วันอาทิตย์ที่ 21 พฤศจิกายน พ.ศ. 2553

Lecture 3 : TPS

Transaction Processing System(TPS)
           
TPS เป็นระบบประมวลผลรายการเปลี่ยนแปลง ช่วยในเรื่องการทำงานที่มีลักษณะซ้ำๆกัน เช่น รายการชาย รายได้ ประมาณสินค้าคงเหลือ แล้วทำหน้าที่รวบรวม และจัดระเบียบรายการการเปลี่ยนแปลง โดยมีระบบการทำงานที่มีคุณสมบัติใน 3 ด้าน คือ Reliability, Standardization และ Controlled access(คนที่จะเข้าไปใช้ต้องมีรหัส)

คุณลักษณะของ TPS

1. มีการประมวลผลข้อมูลจำนวนมาก
2. แหล่งข้อมูลส่วนใหญ่มากจากภายใน เพื่อตอบสนองผู้ใช้ภายในองค์กรเป็นหลัก
3. กระบวนการประมวลผลข้อมูลมีการดำเนินงานเป็นประจำ เช่น ทุกวัน
4. ไม่ค่อยมีความซับซ้อนในการคำนวณมากนัก
5. มีการประมวลผลที่มีความน่าเชื่อถือสูง

            วงจรการประมวลผลของข้อมูล TPS

1.       Data entry
บันทึกข้อมูล เช่น จาก POS ในร้านสะดวกซื้อ
2.       Transaction processing มี 2 แบบ คือ
·         Real time processing à ข้อมูลจะถูกประมวลผลในทันทีแบบออนไลน์ แต่ข้อเสียคือความผิดพลาดและความเสถียรของระบบจะน้อยกว่า
·         Batch processing ข้อมูลถูกรวบรวมไว้แล้วทำการประมวลผลตามเวลาที่กำหนด ไม่จำเป็นต้องออนไลน์
3.       Data base updating
4.       Document report
ผลิตรายงานและเอกสารที่เกี่ยวข้อง เพื่อออกมาดู เช่น ใบเสร็จ ใบส่งของ เป็นต้น
5.       Inquiring processing
สอบถามได้จากผู้ใช้ ว่าอยากรู้ว่าสินค้าเหลืออยู่เท่าไร สินค้าจะเข้ามาเมื่อไร ตรวจสอบยอดบัญชีคงค้างของลูกค้า ผ่านทางอินเทอร์เน็ต เว็บบราวเซอร์ ตลอดทั้งระบบจัดการฐานข้อมูล  นำเสนอในรูปแบบเอกสารสำหรับพิมพ์ หรือแสดงออกมาทางหน้าจอ 

การนำ TPS มาใช้ ดังนี้

·         Market information system implication
o   Mass customization
เช่น Dell และ Jaguar ที่มีการให้ลูกค้าเข้าไป cusomize ความต้องการของตัวเอง
o   Personalization
เช่น Car และ Car insurance ที่พอเราซื้อรถหรือทำใบขับขี่ข้อมูลของเราจะถูกส่งไปยังประกันทันที
o   Advertising and Promotion
เช่น การทำ Marketing ผ่าน Email, การแบ่ง Target เพื่อแบ่งแยกว่าลูกค้าคนไหนเป็นใครสนใจอะไรยังไง
o   Improving shopping
เช่น RFID tag payment à self service payment
·         HRIS Application
พวก payroll, worktime, recruitment online, Training, benefit admin, requiring
o   Regruitment ช่วยในการคัดเลือกคนเข้าทำงาน
o   Training device เช่น virtual reality, interactive simulation(เช่นที่กัปตันใช้ train ขับเครื่องบิน)
·         Web Analytic tool
เช่น Google Analytic tool ที่ใช้วิเคราะห์พฤติกรรมของลูกค้าในการเข้ามาใช้ข้อมูลที่หน้าเว็บ เพื่อให้รู้ว่าลูกค้าแต่ละคนมีความชอบ หรือ สนใจในเรื่องใด
·         In house Logistic and material management
·         E-Procurement
ระบบเพื่อการสั่งซื้อของสำนักงานระหว่างบริษัท เช่น officemate(ขายอุปกรณ์สำนักงานอะไรพวกนี้ ซึ่งสโลแกนคือ สั่งวันนี้ส่งพรุ่งนี้) โดย ธนาคาร TISCO ใช้บริการ E-procurement ของ officemate เพื่อให้การสั่งซื้ออุปกรณ์สำนักงานอะไรอย่างนี้ทำได้ง่าย และช่วยให้ประหยัดรายจ่ายในด้าน admin ต่างๆ เนื่องจากไม่ต้องผ่านฝ่ายจัดซื้อ

·         Improve shopping &Checkout at retail store
ใช้พวก Technology RFID เข้ามาช่วย à พวก check ราคาสินค้า โดยสแกน, easy-pass(ทางด่วน)

Case การนำระบบ TPS มาใช้

·         Case Dartmouth-Hitchcock Medical center
o   ปัญหา
พวกการเก็บ stock สินค้าในโรงพยาบาลจะถูกบริหารโดย หมอ และ พยาบาล ซึ่งทำให้ลำบากในการสั่งของแต่ละครั้ง ควบคุมstock ไม่ได้ประสิทธิภาพ
o   แก้ไข
มีการใช้ระบบ wireless handheld ในการแสกนสินค้าที่เอาออกมาจากห้อง stock à เพื่อแก้ปัญหา overstock ที่เคยเกิด

·         Case TAXI in Singapore
ติดระบบ GPS เพื่อให้ศูนย์ call center รู้ว่าคันนี้อยู่ใกล้ลูกค้า และ Taxi ไม่สามารถตกลงแล้วเบี้ยว เพราะ ศูนย์จะรู้ว่า Taxi คันนั้นๆอยู่ไหน à ทำให้ระบบบริหารงานดีขึ้น

PRESENTATION

RFID

ทำหน้าที่แบบ auto ID โดยใช้คลื่นความถี่วิทยุ เช่น การใช้ barcode หรือ การแสกนลายนิ้วมือ โดย Tech นี้มีความปลอดภัยที่ค่อนข้างสูง ปัจจุบันมีการใช้ในวงการธุรกิจโดยเฉพาะการควบคุม supply chain มากขึ้น นอกจากนี้ ปศุสัตว์ก็มีการใช้
ประกอบด้วย 2 ส่วน
1.       Tag
a.       Active Tag มีความสามารถในการส่งข้อมูลได้ดีกว่า
b.      Passive Tag
2.       Reader
ทำหน้าที่รับข้อมูล/ถอดรหัส/ติดต่อ computer

VIOCE USER INTERFACE

                เทคโนโลยีใช้เสียงสั่งงาน J

VIRTUALIZATION

เป็นเทคโนโลยีที่ทำให้เครื่องแม่ใช้ระบบปฎิบัติการได้หลายๆระบบ โดยมีการสร้างชั้น(layer) ขึ้นมา เพื่อทำให้การใช้งาน hardware ขององค์กรคุ้มค่ามากขึ้น สนับสนุนแนวคิดด้าน Green IT แต่ปัญหาคือ ความเสถียรของเครื่องที่น้อยลง

IT VS FORENSIC ACCOUNTING

                ใช้ตรวจหาข้อมูลการทุจริตในองค์กร ในปัจจุบันที่บริษัทมีการใช้ระบบ IT เยอะขึ้น ดังนั้น ช่องโหว่ของการทุจริตก็มากตาม ดังนั้น จึงควรมีการตรวจสอบการใช้ระบบ IT ด้วยเช่นกัน
ตัวอย่างการทำลายระบบ
1.       การฉ้อโกงโดยใช้ระบบคอม
2.       การทำให้โปรแกรมคอมพิวเตอร์เสียหาย เช่น ส่งไวรัส
3.       ทำลายระบบคอม เช่น ส่งข้อมูลรบกวนจำนวนมาก
ตัวอย่างการทุจริต
1.       ปลอมแปลง Email
2.       ปลอมแปลงหมายเลข IP address เพื่อเข้าไปดึงข้อมูล
3.       ดักฟังข้อมูล หรือ ดักข้อมูลที่ส่งระหว่างองค์กร
4.       Data diddling
5.       Trojan horse(Hack)
6.       Salami Techniques à โกงแต่ละ transaction แค่เศษทศนิยม ดังนั้น งบจะ balance อยู่ตรวจจับยาก
7.       Super zapping
8.       และอื่นๆ






2 ความคิดเห็น:

  1. ยังไงรบกวน โพสท์ (comment) ในหัวข้อ

    "รบกวน นศ คลาส AI613 sem 2/2553 ทุกคนคะ"

    โดยโพสท์

    ชื่อ + นามสกุล + รหัส นศ + Username ลงในนี้ topic นั้นด้วยนะคะเพื่อความสะดวกในการเช็คงานต่างๆคะ

    ขอบคุณคะ

    ตอบลบ
  2. ช่วยปรับ TImezone เป็น GMT+7 ด้วยนะคะ

    ขอบคุณคะ

    ตอบลบ