั้งที่มีการเปลี่ยนแปลง ก็ให้เลือกใช้แบบ Real time เช่น ร้านสะดวกซื้อต่างๆ แต่ถ้าหากสามารถรอการประมวลผลได้ ก็ให้เลือกใช้แบบ Batch เช่น การเคลีย์เช็คของธนาคาร ที่ต้องใช้เวลาสองวันเืพื่อรอให้เงินเข้าบัญชี
3.Database Updating คือ การทำให้ข้อมูลเป็นปัจจุบัน โดยมีสิ่งที่ต้องคำนึงถึงอยู่ 2 อย่าง คือ ความถูกต้องของข้อมูล และความเป็นปัจจุบันของข้อมูล
4.Document and Report Generation คือ การออกรายงานให้ถูกต้อง ซึ่งรายงานนี้เป็นเพียงการแสดงข้อมูลทั้งหมด ไม่ได้มีการประมวลผลที่ซับซ้อนเพิ่มขึ้น
5.Inquiry Processing คือ การสอบถามข้อมูลจากระบบ การค้นหาข้อมูลตามที่ผู้ใช้ต้องการ ซึ่งข้อมูลที่ระบบจะนำเสนอนี้จะเป็นในรูปแบบของเอกสารสิ่งพิมพื หรือแสดงผลบนหน้าจอ และยังอาจจะต้องใช้เทคโนโลยีในการเชื่อมต่อ เช่น Intranet, Extranet เป็นต้น
วัตถุประสงค์ของระบบ
- เพื่อให้สามารถตอบคำถามประจำวันได้
- เพื่อผลิดและเตรียมสารสนเทศสำหรับระบบอื่นๆ
ตัวอย่างระบบ TPS
สามารถแบ่งออกเป็น 3 กลุ่มคือ
1.สารสนเทศทางการบัญชี เช่น Order Entry System, Acoount Receivable/Account Payable เป็นต้น
2.สารสนเทศทางการตลาด เช่น การจัดการฐานข้อมูลลูกค้า, ระบบสารสนเทศงานขาย เป็นต้น
3.สารสนเทศงานด้านทรัพยากรมนุษย์ เช่น การประมวลผลเงินเดือน, คลังข้อมูลทักษะพนักงาน เป็นต้น
หลังจากพักเบรก อาจารย์ก็พูดคุยกันถึงเรื่อง Case : Intelligent Transportation Systems ที่สามารถแบ่งออกเป็น 6 ระบบดังนี้
1.ระบบการจัดการจราจร
ควบคุมการจราจรและสัญญาณไฟจราจร การจัดการอุบัติเหตุ โดยการใช้เซ็นเซอร์และเทคโนดลยีทางการสื่อสารเพื่อตรวจสอบอุบัติเหตุ รวมถึงตรวจนับจำนวนยานพาหนะเพื่อคำนวณรอบสัญญาณไฟให้มีความสอดคล้องกัน
2.ระบบการให้ข้อมูลข่าวสารการเดินทาง
เป็นระบบทั่ให้ข้อมูลข่าวสารก่อนการเดินทาง แนะนำเสน้ทาง สภาพถนน สภาการจราจร และสภาพแวดล้อม โดยใช้เทคโนโลยีด้านวิทยุสื่อสารในการประมวลผลเพื่อให้ได้อัตราเร็ว จำนวน และประเภทรถ
3.ระบบความปลอดภัยในยานพาหนะและการจัดการเหตุฉุกเฉิน
ช่วยเพิ่มความปลอดภัยในการขับขี่ มีการควบคุมความเร็วอัตโนมัติ ระบบPre-crash safety เพื่อเตือนและหลีกเลี่ยงการชน
4.ระบบการบริหารจัดการรถสินค้า
ช่วยเพิ่มผลิตผลและความปลอดภัยในอุตสาหกรรมและการขนส่งสินค้า ใช้เทคโนโลยีในการตรวจปล่อยรถแบบอิเล็กทรอนิกส์ จัดการและติดตามรถบรรทุก และตรวจสอบความปลอดภัย
5.ระบบการจัดการรถขนส่งสาธารณะ
บอกตำแหน่งของยานพาหนะอัตโนมัติ เพื่อให้สามารถทราบเวลารอรถโดยสารสาธารณะ
6.ระบบชำระค่าโดยสาร ค่าผ่านทางอัตโนมัติ
จ่ายเงินค่าโดยสารรถโดยสารสาธารณะและเก็บค่าผ่านทางแบบอิเล็กทรอนิกส์ โดยใช้เทคโนโลยี RFID
ตอนท้ายคาบ เพื่อนได้ออกมานำเสนอ IT Hype 4 เรื่อง ดังนี้
RFID
RFID ย่อมาจาก Radio Frequency Identification คือ ระบบชี้เฉพาะอัตโนมัติแบบไร้สาย ซึ่งทำงานผ่านคลื่นวิทยุ แต่เดิมผลิตเพื่อใช้ในการทำสงครามของรัสเซีย ต่อมาก็มีการพัฒนาใช้ในการค้า เช่น ระบบการขโมยของในห้างสรรพสินค้า และเป็นที่รู้จักมากขึ้นเมื่อ P&G นำมาใช้ในการติดตามการส่งสินค้า
ลักษณะสำคัญของ RFID คือ สามารถอ่านค่าได้จากระยะไกล ซึ่งอุปกรณ์ RFID แบ่งออกเป็น 2 ส่วนคือ Tag หรือ Transponder (ตัวส่งสัญญาณ) และ Reader หรือ Interrogator (ตัวอ่านค่าสัญญาณ) โดย Tag จะเป็นตัวส่งสัญญาณเข้าที่ Reader และ REader ก็จะอ่านข้อมูล สื่อสารแบบไร้สาย และส่งข้อมูลเข้าสู่คอมพิวเตอร์
ข้อดี คือ สามารถใส่ข้อมูลได้จำนวนมาก
ข้อเสีย คือ มีปัญหาในเรื่องความเป็นส่วนตัว (Privacy)
การนำไปใช้งานธุรกิจ
แบ่งเป็น 3 ด้านคือ
- Supply Chain โดยใช้ส่งข้อมูลซึ่งกันและกันถึง Suppplier
- Logistic โดยใช้ติดตามสินค้า เพื่อให้ทราบว่าสินค้าจัดส่งไปถึงไหนแล้ว
- Customer Relationship โดยใช้เก็บข้อมูลของลูกค้า เพื่อให้สามารถเสนอสินค้าที่ลูกค้าใช้เป็นประจำไ้ด้
แนวโน้มในอนาคต
- พัฒนาให้สามรถสื่ิอสารได้ 2 ทาง ระหว่าง Tag และ Reader
- พัฒนาให้ดึงข้อมูลเฉพาะส่วนได้
- พัฒนาเพิ่มระบบความปลอดภัยของข้อมูล
Speech Recognition
เป็นโปรแกรมที่ใช้แปลงเสียงพูดให้เป็นข้อความตัวอักษร โดยสามารถเข้าใจคำพูดได้ถูกต้องเกือบ 100% (น้ำเสียง ลักษณะการพูดไม่ส่งผลต่อการแปลความ)
ข้อดี
- สามารถใช้ได้ในสภาการณ์ทั้งปกติและผิดปกติ เช่น สำหรับคนปกติที่มือไม่ว่างไม่สามารถพิมพ์ข้อความได้
- ช่วยประหยัดเวลามากขึ้น
- อำนวยความสะดวกมากขึ้น
ข้อเสีย
- ต้องออกเสียงอักขระให้ชัดเจนและถูกต้อง
- ขณะใช้ต้องไม่มีเสียงรบกวน
- โปรแกรมอาจเกิด Error ได้ เช่น ถอดคำผิดได้คำที่มีเสียงใกล้เคียงกัน
การนำไปใช้
- Health Care เช่น ฝ่าย Admin หรือ หมอที่งานยุ่ง
- การทหาร เช่น ระบบสั่งการนักบินอัตโนมัติ
- อื่นๆ เช่น การใช้งานรถยนต์ มือถือ, การพิมพ์รายงานในศาล และ การสั่งงานเครื่งอใช้ไฟฟ้าภายในบ้าน เป็นต้น
Vitualization
การทำให้เครื่อง Server สามารถใช้งานระบบปฏิบัติการหลายระบบได้ในเครื่องเดียวกัน โดยการสร้างชั้น (Layer) ขึ้นมา
ข้อดี
- ลดปริมาณการใช้เครื่อง Server
- ประหยัดค่าใช้จ่าย
- ทำให้สมารถใช้ระบบปฏิบัติการได้หลากหลาย
- มีความปลอดภัยในการดูแลข้อมูลขององค์กร
- สามารถจำลองสถานการณ์เพื่อทดสอบ Application ในหลายสภาพแวดล้อมการทำงานได้
- แก้ไขปัญหาความร้อน
ข้อเสีย
- ต้องเสียทรัพยากรบางส่วนในการสร้าง Layer
- มีผู้ใช้จำนวนน้อย ทำให้มีปัญหาในการเชื่อมต่อกับระบบอื่นๆ
- เป็นเทคโนโลยีใหม่ ทำให้เวลามีปัญหาจะต้องพึ่งพิงผู้ซ๋อมแซมจากต่างประเทศ
- ราคาแพง
การนำไปใช้ในธุรกิจ
- Server Consolidation คือ การรวม server ให้มาอยู่ด้วยกันเพื่อใช้งาน Software ร่วมกัน มีข้อเสียคือ ถ้าตัวนี้ไม่สามารถทำงงานได้ ก็จะส่งปลกระทบทั้งหมด
- Disaster Recovery คือ การใช้กู้คืนข้อมูลได้อย่างรวดเร็ว
แนวโน้มในอนาคต
พัฒนาโดยเน้นความสามารถด้านการใช้งานที่ง่าย มีประสิทธิภาพมากขึ้น ประหยัดค่าใช้จ่าย รวมถึงให้มีความยืดหยุ่นมากขึ้น
How IT can help forensic accounting?
Forensic accountign คือ การตรวจสอบการทุจริตในองค์กร
โดยปกติแล้วรูปแบบการทุจริตที่มักจะเกิดขึ้น เช่น การปลอมแปลงโดยใช้คอมพิวเตอร์, การทำให้โปรรแกมคอมพิวเตอร์เสียหาย, การทำลายระบบคอมพิืวเตอร์ รวมไปถึงการลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ ซึ่งการทุจริตเหล่านี้สามารถทำผ่านเทคนิคต่างๆ เช่น Phising, IP Spoofing, Packet Sniffing เป็นต้น
ซึ่งการทำ Forensic นั้น สามารถทำได้โดย รวบรวมหลักฐานต่างๆ เช่น จาก save file, temporary file, meta data เป็นต้น และควรเก็บข้อมูลไว้ในที่ที่ปลอดภัย เมื่อต้องการเอาไปวิเคราะห์ก็ควรใช้ file ที่เป็นตัว Copy ไม่ควรทำบน file ตัวจริง
ตัวอย่าง Software ที่นิยมใช้ในการทำ Forensic เช่น EnCase, Access Data Ultimate Toolkit, VOGON เป็นต้น
ยังไงรบกวน โพสท์ (comment) ในหัวข้อ
ตอบลบ"รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"
โดยโพสท์
ชื่อ + นามสกุล + รหัส นศ + Username ลงในนี้ topic นั้นด้วยนะคะเพื่อความสะดวกในการเช็คงานต่างๆคะ
ขอบคุณคะ
ขอโทษนะคะ คือว่า เข้าใจว่าให้เข้าบล็อกของคุณ Chakky Ck แล้ว comment ข้อมูลในบล็อกที่ชื่อ
ตอบลบ"รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"
ใช่มั้ยคะ?
แต่คือว่า ไม่สามารถเข้าบล็อกคุณ Chakky Ck ได้ค่ะ