วันอาทิตย์ที่ 21 พฤศจิกายน พ.ศ. 2553

ครั้งที่ 3

Transaction Processing Systems (TPS) ระบบประมวลผลรายการเปลี่ยนแปลง
1.     พัฒนาขึ้นครั้งแรกกลางทศวรรษ 1950 (ช่วง 1940 กว่าๆเป็นช่วงสงครามโลก)
2.     เป็นการประยุกต์ใช้คอมพิวเตอร์กับธุรกิจยุคแรก
3.     ช่วยในเรื่องของการทำงานที่มีลักษณะทำงานที่ซ้ำๆกัน
4.     ทำหน้าที่ในการรวบรวมและจัดระเบียบรายการเปลี่ยนแปลง
                ระบบนี้ถือเป็นหัวใจของธุรกิจที่ไม่ได้ดูหรูหรา ไฮโซแต่ว่ามีความสำคัญ จึงควรมีการดีไซน์ให้มีความมั่นคงปลอดภัยและต้องเชื่อถือได้ Reliabilityห้ามมีการดีไซน์ให้เปลี่ยนแปลงได้ ต้องมีcontrol คนที่สามารถจะเข้าไปใช้ได้ต้องมี Authority ให้ระดับนึง
Characteristics
·         แหล่งข้อมูลส่วนใหญ่มาจากภายใน ไม่ได้มาจากภายนอก
·         มีการประมวลผลข้อมูลจำนวนมาก
·         มีการประมวลผลการดำเนินงานเป็นประจำ
·         มีความสามารถในการเก็บฐานข้อมูลำจนวนมาก ใหญ่มาก เสถียรมาก เพราะเป็นฐานของระบบอื่นต่อไป
·         ข้อมูลที่ป้อนเข้าไปมีโครงสร้างอย่างชัดเจน เป็นเลขก็เลขหมด
·         ความซับซ้อนในการคิดคำนวณน้อย
·         มีการรักษาความปลอดภัย
·         มีการประมวลผลที่มีความน่าเชื่อถือ
วงจรของการประเมินผล 5 วงจร
1.     Data entry การบันทึกข้อมูลเป็นขั้นตอนแรกในการเก็บข้อมูลเกี่ยวกับธุรกิจ เช่น POS
2.     Transaction Processing


Real time           
Batch
ประมวลผลได้ทันที
ถูกรวบรวมไว้และประมวลผล ณ เวลาที่กำหนด
Online
ไม่จำเป็นต้อง online
Require high fault tolerant



                                                                       
                                                                       
3.     Database Update การบันทึกและจัดการกับฐานข้อมูล ซึ่งต้องคำนึงถึงความถูกต้องของข้อมูล และความเป็นปัจจุบันของข้อมูล (data base เป็นทั้ง hardware และ software)
4.     Documentand Report Generation สามารถออกรายงานและเอกสารที่เกี่ยวข้องได้ เช่น ใบสั่งซื้อสินค้า เช็คสั่งจ่าย เป็นระบบที่คนทั่วไปในองค์กรใช้กัน ไม่จำเป็นต้องหรูหรามาก แค่สรุปให้เข้าใจ
5.     Inquiry Processing รับคำร้องสอบถามข้อมูล ผ่านอินเตอร์เนต อินทราเน็ต เอ๊กซ์ทราเน็ต ตลอดทั้งระบบจัดการฐานข้อมูล มีการนำเสนอในรูปแบบ เอกสารสำหรับพิมพ์ หรือแสดงออกมาทางหน้าจอ เช่นการร้องขอตรวจสอบยอดคงค้างในบัญชีลูกค้า
วัตถุประสงค์หลัก
1.     เพื่อตอบคำถามในชีวิตประจำวัน
2.     ติดตามรายการเปลี่ยนแปลงที่เกิดขึ้นในองค์กร
3.     เพื่อผลิตและเตรียมสารสนเทศเพื่อให้ส่งต่อไปยังระบบอื่นได้
ผู้ใช้ระบบประมวลผลรายการเปลี่ยนแปลง
1.     ผู้ทำงานในระดับปฏิบัติการ
2.     ผู้ควบคุมดูแลคำสั่งซื้อ
ตัวอย่าง         *  ระบบสารสนเทศทางการบัญชี -การประมวลคำสั่งซื้อ
*  Marketing Information System Application
-Mass customization
- Dell –ขายคอมพิวเตอร์ทางอินเตอร์เน็ตตามความต้องการของลูกค้า
- Jaguar –ขาบรถตามความต้องการ ให้เลือกได้ทุกอย่าง
                                                - Personalization – Car and Car Insurance ซื้อรถปุ๊บก็ส่งข้อมูลทุกอย่างไปยังประกันรถเลย
                                                - Advertising and Promotion – Target marketing through emails
                                                - Improving shopping     -RFID tag payment เช่น บัตรรถไฟฟ้าหักเงินจากธนาคารกรุงไทย
                                                                                                - Self-checkout station
                                *  แผนก Human Resource เก็บข้อมูลพนักงาน Payroll, worktime,benefit ,training-Mobile devices-Virtual Reality-Interactive simulations,recruiting-search engine on the web
                                *  Island Caretaker ประกาศหางานหาคนหนึ่งคนไปดูแลเกาะนี้ได้เงินเดือนเท่านั้นเท่านี้ เป็นการโปรโมทด้วยและเป็นการให้งานด้วย
                                *  Google analytic สามารถบอกได้ว่า ใครเข้ามาใช้หน้าต่างนี้บ้าง แล้วใช้อาราย
                                *  e-Procurement ระบบสั่งซื้อของ electronic
                                *  Office Mate – Tisco
                                * Improving Shopping & Checkout at Retail Stores
- Macy’s expands consumer electronics kiosks program
- Walmart
- Home Depot
                                * Internet Market Research & Proctor&Gamble
                                * Integrated Accounting Solftware ภาษา HTML แปลมาเป็น XML เลย
                                * Software Helps Cirque du Soleil คณะละครสัตว์ที่ดังมาก logistics ส่งของ ส่งอาหาร มีการ share data ,employee productive
                                * Dartmouth-Hitchcock Medical Center การสั่งของเข้าโรงพยาบาลผ่าน wireless สั่ง suppy มาใช้ในการรักษาพยาบาล สามารถลด overhead ได้ถึง 50% การสแกนของทำให้เกิดความเที่ยงตรงมากยิ่งขึ้น
                                * TPS Traffic Control at airport
                                * Taxi อัจฉริยะ ทำให้การบริหารงานดียิ่งขึ้น คนขับได้งาน ลูกค้าปลอดภัยเพราะมีการแทคตามรอยได้ winwin ทั้งคู่
                                * Modern TPS ทำบัตรประชาชน ใบขับขี่ ใบโรงพยาบาล



Case : Intelligence Transpotation Systems
เทคโนโลยีเพื่อการบริหารจัดการการจราจรและระบบขนส่งประกอบด้วยมี 6 ระบบ
1.       ระบบการจัดการจราจร
ควบคุมสัญญาณจราจรให้มีประสิทธิภาพ
2.       ระบบการให้ข้อมูลข่าวสารการเดินทาง
ให้ข้อมูลสภาพถนนจราจรและสภาะแวดล้อม
3.       ระบบความปลอดภัยในยานพาหนะและการจัดการ
GPS สามารถทำได้แค่บอกทาง แต่เมืองนอก สามารถบอกได้ว่ามีอุบัติเหตุที่ไหน
4.       ระบบการบริหารจักการรถสินค้า
เช่น รถบรรทุกติดดาวเทียมสามารถตามได้ว่ารถบรรทุกอยู่ที่ไหน
5.       ระบบการจัดการรถขนส่งสาธารณะ
พวกรถเมล์จะมีบอกว่า รถเมล์จะมาเมื่อไหร่
6.       ระบบชำระค่าโดยสาร ค่าผ่านทางอัตโนมัติ
พวก RFID ,ป้ายจราจรอัจฉริยะ,เมื่อฝ่าไฟแดงจะโดนรูปถ่ายส่งไปที่บ้าน เป็นการเพิ่มวินัยของคนให้มากยิ่งขึ้น

รายงานกลุ่ม 1 RFID
ระบบชี้เฉพาะอัตโนมัติเป็นwireless อัตโนมัติใช้ระบบความถี่วิทยะ เช่น บาร์โค๊ดและการแสกนลายนิ้วมือ เริ่มคิดค้นเมื่อ 1945 ให้รัฐบาลรัสเซียในการทำสงคราม 1980 ใช้กันขโมย 1999 P&G ใช้ใน supply chain มีองค์ประกอบ 2 ส่วน
1.       Tag ส่งข้อมูลไปยังตัวอ่าน
·         Active Tag
·         Passive Tag

2.       Reader รับและอ่านข้อมูลที่ส่งมา และต่อเข้าอัพเดต
การใช้งาน ก็คือ ระบุตัวตน และการติดตาม เช่น ฟาร์มปศุสัตว์ มาจากฟาร์มไหน สามารถระบุข้อมูลได้ค่อนข้างมาก ปัจจุบันใช้ระบะ ID Card ของพนักงาน เครื่องชำระเงินอัตโนมัติ easy pass ,ใช้งานใน supply chain ติดต่อไปยัง supplier,ใช้ติดตาม ว่าสินค้าตอนนี้ไปอยู่ ณ ที่ใด ,NFC : two way RFID อิเลคทรอนิกส์คีย์ รีโมทจากระยะไกล

นอกจากนี้ ยังมี CRM Data mining เช่น ส่วนของท๊อป มีสินค้าอะไรลดราคา หรือผู้ใช้บัตรชอบสินค้าใด Walmart ลดพื้นที่ในการจัดเก็บ invent ลัดการกับสินค้าได้ดียิ่งขึ้น Prada เสื้อทุกตัวติดป้ายแทค เมื่อนำเสื้อใกล้ตัวอ่าน ตัวอ่านจะขึ้นแบบเสื้อพร้อมนายแบบให้ดู
ปัญหา RFID เป็นคลื่น เครื่องอ่านจะอ่านอัตโนมัติ เดินทางปุ๊บจะอ่านเลย ปัญหาด้าน Privacy ก็ตามมา

รายงานกลุ่ม 2 Speech Recognition  
        รูปแบบการใช้งาน การสั่งเรียกโทรออก การค้นหาไฟล์ การทำงานของระบบ call center รับส่งอีเมล ตัวอย่างการใช้ IBM Shoebox เมื่อเราพูดตัวเลขก็จะมีไฟสว่างขึ้นตามที่เราพูด

ข้อดี 
ข้อเสีย
1. Accessibility สามารถใช้ได้ในหลายสภาวการณ์ เช่นคนพิการ คนยุ่งไม่มีเวลา
1. ออกเสียให้ดี แปลผิด
2.Faster
2.ระวังเสียงรบกวน

3. อำนวยความสะดวก
3.ERROR แปลเสียงเป็นคำที่คล้ายกัน


4.ใช้ sound card ต่ำกว่ามาตรฐานจะแปลความออกมาไม่ดี



Application
1.       Health Care
2.       Military การทหาร
3.       การแปลอัตโนมัติ
4.       การสั่งการรถยนต์
5.       การใช้งานในศาล พูดเร็วพิมพ์ไม่ทัน
6.       การสั่งงานเครื่องใช้ไฟฟ้า
7.       หุ่นยนต์
8.       VDO Game
9.       ควบคุมรถเข็นคนพิการ
Future
1.       โทรศัพท์ตอบรับอัตโนมัติ
2.       จองตั๋วเครื่องบิน ตั๋วหนัง

                1 server มีหลาย operating system ในองค์กรต่างๆเอาเทคโนโลยีมาสนับสนุนมากขึ้นแต่บางทีใช้ Hardware ไม่คุ้มค่า ไม่มีเสถียรภาพ เริ่มใช้งานปี 1996 แต่ไม่ค่อยนิยมเพราะมีขนาดใหญ่และราคาแพง รูปแบบ มี 11 รูปแบบ
1.       Platform แยกระบบออกจากกันใช้ทรัพยากรร่วมได้
2.       สร้าง server เสมือน
3.       ปิดบังการใช้ทรัพยากร
4.       ทำให้ดูเหมือนใช้อย่างต่อเนื่อง
5.       การแทนที่ให้เก็บเป็น logical
6.       เครือข่ายเสมือน
7.       การใช้งานลิ้งหลายลิ้งให้เหมือนลิ้งเดียว
8.       รวมแรมใช้งานด้วยกัน
9.       เชื่อมต่อคอมหลายเครื่อง
10.   ลง applicationใน Hardware Software
11.   ใช้หน้าจอเสมือน


ข้อดี
ข้อเสีย

1.       ประหยัดพื้นที่จัดเก็บ

1. เสียทรพัยากรในการสรน้าง layer
2.       ค่าใช้จ่าย

2. ยังไม่รับรอง
3.       เลือกใช้ระบบปฏิบัติการได้หลากหลาย

3. ยังไม่แพร่หลาย ซ่อมยาก

4.       อำนวยความสะดวกและปลอดภัยในการใช้ข้อมูล

4. ราคาแพง

5.       มีความคล่องตัวและจัดเตรียมเพื่อรองรับ application ใหม่


6.       แก้ไขปัญหาด้านความร้อน




การใช้งาน
1.       Server consolidation รวม server เพื่อให้ใช้งานร่วมกัน
2.       Disaster Recovery กู้คืนข้อมูล
3.       Portable Application ให้ความรวดเร็วในการลง application
4.       Portable Workspaces ตั๊ม USB
แนวโน้มในอนาคต - เน้นความสะดวกในการบำรุงรักษา
               
รายงานกลุ่ม 4 Forensic Accounting
Forensic Accounting หรือ การบัญชีสืบสวน คือการใช้ทักษะด้านการเงินและแนวคิดทางด้านการสืบสวนสอบสวน เพื่อใช้ในการตรวจสอบ สืบสวน และสอบสวนข้อมูลทางการเงินเพื่อพิสูจน์หรือเพื่อหาหลักฐานประกอบข้อเท็จจริงเกี่ยวกับการทุจริต
การบัญชีสืบสวน ตรวจหาความทุจริตในองค์กร แบ่งได้ 2 ประเภท
1.       Fraud Auditing (การตรวจสอบการทุจริต) มุ่งเน้นสืบสวนการทุจริตโดยเฉพาะ
2.       Investigative Accounting (การบัญชีเชิงสอบสวน) ทำการสอบทานเอกสาร ข้อมูลทางการเงิน เพื่อวัตถุประสงค์อย่างใดอย่างหนึ่งโดยเฉพาะ

จุดประสงค์
ú  การฉ้อโกงโดยใช้เครื่องคอมพิวเตอร์
ú  การปลอมแปลงโดยใช้เครื่องคอมพิวเตอร์
ú  การทำให้ข้อมูลหรือโปรแกรมคอมพิวเตอร์เสียหาย
ú  การทำลายระบบคอมพิวเตอร์
ú  การลักลอบเข้าไปในเครือข่ายโดยปราศจากอำนาจ
Example of Computer Fraud Technique
  • Computer Networks
ú  Phishing คือ การปลอมแปลง e-mail หรือ web site
ú  IP Spoofing คือ การปลอมแปลงหมายเลข IP Address ให้เป็นหมายเลขซึ่งได้รับอนุญาตให้เข้าใช้งานเครือข่ายนั้นๆ ได้
ú  Packet Sniffing เป็นอุปกรณ์ที่ต่อเข้ากับเครือข่ายคอมพิวเตอร์และคอยดักฟังข้อมูลหรือ packet ที่ถ่ายโอนภายในเครือข่าย
  • Computer System
ú  Data Diddling การเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาตก่อนหรือระหว่างที่กำลังบันทึกข้อมูลลงไปในระบบคอมพิวเตอร์ การเปลี่ยนแปลงข้อมูลดังกล่าวนี้สามารถกระทำโดยบุคคลใดก็ได้ที่สามารถเข้าไปถึงตัวข้อมูล
ú  Salami Techniques วิธีการปัดเศษจำนวนเงิน เช่น ทศนิยมตัวที่ 3 หรือปัดเศษทิ้งให้เหลือแต่จำนวนเงินที่สามารถจ่ายได้ แล้วนำเศษทศนิยมหรือเศษที่ปัดทิ้งมาใส่ในบัญชีของตนเองหรือของผู้อื่น ซึ่งจะทำให้ผลรวมของบัญชียังคงสมดุล (Balance)
ú  Super zapping มาจากคำว่า "Superzap" เป็นโปรแกรม "Marcro Utility" ที่ใช้ในศูนย์คอมพิวเตอร์ของบริษัท IBM เพื่อใช้เป็นเครื่องมือของระบบ (System Tool) ทำให้สามารถเข้าไปในระบบคอมพิวเตอร์ได้ในกรณีฉุกเฉิน เสมือนกุญแจผี (Master Key) ที่จะนำมาใช้เมื่อกุญแจดอกอื่นหายมีปัญหา โปรแกรมอรรถประโยชน์ (Utility Program
IT Forensic Search for..
       Saved files
        Deleted files
        Temporary files
        Meta Data บอกที่มาของไฟล์
                ไม่สามารถเปลี่ยนแปลงได้
        Disk Slack
Establishment Chain of Custody
handling digital evidence requires…
  • storing the electronic media in a secure location
  • making bit-by-bit image copy of the hard drive
  • analyzing the copy rather than the original
  • using forensic software to prove the integrity of the original contents
IT Forensic Tools
  • Used for
ú  Data imaging
ú  Data recovery
ú  Data integrity
ú  Data extraction
ú  Forensic Analysis
ú  Monitoring   Employee internet activity


1 ความคิดเห็น:

  1. ยังไงรบกวน โพสท์ (comment) ในหัวข้อ

    "รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"

    โดยโพสท์

    ชื่อ + นามสกุล + รหัส นศ + Username ลงในนี้ topic นั้นด้วยนะคะเพื่อความสะดวกในการเช็คงานต่างๆคะ

    ขอบคุณคะ

    ตอบลบ