วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

20110215 : AI613 Class14 Web 2.0

Web 2.0 VS Traditional Web
- ความร่วมมือของผู้ใช้อินเตอร์เน็ทมากขึ้น เช่น Wikipedia เนื้อหาของสารานุกรมไม่หยุดนิ่ง มีการอัพเดทกันตลอดเวลา
- เริ่มมีการแบ่งตลาดธรรมดากับตลาด Premium ได้แก่ ธุรกิจขาย Content เช่น iTunes ที่ขายเพลง ขาย mp3
- มีการใช้ในการทำการตลาดมากขึ้น เช่น Facebook

Web 2.0 Characteristics
- สามารถนำข้อมูลไปใช้ในวิธีการใหม่ เป็นเครื่องมือในการทำ marketing อย่างหนึ่งที่ได้รับความนิยม
- มีข้อมูลที่ทันสมัย
- Interface ใช้งานได้ง่ายขึ้น เช่น ระบบ Touchscreen, การออกคำสั่งด้วยเสียง และมีการโต้ตอบซึ่งกันและกัน
- ใช้ทักษะในการเขียนโปรแกรมน้อยลง

Web 2.0 Companies
- Digg เป็นเว็บที่ให้คนที่เข้าไปอ่านข้อมูล ข่าวสาร หรือบทความต่างๆ ที่มีคนเขียนไว้ตามเว็บต่างๆ แล้วให้โหวต เว็บไหนที่ได้รับการโหวตมากๆ ก็จะขึ้นมาเป็น Top Story ให้คนอื่นๆ สามารถตามลิงค์ไปอ่านได้

Elements of Interaction in a Virtual company แบ่งออกเป็น 3 ประเภท ดังนี้
- Communication ได้แก่ Bulletin Boards (Discussion Groups), Chat rooms, E-mail, Blogging, wikis
- Information ได้แก่ Search Engines, Yellow Pages
- EC Elements ได้แก่ Electronic Catalogs and Shopping carts, Advertisement

Issues For Social Network Services
- ขาดความเป็นส่วนตัว เพราะใครก็สามารถเข้าไปดูได้
- ภาษาที่ใช้ในแต่ละประเทศแตกต่างกัน
- ทำให้เกิดการแข่งขันอย่างรุนแรงระหว่างผู้ใช้
- อาจเป็นช่องทางในการทำสิ่งผิดกฎหมายได้
- กระแสวัฒนธรรมเข้ามาครอบงำ โดยไม่มีการกลั่นกรอง ทั้งวัฒนธรรมที่ดีและไม่ดี เช่น เทคโนโลยี 3G เข้ามาทำให้ส่งข้อมูลกันได้เร็วมากขึ้น ถูกนำไปใช้ในการเผยแพร่ข่าวลือที่ไม่ดี

Enterprise Social Networks Characteristics and Enterprise Social Network Interfaces
Social Network ไม่ได้ใช้ได้เฉพาะส่วนตัวเท่านั้น ยังสามารถนำมาใช้ในองค์กรได้ด้วย เช่น การนำมาใช้หาองค์ความรู้ในองค์กร
- การใช้ Social Network ที่มีอยู่แล้ว ทำให้ประหยัดค่าใช้จ่ายในการหาองค์ความรู้ในองค์กร
- เป็นการสร้างเครือข่ายภายในองค์กร เพื่อใช้ติดต่อสื่อสารหรือบริหารจัดการองค์ความรู้
- นอกจากนี้ยังสามารถใช้เป็นเครื่องมือในการทำการตลาดได้อีกด้วย

Retailers Benefit from Online Communities
- ทำให้ได้รับ Feedback จากกลุ่มลูกค้าเป้าหมายจริงๆ จากเดิมที่จะเป็นการหา Feedback โดยหว่าน ซึ่งอาจจะไม่ใช่ลูกค้าที่เป็นกลุ่มเป้าหมายของเราจริงๆ
- เป็น Viral Marketing
- เพิ่ม Web site Traffic
- เพิ่มยอดขาย

YouTube is a Steal!
- เป็นการโฆษณาที่ได้ผลดีมาก เช่น มิวสิควีดีโอเกาหลีที่ลงในยูทูป ซึ่งจะส่งผลต่อยอดขายที่เพิ่มขึ้น
- เป็นการสร้างแบรนด์ใหม่
- เป็นการโฆษณาแบบปากต่อปาก เช่น ร้านอาหาร สถานที่ท่องเที่ยว
- เป็นช่องทางในการ Review สินค้าของผู้ใช้สินค้าหรือบริการ ซึ่งจะดึงดูดความสนใจของผู้บริโภคได้
ปัจจุบันการเข้าถึง Web 2.0 สามารถทำได้โดยง่ายผ่าน Smartphone ใช้งานง่าย สามารถนำ Application อื่นๆ เข้ามาช่วยให้การใช้งานทำได้ง่ายยิ่งขึ้น นอกจากนี้ Application ยังมีความหลากหลายตามการใช้งาน เช่น Google Maps

Robotics
- เป็นการนำหุ่นยนต์เข้ามาทำงานแทนคน ทั้งในทาง การกีฬา ธุรกิจ ความบันเทิง ด้านสงคราม และการแพทย์ เช่น จ่ายยาในโรงพยาบาล เพื่อลดการใช้คนให้เหลือน้อยที่สุด
- Nanobots มีไหวพริบและสามารถตัดสินใจได้อย่างชาญฉลาด สามารถตัดสินใจแทนมนุษย์ได้ในทุกๆ Application
- ตัวอย่างเช่น IBM และ Cisco ที่มีการใช้หุ่นยนต์ในการทำงาน ซึ่งทำให้การทำงานได้ดี เร็ว และมีประสิทธิภาพมากขึ้น

Quantum Leaps Driven by IT
- การทำธุรกิจจะเน้นไปในทาง Social Network มากขึ้น ได้แก่ Social Shopping เช่น เห็นเพื่อนใช้ก็เริ่มสนใจ อยากใช้บ้าง ให้เพื่อน Review ให้ดูก่อนตัดสินใจซื้อ
- ผู้ใช้เข้ามามีบทบาทในการขับเคลื่อนเทคโนโลยีมากขึ้น เช่น Social Network, Social Marketing & feedback

Telemedicine & Telehealth
- Telemedicine หรือ telehealth technologies จะช่วยให้รักษาคนไข้ได้มากขึ้น ลดค่าใช้จ่าย และลดระยะเวลาในการเดินทางมารับการรักษา
- การใช้ IT เข้ามาช่วยในด้านการดูแลสุขภาพ เช่น Nike นำอุปกรณ์มาใช้กับรองเท้าวิ่ง เพื่อวัดแคลอรี่ และระยะทางการวิ่ง นอกจากนี้ยังสามารถเชื่อมต่อกับ Ipod และวัดอัตราการเต้นของหัวใจได้อีกด้วย
- ในอนาคตอาจมีการพัฒนาให้สามารถป้องกันรักษาโรคที่ต้นเหตุ โดยเริ่มจากการดูแลตัวเองมากขึ้น แทนการรักษาที่ปลายเหตุดังเช่นในปัจจุบัน โดยจะมีการนำเทคโนโลยีต่างๆ เข้ามาช่วยให้ง่ายขึ้น
- เมื่อไม่สบาย ผู้ป่วยสามารถเข้าไปศึกษาข้อมูลหรืออาการของโรคต่างๆ ออนไลน์ได้ในทันที โดยไม่ต้องไปพบแพทย์

Mobile Technology in Medicine
- เช่น โรงพยาบาลบำรุงราษฎร์ มีคนไข้ที่เดินทางมาจากต่างประเทศเข้ามารักษา ก็สามารถนำ Record เกี่ยวกับสุขภาพ การรักษา และยาติดตัวไปยังที่ต่างๆ ได้

Urban Planning with Wireless Sensor Networks
- มีการวางผังเมืองให้สามารถเชื่อมต่อ Wireless ได้ ทำให้สามารถเชื่อมต่อได้ทุกที่ ทำงานได้ทุกที่ ไม่จำเป็นต้องเป็นที่บ้านหรือที่ทำงาน
- การวางระบบสารสนเทศให้ดี สามารถประหยัดค่าใช้จ่ายได้ เช่น ทำงานที่บ้าน ไม่ต้องเสียค่าใช้จ่ายในการเดินทางเข้า office

Offshore Outsourcing
- การ Outsource Software จะมีรายได้ดีมาก ในเมืองไทยก็ทำกันเยอะ
- Identity theft การขโมยข้อมูลส่วนตัว เช่น รหัสบัตรเครดิต โดยมีกลยุทธ์ในการขโมยหลากหลายวิธีการ ได้แก่ การนำเครื่องอ่านบัตรไปติดครอบกับช่องเสียบบัตรเพื่ออ่านรหัสของบัตร โดยการ Outsource จะต้องมีการคำนึงถึงเรื่องนี้ด้วย
- ต้องคำนึงถึงเรื่อง Ethical issues ด้วย 

Green Computing – Enterprises Need To…
- การพยายามใช้ทรัพยากรให้น้อยลง เช่นการทำ Virtualization ซึ่งเป็นการรวม Server สร้างเป็น Server เสมือน
- ปิดคอมพิวเตอร์ที่ไม่ได้ใช้งาน
- ทำ Green IT ทำให้ไม่ต้องเสียเวลาเดินทาง ลดความเครียด สุขภาพจิตดี, การทำงานที่บ้าน ทำให้ไม่ต้องมีองค์กรมาคอยคุมอยู่ตลอดเวลา 

Dehumanization & Other Psychological Impacts
การใช้คอมพิวเตอร์หรืออินเตอร์เน็ทมากเกินไปก็อาจก่อให้เกิดผลเสียต่อร่างกายและจิตใจได้ เช่น สูญเสียความเป็นตัวเอง เกิดความรู้สึกโดดเดี่ยว เจ็บปวดตามร่างกาย หรืออาจเป็นการทำลายการพัฒนาทางความคิดและสังคมในเด็กวัยเรียนได้

Presentation
1. Behavioral Economics
Behavioral Economics (เศรษฐศาสตร์พฤติกรรม) เป็นการศึกษาวิธีการตัดสินใจของมนุษย์ เพื่อทำความเข้าใจถึงแรงจูงใจและความต้องการของลูกค้า โดยธรรมชาติของมนุษย์มี 3 มุมมองด้วยกัน ได้แก่ Novelty, Social Natures, และ Decision Heuristics ทั้งสามมุมมองนี้เป็นสาเหตุให้เกิดพฤติกรรมที่ไม่ rational เมื่อมีการตัดสินใจว่าควรนำเทคโนโลยีหนึ่งๆ เข้ามาใช้หรือไม่ และควรนำมาใช้เมื่อใด

2. Corporate Blogging
Corporate blog คือ blog ที่สร้างเผยแพร่โดยองค์กร เพื่อให้บรรลุเป้าหมายขององค์กร ทั้งการประชาสัมพันธ์ หรือสร้าง Community ภายในองค์กร มีข้อดีคือ ง่ายต่อการโพสท์ การคอมเมนท์ข้อความ และการติดตามอัพเดท

3. Quantum computer
คือเครื่องมือในการประมวลผลที่ใช้คุณสมบัติทางกลศาสตร์ควอนตัมเพื่อใช้ในการทำงานกับข้อมูลต่างๆ โดยประโยชน์ของ Quantum Computer คือสามารถลดระยะเวลาในการส่งผ่านข้อมูล โจมตีกุญแจการเข้ารหัสสาธารณะ (Public Key) และสร้างกุญแจการเข้ารหัสที่ไม่สามารถแก้ได้โดยควอนตัมคอมพิวเตอร์ เรียกเทคโนโลยีนี้ว่า Quantum Cryptography ซึ่งสามารถตรวจจับเมื่อมีบุคคลที่สามเข้ามารบกวนหรือแทรกแซงการส่งข้อมูล เพื่อเป็นการปกป้องการขโมยข้อมูลได้

4. MiCro BlogGing
เป็นการส่งข้อความระหว่างสมาชิกที่มี Connection กันด้วยระบบ RSS feed ส่งข้อความ ผ่านสื่อสองทาง เช่น SMS, instant message, email, Twitter's web site หรือโปรแกรมที่พัฒนาขึ้นสำหรับการนี้โดยเฉพาะ ด้วยเหตุที่เขียนข้อความได้จำกัดจึงเกิดคำเรียกอีกคำว่า "micro blogging"

5. Text mining
เป็นกระบวนการค้นหารูปแบบ แนวทาง และความสัมพันธ์ที่ซ่อนอยู่ในชุดข้อความนั้น โดยใช้วิธีการ Information extraction ด้วยโปรแกรมคอมพิวเตอร์แบบอัตโนมัติ นำเสนอผลการวิเคราะห์ให้เป็นความรู้ใหม่ รวมถึงสามารถแสดงความสัมพันธ์ของข้อมูลใหม่ด้วย ซึ่งเป็นการค้นพบข้อมูลที่ไม่เคยรับรู้มาก่อนหรือไม่มีข้อมูลที่ถูกบันทึกไว้ก่อน จะแตกต่างกับ Searching ที่เป็นการค้นหาเรื่องที่ผู้สืบค้นรู้จักมาก่อน รวมทั้งเป็นเรื่องที่มีการเขียนหรือบันทึกไว้แล้ว


น.ส.จิราพร พรพัฒนกุลฑล
ID NO.5202112743

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

20110209 : AI613 Class13 Security

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ ได้แก่ แฮกเกอร์ (Hacker), แครกเกอร์ (Cracker), ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies), ผู้สอดแนม (Spies), เจ้าหน้าที่ขององค์กร (Employees) และผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ
- การโจมตีระบบเครือข่าย (Network attack)
-  การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น กลลวงทางสังคม (Social engineering), การรื้อค้นเอกสารคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving )
- การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing, e-mail spoofing เช่นการกดลิงค์ในอีเมลล์, Web Page Spoofing การหลอกล่อให้เข้าไปในเว็บ เพื่อให้กรอกข้อมูลหรือรหัสต่างๆ โดยใช้ URL ที่คล้ายๆของจริง, IP Spoofing ปลอม IP แทนที่จะเข้าเว็บที่ต้องการ กลับไปยังหน้าที่มีลักษณะคล้ายกันมาก
-  การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed denial-of-service (DDoS) ไวรัสหรือ Malware ที่ตั้งเวลาไว้ว่า ถ้า ณ เวลานั้นยังมีการออนไลน์ใช้งานเครื่องอยู่ ให้ส่งข้อมูลไปยังที่ต่างๆ โดยที่ผู้ใช้คอมไม่รู้ตัว เพราะมันไม่ได้ทำอันตรายต่อคอม โดยกลุ่มข้อมูลที่ถูกจัดส่งไปยังเว็บสามารถติดตามพฤติกรรมของผู้ใช้ได้ ซึ่งอาจเป็นการละเมิดความเป็นส่วนตัวได้, DoSHTTP (HTTP Flood Denial of Service)

- การโจมตีด้วยมัลแวร์ (Malware)
- โปรแกรมที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) ประกอบด้วย Viruses, Worms, Trojan horse และ Logic bombs
- โปรแกรมที่โจมตีความเป็นส่วนตัวของสารสนเทศ (Information privacy) มีชื่อเรียกทั่วไปว่า Spyware ประกอบด้วย Adware, Phishing, Keyloggers, การเปลี่ยนการปรับแต่งระบบ (Configuration Changers), การต่อหมายเลข (Dialers) และ Backdoors

- การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) ส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย 

- การขโมย (Theft)  ได้แก่ การขโมยฮาร์ดแวร์ ซอฟท์แวร์ หรือการขโมยสารสนเทศ

- ความล้มเหลวของระบบสารสนเทศ (System failure) อาจเกิดจากเสียง (Noise), แรงดันไฟฟ้าต่ำ (Undervoltages) หรือแรงดันไฟฟ้าสูง (overvoltages) 

การรักษาความปลอดภัยของระบบสารสนเทศ
- การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-   ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition ซึ่งต้องอัพเดทอย่างสม่ำเสมอ
-   ติดตั้งไฟร์วอลล์ (Firewall)
-   ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion detection software)
-   ติดตั้ง Honeypot เพื่อหลอกให้แฮคเกอร์ไปแฮคระบบปลอม ระบบจริงก็จะปลอดภัย

- การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
-   การระบุตัวตน (Identification) เช่น การใช้ IP Address
-   การพิสูจน์ตัวจริง (Authentication) เช่น รหัสผ่าน (Password) ว่ากันว่ารหัสผ่านที่ดีที่สุดคือ ภาษาคาราโอเกะ เพราะไม่มีความหมายในพจนานุกรม ไม่ใช่ทั้งภาษาอังกฤษและภาษาไทย
-   ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (What you know)
-   ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว (What you have) เช่น บัตร ATM เป็นต้น
-   ลักษณะทางกายภาพของบุคคล (What you are) เช่น ม่านตา เป็นต้น
-   POLP (Policy of Least Privilege) การเข้าถึงข้อมูลได้ตามสิทธิ ของแต่ละคน

- การควบคุมการขโมย
-  ควบคุมการเข้าถึงทางกายภาพ (Physical access control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
-   กิจการบางแห่งนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ หรือจด Serial NO.
- ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น (Biosmatric)
-   เก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
-   ควบคุมและติดตามโปรแกรมเมอที่ลาออกหรือถูกให้ออกทันที (Escort)

- การเข้ารหัส คือกระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Cipher text) โดยองค์ประกอบของการเข้ารหัส ได้แก่ Plaintext, Algorithm และ Secure key
-  วิธีการเข้ารหัสแบบสลับตำแหน่ง จะเป็นการแปลง PlainText (ข้อความที่ต้องการส่ง) ให้เป็น Cipher Text
-   ประเภทของการเข้ารหัส
-   การเข้ารหัสแบบสมมาตร เข้ารหัสข้อความแล้วส่งให้ผู้รับ ผู้ส่งและผู้รับจะมี Key ตัวเดียวกันในการเปิดไฟล์
-   การเข้ารหัสแบบไม่สมมาตร ผู้ส่งและผู้รับใช้ Key คนละตัวกัน

- การรักษาความปลอดภัยอื่นๆ 
-   Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http เป็นการสร้าง Network ชั่วคราวขององค์กร เพื่อ Secure การส่งข้อมูลภายใน Intranet ไม่ใช่ Internet เช่น ในระหว่างขั้นตอนการชำระเงิน
-   Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
-   Virtual private network (VPN)  เช่น การ Login เข้าระบบของ TU จากนอกมหาวิทยาลัย เพื่อป้องกันไม่ให้บุคคลภายนอกที่ไม่เกี่ยวข้องเข้ามาในระบบ

- การควบคุมความล้มเหลวของระบบสารสนเทศ
-   การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor โดยใช้เครื่องมือป้องกันไฟฟ้าตก
-   ไฟฟ้าดับใช้ Uninterruptible power supply (UPS) เป็นหม้อแปลงไว้กันไฟตก
-   กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP) เช่น เมื่อเกิดจราจล การมีสถานที่สำรองจะทำให้สามารถทำงานต่อไปได้
-   การสำรองข้อมูล (Data Backup)  สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วยสื่อที่จะบันทึก ระยะเวลา ความถี่ และสถานที่จัดเก็บสื่อบันทึกข้อมูล
-   การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
-  ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
- กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering)
-  การเข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
-  จำกัดขอบเขตพื้นที่ให้บริการด้วยการควบคุมกำลังส่งของแอ็กเซสพอยน์
-  การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server (ไม่กล่าวในรายละเอียด)
-  การสร้าง Virtual Private Network (VPN) บนแลนไร้สาย (ไม่กล่าวในรายละเอียด)
 
จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
- การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
- ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
- สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
- หลักปฏิบัติ (Code of conduct)
- ความเป็นส่วนตัวของสารสนเทศ (Information privacy)

Presentation
1. Data Center
Data center เป็นพื้นที่ที่ใช้จัดวางระบบประมวลผลกลางและระบบเครือข่ายคอมพิวเตอร์ขององค์กร โดยมากผู้ใช้งานหรือลูกค้าจะเชื่อมต่อมาใช้บริการผ่านระบบเครือข่ายที่มาจากภายนอก Data Center จึงเปรียบได้กับสมองขององค์กรนั่นเอง
   หน้าที่สำคัญ คือ การรักษาเสถียรภาพของระบบไอทีขององค์กรให้สามารถบริการลูกค้าและบุคคลากรของบริษัทฯอย่างต่อเนื่อง

2. Wireless Power
       หรือที่เรียกอีกชื่อว่า Wireless energy transfer คือ การส่งผ่านพลังงานไฟฟ้าจากแหล่งพลังงาน (power source) ไปยังแหล่งเก็บไฟฟ้า (electrical load) โดยไม่ผ่านสายไฟฟ้า ซึ่งจะช่วยเพิ่มความสะดวกสบายในชีวิตประจำวันมากขึ้น และยังสามารถช่วยลดค่าใช้จ่ายได้อีกด้วย


น.ส.จิราพร พรพัฒนกุลฑล
ID NO. 5202112743