ยูบิควิตัส – IT จะอยู่ทุกที่กับคุณ

ubiquitous(ยู-บิก-ควิ-ทัส) คลื่น IT ลูกที่3 เป็นภาษาลาติน มีความหมายว่า อยู่ในทุกแห่ง หรือ มีอยู่ทุกหนทุกแห่ง  Mark Weiser (มาร์ค ไวเซอร์) แห่งศูนย์วิจัย Palo Alto ของบริษัท Xerox ประเทศสหรัฐอเมริกา ได้ให้คำนิยาม Ubiquitous Computing (ยูบิควิตัสคอมพิวติง) ไว้ว่า  กระบวนการบูรณาการ (integrating) คอมพิวเตอร์เข้ากับ Physical World อย่างไร้ของเขต … Read More

Gartner’s Top 10 Strategic Technologies for 2008

  Green IT หรือ การนำ IT มาแก้ไขปัญหาโลกร้อย โดยช่วยประหยัดพลังงาน ลดมลภาวะที่เป็นพิษ สร้างสภาวะแวดล้อมโลกให้ดีขึ้น Unified Communication (UC) หรือ การรวมทุกระบบของการสื่อสาร ไม่ว่าจะเป็นสื่อ อุปกรณ์ และซอฟต์แวร์ทุกประเภทเข้าไว้ในสภาพแวดล้อมเดียวกัน เพื่อเพิ่มประสิทธิภาพในการติดต่อสื่อสาร Business Process Modeling หรือ รูปแบบการบริหารจัดการกระบวนการธุรกิจ ซึ่งมุ่งเน้นในเรื่องการนำสถาปัตยกรรมการบริการ (SOA) มาใช้ MetaData Management หรือ … Read More

Gartner’s top 10 disruptive technologies 2008-2012:

Multicore and hybrid processors หรือ โปรเซสเซอร์ที่มีการประมวลผลแบบหลายแกน และมีการเชื่อมต่อแบบผสม Virtualisation and fabric computing  หรือ ลักษณะการประมวลผลแบบระบบเสมือนที่ทำให้สามารถใช้ประสิทธิภาพในการคำนวณแบบไม่จำกัดอยู่แค่ขีดความสามารถของอุปกรณ์ เนื่องจากมีการแบ่งปันและบริหารจัดการทรัพยากรให้สามารถนำมาใช้งานได้อย่างมีประสิทธิภาพ Social networks and social software หรือ เครือข่ายและซอฟต์แวร์ที่เปิดโอกาสให้สามารถพบปะ และแลกเปลี่ยนสารสนเทศระหว่างกัน Cloud computing and cloud/Web platforms หรือ การประมวลผลสารสนเทศบนเครือข่ายอินเตอร์เน็ต Web … Read More

SOA : Service-Oriented Architecture

สำหรับการพัฒนาระบบสารสนเทศ ในอนาคตแนวโน้มมุ่งไปสู่การพัฒนาระบบสารสนเทศให้อยู่ในรูปแบบของเว็บเบสแอปปลิเคชั่น (Web-based Application) และมุ่งเน้นให้มีการดำเนินการภายใต้แนวคิดของการใช้ เอสโอเอ (SOA : Service-Oriented Architecture) หรือ สถาปัตยกรรมการบริการ เอสโอเอเป็นมาตรฐานของสถาปัตยกรรมสำหรับการพัฒนาแอปปลิเคชั่น ให้มีลักษณะการทำงานในลักษณะของการบริการที่มีความเป็นอิสระต่อกัน สามารถเป็นทั้งผู้ให้บริการแก่แอปปลิเคชั่นตัวอื่น ๆ เพื่อเป็นส่วนหนึ่งของการทำงานในแอปปลิเคชั่น ให้แอปปลิเคชั่นนั้น ๆ สามารถทำงานได้ครบขั้นตอนกระบวนการทำงานที่ต้องการ หรือ เป็นผู้ไปเรียกใช้บริการจากแอปปลิเคชั่นตัวอื่น ๆ เพื่อให้ตัวเองสามารถทำงานได้ครบตามขั้นตอนกระบวนการทำงาน ดังนั้นเมื่อมีการปรับเปลี่ยนการทำงานใด ๆ ก็แค่แก้ไขที่บริการนั้น ๆ ไม่จำเป็นต้องแก้ไขแอปปลิเคชั่นทั้งหมด สำหรับการติดต่อสื่อสารนั้นสามารถเชื่อมต่อหรือคุยกับใครก็ได้โดยไม่ขึ้นอยู่กับภาษา … Read More

การพัฒนาเว็บไซต์ด้วย CMS Joomla!

“ขอสงวนสิทธิสำหรับพนักงาน วว. เท่านั้นค่ะ” หลักสูตรการพัฒนาเว็บไซต์ โดยใช้ CMS ที่ชื่อ Joomla นั้นประกอบด้วยบทเรียน 3 ระดับ คือ 1. Joomla! Tunner สำหรับการจัดการ บริหารข้อมูลเว็บไซต์ และการปรับแต่ง Joomla CMS -> คลิกที่นี่เพื่อเข้าสู่บทเรียน 2. Joomla! Template Design สำหรับการออกแบบเทมเพลทสำหรับการใช้งานกับระบบ Joomla CMS -> … Read More

คู่มืออบรมเรื่อง OpenOffice.Org

เป็นหลักสูตรที่แนะนำการนำเอา OpenOffice.Org ซึ่งเป็นชุดโปรแกรม Open Source Software ที่ทำงานทางด้านสำนักงานเหมือนชุดโปรแกรม Microsoft Office โดยบทเรียนประกอบด้วยการใช้ Writer ซึ่งทำงานเหมือน Word, Impress ซึ่งทำงานเหมือน PowerPoint, Calc ซึ่งทำงานเหมือน Excel, Math และ Base ซึ่งทำงานเหมือน Access คลิกที่นี่เพื่อเข้าสู่หลักสูตร จัดทำโดย ศูนย์เทคโนโลยีอิเล็กทรอนิกส์และคอมพิวเตอร์แห่งชาติ (NECTEC)

เกี่ยวกับระบบพิสูจน์ตัวตนแบบไบโอเมตริก

วิธีพิสูจน์ตนด้วยเทคโนโลยีไบโอเมตริกสามารถแบ่งได้เป็น 2 ประเภท คือ แบบที่ตรวจสอบจากลักษณะทางกายภาพกับการตรวจสอบจากพฤติกรรม สำหรับการตรวจสอบจากลักษณะทางกายภาพนั้นจะดูจากของอวัยวะของร่างกายอย่างเช่น ลายนิ้วมือ ม่านตา เรติน่า รวมทั้งหน้าตาและลายมือด้วย ส่วนการตรวจสอบจากพฤติกรรมนั้นจะประกอบด้วยรูปแบบการกดคีย์บอร์ด ลายเซ็น และเสียง ลักษณะการทำงานของระบบไบโอเมตริกนั้นคือ ตัวเซ็นเซอร์จะอ่านข้อมูลดิจิตอลเกี่ยวกับไบโอเมตริกเข้ามา เช่น รูปร่างของมือของผู้ใช้ จากนั้นข้อมูลจากเซ็นเซอร์ก็จะได้รับการประมวลผลและมีการดึงเอาคุณลักษณะพิเศษที่ไม่เหมือนกันของแต่ละคนออกมา เช่น ขนาดของนิ้วและมือ จากนั้นข้อมูลเกี่ยวกับคุณลักษณะพิเศษนี้จะถูกใช้ในการสร้างเทมเพลต ซึ่งเป็นการสังเคราะห์ข้อมูลชิ้นใหม่ เพื่อใช้แทนตัวลายนิ้วมือจริงๆ ที่อ่านได้จากเซ็นเซอร์ จากนั้น การพิสูจน์ตนก็จะเปรียบเทียบเทมเพลตที่สร้างขึ้นมาใหม่นี้กับไฟล์ที่มีอยู่แล้ว

พรบ.ว่าด้วยการกระทำผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 : SIEM

เนื่องจากพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ.2550 องค์กรจำเป็นต้องจัดหาอุปกรณ์หรือหาผู้ให้บริการ เพื่อทำการจัดเก็บข้อมูลการจราจรทางคอมพิวเตอร์หรือ Log ตามเงื่อนไขที่ พ.ร.บ. กำหนด เทคโนโลยีการวิเคราะห์ Log ที่ชื่อว่า SIEM หรือ Security Information and Event Management เป็นเทคโนโลยีวิเคราะห์ Log จากอุปกรณ์ไอทีต่างๆ ในองค์กรเพื่อให้เห็นสัญญานของการบุกรุกต่างๆ ไม่ว่าจะเป็น แฮกเกอร์ ไวรัสคอมพิวเตอร์ และอันตรายรูปแบบต่างๆ ที่อาจจะคุมคามระบบเครือข่ายขององค์กร โดยจะวิเคราะห์และนำเสนอข้อมูลในรูปแบบรายงาน เพื่อให้ผู้บริหารระบบไอทีรับรู้ถึงปัญหาด้านความปลอดภัยอย่างทันท่วงที โดยระบบ … Read More