บทความ

เสวนา " ISO:27001"

รายละเอียดการอบรม:

  • Date: - -
  • Venue: ห้อง Lab ชั้น 4 อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register

หัวข้อ การตีความ ISO27001 มาเป็นนโยบาย และวิธีปฏิบัติ เพื่อให้ผ่านการตรวจสอบทั้ง 114 controls

Read more...

โครงการอบรม "Artificial Intelligence and Deep Learning"

รายละเอียดการอบรม:

  • Date: - -
  • Venue: ห้อง Q108 อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register

หัวข้อ Artificial Intelligence and Deep Learning - Artificial Intelligence - Introduction to Deep Learning - Deep Learning model - Neural Network - Workshop (Computer with RAM 4GB)

Read more...

โครงการสัมมนาเชิงวิชาการ "Penetration testing methodology and standards"

รายละเอียดการอบรม:

  • Date: - -
  • Venue: TrueLab เเละ อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register

บัณฑิตศึกษา คณะวิทยาการและเทคโนโลยีสารสนเทศ ได้จัดกิจกรรมสัมมนาเชิงวิชาการ โดยเชิญวิทยากรจากเพจ "สอนแฮกเว็บแบบแมวๆ" มาเป็นวิทยากรบรรยายในหัวข้อ "Penetration testing methodology and standards" ผู้เชี่ยวชาญในสายงานการทดสอบการเจาะระบบ

Read more...

โครงการอบรมเตรียมความพร้อมก่อนเปิดเรียน ปีการศึกษา 2560

รายละเอียดการอบรม:

  • Date: - -
  • Venue: อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register

บัณฑิตศึกษา คณะวิทยาการและเทคโนโลยีสารสนเทศ ได้จัดกิจกรรมหลักสูตรการอบรมพื้นฐานให้นักศึกษาที่กำลังจะเข้าศึกษา ได้มีพื้นฐานที่เพียงพอสำหรับใช้ในการเรียนในปีการศึกษา 2560

Read more...

“Optical Cryptography” เทคโนโลยีการเข้ารหัสข้อมูลที่ใกล้ตัวเรามากขึ้น

 

ทำไมแสงจึงสำคัญ ?

ในสภาวการณ์ปัจจุบัน การสื่อสารข้อมูลถือว่ามีความสำคัญอย่างยิ่งทั้งในด้านของการทำธุรกิจ ในด้านของการใช้ชีวิตประจำวันของบุคคลทั่วไป เช่น การใช้งานของ Smart Phone หรือในการใช้งานเฉพาะด้าน โดยความต้องการหลักในการสื่อสาร คือ ความเร็วที่สูงมากขึ้นและความปลอดภัยที่เพิ่มสูงขึ้น ซึ่งแสงสามารถจะตอบรับความต้องการเหล่านี้ได้ อีกทั้งในปัจจุบันการสื่อสารด้วยแสง (Optical Communication) มีการใช้งานแพร่หลายมากขึ้น เนื่องจากการสื่อสารด้วยแสง มีข้อดีที่เกิดจากคุณสมบัติของแสง คือ ให้แบนด์วิดท์ที่กว้าง กล่าวคือ การใช้คลื่นพาห์ที่มีความถี่สูงในระบบสื่อสารทำให้แบนด์วิดท์ของสัญญาณกว้างมากขึ้น มีขนาดเล็กและน้ำหนักเบา ใยแก้วนำแสงเพียงเส้นเดียวสามารถแทนสายทองแดงขนาดใหญ่ได้ มีการสูญเสียต่ำ ใยแก้วนำแสงมีค่าการสูญเสียเนื่องจากการลดทอนน้อยกว่าสายคู่บิดเกลียว (Twisted Pair) หรือสายเคเบิลร่วมแกน (Coaxial Cable) แสงไม่ถูกรบกวนจากคลื่นแม่เหล็กไฟฟ้า เนื่องจากใยแก้วนำแสงไม่ได้สร้างจากเส้นลวดโลหะ มีความคงทนและไม่ถูกรบกวนโดยสภาพดินฟ้าอากาศ เป็นต้น

การโจมตี (Attack) มีลักษณะอย่างไรบ้าง ? 

การโจมตีระบบหรือเครือข่าย ผู้บุกรุกจะโจมตีในลักษณะหรือรูปแบบที่แตกต่างกันทั้งนี้ขึ้นอยู่กับวัตถุประสงค์ของการโจมตี โดยสามารถแบ่งออกได้ 4 ประเภท ดังนี้

  1. การโจมตีแบบ Interruption เป็นการโจมตีที่ทำให้ทรัพยากรของระบบถูกทำลาย ไม่สามารถให้บริการหรือไม่สามารถใช้งานได้อีก โดยหนึ่งในวิธีการโจมตีแบบ Interruption คือ Denial of Service
  2. การโจมตีแบบ Interception เป็นการโจมตีที่ไม่ได้ทำให้เกิดการเปลี่ยนแปลงข้อมูลต่าง ๆ ในระบบ แต่ผู้โจมตีสามารถเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต
  3. การโจมตีแบบ Injection เป็นการโจมตีที่ทำให้เกิดการสร้างข้อมูลขึ้นมาใหม่โดยการปลอมแปลง
  4. การโจมตีแบบ Man in the Middle เป็นการโจมตีที่บุคคลที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลและสามารถแก้ไขข้อมูลนั้นได้ด้วย

Optical Cryptography คืออะไร ?

ในงานวิจัยของผู้เขียน Optical Cryptography หรือการเข้ารหัสลับเชิงแสง หมายถึง ระบบการเข้ารหัสลับโดยใช้แสงและอุปกรณ์เชิงแสงในการประมาณผลสัญญาณทั้งหมด โดยที่อุปกรณ์เชิงแสงเป็นอุปกรณ์ที่มีขนาดเล็กระดับไมโครเมตร คือ วงแหวนเพิ่มหรือลดสัญญาณ (Add Drop Filter) และวงแหวนสั่นพ้องรูปแพนด้า (PANDA Ring Resonator) เป็นต้น โดย Optical Cryptography มีการออกแบบและพัฒนาอย่างต่อเนื่อง เพื่อให้สามารถป้องกันการโจมตีในลักษณะต่าง ๆ (Interruption, Interception, Injection และ Man in the Middle) ที่กล่าวมาแล้วข้างต้นได้ทั้งหมด (จะกล่าวรายละเอียดในบทความถัด ๆ ไป) 

ตัวอย่างระบบ Optical Cryptography ที่มีการเผยแพร่ในงานประชุมวิชาการ

ผู้เขียนของยกตัวอย่าง 2 งานวิจัยของผู้เขียนเอง ที่พัฒนาระบบ Optical Cryptography ที่ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการระดับนานาชาติแล้ว (จะกล่าวถึงภาพรวมของงานวิจัยและจะกล่าวรายละเอียดในบทความถัด ๆ ไป) ดังนี้

  • งานวิจัย “Highly Secured Tunnel by Optical Crypto Carrier Transmission using Ring Resonator System” ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการ ECTI-CON 2017 (IEEE Conference Record Number #38636) เป็นงานประชุมวิชาการนานาชาติครั้งที่ 14 ที่จัดโดยสมาคมวิชาการไฟฟ้า อิเล็กทรอนิกส์ คอมพิวเตอร์ โทรคมนาคม และสารสนเทศแห่งประเทศไทย จัดขึ้นที่ ภูเก็ต ประเทศไทย โดยงานวิจัยนี้นำเสนอท่อการสื่อสารที่มีความปลอดภัยสูง เรียกว่า “Optical Crypto Carrier” ซึ่งพัฒนาจากอุปกรณ์เชิงแสงขนาดเล็กดังกล่าวข้างต้น มีแผนภาพดังนี้
  • งานวิจัย “Multi-Optical Private Carrier Generation for High Speed and High Security using Ring Resonator System” ได้รับการตอบรับให้เผยแพร่ในงานประชุมวิชาการ The 32nd International Technical Conference on Circuits/Systems, Computers and Communications (ITC-CSCC 2017) จัดขึ้นที่ ปูซาน ประเทศเกาหลีใต้ โดยงานวิจัยนี้นำเสนอการสร้างช่องสัญญาณแสงจำนวนมากเพื่อเพิ่มความเร็วในการสื่อสารอีกทั้งช่องสัญญาณแสงที่สร้างขึ้นยังถูกซ่อนไปในสัญญาณ Noiselike เพื่อความปลอดภัยในการสื่อสารข้อมูล

บทความถัดไป - อุปกรณ์เชิงแสงมหัศจรรย์ “Ring Resonator”


”การใช้งานแสงจะมีบทบาทมากขึ้นในการพัฒนาเทคโนโลยีในอนาคต รวมถึง Optical Cryptography จะมีการใช้งานมากขึ้นในอนาคตอันใกล้ เทคโนโลยีนี้จะอยู่ใกล้ตัวเรามากขึ้น” 


บทความโดย ดร. ภากร  จูเหล็ง

http://www.msit.mut.ac.th/index.php/about/professors/item/308-2017-03-09-09-10-07

 

 

ดูรายละเอียดเพิ่มเติม

Master of Science Program in Network Engineering and Information Security แขนงความมั่นคงปลอดภัยไซเบอร์ (Cyber Security):
http://www.msit.mut.ac.th/index.php/curriculum/msne-is/security

ระดับปริญญาโท - เอก: www.msit.mut.ac.th

ค่าใช้จ่ายทุกหลักสูตร: goo.gl/ZxZTkn

#MSMUT #MSNE-IS #MSIT #PhDIT

 

Read more...

บล็อคเชน (Blockchain) เทคโนโลยีเปลี่ยนโลก

บล็อคเชน (Blockchain) คืออะไร? ทำไมจึงพูดกันว่า บล็อคเชนเป็นเทคโนโลยีเปลี่ยนโลก

Blockchain เป็นเทคโนโลยีทางด้านดิจิตัลยุคใหม่ที่มีการพูดถึงอย่างกว้างขวางในปัจจุบัน เนื่องจาก Blockchain เป็นเทคโนโลยีที่อยู่เบื้องหลังความสำเร็จของสกุลเงินดิจิตัล (cryptocurrency) ที่ชื่อว่า Bitcoin เเต่ในทางเทคนิคเเล้ว Blockchain คืออะไรกันเเน่

Blockchain คือ ลักษณะการเก็บข้อมูลแบบกระจาย (distributed database) โดยที่ข้อมูลจะถูกเก็บลงในสิ่งที่เรียกว่า block ที่มีการยืนยันความถูกต้องด้วยการลงลายเซ็นดิจิตัล (Digital Signature) ในรูปเเบบของการ Hashing เมื่อ block ข้อมูลล่าสุดได้รับการยืนยันแล้ว จะถูก broadcast ให้กับทุกๆ node ในระบบเพื่อนำไปต่อเข้ากับ block ก่อนหน้า เพิ่มขึ้นเรื่อยๆ เป็นแบบลูกโซ่ (chain) ซึ่งเป็นการเก็บข้อมูลที่สามารถป้องกันการแก้ไขและระบบสามารถทำการยืนยันความถูกต้องของข้อมูลเองได้โดย node ใดๆ ก็ได้ในระบบ พูดง่าย ๆ ก็คือ ทุกๆ node จะสามารถเป็น trusted node เองได้ เพื่อป้องกันปัญหาการเกิด Single Point of Failure จากการพึ่งพา mint ซึ่งเป็น trusted node แบบเฉพาะเจาะจง การแก้ไขข้อมูลโดยแฮกเกอร์จะมีความเป็นไปได้ก็ต่อเมื่อ จำนวน node ทั้งหมดของ hacker มีจำนวนมากกว่าจำนวน node ของผู้ใช้งานที่แท้จริง 

Distributed Banking ที่มาของ Blockchain 

ก่อนรู้จัก Blockchain โดยละเอียด เรามาทําความรู้จักกับ distributed banking กันก่อน

Distributed banking systems นันถูกออกแบบขึนมาเพือหลีกเลียงความเสียงของการเกิด Single point of failure ทีอาจเกิดขึนกับ centralized banking systems และลดค่าใช้จ่ายของการทํา ธุรกรรม (fee) ทีต้องจ่ายให้กับระบบ centralized banking ในเบืองต้น เรามาดูกันก่อนว่า Distributed banking systems ทํางานอย่างไร

สมมติว่า Bob ต้องการจะโอนเงินให้กับ Alice $3000 การทํางานของ Distributed banking จะเริมต้นเมือมีการร้องขอทีจะโอนเงินจากกระเป๋าเงิน Bob ไปยังกระเป๋าเงิน Alice ต่อมาข้อมูลของการร้องขอโอนเงินจาก Bob จะถูกร้องขอทีจะโอนเงินจากกระเป๋าเงิน Bob ไปยังกระเป๋าเงิน Alice ต่อมาข้อมูลของการร้องขอโอนเงินจาก Bob จะถูก broadcast ให้กับทุกๆ node ใน distributed network โดยหลังจากทีเเต่ละ node ได้รับข้อมูล เเล้ว แต่ละ node ก็จะนําข้อมูลการร้องขอมาตรวจสอบกับ public ledger ว่าเป็นการใช้จ่ายทีถูกต้องหรือไม่ ถ้าหาก ว่าทุก ๆ node ยืนยันว่าถูกต้องโดยการนํา ledger ของการโอนเงินมาต่อท้าย public ledger เดิม ถึงขันตอนนี ข้อมูลจากการทําธุรกรรมจึงถือว่าสําเร็จ และ Alice ก็จะได้รับเงินจาก Bob ด้วยความปลอดภัย ดังรูปข้างล่าง

 

ในทางกลับกัน หากเกิดกรณีที Alice เหลือเงินอยู่ในกระเป๋าเงินแค่เพียง 2000$ แต่ Alice ทํารายการร้องขอโอนเงินให้กับ Grace เป็นจํานวนเงิน 3000$ ทุกๆ node ในระบบ Distributed banking systems ก็จะยังสามารถปฏิเสธรายการโดยไม่เพิ่ม ledger ของการร้องขอนี้ลง ใน public ledger ดังนัน รายการดังกล่าวนี้ก็จะถูกยกเลิกไปดังรูปข้างล่าง

ดูเหมือนระบบ distributed banking ก็จะดูปลอดภัยดี ถ้าไม่มีการโจมตีทีชือว่า double-spending attack เข้ามา

Blockchain ถูกนำเสนอขึ้นมาโดยชูประเด็นที่ว่า เทคโนโลยีนี้สามารถป้องกันปัญหา double-spending attack ที่เกิดขึ้นกับระบบ distributed banking ในปัจจุบันได้

Double-spending attack คือการโจมตีระบบ electronic payment หรือกระเป๋าเงิน อิเลคทรอนิกส์ ด้วยการสร้าง transaction ของการใช้จ่าย 2 ครังจากยอดเงินเพียง 1 ยอดในเวลาเดียวกัน เช่น Alice มีเงินในกระเป๋าเงินอิเลคทรอนิกส์อยู่ 2000$ ในเวลา 8.00 am, Alice ได้ทํารายการจ่ายเงินให้กับร้านค้า Charlie 2000$ และเวลาเดียวกันได้ทํารายการจ่ายเงินให้กับร้านค้า Grace 2000$ เมือระบบกระเป๋า อิเลคทรอนิกส์ไม่สามารถตรวจสอบความซําซ้อนได้ ก็ทําการจ่ายเงินให้กับ Charlie และ Grace รวมทังหมด 4000$ อิเลคทรอนิกส์ไม่สามารถตรวจสอบความซําซ้อนได้ ก็ทําการจ่ายเงินให้กับ Charlie และ Grace รวมทังหมด 4000$ ทําให้เกิดภาวะขาดทุนกับสถาบันการเงินทีเป็นเจ้าของกระเป๋าเงินอิเลคทรอนิกส์นัน ๆ ปัญหานีแก้ไขได้โดยการใช้ระบบตรวจสอบ และยืนยันการใช้จ่าย แต่ระบบดังกล่าวจะต้องใช้ผู้ตรวจสอบทีเชือถือได้ ซึงก่อให้เกิดปัญหา Single Point of Failure กลับมา 

Blockchain ทำงานอย่างไร

เห็นประโยชน์ของ Blockchain เเล้ว มาดูการทำงานของ Blockchain กันดีกว่า สมมติว่า Bob ต้้องการจะโอนเงินให้กับ Alice การทำงานของ Blockchain จะเริ่มต้นเมื่อมีการร้องขอที่จะโอนเงินจากกระเป๋าเงิน Bob ไปยังกระเป๋าเงิน Alice ต่อมาข้อมูลของการร้องขอโอนเงินจาก Bob จะถูก broadcast ให้กับทุกๆ node ใน chain โดยหลังจากที่เเต่ละ node ได้รับข้อมูลเเล้ว แต่ละ node ก็จะนำข้อมูลของการร้องขอเชื่อมต่อลงไปต่อใน block chain ของตัวเอง จากนั้นเเต่ละ node จะคำนวณหาค่า proof-of-work (จะกล่าวโดยละเอียดอีกครั้งในบทความถัดไป) เมื่อคำนวณเสร็จ เเต่ละ node ก็จะทำการ broadcast block นั้นไปให้กับทุกๆ node ซึ่งทุกๆ node ก็จะตรวจสอบและแสดงการยอมรับโดยการนำ block ใหม่เชื่อมต่อกับ Blockchain เดิม ถึงขั้นตอนนี้ข้อมูลจากการทำธุรกรรมจึงถือว่าสำเร็จ และ Alice ก็จะได้รับเงินจาก Bob ด้วยความปลอดภัย

Proof-of-Work คืออะไร ทำงานอย่างไร / Blockchain ปลอดภัยจริงหรือไม่ พิสูจน์ได้อย่างไร ติดตามได้ในบทความถัดไปนะคะ

 


การแก้ไขข้อมูลโดยแฮกเกอร์จะมีความเป็นไปได้ก็ต่อเมื่อ จำนวน node ทั้งหมดของ hacker มีจำนวนมากกว่าจำนวน node ของผู้ใช้งานที่แท้จริง” 


 บทความโดย ดร.นันทา จันทร์พิทักษ์ 

http://www.msit.mut.ac.th/index.php/about/professors/item/314-nunta
 

 

ดูรายละเอียดเพิ่มเติม

Master of Science Program in Network Engineering and Information Security แขนงความมั่นคงปลอดภัยไซเบอร์ (Cyber Security):
http://www.msit.mut.ac.th/index.php/curriculum/msne-is/security

ระดับปริญญาโท - เอก: www.msit.mut.ac.th

ค่าใช้จ่ายทุกหลักสูตร: goo.gl/ZxZTkn

#MSMUT #MSNE-IS #MSIT #PhDIT

 

Read more...

อบรมการวางทรัพย์กรภายในองค์การ (ERP) "โปรแกรมเมอร์เสริมทัพ ก้าวสู่ Thailand 4.0"

รายละเอียดการเสวนา:

  • Date: - -
  • Venue:ห้อง Q101 อาคาร Q คณะ IST มหาวิทยาลัยเทคโนโลยีมหานคร
  • No Register - Free

คณะวิทยาการและเทคโนโลยีสารสนเทศ เรียนเชิญ อ.สุดา นราวงศานนท์ ผู้เชี่ยวชาญอิสระด้านการวางแผนทรัพยากรของธุรกิจ ระบบ ERP สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (NSTDA) กระทรวงวิทยาศาสตร์เเละเทคโนโลยีผู้ที่จะมาไขปัญหาในการการวางแผนทรัพยากรทางธุรกิจขององค์กร

Read more...

6 BIG DATA TRENDS TO WATCH IN 2017

ถึงแม้ว่าการวิเคราะห์ข้อมูลในรูปแบบ Big Data จะถูกพูดถึงในแง่ของความน่าสนใจและถึงขั้นที่ว่าทุกองค์กรควรจะต้องปรับตัวและทำอย่างจริงจัง แต่ผู้เชียวชาญทางในแวดวงไอทีหลายคนก็ออกมาพูดถึงความคุ้มค่าในการลงทุน จากการที่ต้องเสียงบประมาณเพิ่มขึ้นไม่ว่าจะเป็น การ Outsource บริษัทภายนอกตลอดจน Resources ในการประมาณผล Big Data เพราะฉะนั้นถ้าจะทำ Big Data Analytics บริษัทต่างๆต้องทำอย่างไรบ้าง แนวโน้มเกี่ยวการทำการวิเคราะห์ด่วย Big Data ในปีพ.ศ.2560 มีอยู่ด้วยกัน 6 ประเด็น ดังนี้

1.Movement to the cloud

บริษัท ขนาดเล็กและขนาดกลางและแม้แต่องค์กรขนาดใหญ่ ต่างปรับกลยุทธ์ในการพัฒนาระบบ software ให้ออกจากศูนย์ข้อมูล (Data Center) ของตนเอง กล่าวคือจะ พัฒนาแอพพลิเคชันขึ้นมาและให้บริการในระบบคลาวด์ (ไม่เว้นแม้แต่แอพพลิเคชั่นที่มีการใช้งาน Big Data) ซึ่งเหตุผลหลักๆ ก็เพราะว่า บริษัทต่างๆ ต้องการจะลดค่าใช้จ่ายใน Data Center ตลอดจนเพิ่มความยืดหยุ่นในการแง่ของการพัฒนาโซลูชัน ซึ่งสามารถเลือกเทคโนโลยีที่มีใน Cloud มาใช้ในการพัฒนาแอพพลิเคชัน หรือแม้กระทั้งถอดเทคโนโลยีที่ไม่ต้องการออกได้โดยง่ายดาย ความสามารถในการทำเช่นนี้ใน Cloud Platform สามารถทำได้ เนื่องจาก Cloud Provider จะให้บริการเกี่ยวกับการสมัครสมาชิกเช่าใช้บริการต่างๆ ทำให้ผู้พัฒนาแอพพลิเคชันสามารถเลือกได้ตามใจชอบ ไม่ต้องผูกติดกับอุปกรณ์หรือเทคโนโลยีอีกต่อไป

เหตุผลอีกประการหนึ่งที่บริษัทต่างๆ หันมาใช้ Cloud ก็คือ แทบทุกบริษัท แม้แต่องค์กรขนาดใหญ่ มักจะขาดแคลน resources ในการประมวลผล ไม่เพียงพอสำหรับข้อมูลขนาดใหญ่ จึงทำให้หลายองค์กรเน้นไปใช้บริการระบบคลาวด์ในการประมวลผลเพื่อมาทำการวิเคราะห์แทน

 

2. Aggregation of digital unstructured and machine IoT data

  

กระแส Internet of Thigs (IoT) เป็นเทรนด์ที่หลายๆ คนพูดถึง ด้วยแนวคิดที่จะทำให้อุปกรณ์ต่างๆ สามารถสื่อสารพูดคุยกันเองได้ ซึ่งก็คาดหวังกันว่าจะสามารถพัฒนาแอพพลิเคชั่นที่จะอำนวยความสะดวกต่างๆให้กับมนุษย์ได้ดีขึ้น สำหรับการทำ data analytics ข้อมูลที่ป้อนเข้าระบบนำมาวิเคราะห์ ต่อไปจะไม่ใช่เพียงแค่ข้อมูลจากระบบ IT พื้นฐาน ที่ป้อนโดยมนุษย์เท่านั้น ข้อมูลจาก IoT ก็เป็นข้อมูลอีก source หนึ่งที่จะนำมาวิเคระห์ได้ ตัวอย่างที่เห็นชัดๆ ก็ตือ ข้อมูลที่นำมาใช้ใน drone ปัจจุบัน ซึ่งจะรวมเอาการป้อนข้อมูลจากระบบ IT พื้นฐานทัวไป เช่น website หรือ database กับ ข้อมูล IoT จากอุปกรณ์ต่างๆ ที่รับผ่านทาง sensor เพื่อประมวลผลการทำงาน ด้วย trends แบบนี้ ผู้เชียวชาญทาง data analytics กับ IoT จึงเป็นที่ต้องการในตลาดอย่างมาก ณ ขนาดนี้

 

3. The use of more dark data

 บริษัท ต่างๆจะเริ่มดึงข้อมูลต่างๆ ที่มีอยู่ในเอกสาร ภาพถ่าย วิดีโอและทรัพย์สินอื่น ๆ ขององค์กร ที่ถูกเก็บไม่ได้ใช้งานอยู่ออกมา เพื่อมาทำ big data analytics สินทรัพย์เหล่านี้สามารถเปิดมุมมองใหม่ให้กับองค์กรได้ ซึ่งก็จะส่งผลให้การปรับปรุงธุรกิจมีการดำเนินงานที่มีทิศทางที่ถูกต้องตอบโจทย์มากขึ้น นอกจากนี้บางทีข้อมูลพวกนี้ยังสามารถให้หลักฐานสนับสนุนการตรวจสอบเรื่องเกี่ยวกับกฎหมายต่างๆ เช่น การละเมิดเครื่องหมายการค้าและ / หรือการกล่าวอ้างการละเมิดลิขสิทธิ์ ได้อีกด้วย

 

4. Stronger administration of data security permissions

 เมื่อ Big Data ถูกย้ายไปยังคลังข้อมูล ข้อมูลที่ถูกรวบรวม จะถือเป็น database กลางที่ถูกใช้ได้โดยบุคคลองค์กรหลายๆคนร่วมกัน การเข้มงวดกวดขันในการใช้ข้อมูลเหล่านี้ เช่น การกำหนดสิทธิ์การเข้าถึงข้อมูลจึงจำเป็นต้องมี เพื่อให้มั่นใจว่าผู้ใช้ข้อมูลแต่ละรายมีสิทธิ์การเข้าถึงที่ถูกต้อง ซึ่งอาจจะเกี่ยวข้องกับการสร้างหรือแก้ไขนโยบายการเข้าถึงสิทธิ์การเข้าถึงข้อมูลเดิมขององค์กร ตลอดจนการใช้เทคโนโลยีที่ตรวจสอบการเข้าใช้ข้อมูลมากขึ้น

 

5. Immediately gratifying analytics

 

ด้วยการแข่งขันทางธุรกิจที่เข้มข้นขึ้น ผู้บริหาคงต้องการดูข้อมูลที่ผ่านการวิเคราะห์แล้วแบบเรียลไทม์หรือใกล้เคียงกับเวลาจริง (real time or near real  time) เพื่อจะสามารถตัดสินใจต่างๆ ซึ่งจะส่งผลวิเคราะห์ได้อย่างรวดเร็วและได้ทันท่วงที หมดเวลาสำหรับการทำ Analytics แบบ Batch Analysis Reports

 

6. "Where's the beef?" business evaluations of big data projects

 ท้ายที่สุด การทำ Big Data Analytics ต้องตอบโจทย์องค์กร ต้องทำกำไรได้ ซึ่งผู้เชียวชาญหรือผู้จัดการโครงการที่ริเริ่มทางด้าน Data Analytics ต้องสามารถแสดงให้ผู้บริหารเห็นว่าโครงการทางด้าน Data Analytics จะประสบความสำเร็จได้ คุ้มค่าแก่การลงทุน

 


”การทำ Big Data Analytics ต้องตอบโจทย์องค์กร ต้องทำกำไรได้” 


 Credit to articles "6 BIG DATA TRENDS TO WATCH IN 2017" by Mary Shacklett 

 

No automatic alt text available.

 

ดูรายละเอียดเพิ่มเติม

Master of Science in Information Technology สาขาวิชาเทคโนโลยีสารสนเทศ แขนงการวิเคราะห์ข้อมูล (Data Analytics):
http://www.msit.mut.ac.th/index.php/curriculum/msit/data-analytics

ระดับปริญญาโท - เอก: www.msit.mut.ac.th

ค่าใช้จ่ายทุกหลักสูตร: goo.gl/ZxZTkn

#MSMUT #IST #MUT #NETS #MAT #IT #NEIS #MSIT #PhDIT

 

 

Read more...
Subscribe to this RSS feed