Carbon
Footprint
โฉมใหม ลด
10th
Anniversary
GMagZ
+ JBOSS EAP Technology
+ Mobile Enterprise Security
+ Strategic Technology Trend 2015
+ เชื่อมเน็ตเวิรกกับแอพดวย SDN
+ API Economy
นิตยสาร IT ราย 3 เดือน
ฉบับที่ 41 มกราคม - มีนาคม 2558
Volume 41 January - March 2015
iBlazr
iBlazr (ไอ-เบล-เซอร์) เป็นแฟลชสำหรับสมาร์ทโฟนที่
ออกแบบมาเพื่อการถ่ายเซลฟี่ และถ่ายรูปในที่มืด ตัวแรก
ของโลก โดยมีกลุ่มเป้าหมายที่ผู้หญิงเป็นหลัก โดยออกแบบ
เพื่อให้ใช้งานแทนแฟลชที่มาพร้อมกับตัวเครื่อง iBlazr จะ
ทำงานไปพร้อมกับการกดชัตเตอร์เพื่อถ่ายภาพ มาพร้อมกับ
แอพสำหรับถ่ายภาพ และควบคุมแสงตามความต้องการ
พร้อมให้ดาวน์โหลดฟรีไม่ว่าจะเป็น iOS หรือ Android
และชาร์จไฟได้ไม่ต้องกังวลกับการใช้งาน ด้วยแบตเตอร์รี่
ที่ให้คุณถ่ายภาพได้มากกว่า 500 รูปต่อการชาร์จไฟ 1 ครั้ง
HTC Desire Family
เอชทีซี ส่ง HTC Desire Family พร้อมกัน 4 รุ่น รุกตลาดสมาร์ทโฟนขยายฐาน
จับทุกกลุ่มเป้าหมาย “HTC Desire EYE” สมาร์ทโฟนตัวแรกของโลกที่มา
พร้อมกล้องหน้าและหลัง 13 ล้านเมกะพิกเซล และสมาร์ทโฟน 2 ซิมทั้ง HTC
Desire 820s, HTC Desire 816G, HTC Desire 620G กับประสิทธิภาพ

การทำงานระดับไฮเอ็นด์ ในราคาที่จับต้องได้อย่างไม่น่าเชื่อพร้อมด้วยกล้อง
RE นวัตกรรมการถ่ายภาพใหม่จากเอชทีซี ที่จะพลิกโฉมหน้าการถ่ายภาพ
4 G-MagZ
IT MAGAZINE
HOT PRODUCTS
Brother PT-E300VP
เครื่องพิมพ์ Brother PT-E300VP เหมาะสำหรับงานด้านวิศวกรรม อุตสาหกรรม
และงานอิเล็กทรอนิกส์ สามารถใช้เทป TZE ซึ่งเป็นเทปที่เคลือบลามิเนต

มีขนาดให้เลือกตั้งแต่ 3.5 – 18 มิลลิเมตร สามารถกันน้ำ ทนความร้อน สารเคมี
และแสงแดดได้อย่างมีประสิทธิภาพ โดดเด่นด้วยหน้าจอแสดงผลขนาดใหญ่
พร้อมไฟพื้นหลังสามารถมองเห็นการเลือกใช้สัญลักษณ์และตรวจสอบชิ้นงาน

ก่อนพิมพ์ได้อย่างชัดเจน พิมพ์ได้ 2 ภาษา คือ ภาษาไทยและภาษาอังกฤษ

จัดลำดับงานพิมพ์ได้ เพื่อความสะดวกด้านการจัดการมีสัญลักษณ์ที่ใช้ในอุปกรณ์

ด้านอิเล็กทรอนิกส์ และระบบการสื่อสารข้อมูลกว่า 385 รูปแบบ
Alcatel OneTouch Flash 
สมาร์ทโฟน Alcatel OneTouch FLASH มาพร้อมกับเทคโนโลยี
ใหม่ล่าสุด และเต็มเปี่ยมด้วยประสิทธิภาพในราคาที่ผู้ใช้สามารถ

เป็นเจ้าของได้ ด้วยรูปทรงที่ทันสมัย จอภาพ IPS ความละเอียด
ระดับ HD พร้อมเทคโนโลยี ColoRize 5.5 นิ้ว บางเบา น้ำหนัก
เพียง 150 กรัม หนา 8.1 มิลลิเมตร สะดวกสบายในการพกพา
ระบบ ภายในประกอบด้วย ซีพียูแบบ Octa-core 1.4 GHz
ROM 8GB และ RAM 1 GBรองรับ 2 ซิม 3G รวมทุกสิ่งไว้ใน
หนึ่งเดียวด้วยซีพียูที่ทรงพลัง รูปลักษณ์ที่โฉบเฉี่ยวสวยงาม
และแบตเตอรี่ขนาดใหญ่ใช้งานได้ยาวนานในทุกที่ ทุกเวลา
Moto 360 สมาร์ทวอทช์
โมโต 360 นาฬิกาอัจฉริยะที่นอกจากจะดูเรียบหรูไม่เหมือนใคร
แล้ว ยังเต็มไปด้วยความสามารถจาก แอนดรอยด์ เวียร์ (Android
Wear) ไม่ว่าจะเป็น การแจ้งเตือนกำหนดการบิน แสดงสภาพ
อากาศ อีเมล ข้อความจากโซเชียลเน็ตเวิร์ก และสายเรียกเข้า
รวมถึงตรวจสุขภาพของผู้ใช้ได้อีกด้วย
Canon EOS 7D Mark II – King of APS-C	
DSLR Camera
กล้องดิจิตอล SLR EOS 7D Mark II เทคโนโลยีขั้นสูงไม่ว่าจะเป็น
ชิปประมวลผลภาพ Dual DIGIC 6 ให้ภาพสวยงาม ถ่ายภาพต่อเนื่อง
สูงสุด 10 เฟรมต่อวินาที ระบบออโต้โฟกัส (AF) พัฒนาใหม่แบบ
Cross Type 65 จุด (ทุกตำแหน่ง) จับโฟกัสและติดตามวัตถุได้รวดเร็ว
แม่นยำไม่มีสะดุด ผสานกับความแรงของเซ็นเซอร์ CMOS ขนาด
APS-C ดีไซน์ใหม่ ความละเอียด 20.2 ล้านพิกเซล เซ็นเซอร์วัดแสง
RGB+IR แบบใหม่ 150,000 พิกเซล ช่วงความไวแสงกว้าง 100 -
16,000 และเทคโนโลยี Dual Pixel CMOS AF ช่วยให้การจับโฟกัส
ภาพวิดีโอทำงานได้เรียบลื่นและแม่นยำไม่พลาดทุกการเคลื่อนไหว
รองรับการถ่ายวิดีโอคมชัดระดับ Full HD 60p และ Time-lapse
5G-MagZ
IT MAGAZINE
HOT PRODUCTS
Seagate Kinetic HDD
ไคเนติค HDD (Kinetic HDD) ไดรฟ์จัดเก็บข้อมูลที่จะปฏิวัติวงการด้วยเทคโนโลยี Object-Based
Storage ซึ่งพัฒนาขึ้นจากแพลตฟอร์ม Kinetic Open Storage ของซีเกทเอง ทั้งนี้ ไคเนติค HDD
สามารถลดค่าใช้จ่ายในการใช้งาน (TCO) ลงได้อย่างมาก ด้วยการผสมผสานเทคโนโลยี Object
Storage แบบโอเพ่นซอร์สเข้ากับการเชื่อมต่ออีเธอร์เน็ต เพื่อหลีกเลี่ยงการทำงานผ่านโครงสร้าง
ซอฟต์แวร์และฮาร์ดแวร์ในระบบเก่า จึงทำให้ระบบคลาวด์เพื่อการจัดเก็บข้อมูลมีโครงสร้างที่ลดความ
ซับซ้อนลงอย่างมาก
AXIS Q6000-E
กล้อง AXIS Q6000-E ออกแบบมาเพื่อรองรับการติดตั้งภายนอก
อาคาร รองรับการตรวจการณ์รอบทิศทาง 360 องศา ผสานรวมเข้ากับ
กล้องโดม PTZ รุ่น AXIS Q60-E Series และเพียงคลิกบนตำแหน่ง
ที่ต้องการบนภาพแค่ครั้งเดียว ผู้ใช้ก็จะสามารถซูมภาพแบบออปติคอล
เพื่อดูรายละเอียดของจุดที่สนใจได้อย่างแม่นยำ และขณะเดียวกัน
ก็จะสามารถดูภาพรวมของพื้นที่โดยรอบขนาดใหญ่สูงสุดถึง 20,000
ตารางเมตร (215,000 ตารางฟุต) หรือเท่ากับขนาดของสนาม
ฟุตบอล 4 สนาม เหมาะสำหรับการตรวจการณ์พื้นที่เขตชุมชนเมือง
เช่น สวนสาธารณะ และที่จอดรถ รวมไปถึงศูนย์อาหารในห้าง
สรรพสินค้า และพื้นที่เปิดอื่นๆ เป็นต้น
ข้อมูลจาก : http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9570000139384
6 G-MagZ
IT MAGAZINE
IT NEWS
5 แอพที่ทุกคนต้องมี 
เวอร์ชั่นส่งท้ายปี 2014
ในหน้า “Look Around” ของแอพ ผู้ใช้สามารถเห็นรายชื่อผู้ใช้ BeeTalk
คนอื่นๆ ในละแวกใกล้เคียง และสามารถส่งคำขอเป็นเพื่อนให้ได้ทันที
หากดูโปรไฟล์แล้วสนใจอยากเป็นเพื่อน แตกต่างจากแอพแชทอื่น

ที่ต้องส่งคำขอเป็นเพื่อนผ่านการแอดไอดีผู้ใช้ หรือเบอร์โทร. และอีก
ฟังก์ชั่นที่เด็ดไม่แพ้กันก็คือ ฟังก์ชั่น “คลับ” ซึ่งเป็นกลุ่มความสนใจ
รอบตัวที่ผู้ใช้สามารถเข้าร่วมหรือสร้างเองเพื่อพูดคุยกับสมาชิกคนอื่นๆ
ในเรื่องที่สนใจ แลกเปลี่ยนความรู้ และประสบการณ์ตามหัวข้อต่างๆ
เช่น กีฬา ดนตรี และงานอดิเรก เป็นต้น และเนื่องจากว่าคลับจะถูก
ปักหมุดอยู่ตามสถานที่ต่างๆ สมาชิกในคลับก็มักจะอยู่ในละแวก
เดียวกัน ทำให้สะดวกต่อการนัดพบทำความรู้จักกันในชีวิตจริง และทำ
กิจกรรมร่วมกัน (โหลดได้แล้วทั้งบน App Store และ Google Play)

“2048” เกมง่ายๆ ที่ยากกว่าที่คิด
ถือได้ว่าเป็นเกมที่ฮิตที่สุดในรอบปีเลยก็ได้กับเกม 2048

ที่ผู้เล่นต้องเลื่อนบล็อกที่มีเบอร์เลขมาชนกันเพื่อให้ผลสุดท้ายบวก
ออกมาได้เลข 2048 จนหลายคนลงความเห็นว่าเป็นเกมที่เข้าใจง่าย
เล่นง่าย แต่เลิกเล่นยาก

“Camera360” แอพแต่งภาพขั้นเทพ
Camera360 คือ แอพแต่งภาพที่ได้รับความนิยมอย่างสูงใน
หมู่สาวๆ เพราะเพียบพร้อมไปด้วยฟิลเตอร์ และลูกเล่นต่างๆ มากมาย
เช่น ฟังก์ชั่นปรับสีผิวให้ใสวิ๊ง และลูกเล่นเปลี่ยนฉากหลังของภาพ
เป็นต้น

“HotelQuickly” แอพจองโรงแรมนาทีสุดท้าย
HotelQuickly คือแอพที่ผู้ใช้สามารถจองโรงแรมระดับ 3 ถึง

5 ดาว ในระยะกระชั้นชิด เช่น จองวันนี้เข้าพักวันนี้ หรือจองวันนี้เข้า
พรุ่งนี้ โดยราคาห้องจะถูกกว่าปกติถึง 28% โดยเฉลี่ย และตอนนี้
HotelQuickly ก็ครอบคลุมมาถึงโรงแรมในประเทศไทยแล้ว

“Hyperlapse” แอพถ่ายวิดีโอ Time-lapse จาก Instagram
Time-Lapse คือเทคนิคการถ่ายวิดีโอแบบเร่งภาพให้เคลื่อนไหว
เร็วขึ้น และแอพ Hyperlapse ที่แอพแชร์ภาพสุดฮิตอย่าง Instagram
ได้ปล่อยออกมาในปีนี้ ก็ทำให้ผู้ใช้สามารถสร้างวิดีโอแบบนี้ได้ง่ายสุดๆ
สามารถปรับอัตราการเร่งภาพได้ตามต้องการ 
ปี 2014 ที่ผ่านมานี้ ถือได้ว่าเป็นอีกหนึ่งปีที่น่าตื่นเต้นในวงการไอที
และเทคโนโลยี ทั้งการเปิดตัวของ iPhone 6 และ Apple Watch
นาฬิกาไฮเทคสุดล้ำสมัยของบริษัทแอปเปิล หรือการแพร่หลายของ
เทคโนโลยีเครื่องพิมพ์แบบ 3 มิติ แต่เมื่อพูดถึงแอพพลิเคชั่นบน

มือถือสมาร์ทโฟนใครหลายคนอาจจะรู้สึกว่ามีแอพพลิเคชั่นถูกพัฒนา
ขึ้นมาให้เลือกโหลด มากมายจนตามเทรนด์แทบไม่ทัน วันนี้ทีมงาน

จึงอยากรวบยอด 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014

“บีทอล์ก” แอพหาเพื่อนรอบตัวสุดฮิต
BeeTalk คือ แอพหาเพื่อนที่ได้รับความนิยมสูงสุดในประเทศ
ไทย ด้วยยอดผู้ใช้กว่า 9 ล้านคนทั้งๆ ที่เปิดตัวมาได้ไม่ถึงปี จุดเด่นคือ
ฟังก์ชั่นที่ใช้ระบบค้นหาที่ตั้งของมือถือเพื่อช่วยให้ผู้ใช้หาเพื่อนใหม่

รอบตัวได้ง่ายขึ้น ซึ่งแตกต่างจากแอพแชทอื่นตรงที่ไม่ได้มีไว้เพื่อติดต่อ
กับเพื่อน หรือสมาชิกในครอบครัวที่รู้จักกันอยู่แล้วเพียงเท่านั้น
1
2
3
4
5
แหล่งที่มา : http://news.thaiware.com/
7G-MagZ
IT MAGAZINE
ITNEWS
มือถือรายใหญ่ของโลกอย่าง Nokia ด้วยการเป็นมือถือที่รองรับการ
ทำงานต่างๆ เกือบเต็มรูปแบบ ไม่ว่าจะเป็นส่งอีเมล ถ่ายภาพด้วย
กล้องหน้า หรือมีปุ่มที่เอาไว้เล่นไฟล์มัลติมีเดียต่างๆ ที่ถูกออกแบบมา
พิเศษ นับว่าเป็นพระเอกรูปหล่อสุดฮอตของวงการมือถือในสมัยนั้น

จริงๆ ส่วนเรื่องราคาก็เปิดตัวมาอยู่ที่ประมาณ 25,000 บาท เท่านั้นเอง

BlackBerry Bold
เธอๆ มี Pin ไหม เราขอ Pin หน่อยสิ.. เชื่อว่าหลายๆ คน

คงเคยพูดประโยคนี้ เพราะมีอยู่ยุคหนึ่งที่วัยรุ่น หรือคนส่วนใหญ่

ต่างหันมานิยมใช้โทรศัพท์มือถือยี่ห้อ Blackberry หรือ ที่เรียกสั้นๆ ว่า
BB กันทั่วบ้านทั่วเมือง โดยเจ้า BB เครื่องนี้นับว่าเป็นโทรศัพท์ยอดฮิต

ในยุคนั้นเลยก็ว่าได้ เพราะมันเป็นโทรศัพท์มือถือที่ถูกออกแบบมา

เพื่อการ Chat รับส่งข้อความโดยเฉพาะ เหมาะสำหรับวัยรุ่นที่นิยม

การแชท โดยเจ้าตัว BB นี้เอกลักษณ์ของมันก็คือ แป้นพิมพ์ หรือ
QWERTY Keyboard ที่เป็นเอกลักษณ์อยู่บนเครื่อง และมาพร้อมกับ
รูปทรงของตัวเครื่องที่โค้งมน ถูกใจผู้ใช้หลายล้านคนทั่วโลก โดยเจ้าตัวนี้
เปิดตัวในปี 2008 หรือเมื่อประมาณ 6 ปีที่แล้ว ในราคาประมาณ
19,900 บาท

HTC Desire 
ในที่สุดก็มาถึงโทรศัพท์มือถือยุคของ Android จนได้ ซึ่งเจ้า
HTC Desire ตัวนี้ถือว่าเป็นคุณปู่ของมือถือ HTC ในซีรี่ย์ Desire หลายๆ
รุ่น โดยเจ้า HTC Desire นี้ถูกเปิดตัวขึ้นมาในปี 2010 หรือเมื่อ 4 ปีที่แล้ว

นี้เอง HTC Desire ตัวนี้เป็นโทรศัพท์มือถือ Smartphone ที่ใช้ระบบ
ปฏิบัติการ Android 2.1 และรองรับระบบ Touch Screen เกือบเต็ม

รูปแบบ ดังนั้นปุ่มกดต่างๆ ก็จะมีเพียงแค่ไม่กี่ปุ่มเท่านั้น ส่วนราคา

เปิดตัวของเจ้าตัวนี้ก็อยู่ที่ประมาณ 20,000 บาท 

เป็นอย่างไรกันบ้างสำหรับมือถือในความทรงจำของใครหลายๆ คน แต่
สำหรับใครที่คิดว่ามีมือถือบางรุ่นที่ขาดหายไป โดยเจ้า Nokia 3310
นั้นน่าจะมาเป็นอันดับ 1 เพราะมันเป็นรุ่นพิมพ์นิยมที่ใครๆ ต่างก็เคยมี
มันไว้ในครอบครอง แต่อย่างไรก็ดี การจัดอันดับครั้งนี้ของทีมงาน
เว็บไซต์ Techradar อาจจะให้เกียรติกับเจ้า
Nokia 3210 มากกว่าเพราะถือเป็นต้นตำหรับ
มือถือ อึด ถึก ทน และเป็นบรรพบุรุษของเจ้า
3310 อีกทั้งการจัดอันดับในครั้งนี้น่าจะมี
iPhone รุ่นแรก จากทาง Apple เข้ามาร่วม
อยู่ด้วย เพราะมันเป็นโทรศัพท์มือถือรุ่นหนึ่ง

ที่ได้เข้ามาพลิกประวัติศาสตร์ วงการมือถือโลก
เลยทีเดียว 
มาดู 5 โทรศัพท์มือถือที่เคยอยู่ในใจของใครหลายๆ คนกัน
หากใครที่มีอายุมากกว่า 20 ปีขึ้นไปคงได้เห็นพัฒนาการของโทรศัพท์

มือถือในหลายๆ รุ่นจากอดีตจนถึงปัจุบัน ซึ่งผลิตออกมามากมาย โดย
กว่าจะกลายมาเป็น Smartphone โทรศัพท์มือถือสุดไฮเทคที่เป็น

ที่นิยมใช้กันในปัจจุบันนี้ เพื่อนๆ ลองทวนความจำกันดูซิว่า เราเคยเห็น
หรือเคยเป็นเจ้าของโทรศัพท์มือถือ 5 รุ่น ที่เคยเป็นที่นิยมใช้กันมากใน
อดีต โดยเฉพาะโทรศัพท์มือถือของ Nokia ที่ทางเรากำลังจะพูดถึงนี้
กันหรือไม่ หากเพื่อนๆ คนไหนคิดไม่ออกมาดูพร้อมๆ กันเลยดีกว่า 

Nokia 3210 
โทรศัพท์มือถือที่เคยฮิตมากในสมัยก่อน โดยเจ้า Nokia
3210 รุ่นนี้ได้ถูกเปิดตัวขึ้นเมื่อปี 1999 หรือปี พ.ศ.2542 นั่นเอง ซึ่งราคา
เปิดตัวของมันอยู่ที่ประมาณ 18,970 บาท!! เพื่อนๆ ฟังไม่ผิดหรอก
เพราะราคาของมันสูงถึงขั้นนั้นเลยทีเดียว แพงกว่าราคาเปิดตัวของ
iPhone บางรุ่นเสียอีก โดยเจ้า 3210 นี้นับว่าเป็นที่นิยมอย่างมาก ตัวเครื่อง
ของมันจะมีขนาดใหญ่ และหนัก ที่มาพร้อมกับหน้าจอขาวดำและปุ่มกด
ที่คนสมัยก่อนกดส่งข้อความกันอย่างเมามันส์เลยทีเดียว

Sony Ericsson K800i
มือถือของค่าย SONY ที่ เจมส์ บอนด์ สายลับ 007 เคยเลือก
ใช้ในภาพยนตร์ตอน Casino Royal มาก่อน โดยเจ้า K800i ตัวนี้

ได้ถูกเปิดตัวขึ้นมาในปี 2006 หรือ เมื่อประมาณ 8 ปีมาแล้ว ซึ่งในสมัยนั้น

นับว่าเป็นโทรศัพท์มือถือที่ค่อนข้างทันสมัยมากเลยทีเดียว เพราะมัน

ถูกดีไซน์ขึ้นมาอย่างสวยหรู มีหน้าจอแสดงผลแบบเป็นสี และค่อนข้าง
เหนือชั้นกว่าโทรศัพท์มือถือของผู้ผลิตที่เป็นคู่แข่งรายอื่นๆ โดยราคา
เปิดตัวของมันก็ค่อนข้างสูงมากเช่นเดียวกัน โดยอยู่ที่ประมาณ 18,000 บาท

Nokia N95 
การปรากฏตัวของเจ้า N95 ในปี 2007 หรือเมื่อ 7 ปีที่แล้ว

นับว่าสร้างความฮือฮามากเลยทีเดียว เพราะนอกจากที่มันจะมาพร้อม
กับหน้าตาที่ถูกออกแบบมาอย่างดี และทันสมัยในตอนนั้นแล้ว มันยัง

ถูกออกแบบมาเพื่อเป็นการตอกย้ำความเป็นผู้นำของผู้ผลิตโทรศัพท์
1
4
5
2
3
G-NEWS
8 G-MagZ
IT MAGAZINE
จีเอเบิลสนับสนุน
“โครงการค้นหา
สุดยอดฝีมือ
โทรคมนาคมและ
ไอซีทีเฉลิมพระเกียรติ
ครั้งที่ 7” 
บริษัท จีเอเบิล จำกัด
ร่วมกับ มูลนิธิสภาวิทยา-
ศาสตร์และเทคโนโลยี

แห่งประเทศไทย (มสวท)
กรมพัฒนาฝีมือแรงงาน มูลนิธิ 5 ธันวามหาราช สถาบันวิชาการทีโอที
และ TP-LINK จัดโครงการ ค้นหาสุดยอดฝีมือโทรคมนาคมและไอซีที
เฉลิมพระเกียรติ ครั้งที่ 7 ขึ้น โครงการนี้จัดขึ้นเพื่อร่วมเฉลิมฉลอง

ในวโรกาสที่พระบาทสมเด็จพระเจ้าอยู่หัวฯ ทรงมีพระชนมายุ ครบ 87 พรรษา
และสมเด็จพระนางเจ้าพระบรมราชินีนาถฯ ทรงมีพระชนมายุครบ 82
พรรษา และเพื่อเป็นการส่งเสริมอาชีพด้านโทรคมนาคมและไอซีทีให้เป็นที่
รู้จักและยอมรับในมาตรฐานวิชาชีพ โดยในปีนี้คณะกรรมการจัดงาน ได้
ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร ร่วมกับ บริษัท จีเอเบิล จำกัด
และบริษัท ออราเคิล แห่งประเทศไทย จัดงาน KICK OFF โครงการ
พัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ (Service
Oriented Architecture : SOA) ร่วมกับทาง ธ.ก.ส. เพื่อใช้เป็นตัวเชื่อมโยง
ระบบงานบริการของ ธ.ก.ส. ให้สามารถทำงานร่วมกันได้อย่างรวดเร็ว ถูกต้อง
ทั้งยังเป็นเครื่องมือให้ ธ.ก.ส. สามารถบริหารงาน จัดการโครงงานและ
กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี
กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี
หนังสือพิมพ์ไทยโพสต์ ในวันที่ 21 ตุลาคม 2557 โดยได้รับเกียรติจาก ตัวแทนจากหนังสือพิมพ์
ไทยโพสต์ ให้การต้อนรับพร้อมรับกระเช้าแสดงความยินดี ณ ที่สำนักงานไทยโพสต์ 
พัฒนาระบบงานทางด้านเทคโนโลยีสารสนเทศของทางธนาคารได้อย่าง

มีประสิทธิภาพ โดยได้เริ่มดำเนินโครงการดังกล่าว ตั้งแต่เดือนพฤศจิกายน
เป็นต้นมา คาดว่าจะเสร็จสิ้นและสามารถเปิดใช้บริการระบบดังกล่าวได้

ในเดือนสิงหาคม 2558 ทั้งนี้ได้รับเกียรติจากคุณอภิรมย์ สุขประเสริฐ

รองผู้จัดการ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร กล่าวเปิดงาน
โครงการดังกล่าว ณ โรงแรมเซ็นทาราแกรนด์ ลาดพร้าว กรุงเทพฯ 
แบ่งการแข่งขัน ออกเป็น 3 สาขา ได้แก่สาขา FTTx : White Net@
Home สาขา Data Communication และ สาขา ICT for Lifestyle โดย
ทำการคัดเลือกจากผู้เข้าแข่งขันกว่า 500 คน ทั่วประเทศ ทั้งนี้ ได้รับ
เกียรติจากคุณสุดาภรณ์ วิมลเศรษฐ์ ผู้จัดการสถาบันวิชาการทีโอที บริษัท
ทีโอที จำกัด (มหาชน) กล่าวเปิดงาน และคุณเฉลิมชัย เกียรติโอภาส ผู้
แทนประธานคณะอนุกรรมการจัดการแข่งขันฯ กล่าวรายงานการจัดการ
แข่งขันของโครงการดังกล่าว ณ สถาบันวิชาการทีโอที งามวงศ์วาน 
ธกส. จับมือ จีเอเบิล และ Oracle จัดโครงการพัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ
G-NEWS
9G-MagZ
IT MAGAZINE
บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ
แชร์เทคโนโลยีในงาน Oracle FREE Software
running on Oracle Hardware 
บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยี
ในงาน Oracle FREE Software running on Oracle
Hardware โดยนำเสนอ Oracle Enterprise Manager
OpsCenter 12C เป็น Software Management สำหรับ
บริการจัดการ Oracle Infrastructure ขององค์กรอีกทั้งยัง
สามารถตอบโจทย์ลูกค้าที่ต้องการ Private Cloud Solution
ซึ่งสามารถบริหารจัดการ Virtual Datacenter ด้วย
เทคโนโลยี Virtualization ต่างๆ จากทาง Oracle อาทิ
Oracle VM for SPARC, Solaris ZONE เป็นต้น

ณ Surasak1, 11th Floor, Eastin Grand Hotel Sathorn
Bangkok 
First Logic ควงแขน AIS สานสัมพันธ์-ปันน้ำใจ 
สู่ “บ้านราชาวดี” 
เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ โดยบริษัทเฟิร์ส ลอจิก จำกัด
ภายใต้ G-ABLE Group Professional IT Services

จัดกิจกรรม “First Logic – AIS สานสัมพันธ์ – ปันน้ำใจ”
ร่วมมอบเงินบริจาคและสิ่งของจำเป็น ให้แก่ สถานสงเคราะห์
เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี

ซึ่งเป็นการสานสัมพันธ์เจ้าหน้าที่ศูนย์ฝึกอบรม เฟิร์ส ลอจิก

เทรนนิ่ง เซ็นเตอร์ และศูนย์ฝึกอบรมทางเทคนิค บริษัทแอดวานซ์
อินโฟร์ เซอร์วิส จำกัด (AIS) ทั้งนี้ ได้จัดกิจกรรมเกมส์
สันทนาการสำหรับเด็กภายในสถานสงเคราะห์เพื่อเป็นการสร้าง
ความสุขให้กับน้องๆ อาทิ เก้าอี้ดนตรี ป๋องแป้งหรรษาและ

เต้นสู้ฟัด ณ สถานสงเคราะห์เด็กพิการทางสมองและปัญญา

(หญิง) อ.ปากเกร็ด จ.นนทบุรี 
ทีซีเอสสุดยอด! คว้ารางวัล Voice จากไมโครซอฟท์ 
5 ปีซ้อน
เมื่อเร็วๆ นี้ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด หนึ่งใน
พาร์ทเนอร์หลักของไมโครซอฟท์ โดยคุณกริช เลิศวลีรัตน์ ผู้จัดการ
ทั่วไป ได้เข้ารับรางวัล Voice Communication Partner of The Year
2014 ซึ่งเป็นรางวัลที่ TCS ได้รับต่อเนื่องเป็นปีที่ 5 จากงาน
Microsoft Thailand Partner Award ณ โรงแรมคอนราด กรุงเทพ
สำหรับปีนี้ TCS แสดงผลงานที่โดดเด่นทั้งในด้านการติดตั้ง Deploy
Lync Enterprise และความเชี่ยวชาญ ทักษะของวิศวกรไอที

(Engineer Certified) ในการจัดการ Solution ที่มีความซับซ้อนให้
กลุ่มลูกค้าได้เป็นอย่างดี
G-NEWS
10 G-MagZ
IT MAGAZINE
Mverge ร่วมกับ Microsoft ชูแนวคิด Digital Work & Digital Life 
นำ Office 365 และ Microsoft Azure นำทุกองค์กรสู่โลกยุคดิจิทัล
บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้ร่วมส่งวิทยากรมืออาชีพมอบเทคนิค “การยกระดับ
การทำธุรกิจ ด้วยไมโครซอฟท์คลาวด์ [Improve your business productivity by
Microsoft Cloud Solution]” เพื่อนำเทคโนโลยีในการเปลี่ยนชีวิตของผู้คนทั้งในที่ทำงาน
และที่บ้านให้สร้างสรรค์ผลงานได้อย่างเต็มพลังและเต็มประสิทธิภาพอย่างต่อเนื่อง
พร้อมเข้าสู่ยุคของดิจิทัลได้จากทุกที่ทุกเวลาภายใต้แนวคิด Digital Work และ Digital
Life ด้วยการจัดทีมผู้เชี่ยวชาญด้านผลิตภัณฑ์ไมโครซอฟท์ ให้คำแนะนำพร้อมมอบ
เทคนิคการทำงานของ Microsoft Cloud Solutions อาทิ Microsoft Offices 365 และ
Microsoft Azure อย่างละเอียด เพื่อให้ผู้เข้าร่วมงานสัมผัสกับระบบคลาวด์ และสามารถ
นำไปปรับใช้กับระบบไอทีองค์กร เพื่อวางแผนพัฒนาระบบไอทีองค์กรสู่ระบบคลาวด์
สร้างความเป็นมืออาชีพในอนาคต ควบคู่ไปกับการนำเสนอรูปแบบการให้บริการจาก
Mverge ที่รองรับกับโซลูชั่นจาก Microsoft อย่างครบวงจร พร้อมกับการร่วมสนุกไปกับ
เกมส์และกิจกรรมมากมายจาก Mverge ภายในงาน Microsoft Solutions Summit
2014 งานใหญ่ส่งท้ายปีจากยักษ์ใหญ่ Microsoft เมื่อกลางเดือน พย. ที่่ผ่านมา

ณ Convention hall 22nd floor at Centara Grand Central World 
Mverge ควงสองยักษ์ใหญ่ EMC-VMware โชว์ความเป็นที่หนึ่งด้าน
Hybrid Cloud เดินหน้าบุกไอทีองค์กรรองรับการขยายตัว AEC
บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้รับความไว้วางใจจากพันธมิตรใหญ่ บริษัท

อีเอ็มซี อินฟอร์เมชั่น ซิสเต็มส์ (ประเทศไทย) จำกัด (EMC) จับมือร่วมออก
บูธโชว์โซลูชั่นในงานใหญ่ประจำปีของ บริษัท วีเอ็มแวร์ (ประเทศไทย) จำกัด (VMware)
นำทีมงานผู้เชี่ยวชาญโชว์ Hybrid Cloud ระบบโครงสร้างขนาดใหญ่ของเครือข่าย
คอมพิวเตอร์ ที่ถูกออกแบบมา ให้มีการเชื่อมต่อ และสามารถทำงานร่วมกัน และ
รองรับจำนวนผู้ใช้ที่มีปริมาณมากๆ ซึ่งระบบดังกล่าวต้องมีประสิทธิภาพสูง ทั้งด้าน
ความรวดเร็วในการประมวลผลการทำงาน และความปลอดภัยของข้อมูลต่างๆ
ภายในองค์กร โดยได้นำ Vmware ESX, vDPA ทำงานผสมผสานกันบน EMC
Data Domain (DD6200), EMC isilon, EMC backup recovery, EMC Hybrid
cloud สร้างจำลองระบบการทำงานของ Hybrid Cloud อย่างละเอียด พร้อมกับ
มอบคำแนะนำให้ทุกองค์กร เตรียมพร้อมและปรับตัวก้าวสู่ Cloud Computing

ได้อย่างเต็มตัว มองเห็นถึงปัญหาและความสำคัญในการเร่งพัฒนาระบบไอที
องค์กรอย่างจริงจัง เพื่อพร้อมรองรับการขยายตัวและการแข่งขันใน AEC

ณ Grand Hyatt Erawan Hotel 
TCS TO BE PROUD OF SUCCESS
เปิดตัวเป็นทางการกับพิธีเปิดอาคารสำนักบริการคอมพิวเตอร์
มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตบางเขน ซึ่งเป็นอาคารที่มี
ความพร้อมและล้ำสมัยในด้านเทคโนโลยีสารสนเทศ โดยบริษัท
เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด (TCS) เป็นส่วนหนึ่งที่ได้
ดำเนินการจัดทำห้อง Data Center ที่สมบูรณ์ให้กับสำนักฯ เรียก
ได้ว่าเป็นอีกหนึ่งความภูมิใจ ทั้งนี้ตัวแทน TCS นำทีมไปร่วม
แสดงความยินดี โดยจัดบูธทำกิจกรรมและนำตู้ไอศครีมวอลล์

ไปบริการผู้มาร่วมงาน รวมถึงได้มอบกระเช้าดอกไม้ โดยมี

รศ.ประดนเดช นีละคุปต์ ผอ.สำนักบริการคอมพิวเตอร์ เป็นผู้มอบ
ณ ห้อง Auditorium ชั้น 3 สำนักบริการคอมพิวเตอร์
มหาวิทยาลัยเกษตรศาสตร์
11G-MagZ
IT MAGAZINE
SOLUTIONS
JBOSS EAP Technology
ทำไม Cloud Technology จึงมีความสำคัญ?
ปัจจุบัน Cloud Technology ถูกนำมาใช้และมีแนวโน้ม
ที่จะได้รับความนิยมอย่างกว้างขวางมากขึ้น และยัง
เริ่มใกล้ตัวเรามากขึ้นเรื่อยๆ อีกด้วย อาทิเช่น หากท่านเป็นผู้
ที่ใช้ iPhone และมีการเปิดใช้บริการ iCloud คือการบริการ
รับฝากข้อมูลเอาไว้บนอินเทอร์เน็ต ทำให้เราสามารถนำข้อมูล
ไปใช้ที่ไหน เวลาใดก็ได้ หรือ บริการอื่นๆ เช่น Google Drive
บริการการรับฝากไฟล์ ข้อมูล รูปภาพ บนอินเทอร์เน็ต,Office
365 การใช้บริการโปรแกรม Microsoft Office ที่ไหนก็ได้
โดยที่ในเครื่องเราไม่จำเป็นต้องมีโปรแกรม Microsoft Office
สำหรับในมุมของ IT Infrastructure เองก็มีความตื่นตัวและ
นำเอา Cloud Technology มาใช้ในองค์กรกันเป็นจำนวน
มาก ดังนั้นในการเลือกใช้ Platform/Middleware/Software
ต่างๆ จึงจะต้องมีการคำนึงถึงในส่วนนี้เป็นอย่างมาก เพื่อให้
ไม่ติดขัดเกิดปัญหาเกิดความยุ่งยากในการ Implement ใน
ภายหลัง

What is a Cloud-ready Architecture?
•	 High degree of automation
•	 Flexible management
•	 Frugal use of resources
•	 Lean, agile development
•	 Open platform

หลังจากที่เราทำความรู้จักกับที่มาที่ไปของ JBOSS ไปแล้ว รู้จักหน้าที่ของ JBOSS กันมากขึ้น จากในฉบับที่
แล้ว (G-Magz ฉบับที่ 40 ตุลาคม – ธันวาคม 2557) ฉบับนี้เราจะมาดู Technology ต่างๆ ของ JBOSS ที่
มีการพัฒนาให้เป็น Modern Middleware Technology ทั้งในด้านของ การจัดการโครงสร้าง (JBOSS
Architecture) การจัดการการกำหนดค่าต่างๆ ของระบบ (JBOSS Configuration) อีกทั้งด้านความน่า
เชื่อถือ (JBOSS Reliability) ที่ผ่านเงื่อนไขการรับรองทางด้านความปลอดภัยที่เป็นระดับสากลเพื่อนำมา
เชื่อมโยงให้รู้ถึงประโยชน์และความคุ้มค่าในการนำมาใช้งาน และที่สำคัญ JBOSS EAP 6 ได้มีการประกาศ
รองรับ Cloud Technology เป็นที่เรียบร้อยแล้ว
JBOSS & Cloud-Ready Architecture
เหล่านี้เป็นคุณสมบัติที่ทำให้ JBOSS EAP 6 มีความพร้อม
รองรับการทำงานแบบ Cloud คุณสมบัติข้อที่โดดเด่น คือ
การไม่กิน Resource ของเครื่องและการใช้ Resource ที่มี
อยู่อย่างคุ้มค่า และเป็น Open Platform มีความเป็นกลาง
ไม่ยึดติดกับเจ้าใดเจ้าหนึ่ง เข้าได้กับทุก Platform และสามารถ
นำ Utility ต่างๆ มาใช้ได้อย่างเต็มที่
ขวัญฤทัย แน่นหนา
SOURCE: Predicts 2012 – Cloud and In Memory Drive Innovations in Application Platforms, Gartner 2012
JBOSS Key Feature
•	 Full EE6 certification
•	 Fast and Lightweight 
•	 Supports domain (multi-node) management
•	 Multiple consistent management interfaces
	 o	 CLI, Java API, HTTP API, Console
•	 Unified, user-focused configuration
•	 Modular 
	 o	 Only APIs, no AS implementation exposure
	 o	 True isolation 
•	 Cloud Ready Architecture
12 G-MagZ
IT MAGAZINE
SOLUTIONS
JBOSS EAP 6 Architecture
JBOSS EAP 6 Distributed Domain Architecture
Supports Domain (Multi-Node) Management

Application Level เป็นแบบรวมศูนย์และมีประสิทธิภาพมาก
ยิ่งขึ้นทำให้สามารถติดตามทั้ง Performance and Availability
ของ Application ได้ในแบบ Real-time

	 •	 Command Line Interface (CLI) :jboss-cli

•	 Multi-JVM, Multi-Server Model
•	 Management Coordinated by Domain 
	 Controller Process
•	 Multiple Server Instances (JVMs) per Host
•	 Full lifecycle Managed by Process Controller
Multiple Consistent Management
Interfaces
ในส่วนของ Tools และ Management APIs ที่ JBOSS
จัดเตรียมมาให้ใช้งานและรองรับในกรณีที่ต้องการทำ
Interface กับระบบอื่นๆ ซึ่งเป็นเรื่องมีความจำเป็นสำหรับ
ระบบหรือ Environment ที่ไม่ใช่ Standalone System 

Tools ที่สามารถทำงานในส่วนของ Interface กับผู้ใช้
งานมีการรองรับทั้งแบบ
•	 Command Line Interface (CLI)
•	 รูปแบบที่เป็น Web Console

และสามารถเชื่อมโยงกับ Red Hat JBOSS Operations
Network (JBOSS ON) เพื่อให้การ Monitor ในระดับ
สามารถทำงานใน Mode Command Line ซึ่ง Admin ระบบ
มักจะชอบในการทำงานใน Mode นี้เพราะสามารถกำหนดค่า
ต่างๆ และสั่งงานได้หลากหลาย ซึ่งสามารถ Interface ได้ใน
แบบ Interactive Client จากเครื่อง PC หรือ Notebook
ได้เลย จุดเด่นอีกอย่างคือ การรองรับ Shell Command ใน
แบบ *Nix Base shell syntax คือ สามารถใช้ Shell
Command ของ Unix Operation System และ *Nix
Operation System คือ Operation System ที่มีลักษณะ
ใกล้เคียง Unix ทั้งหมด(บางทีเรียกว่า Unix Like หรือ

UN*X)

*Nix Operation System มีหลายเจ้า หลายยี่ห้อ ด้วยกัน
อาทิเช่น Redhat, Debian, FreeBSD, Enterprise Linux,
fedora, Solaris, SuSELinux, OpenSuSE, Apple OS X,
ubuntu ทำให้ผู้ดูแลระบบ JBOSS หรือ Technical ทางทีม
ผู้พัฒนา ไม่ต้องเปลี่ยนหรือต้องเพิ่ม Skill หากมีหลาย
Operation System หรือ ทางบริษัทมีนโยบายต้องการเปลี่ยน
Operation System นอกจากการทำงานเป็น Command
Line แล้วยังสามารถรวบรวมจัด Command เป็นไฟล์ก่อน
แล้วจึง Load เข้ามาเพื่อทำงานเป็นชุดคำสั่งได้อีกด้วย

jboss-cli
13G-MagZ
IT MAGAZINE
SOLUTIONS
	 •	 JBOSS EAP 6 Web Console

JBOSS EAP 6 Web console
JBOSS EAP 6 Web console
•	 Representational State Transfer (REST API) เป็น

	 API ในรูปแบบ Web Service ที่ได้รับความนิยมในปัจจุบัน
•	 Extensible Markup Language (XML) การติดต่อใน

	 รูปแบบของ XML File

JBOSS EAP 6 & Reliability
•	 Common Criteria (CC) Certification EAL 4+ 
โดย International Standard for Computer Security
Certification (ISO/IEC 15408) Performed by Third Party
Accredited Auditors

ซึ่งเป็น Certification ในด้านระบบความปลอดภัยระดับสูงสุด
ในโลกของการใช้งานจริงใบรับรอง CC เป็นมาตรฐานไอเอสโอ

(ISO-IEC 15408) ซึ่งเป็นมาตรฐานการประเมินหรือวัดผล
คุณสมบัติและความสามารถในการป้องกันความปลอดภัยของ
ผลิตภัณฑ์ด้านไอทีที่ได้รับการยอมรับจากทั่วโลก

	 Certification Includes
	 •	 Audit of product design
	 •	 Audit of development process and procedures
	 •	 Physical Audit of development sites
	 •	 Verification of security attribute claims
	 •	 Secure Configuration example
	 •	 Common Criteria Configuration Documentation

•	 PCI-DSS Compliancewith JBOSS
PCI-DSS คือ “Payment Card Industry Data Security
Standard” เป็นมาตรฐานความปลอดภัยสารสนเทศที่แพร่หลาย
ทั่วโลกรวบรวมโดยคณะกรรมการ Payment Card Industry
Security Standards Council (PCI SSC) 

มาตรฐานนี้ถูกกำหนดขึ้นเพื่อช่วยให้องค์กรต่างๆ โดยครอบคลุม
ผู้ที่เกี่ยวข้องกับธุรกิจบัตร ได้แก่ร้านค้าผู้ประมวลผลข้อมูล
สถาบันการเงิน ผู้รับบัตรสถาบันการเงิน ผู้ออกบัตรรวมถึง

ผู้ให้บริการอื่นๆ รวมไปถึงทุกส่วนที่เกี่ยวข้องกับการเก็บประมวล
ผลและส่งข้อมูลของผู้ถือบัตร ซึ่งจะช่วยให้สามารถป้องกัน
การฉ้อโกงบัตรเครดิตมีการควบคุมข้อมูลและช่องโหว่ต่างๆ
ให้เข้มงวดมากยิ่งขึ้นและมีความเป็นมาตรฐานเดียวกัน ไม่ว่า
จะเป็นบัตรของค่ายใดก็ตาม

บทสรุปส่งท้าย จากข้อมูลข้างต้น JBOSS จึงเป็นอีกหนึ่งทาง
เลือกที่น่าสนใจในการนำไปใช้กับองค์กร ซึ่งในปัจจุบันเริ่มมี
การมาใช้ JBOSS กันมากขึ้น คำถามถัดไปคือหากสนใจแล้ว
ควรจะเริ่มต้นอย่างไรในการจะเปลี่ยน Middleware เดิม

มาเป็น JBOSS โดยที่ Application และ Application

รอบข้างต่างๆ ยังคงทำงานต่อได้โดยไม่สะดุด โปรดติดตาม
ตอนต่อไปค่ะ :)
Web Console ช่วยให้การจัดการ Configuration ง่ายขึ้น
เพราะจัดเอารูปแบบคำสั่งต่างๆ แยกไว้เป็นหมวดหมู่และ
ประกอบไปด้วยคุณสมบัติอื่นๆ อีก ดังนี้
•	 Simple
•	 Fast
•	 Lightweight
•	 Avoids XML Configuration
•	 Single Instance and Domains
•	 Mostly Configuration
•	 Basic Monitoring

Management APIs สำหรับในส่วนของการ APIs ต่างๆ ที่
รองรับมีดังนี้
•	 Java Management eXtensions (JMX) เป็นเทคโนโลยี

	 การจัดการ Application Server ที่นิยมใช้กันมาก เช่น

	 การปรับเปลี่ยนค่า Configure, การอ่านจำนวน Thread,

	 Current JDBC Connection, Memory Usage และการ

	 ทำ Notification ตามเหตุการณ์ที่มีการกำหนดไว้ โดย

	 ปัจจุบันพัฒนาไปถึง Java Specification Request (JSR)
•	 Dynamic Language Runtime (DLR) เป็น API จาก

	 ทาง Microsoft อย่างที่ได้เขียนไว้ในตอนต้นว่า JBOSS

	 EAP 6 เป็น Open Platform จึงสามารถรองรับ

	 Interface ได้โดยไม่จำกัดค่ายหรือ Platform
 สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
บริษัท จีเอเบิล จำกัด
Call Center โทร +66(0) 2685-9333
ขอขอบคุณแหล่งข้อมูล :
1.	 ข้อมูลจาก Redhat(www.redhat.com)
2.	 http://en.wikipedia.org/wiki/Evaluation_Assurance_Level
3.	 https://www.pcisecuritystandards.org/
14 G-MagZ
IT MAGAZINE
SOLUTIONS
Mobile Enterprise Security
ดังนั้นในส่วนขององค์กรจึงจำเป็นที่จะต้องเตรียม
มาตรการและระบบจัดการทางด้านความปลอดภัย
สำหรับ Mobile Device เหล่านี้ เพื่อให้รองรับกับการ
ทำงานในลักษณะ BYOD นี้ไว้ ไม่ว่าจะเป็นปัญหาจาก Malware
บน Mobile Device ของพนักงาน หรือเมื่อเกิดเหตุการณ์
Mobile Device ของพนักงานที่มีข้อมูลและ Applications
ขององค์กรอยู่ สูญหายหรือถูกขโมยไป เพื่อไม่ให้เหตุการณ์
ลักษณะนี้กลายมาเป็นปัญหาทางด้านความปลอดภัยกับระบบ
งานขององค์กร

ซึ่งเทคนิคของการจัดการความปลอดภัยบน Mobile device
สำหรับองค์กร (Mobile Enterprise Security) นี้ก็สามารถ
ทำได้หลากหลายวิธี โดยแต่ละวิธีก็จะมีจุดเด่นที่แตกต่าง

กันไป

รูปแบบของการทำ Mobile Enterprise Security
ตอนนี้เรามาดูกันว่าการทำ Mobile Enterprise Security
สามารถทำได้ด้วยเทคนิคอะไรบ้าง และมีข้อแตกต่างกัน

อย่างไร

ในโลกปัจจุบันนี้คงต้องยอมรับว่า Mobile Device เข้ามาเป็นส่วนสำคัญของชีวิตประจำวันและก็รวมไปถึง
ชีวิตการทำงานด้วย ซึ่งแนวโน้มการทำงานโดยใช้ Mobile Device ในลักษณะของ BYOD (Bring Your
Own Device) ก็มีเพิ่มมากขึ้นด้วยเช่นกันซึ่งลักษณะการทำงานบน Mobile Device ในโลกที่การทำงานเป็น
แบบ BYOD นี้ที่เส้นแบ่งแยกของอุปกรณ์การทำงานสำหรับเรื่องส่วนตัวกับเรื่องงานไม่มีอีกต่อไปแล้ว ทำให้
กลายเป็นว่ามีการใช้ทั้งเรื่องส่วนตัวและเรื่องงานบนอุปกรณ์ Mobile Device ตัวเดียวกัน ซึ่งแน่นอนว่าจะ
ทำให้ผู้ใช้งานมีความสะดวกสบาย แต่ในส่วนขององค์กรแล้วนั่นหมายถึงการเพิ่มขึ้นของความเสี่ยงในด้าน
ปัญหาความปลอดภัยที่มาจาก Mobile Device เหล่านี้
Mobile Device Management (MDM)
MDM เป็นวิธีการจัดการ Device โดยอาศัยการติดตั้ง
Software ไว้ที่ตัว Mobile Device เพื่อให้ทำหน้าที่ดูแลจัดการ
Mobile Device นั้นๆ ไม่ว่าจะเป็นการติดตั้ง/การสร้าง/

การลบ ข้อมูลหรือ Apps ต่างๆ แบบระยะไกล ซึ่งจะส่งผลให้
Enterprise สามารถตรวจสอบและติดตาม Device Location,
Installed Applications และอื่นๆ ได้ และเมื่อ Mobile Device
นี้สูญหายหรือถูกขโมย ทาง Enterprise สามารถสั่งล้างข้อมูล
ใน Mobile Device นี้ทั้งหมดแบบระยะไกลได้ ส่วนระบบการ
เข้ารหัสในการติดต่อกับ Enterprise ก็จะเป็นไปในลักษณะ
ของ Device-Level VPN

ปิติพงศ์ อัครจันทโชติ
15G-MagZ
IT MAGAZINE
SOLUTIONS
เมื่อ Mobile Device ได้เข้าไปอยู่ในระบบ MDM แล้วจะ
ทำให้ Device นั้นๆ จะถูกควบคุมและติดตามได้จาก Enterprise
ซึ่งอาจจะทำให้การใช้งานในเรื่องส่วนตัวกลายเป็นไม่ส่วนตัว
และไม่สามารถเป็นไปได้อย่างสะดวก รวมถึงไม่สามารถทำได้
โดยไม่กระทบกับการใช้งานในรูปแบบเดิมที่ผู้ใช้คุ้นเคยอยู่ได้
	
รวมไปถึงว่า MDM ก็จะมีลักษณะตามชื่อของมัน นั่นก็คือ

เน้นไปที่การจัดการ Mobile Device ในเชิงของการเป็น
Management Tool มากกว่าที่จะเป็น Security Tool

ซึ่ง Enterprise Application นี้ก็จะอยู่ร่วมภายในระบบ
ปฏิบัติการ (Operating Environments) เดียวกันกับ Personal
Applications โดยสิ่งที่ MAM แตกต่างจาก MDM ก็คือ
MAM จะไม่ได้มีการควบคุมในส่วนของ Operating System
จะมีเพียงแค่การควบคุม Enterprise Application เท่านั้น

Mobile Virtualization
Mobile Virtualization มีแนวคิดคือจะทำการแบ่ง Mobile
Device แยกออกเป็น 2 ระบบปฏิบัติการ (Operating
Environments) เสมือนว่าเป็น 2 Device โดยจะใช้ระบบ
ปฏิบัติการหนึ่งสำหรับงานส่วนตัว (Personal) และอีกระบบ
ปฏิบัติการสำหรับงาน Enterprise ซึ่งการแบ่งแยกระบบ
ปฏิบัติการอย่างเด็ดขาดนี้จะช่วยป้องกันปัญหาเรื่องความ
ปลอดภัยไม่ให้กระทบกันและกันได้ (หรืออีกนัยหนึ่งก็คือ

ไม่ให้ความเสียหายจากการใช้งานส่วนตัวแพร่กระจายมาสู่
Enterprise ได้)

แต่ในการใช้งานจริงแล้ว Mobile Device บางประเภทจะไม่
อนุญาตให้มีการใช้งานแบบ Virtualization นี้บนอุปกรณ์ของ
ตน รวมถึงการที่มีการผลิต Mobile Hardware อยู่เป็นจำนวน
มากมายหลายรุ่นหลายยี่ห้อหลายเทคโนโลยี ทำให้เป็นการ
ยากที่จะพัฒนา Virtualization Software ให้ครอบคลุม Mobile
Hardware ทั้งหมดนี้ได้ และนอกจากนี้แล้วการที่ผู้ใช้งานจะ
ต้องมาคอยสลับระบบปฏิบัติการไปมาระหว่างการใช้งานเรื่อง
งานและเรื่องส่วนตัวก็ทำให้การใช้งานในลักษณะ Virtualization
นี้อาจจะไม่ใช่วิธีที่สะดวกนัก

Mobile Application Management (MAM)
MAM จะคล้ายกับ MDM แต่ต่างกันที่จะมุ่งเน้นไปที่การบังคับ
ควบคุมเฉพาะในส่วนของ Enterprise Application เท่านั้น
MAM จึงเหมาะกับการที่ Enterprise ต้องการระบบที่จะมา

ปกป้องการเข้าถึงข้อมูลขององค์กรแต่ก็ยังคงความเป็นส่วนตัว
ในการใช้งานเรื่องส่วนตัวอยู่ แต่ที่เป็นอุปสรรคสำคัญของ
MAM ก็คือ Mobile Enterprise Application จะยังมีอยู่ไม่
มากเท่าไรในตลาด เนื่องจากยังอยู่ในช่วงเริ่มต้นของการพัฒนา
และใช้งานของ Mobile Enterprise Application เท่านั้น
โดยส่วนใหญ่ของ Enterprise Application จะยังคงเป็น
Legacy Windows หรือ Web-Based อยู่ ซึ่งจะไม่ได้อยู่ใน
ขอบเขตการทำงานของ MAM ที่จะสามารถไปควบคุมได้

Mobile Container
Mobile Container มีหลักการคือการสร้าง Workspace บน
Mobile Device แยกออกมาสำหรับให้ใช้กับงาน Enterprise
โดยเฉพาะ และปล่อยให้การใช้งานส่วนตัวเป็นไปตามปกติ
ซึ่งจะส่งผลให้ Mobile Container จะมีคุณสมบัติในระดับ
เดียวกับ MDM แต่จะบังคับควบคุมเฉพาะในส่วนของ
Container เท่านั้น โดยที่จะไม่กระทบกับการใช้งานส่วนตัว
นอกจากนี้ Mobile Container ก็จะมีคุณสมบัติของการแบ่งแยก
Workspace เช่นเดียวกับ Mobile Virtualization แต่จะไม่มี
ข้อจำกัดทางด้าน Hardware รวมไปถึง Mobile Container
ยังมีคุณสมบัติการจัดการ Application ในแบบเดียวกับ MAM
แต่จะไม่มีข้อจำกัดในเรื่องของ Legacy หรือ Windows
Application ที่ MAM จะไม่ได้รองรับ
16 G-MagZ
IT MAGAZINE
SOLUTIONS
จะเห็นได้ว่า Mobile Container นั้นจะมีความยืดหยุ่นอยู่มาก
เนื่องจากถูกออกแบบมาโดยรวบรวมเอาข้อดีของเทคนิคแบบ
ต่างๆ มาไว้รวมกัน

Oracle Mobile Security Suite (OMSS)
หลังจากที่เราได้รู้จักเทคนิคต่างๆ ของการทำ Mobile Enterprise

Security แล้ว คราวนี้เรามารู้จักกับ Product ของ Oracle
กันบ้างว่าใช้เทคนิคแบบไหนและมีคุณสมบัติพิเศษอย่างไรบ้าง

Oracle Mobile Security Suite (OMSS) เป็น Product
จากค่าย Oracle ที่จะมาช่วยจัดการเรื่องระบบความปลอดภัย
ให้กับ Enterprise โดยจะยึดแนวทางการทำ Container ซึ่ง
จะมีข้อดีในเรื่องของความง่ายและการรักษาความเป็นส่วนตัว
สำหรับการใช้งานในเรื่องส่วนตัว แต่ก็ยังคงรักษาความปลอดภัย
ในส่วนของการทำงานที่เป็นของ Enterprise ด้วย

ด้วยการใช้เทคนิค “Containerization” OMSS จะสร้าง
Secure Workspace ขึ้นมาสำหรับ Enterprise Applications,
Email และ Data โดยจะมีเพียง Authenticated Users
เท่านั้นที่จะสามารถเข้าถึง Secure Workspace นี้เพื่อที่จะ
เรียกใช้ Applications และเข้าถึง Data ได้ และจะมีเพียง
Applications ที่ถูกเตรียมหรืออนุมัติโดย Enterprise เท่านั้น
ที่จะสามารถติดตั้งและเรียกใช้งานที่ Secure Workspace นี้
ได้และเมื่อเกิดเหตุการณ์ที่ Mobile Device นี้หายหรือถูก
ขโมยไป ทาง Enterprise ก็สามารถสั่งล้างข้อมูลทั้ง Secure
Workspace /Container นี้ได้จากระยะไกลโดยที่ไม่กระทบ
กับ Applications และ ข้อมูลที่ใช้ส่วนตัว

	 อนุญาตให้มีการเรียกใช้งานได้จาก Mobile Security

	 Container และมีการเข้ารหัสในรูปแบบของ Application-

	 Level SSL Tunnel แทนที่จะเป็นแบบ Device-Level

	 VPN ที่อาจจะมี Malware แอบแฝงเข้ามาทางช่องทาง

	 VPN นี้ได้
l	 Mobile Security Administrative Console
	 ช่วยในการจัดการ Mobile Container ในด้านต่างๆ ผ่าน

	 ช่องทาง Remote Management เช่น Logging, Policy

	 Enforcement Application Management, การ Lock

	 และ/หรือ ล้างข้อมูลของ Remote Container และยัง

	 สามารถทำงานร่วมกับ Active Directory เพื่อให้การ

	 จัดการ Users/Groups เป็นไปได้อย่างสะดวกได้อีกด้วย
l	 Mobile Security File Manager
	 ช่วยในการจัดการให้เข้าถึง Internal File Server โดยไม่มี

	 ปัญหาด้านความปลอดภัยกับ Enterprise
l	 Mobile Security Application Wrapping Tool
	 ใช้ในการจัดการแปลง 3rd
Party หรือ Custom Applications

	 ให้มีความปลอดภัยอยู่ในรูปแบบของการใช้งานแบบ

	 Container โดยที่ไม่ต้องมีการแก้ไข Code ใดๆ

	 (Containerized) โดย Containerized Applications นี้

	 จะถูกนำไปเรียกใช้ใน Mobile Security Container ได้

โดย OMSS นี้ยังมาพร้อมกับ Applications ต่างๆ เพื่อช่วยให้

มั่นใจได้ว่าระบบและข้อมูลขององค์กรถูกปกป้องอยู่ตลอด
เวลา
l	 Secure Web Browser
l	 Secure File Manager
l	 Secure Email, Calendar, Contacts, Tasks, Notes

จากที่ได้กล่าวมา การเพิ่มขึ้นของการใช้งาน Mobile Device
ที่เพิ่มมากขึ้นอย่างรวดเร็ว ทำให้องค์กรต้องปรับตัวเพื่อรองรับ
กับสถานการณ์ที่มีอุปกรณ์ Mobile Device ที่หลากหลายเข้า
มาใช้งานเชื่อมต่อกับระบบภายในขององค์กร รวมไปถึงการ
ควบคุมการเข้าถึงข้อมูลต่างๆ ขององค์กรไม่ว่าจะเป็นการ
เข้าถึงตรง การ Share การส่งต่อเอกสารจาก Mobile Device
ไปยังที่อื่นซึ่งก็ล้วนแต่เป็นเรื่องที่ต้องควบคุมดูแลทั้งสิ้น แต่ก็
ยังต้องคงไว้ซึ่งความสะดวกในการใช้งานในเรื่องส่วนตัวไม่ให้
กระทบเปลี่ยนแปลงไปจากเดิม ซึ่งเมื่อดูจากความต้องการ
การใช้งานทั้งส่วนองค์กรและส่วนตัวแล้วจากเทคนิคต่างๆ ที่
มี Containerization ก็ดูจะเป็นวิธีที่เหมาะสมที่จะใช้ปกป้อง
ความปลอดภัยให้กับองค์กรโดยที่ยังคงรูปแบบการใช้งานใน
เรื่องส่วนตัวให้เป็นไปโดยปกติได้
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
บริษัท จีเอเบิล จำกัด
Call Center โทร +66(0) 2685-9333
OMSS Components Architecture
OMSS จะมีโครงสร้างที่ประกอบไปด้วยระบบต่างๆ คือ
l	 Mobile Security Container
	 ปกป้องระบบด้วยการจัดการ Applications และ Data

	 ในส่วนของการใช้งานส่วนตัว ให้แยกออกจากการใช้งาน

	 ในส่วนของ Enterprise
l	 Mobile Security Access Server
	 ช่วยให้การจัดการการเข้าถึง Enterprise Intranet จาก

	 Mobile Device เป็นไปได้ง่ายและปลอดภัย โดยจะ
17G-MagZ
IT MAGAZINE
TECH&TREND
คุณวสันต์ พรมสิทธิ์ Network Solutions Specialist
เชื่อมเน็ตเวิร์กกับแอพด้วย SDN
หลักการของ SDN
คือ วิธีการใหม่ในการ ออกแบบ สร้าง และจัดการ
Network เพื่อให้ตอบสนองธุรกิจได้อย่างทันท่วงที

ถ้าเปรียบเทียบกับการ สร้างและจัดการ Server ในรูปแบบ
Server Virtualization ทุกท่านคงจะนึกออก ว่าเราสามารถ
สร้าง Server หรือ Compute ได้ภายในไม่กี่นาที ในขณะที่
Network ต้องการการจัดการที่ยากกว่า

หลายๆ ท่าน คงจะได้ยิน Software-Defined Networking (SDN) มาบ้างแล้วนะครับ เพราะเป็น
หัวข้อที่ถูกกล่าวถึงมากในช่วง 2-3 ปีที่ผ่านมา และโดยเฉพาะปีนี้ ผู้ผลิตอย่าง VMware ซึ่งเป็น

เจ้าตลาดด้าน Virtualization ของ Server ได้นำโซลูชั่นที่ใช้หลักการ SDN เพื่อทำให้ Network ใน
Data Center ถูกจัดการได้ในรูปแบบ Virtualization เช่นเดียวกับที่ทำได้กับ Server ซึ่งเรียกว่า
Network Virtualization ทำให้การ Provision Infrastructure ของ Data Center โดยเฉพาะอย่าง
ยิ่ง Data Center แบบ Cloud จากเดิมที่ทำได้เฉพาะ Compute กับ Storage ก็จะสามารถ Provision
Network Infrastructure ให้กับ Compute ได้ด้วย และทั้งหมดถูกบริหารจัดการผ่านซอฟต์แวร์
Orchestration เดียวกัน
รูปแบบของ SDN
ในการที่จะทำให้การจัดการง่ายนั้น Network จะต้องถูกควบคุม
จากศูนย์กลาง ไม่ว่าจะเป็น Policy หรือการออกแบบเส้นทาง
ของ Network จะถูกคำนวณจากส่วนกลาง ซึ่งจะถูกเรียกว่า
SDN Controller ส่วนอุปกรณ์ Network ไม่ว่าจะเป็น Network
Switch, Router ทั้งที่เป็น Physical และ Virtual เช่น Virtual
Switch ใน Hypervisor จะถูก SDN Controller ควบคุมทั้งหมด
18 G-MagZ
IT MAGAZINE
TECH
&TREND
รูปที่ 2 : Overlay-Based SDN (รูปจาก www.gartner.com)
รูปที่ 3 : Hybrid-Based SDN (รูปจาก www.gartner.com)
(หรือบางส่วน ขึ้นอยู่กับรูปแบบ SDN) อุปกรณ์ Network

เหล่านั้นจะทำหน้าที่แค่ส่งข้อมูลตามที่ SDN Controller ได้
Program ไว้ ตัวอย่างมาตรฐานที่ใช้ Program อุปกรณ์ Network
ของ SDN Controller คือ OpenFlow, OVSDB ซึ่งเราจะรวม
เรียกว่า Southbound API หรือ Device Control Protocol
โดย Software เช่น Orchestration จะสั่งงาน Network ผ่าน
Northbound API เช่น REST API

	 Protocol ของการทำ Overlay SDN ที่นิยมในปัจจุบันคือ

	 VxLAN ซึ่ง VMWare เป็นผู้ผลักดัน โดยนำเสนอ SDN

	 Controller ของตัวเองด้วย ซึ่งก็คือ NSX นั่นเอง

2.	 Hybrid-Based SDN คล้ายกับแบบแรก เพียงแต่ข้อจำกัด

	 ของแบบแรกคือ ไม่สามารถเชื่อมต่อกับระบบ Network

	 เดิมที่ไม่รองรับ SDN หรือ ถ้าต้องการให้ Physical Server

	 (Bare Metal Server) กับ Virtual Machine เชื่อมต่อกัน

	 เหมือนอยู่ใน Local Network เดียวกัน

	 Hybrid SDN ต้องการอุปกรณ์ Gateway ที่รองรับการ

	 Program ได้ด้วย SDN Controller ผ่าน SDN เช่น Open

	 Flow, OVSDB และยังต้องเข้าใจ Protocol ที่ใช้ทำ

	 Overlay SDN เช่น VxLAN ด้วย

รูปที่ 4 : Hardware VxLAN Gateway ทำหน้าที่เป็น VxLAN Tunnel
Endpoint – VTEP ให้กับ Physical Server ด้วยเพื่อทำให้ Virtual
Machine และ Physical Server อยู่ใน Logical Network เดียวกัน 
(รูปจาก blog.sflow.com)

	 ปัจจุบันผู้ผลิตอุปกรณ์ Data Center Switch อย่าง Arista

	 Networks ก็ได้นำเสนอ Solution Top-of-Rack Switch

	 ที่รองรับการเป็น Gateway ให้กับ SDN แบบนี้ โดยรองรับ

	 Controller NSX ของ VMWare และรองรับ Protocol

	 VxLAN ด้วย

รูปที่ 1 SDN Controller และ API (รูปจาก www.sdncentral.com)

Gartner ได้แบ่งรูปแบบ SDN ออกเป็น 3 แบบ คือ
1.	 Overlay-Based SDN รูปแบบนี้เห็นได้ชัดใน Data

	 Center คือ SDN Controller จะควบคุม อุปกรณ์ Network

	 เฉพาะต้นทาง และปลายทาง ไม่ควบคุมอุปกรณ์ Network

	 ระหว่างทาง (Underlay) ส่วนใหญ่วิธีการนี้ SDN

	 Controller จะ Program หรือควบคุม Virtual Switch ที่

	 อยู่ใน Hypervisor เพื่อทำให้ Virtual Machine (VM)

	 ต้นทาง และปลายทาง อยู่ใน Logical Network เดียวกัน

	 (เรียกว่า Network Virtualization) ทำให้ Software

	 Orchestration ก็จะสามารถจัดการ Virtual Machine

	 สองตัวนี้เสมือนอยู่ใน Virtual Switch เดียวกัน ถึงแม้ว่า

	 ในความเป็นจริง จะมีอุปกรณ์ Existing Network ที่ซับซ้อน

	 อยู่ด้านล่าง (Underlay) และ Server Host สองตัวนี้ อยู่

	 คนละ Data Center กันก็ตาม
19G-MagZ
IT MAGAZINE
TECH
&TREND
เชื่อมต่อด้วย ว่าแต่ละเส้นทาง จะต้องผ่าน Network Service
อะไรบ้าง เช่น Firewall, Load balance ซึ่ง Service ทั้งหมดนี้
ถูก Program ผ่าน SDN Controller ได้เช่นกัน การทำงาน
ในลักษณะนี้ เรียกว่า Service Chaining โดย Network
Service เหล่านั้นเช่น Firewall, Load balance (ADC),
Router ล้วนแล้วแต่จะมีแนวโน้ม ถูก Implement ในลักษณะ
Virtual Machine เช่นเดียวกับ Server หรือที่เรียกว่า Network
Function Virtualization (NFV)

ปัจจุบัน SDN ได้รับการตอบรับจากฝั่ง Virtualization ใน
Data Center เป็นอย่างดี เพราะทำให้ Network สามารถ
ตอบสนองธุรกิจได้อย่างทันท่วงทีและช่วยให้การ Provision
Infrastructure บน Cloud ทำได้สมบูรณ์แบบ ทั้ง Compute
Storage และ Network ผ่านซอฟต์แวร์ Cloud Orchestration
หลังจากนี้เราน่าจะได้เห็นการประยุกต์ใช้ SDN ในมุมอื่นๆ

ไม่ว่าจะเป็นด้าน Security หรือ Monitoring ทั้ง Enterprise
และ Service Provider ซึ่งถ้ามีโอกาสจะมาเล่า Use Case
ต่างๆ ของ SDN ที่เริ่มใช้งานกันบ้างแล้ว เพื่อเราจะได้เห็น
โอกาสในการที่จะนำ SDN มาใช้ในองค์กรได้บ้าง
สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
The Communication Solution Co., Ltd. ( TCS)
Call Center 02 685 -9333
หรือ TCS.MKT@G-ABLE.COM
3.	 Device-Base SDN โดย SDN รูปแบบนี้ ตัว SDN

	 Controller จะเข้าไป program flow หรือควบคุมอุปกรณ์

	 network ทั้งหมด เพื่อให้ได้รูปแบบ end-to-end ซึ่งจะ

	 สามารถตอบสนอง application ได้หลากหลายมากกว่า

	 2 แบบแรก แต่มีค่าใช้จ่ายในการปรับเปลี่ยนอุปกรณ์

	 network เพื่อให้รองรับ สำหรับ SDN แบบนี้จะมีทั้งที่เป็น

	 proprietary ของผู้ผลิตอุปกรณ์ network และทั้งที่รองรับ

	 SDN controller แบบ open ตัวอย่าง SDN controller

	 คือ Open Daylight ซึ่งใช้ OpenFlow เป็นตัว program

	 อุปกรณ์ network

	 นอกจากนี้ Open Daylight Controller (Helium) ยังถูก

	 ใช้ใน OpenStack framework เพื่อเป็น Network

	 Infrastructure ให้กับ Cloud และทำงานได้ทั้ง Overlay

	 และ Hybrid-Based SDN ดังนั้น OpenStack+Open

	 Daylight ก็จะเป็นคู่แข่งของ vCloud+NSX ของฝั่ง

	 VMWare อย่างหลีกเลี่ยงไม่ได้

รูปที่ 5 : Device-Based SDN (รูปจาก www.gartner.com)
รูปที่ 6 : Network Service Chaining (รูปจาก www.gartner.com)

WOC = WAN optimization controller, ADC = Application delivery
controller, WAF = Web application firewall

Service Chaining และ Network
Function Virtualization
นอกจาก SDN จะออกแบบ หรือ Program การเชื่อมต่อ

(Connectivity) แล้ว ยังสามารถกำหนด Policy ในการ
ปิยะ ตั้งสิทธิชัย Head of Software Reserch
20 G-MagZ
IT MAGAZINE
TECH&TREND
Strategic Technology Trends 2015
แนวโน้มทางด้านเทคโนโลยีที่นำเสนอในปีนี้ยืนอยู่บนท่วงทำนอง


หลักๆ สามด้านคือ การผนวกรวมเข้าด้วยกันของโลกเสมือน


กับโลกความเป็นจริง (The merging of the real and virtual
worlds) การกำเนิดของความชาญฉลาดในทุกหนแห่ง (The advent of
intelligence everywhere) และผลกระทบทางด้านเทคโนโลยีของการ


ปรับตัวเป็นดิจิตอลของธุรกิจ (The technology impact of the digital
business shift)

เรามาดู แนวโน้มทางด้านเทคโนโลยี 10 อันดับกันครับ
Computing Everywhere
จากความแพร่หลายของอุปกรณ์เคลื่อนที่ Gartner ได้ทำนายว่าการตอบ


สนองต่อความต้องการของผู้ใช้โมบายล์ จะเป็นเรื่องที่จะได้รับความสนใจ


หรือนิยมมากกว่าการเพิ่มรุ่นใหม่ๆ ของอุปกรณ์หรือการเพิ่มอุปกรณ์


ชนิดใหม่

โทรศัพท์เคลื่อนที่และอุปกรณ์คอมพิวเตอร์แบบสวมใส่ได้เพิ่มขอบข่าย


สภาพแวดล้อมของการประมวลผล ซึ่งรวมไปถึงอุปกรณ์เครื่องใช้ไฟฟ้า


อิเล็กทรอนิกส์และจอภาพ ที่เชื่อมต่อได้ทั้งในสถานที่ทำงานและที่สาธารณะ


สิ่งเหล่านี้จะเพิ่มพูนความสำคัญของการจัดการของฝ่ายไอทีขององค์กร


นักวิเคราะห์ของ Gartner ได้นำเสนอแนวโน้มทางเทคโนโลยีที่จะส่งผลต่อการวางแผนทางกลยุทธ์ของ

ธุรกิจ (Strategic Technology Trend) ของปี 2015 ซึ่งมีการนำเสนอภายในงาน Gartner Symposium/

ITxpo ซึ่งจัดขึ้นช่วงต้นเดือนตุลาคมที่ผ่านมาในเมืองออร์แลนโด สหรัฐอเมริกา
หลังจากที่พวกเขาได้สูญเสียความสามารถในการควบคุมจำนวนและชนิด


ของอุปกรณ์ของผู้ใช้ไปแล้วครั้งหนึ่ง และจะต้องให้ความสนใจมากขึ้นใน


การออกแบบประสบการณ์ของผู้ใช้ (User Experience Design)

The Internet of Things
การผสมผสานกันของกระแสข้อมูล (Data Streams) และบริการต่างๆ


ที่สร้างขึ้นบนพื้นฐานของข้อมูลดิจิตอล ก่อให้เกิดรูปแบบการใช้พื้นฐาน 4
แบบ คือ Manage, Monetize, Operate และ Extend ยกตัวอย่างเช่น
การนำเอารูปแบบการคิดเงินแบบ Pay-Per-Use มาใช้กับทรัพย์สินต่าง
เช่น เครื่องจักรอุตสาหกรรม หรือนำมาใช้กับบริการ เช่น การคิดราคา


ค่าเช่ารถแบบตามระยะทางที่ขับ (Pay-As-You-Drive) นำมาใช้กับสถานที่  
เช่นการให้เช่าจุดจอดรถ เป็นต้น รูปแบบเหล่านี้จะเกิดขึ้นได้เมื่อสิ่งต่างๆ
มีความสามารถในการตรวจวัดและเชื่อมต่อเข้าด้วยกันเพื่อส่งข้อมูลของ
ตนออกไปประมวลผล

3D Printing
คาดการณ์ว่า ยอดการส่งมอบเครื่องพิมพ์สามมิติในปี 2015 คาดว่าจะ


เพิ่มขึ้น 98 เปอร์เซ็นต์ แล้วตามด้วยยอดที่จะเพิ่มขึ้นอีกเท่าตัวในปี
เครื่องพิมพ์สามมิติจะเข้าสู่จุดที่ได้รับการยอมรับและใช้กันอย่างแพร่หลาย


ภายในระยะเวลา 3 ปี เนื่องจากเครื่องพิมพ์สามมิติมีราคาต่ำลง ประกอบ


กับมีการใช้งานทางด้านอุตสาหกรรมเพิ่มมากขึ้นอย่างเด่นชัด การใช้งาน


ใหม่ๆ ทางด้าน Biomedical และสินค้าอุปโภค ซึ่งนำมาใช้งานในด้าน


การปรับปรุงออกแบบ การสร้างต้นแบบได้อย่างรวดเร็ว และนำไปสู่การ


ลดระยะเวลาของกระบวนการผลิตโดยรวมให้สั้นลง

Advanced, Pervasive and Invisible Analytics
การวิเคราะห์จะเป็นหัวใจของการประมวลผล เมื่อปริมาณข้อมูลที่สร้าง


ขึ้นจากเหล่าอุปกรณ์ฝังตัวมีปริมาณเพิ่มมากขึ้นอย่างท่วมท้น ข้อมูล


แบบมีโครงสร้าง และไร้โครงสร้าง ทั้งจากภายในและจากภายนอกองค์กร


เหล่านี้จะต้องถูกนำมาวิเคราะห์เพื่อนำไปใช้ประโยชน์ องค์กรต่างๆ มี


ความจำเป็นต้องหาวิธีการที่ดีที่สุดในการกรองข้อมูลปริมาณมหาศาล


ที่หลั่งไหลมาจากหลากหลายทิศทางไม่ว่าจะเป็น IoT, Social Media


และอุปกรณ์สวมใส่ แล้วนำข่าวสารข้อมูลที่ถูกต้องส่งไปยังบุคคลที่


เหมาะสมในเวลาที่เหมาะสมด้วย การวิเคราะห์นี้จะเจาะลึกลงไป และ


ซ่อนตัวอยู่ในทุกหนแห่ง Big Data ยังคงความสำคัญต่อแนวโน้มนี้แต่


ความสนใจจะย้ายไปสู่การคิดเกี่ยวกับคำถามและคำตอบสำหรับการ


วิเคราะห์ข้อมูล แทนที่จะเป็นการจัดการกับตัวเนื้อข้อมูลแบบเมื่อก่อน
21G-MagZ
IT MAGAZINE
TECH
&TREND
Context-Rich Systems
การฝังสมองกลหรือความชาญฉลาดเข้าไปในสิ่งต่างๆ ทุกหนแห่ง ผนวก


กับการวิเคราะห์ที่แทรกเข้าไปในทุกที่จะเป็นตัวขับเคลื่อนการพัฒนาระบบ


ที่ตื่นตัวต่อสิ่งต่างๆ ที่อยู่รายรอบและสามารถที่จะโต้ตอบต่อสิ่งต่างๆ นั้น


ได้อย่างเหมาะสม การรักษาความปลอดภัยแบบเข้าใจเนื้อหา (Context-


Aware Security) จะเป็นการใช้งานรูปแบบแรกของความสามารถใหม่นี้  
แต่การใช้งานรูปแบบอื่นๆ จะเกิดขึ้นตามมาอย่างรวดเร็ว เมื่อโปรแกรม


เข้าใจถึงเนื้อหาสาระของการร้องขอจากผู้ใช้งานโดยคำนึงถึงภาวะแวดล้อม


ในสถานการณ์ปัจจุบัน โปรแกรมไม่เพียงแต่จะสามารถปรับปรุงข้อมูลที่
จะตอบสนองแก่ผู้ใช้เท่านั้น แต่ยังสามารถปรับแต่งรูปแบบให้เหมาะสม


กับอุปกรณ์ที่จะแสดงผล (เช่น หน้าจอโทรศัพท์ หรือหน้าจอนาฬิกา หรือ
ไม่มีหน้าจอ) วิธีการและเส้นทางการส่งข้อมูลไปให้กับผู้ใช้ได้อย่าง


เหมาะสมด้วย 

Smart Machines
การวิเคราะห์แบบเจาะลึกที่ใช้กับการเข้าใจเนื้อหาทำให้เป็นเงื่อนไขขั้นต้น


สำหรับโลกของสมาร์ทแมชชีน (Smart Machines) พื้นฐานนี้ประกอบ


ด้วยอัลกอริทึมอันก้าวหน้า ที่บอกให้ระบบเข้าใจสภาพแวดล้อมของมัน


เรียนรู้ให้เหมาะกับตัวมัน และโต้ตอบด้วยตนเอง ในปัจจุบันเราได้เริ่มเห็น


ต้นแบบของยานพาหนะไร้คนขับ หุ่นยนต์ล้ำสมัย บุคคลช่วยเหลือ


แบบเสมือน สิ่งเหล่านี้จะวิวัฒนาการอย่างรวดเร็วในช่วงเวลา 2-3 ปีนี้


เพื่อเข้าสู่ยุคใหม่ของผู้ช่วยเหลือจักรกล Smart Machines นี้จะเป็น


อุบัติการณ์เปลี่ยนโฉมในประวัติศาสตร์ของ IT เลยทีเดียว
Cloud/Client Computing
การโน้มเข้าหากันของการประมวลผลบนคลาวด์และโมบายล์จะส่งเสริม


การเติบโตอย่างต่อเนื่องของแอพพลิเคชันที่ประสานงานแบบรวมศูนย์ที่


สามารถย้ายไปยังอุปกรณ์ใดก็ได้ คลาวด์เป็นรูปแบบใหม่ของการประมวลผล


ที่มีความยืดหยุ่น  และจัดการสิ่งต่างๆ ได้ด้วยตนเอง แนวโน้มแอพพลิเคชัน


ทั้งภายในองค์กรและภายนอกองค์กรจะสร้างขึ้นโดยใช้การประมวลผล


รูปแบบใหม่นี้ ในขณะที่ค่าใช้จ่ายด้านเครือข่ายและแบนด์วิทธ์จะเอื้ออำนวย


ต่อการใช้การประมวลผลและสตอเรจของอุปกรณ์อย่างมีประสิทธิภาพ  
การประสานงาน และการจัดการจะมีพื้นฐานอยู่บนคลาวด์

ในช่วงเวลาสั้นๆ นี้ จะเป็นการซิงค์โครไนซ์ข้อมูลและสถานะของแอพพลิเคชัน


ที่เป็น Client กับ Cloud ข้ามอุปกรณ์ต่างๆ และแก้ไขปัญหาการทำงาน
ข้ามอุปกรณ์อย่างต่อเนื่อง เมื่อเวลาผ่านไปแอพพลิเคชันจะพัฒนาไปถึง


ขั้นที่จะสามารถทำงานพร้อมๆ กันบนทุกๆ อุปกรณ์ ปรากฏการณ์ Second-


Screen ในปัจจุบันมุ่งประเด็นไปที่การประสานงานระหว่างการรับชม


โทรทัศน์ร่วมกับอุปกรณ์เคลื่อนที่ ในอนาคตเกมส์และแอพพลิเคชันด้าน


ความบันเทิงต่างๆ จะใช้จอภาพมากกว่าหนึ่งจอ รวมไปถึงการใช้งานอุปกรณ์


แบบสวมใส่ร่วมด้วยเพื่อทำให้เกิดประสบการณ์ที่ดีขึ้น

Software-Defined Applications
and Infrastructure
Agile Programming สำหรับทุกๆ สิ่งจากแอพพลิเคชันสู่โครงสร้างพื้นฐาน


เป็นสิ่งจำเป็นที่จะทำให้องค์กรสามารถส่งมอบผลิตภัณฑ์และบริการได้


อย่างมีความยืดหยุ่น ซึ่งเป็นสิ่งที่ต้องการเพื่อทำให้ธุรกิจดิจิตอลทำงานได้


Software-Defined Networking, Storage, Data Centers และ Security


เข้าสู่สภาวะอิ่มตัว บริการแบบคลาวด์เป็นสิ่งที่สามารถกำหนดได้ด้วย


ซอฟต์แวร์ผ่านทาง API และแอพพลิเคชันก็ประพฤติเช่นเดียวกัน คือ มี
การเพิ่มขึ้นของ API เพื่อให้เข้าถึงฟังก์ชันการทำงานและเนื้อหาของ


โปรแกรมได้โดยการเขียนโปรแกรมควบคุมและจัดการ เพื่อให้ตอบสนอง


ต่อความต้องการที่เปลี่ยนแปลงอย่างรวดเร็วของธุรกิจดิจิตอล และ


สามารถเพิ่มขนาดหรือลดขนาดของระบบได้อย่างรวดเร็ว การประมวลผล


จะต้องย้ายออกไปจากโมเดลที่คงที่ไปสู่โมเดลที่เปลี่ยนแปลงไม่หยุดนิ่ง  
กฏ โมเดล และโค้ดที่สามารถนำมาประกอบกันได้อย่างหลากหลายและ
ปรับแต่งได้ในทุกๆ ส่วนประกอบเป็นสิ่งที่จำเป็นตั้งแต่ระดับเครือข่ายไป
จนถึงระดับแอพพลิเคชัน

Web-Scale IT
Web-Scale IT เป็นรูปแบบของการประมวลผลในระดับโลกที่นำความ


สามารถของบริการคลาวด์ขนาดใหญ่เข้ามาสู่ภายในองค์กร องค์กรส่วนมาก


จะเริ่มต้นคิด ทำ และสร้างแอพพลิเคชันและโครงสร้างพื้นฐานขององค์กร


เลียนแบบบริษัทยักษ์ใหญ่อย่าง Amazon, Google และ Facebook ทั้งนี้


Web-Scale IT ไม่ได้เกิดขึ้นได้ทันทีทันใดแต่จะค่อยๆ พัฒนาขึ้นเรื่อยๆ
โดยอาศัยเวลา โดยจะต้องรอให้มีฮาร์ดแวร์ที่เอื้ออำนวยต่อรูปแบบการ


ทำงานใหม่และถูกออกแบบมาเป็นพิเศษสำหรับการทำงานในรูปแบบ


คลาวด์ และรอช่วงเวลาที่แนวทาง Software-Defined ได้กลายมาเป็น


แนวทางหลักของอุตสาหกรรม

อย่างไรก็ตามในช่วงเวลาที่รอให้องค์ประกอบต่างๆ ที่กล่าวมาพร้อมต่อ


การเข้ามาสู่องค์กร องค์กรต่างๆ ควรจะเริ่มต้นก้าวแรกของตนด้วยการ


ให้ความสนใจกับ DevOps ซึ่งเป็นแนวทางในการทำงานระหว่าง


หน่วยงานพัฒนาซอฟต์แวร์และหน่วยงานปฏิบัติการด้านไอที ที่จะต้อง


ทำงานประสานกันบนพื้นฐานของการทำงานบนคลาวด์ และตอบสนอง


ความเปลี่ยนแปลงที่รวดเร็วของโลกธุรกิจแบบดิจิตอล

Risk-Based Security and Self-Protection
ถนนทุกสายที่ไปสู่อนาคตแบบดิจิตอลจะต้องเดินผ่านด่านความปลอดภัย


อย่างไรก็ตามในโลกของธุรกิจแบบดิจิตอล การตรวจสอบด้านความปลอดภัย


อาจทำตัวเป็นสิ่งที่จะคอยขัดขวางความก้าวหน้าขององค์กร ซึ่งเรา


ไม่ควรจะให้เป็นเช่นนั้น องค์กรจะเพิ่มความรับรู้ว่ามันเป็นไปไม่ได้ที่จะรอ


ให้เกิดสภาพแวดล้อมการประมวลผลที่มีความปลอดภัย 100 เปอร์เซ็นต์  
เมื่อองค์กรได้รับรู้เช่นนี้แล้วพวกเขาก็จะเริ่มที่จะใช้การประเมินควาเสี่ยง


ที่ซับซ้อนมากขึ้นพร้อมทั้งเตรียมเครื่องมือในการกำจัดความเสี่ยงเหล่านั้น

ในด้านของเทคนิคเป็นที่รับรู้ว่าการป้องกันที่แนวขอบเขตนั้นไม่เพียงพอ
อีกต่อไป และแอพพลิเคชันจำเป็นต้องมีบทบาทในเชิงรุกในด้านความปลอดภัย


มากขึ้น การออกแบบซอฟต์แวร์ให้มีความตระหนักด้านความปลอดภัย


การทดสอบทางด้านความปลอดภัยของแอพพลิเคชัน และการที่แอพพลิเคชัน


มีความสามารถในการปกป้องตนเองจากภัยคุกคามด้านความปลอดภัย  


และเสริมด้วยการที่แอพพลิเคชันมีความสามารถในการรับรู้และเข้าใจ


เนื้อหา (Active Context-Aware) และการควบคุมการเข้าถึงที่ปรับสภาพ


ได้ (Adaptive Access Control) เป็นสิ่งจำเป็นสำหรับแอพพลิเคชันใน


โลกดิจิตอลที่เต็มไปด้วยภัยคุกคามต่างๆ มากมายในปัจจุบัน
22 G-MagZ
IT MAGAZINE
BIZ&CONSULT
วรรณา ศฤงคารบริบูรณ์ Technical Director CA Solutions (Thailand) Ltd.
รูปที่ 1 การเชื่อมต่อในโลกธุรกิจในปัจจุบัน
API Economy : สร้างธุรกิจแนวใหม่
อย่างสร้างสรรค์ด้วย API
แต่ในปัจจุบันบริษัทหลายรายได้ค้นพบการขยายการทำ
ธุรกิจแบบใหม่ผ่านพันธมิตรทางการค้าที่เรียกว่า Digital
Economy Partners ที่ช่วยในการต่อยอดทางธุรกิจให้
กับองค์กรได้อย่างรวดเร็วแทนที่จะทำการลงทุนหรือพัฒนาเอง 

ในโลกธุรกิจปัจจุบัน “ยิ่งเปิดกว้างมาก ยิ่งให้ผู้คนเข้าถึงได้มาก ยิ่งมีโอกาสสร้างการเติบโตให้กับ
ธุรกิจได้มาก” เป็นกลยุทธ์ที่ทุกบริษัทไม่ว่าเล็กหรือใหญ่กำลังดำเนินอยู่ดังเช่นในรูปที่ 1 ไม่ใช่เรื่อง
แปลกที่แต่ละองค์กรจะมีทางเลือกที่หลากหลายให้ผู้บริโภคได้เข้าถึงผ่านหลายช่องทาง ขณะเดียวกันก็มี
ความยืดหยุ่นในการที่จะใช้ระบบ IT อยู่บนสภาพแวดล้อมที่หลากหลาย ทั้งที่เป็นแบบ Traditional,
Virtual หรือ Cloud Environment เพื่อตอบสนองความรวดเร็วในการให้บริการ
การสร้างธุรกิจและพันธมิตรทางการค้าในโลก
Digital ผ่านทาง API
บริษัทยักษ์ใหญ่หลายราย เช่น Amazon, FaceBook, Twitter,
Nike, etc. ขยายธุรกิจของตนเองโดยมีหลักแนวคิดที่ว่าให้ลูกค้า
23G-MagZ
IT MAGAZINE
BIZ&
CONSULT
รูปที่ 2 : API Innovators
รูปที่ 3 : New Challenges and Opportunities
หรือคู่ค้าสามารถเข้าถึงบริการ (Services) สินค้า หรือ Asset
ของตนเองได้ง่าย และ หลากหลายช่องทาง 

ต้องขอบคุณการพัฒนาของโลก Internet of Things (IoT),
Mobile Device และ Social Networking ที่ช่วยให้ผู้ผลิตและ
ผู้บริโภคมีช่องทางมากขึ้น ในอดีตเมื่อไม่นานมานี้เราเข้าถึงข้อมูล
ทาง Internet ผ่าน Web Browser ซึ่งเป็นการ Access หรือ
เข้าถึงเพื่อเรียกใช้หรือดูข้อมูลเป็นหลัก แต่ในปัจจุบันเมื่อเรามี
Mobile Device, IoT และ Social Networking เราต้องการ
Share หรือ Expose ข้อมูลมากขึ้น ไม่ได้ต้องการแค่ Access
หรือดูข้อมูลเพียงอย่างเดียวอีกต่อไป ทุกคนอยาก Post รูปภาพ,

Clip Video ดีๆ หรือกด Like เป็นต้น ในภาคธุรกิจก็เช่นกัน
บริษัทยักษ์ใหญ่หลายรายมีวิสัยทัศน์ที่ว่า ยิ่งShare หรือ Expose
ข้อมูล สินค้า หรือ Asset ของตนมากเท่าไร มีคนเข้าถึงข้อมูล
มากเท่าไรก็จะทำให้ธุรกิจเติบโตมากขึ้นเท่านั้น วิธีการที่ทำการ
Expose ข้อมูล (Information), Asset, Services หรือ
Capabilities ของบริษัทเหล่านั้นในปัจจุบันทำผ่าน Open APIs
ที่บริษัทเหล่านี้ทำการพัฒนา APIs ขึ้นมาเพื่อ Expose หรือ
Share Asset ต่างๆ เพื่อให้ Digital Economy Partners ทั้งหลาย
มาเรียกใช้เพื่อต่อยอดทางธุรกิจ เหล่านี้จึงเป็นที่มาของคำว่า
API Economy

จากรูปที่ 2 ผู้นำยักษ์ใหญ่ทางด้านการให้บริการด้านต่างๆ ได้มี
วิสัยทัศน์ในการสร้างพันธมิตรจนเกิดเป็น New Business Model
และ Development Model ที่เป็นที่แพร่หลายในปัจจุบัน

•	 Netflix เป็นผู้ให้บริการ Movie Online ซึ่งผู้ใช้บริการ

	 จำนวนมากในปัจจุบันอาจไม่ได้ดูภาพยนตร์จากเว็บ Netflix

	 แต่เลือกที่จะดูผ่านอุปกรณ์ต่างๆ เช่น Smart TV, Apple

	 TV, Smartphone หรือ Tablet ซึ่งในปัจจุบันมีอุปกรณ์

	 เหล่านี้อยู่จำนวนมากและเพิ่มใหม่เรื่อยๆ ตลอดเวลา ถ้าจะ

	 หวังพึ่งให้นักพัฒนาซอฟต์แวร์ของ Netflix ต้องมาพัฒนา

	 ซอฟต์แวร์ให้เล่น Netflix ได้กับทุกอุปกรณ์คงเป็นไปได้ยาก

	 และไม่ทันตลาดที่เปลี่ยนแปลงเร็วมาก ทาง Netflix ก็ใช้วิธี

	 เปิด APIs เพื่อให้นักพัฒนาซอฟต์แวร์สามารถเข้าถึงระบบ

	 ของ Netflix ได้ ทำให้ในปัจจุบันมีอุปกรณ์มากกว่า 800

	 ชนิดที่สามารถเล่น Netflix ได้ โดยไม่ต้องพัฒนาเอง

พลังและความสำคัญของ API
จากตัวอย่างดังกล่าวข้างต้นและผลลัพธ์ที่เป็นเครื่องพิสูจน์แล้ว
ทำให้ APIs เป็นตัวจักรกลที่สำคัญในการดำเนินธุรกิจ จากรูปที่
3 สิ่งรอบนอกที่เป็น Channel Access มีการเปลี่ยนแปลงช่อง
ทางในการเข้าถึงบริการมีความหลากหลาย แต่สี่งที่ยังคงเป็น
Core หรือแกนหลักยังคงเหมือนเดิมคือ Applications และ
Identities (ความเป็นตัวตน หรือ ผู้ใช้) สิ่งที่ท้าทายคือทำอย่างไร
ให้สิ่งเก่ากับสิ่งใหม่สามารถเชื่อมโยงเข้าหากันได้ ตัวที่เป็นสะพาน
เชื่อมทั้งหมดระหว่างแกนหลักและ Channel Access ทั้งหลาย
เอาไว้ด้วยกันคือ APIs

ตัวอย่างของภาคธุรกิจที่นำแนวคิดเรื่อง API Economy มาใช้
ในธุรกิจจริง อาทิเช่น
•	 Best Buy ร้านขายสินค้าอิเล็กทรอนิกส์ในอเมริกาเป็น

	 ตัวอย่างหนึ่งที่ Share APIs คู่ค้าของ Best Buy สามารถที่

	 จะใช้ Best Buy APIs เพื่อมาดูข้อมูลสินค้า หรือสั่งซื้อ

	 สินค้าได้ คู่ค้าก็สามารถที่จะพัฒนาซอฟต์แวร์หรือเว็บไซต์

	 ของตัวเอง เพื่อให้ลูกค้าสั่งซื้อสินค้าจาก Best Buy ผ่าน

	 เว็บไซต์ของตัวเองได้ ซึ่งในกรณีนี้คู่ค้าเองก็ได้ผลกำไรจาก

	 การเป็นพันธมิตรกับ Best Buy ด้วยเช่นกัน
24 G-MagZ
IT MAGAZINE
BIZ&
CONSULT
	 Internet of Things ที่มีอุปกรณ์ใหม่ๆ ที่สามารถเชื่อมต่อ

	 อินเตอร์เน็ตได้เช่น Smart TV, Smart Watch ซึ่งใน

	 ปัจจุบันผู้ใช้อินเตอร์เน็ตอาจเข้าถึงอินเตอร์เน็ตโดยใช้

	 อุปกรณ์เหล่านี้มากกว่าใช้พีซี องค์กรจำเป็นต้องพัฒนาเว็บ

	 หรือ Application ให้ใช้กับอุปกรณ์เหล่านี้ ซึ่งการที่จะให้

	 ทีมไอทีในองค์กรมาพัฒนาระบบเองทั้งหมดย่อมเป็นไปได้

	 ยากมาก การเปิด APIs จะช่วยทำให้มีนักพัฒนาซอฟต์แวร์

	 มาช่วยสร้าง Application ให้กับองค์กรได้มากขึ้น
2)	 การเชื่อมต่อกับธุรกิจอื่นๆ (B2B Integration) โดยการเปิด

	 APIs เพื่อเปิดโอกาสให้คู่ค้าสามารถเข้าถึงข้อมูลต่างๆ ของ

	 ระบบธุรกิจ เป็นการขยายช่องทางธุรกิจและการพัฒนา

	 นวัตกรรมใหม่ๆ

จากบทความในตอนนี้เราจะเห็นที่มาที่ไป ประโยชน์ และความ
สำคัญของ APIs ทำไมเราถึงได้ยินคนเริ่มพูดถึง API Economy
ในตอนหน้าจะพูดถึงแล้วเราจะบริหารจัดการ API (API
Governance) ได้อย่างไร เราจะนำเสนอ APIs ของเราให้
Economy Partners นำไปใช้ได้อย่างไร แล้วความปลอดภัย

จะต้องมีเรื่องอะไรบ้าง (API Security) จะมีการบริหาร API ที่ดี

อย่างไร (API Management) และการควบคุมแบบครบวงจร

(Lifecycle Control) ต้องเป็นอย่างไร

รูปที่ 4 : รูปที่ 4: The new application economy
ในอดีตถ้าพูดถึง APIs มันจะเป็นระบบปิด (Proprietary) ที่เป็น
ลักษณะเฉพาะเจาะจงและผูกติดกับ Product หรือ Solution
ค่อนข้างมากเพราะเจ้าของ Product หรือ Solution เป็นผู้พัฒนา
APIs ขึ้นมาให้เพื่อเป็นสะพานติดต่อกับระบบภายนอก ในอดีต
APIs จะต้องมี Platform มี Data Model และการเชื่อมต่อตาม
ข้อกำหนด ทำให้ APIs เป็นเรื่องที่ยุ่งยาก ซับซ้อน ไม่ยืดหยุ่น
การเรียกใช้งานต้องใช้ทักษะที่สูง แต่ในปัจจุบัน APIs ส่วนใหญ่
ถูกพัฒนาและออกแบบอยู่บนพื้นฐาน SOA ซึ่งมีความยืดหยุ่น
ใช้งานง่าย ซ่อนความซับซ้อนของ Back-End System ทำให้

ผู้ที่เรียกใช้ หรือ Economy Partner Developers ไม่จำเป็น
ต้องเรียนรู้หรือเข้าใจระบบ Back End ของผู้ให้บริการ (จุดนี้ก็
เป็นผลดีต่อผู้ให้บริการเพราะเป็นการเพิ่มความปลอดภัยให้กับ
ระบบงานที่อยู่หลังบ้าน) นอกจากนี้ APIs ตัวเดียวกันสามารถ
นำไปใช้เพื่อการพัฒนาบนอุปกรณ์ปลายทางที่หลากหลายได้

(Write Once Run Everywhere) เช่น Browser, Mobile Device,

Tablet, IoT, Cloud เป็นต้น ที่สำคัญ APIs ในปัจจุบันเป็นแบบ
Lightweight โดยใช้ RESTFul Interface ทำให้ประสิทธิภาพ
ในการตอบสนองต่อผู้ใช้เป็นไปอย่างรวดเร็วสร้างประสบการณ์
ที่ดีต่อผู้ใช้งาน (User Experience) 

รูปที่ 5 : Benefits of open APIs
ข้อมูลอ้างอิง
•	 Dr. ThanachartNumnonda; IMC Institute 
•	 Gartner Report : Innovation Insight: Open APIs Are Catalysts
	 for Telecom Providers’ Business-Led Innovations; Published:
	 26 August 2014
ประโยชน์ของ API
จากที่กล่าวข้างต้นเราจะเห็นความสำคัญและบทบาทของ APIs
ที่ถูกนำมาใช้เป็นแกนหลักของการดำเนินธุรกิจ Digital Business
ในปัจจุบัน นอกจากในแง่ Business จะได้ประโยชน์แล้วในแง่ IT

ก็ได้ประโยชน์จาก APIs ด้วยเช่นกัน ไม่ว่าจะเป็นเรื่อง ความสะดวก

รวดเร็วในการพัฒนา Services ใหม่ๆ ได้เร็วขึ้น (Agility) ยัง
ส่งเสริมกับองค์กรที่กำลังใช้หลัก Agile Mehtodology มาใช้ใน
การพัฒนาระบบและ Services ต่างๆ ได้ ทำให้ Development
Processes เป็นไปอย่างมีประสิทธิภาพและลดต้นทุนเพราะ
สามารถเรียกใช้หรือนำไปประยุกต์ใช้ในงานที่หลากหลายได้

รูปที่ 5: ข้อมูลจาก Gartner ได้ทำการ สรุปประโยชน์ของ APIs
และการวิเคราะห์แนวโน้มการใช้ APIs ในธุรกิจ และผลกระทบ
ในด้านต่างๆ ได้อย่างน่าสนใจ

กล่าวโดยสรุปเหตุผลหลักๆ ที่ต้องพัฒนา APIs มีสองประเด็น
1)	 การเติบโตของ Mobile Device ที่มีหลากหลายทั้งในแง่ของ

	 OS และยี่ห้อที่อาจมีขนาดที่แตกต่างกัน และยังมีเรื่องของ

สนใจสอบถามข้อมูลเพิ่มเติมได้ที่
CA Solutions (Thailand) Co., Ltd. 
Call Center 02 685 9222 
หรือ sales@ca-solutions.co.th
GREEN IDEA
25G-MagZ
IT MAGAZINE
“Solid Waste” ขยะมูลฝอย
สิ่งใกล้ตัวที่ทุกคนควรรู้ มาช่วยกันลด
เพื่อสิ่งแวดล้อมที่ดีขึ้น
จากรายงานและสถิติกรมควบคุมมลพิษ พบว่า ประเทศไทยมี
ขยะมูลฝอยปี 2556 มีปริมาณสูงถึง 26.77 ล้านตัน เพิ่มขึ้นจาก
ปีที่ผ่านมา 2 ล้านตัน ซึ่งขณะนี้มีสถานที่กำจัดขยะมูลฝอยทั้งหมด
2,490 แห่ง เป็นสถานที่มีการกำจัดอย่างถูกต้องเพียง 466 แห่ง
เท่านั้น ทำให้เกิดปริมาณขยะมูลฝอยสะสมตกค้างเพิ่มสูงขึ้นถึง
19.9 ล้านตัน อัตราการผลิตขยะ/คน/วัน และในช่วง 5-10 ปี
ที่ผ่านมา ก็มีแนวโน้มเพิ่มขึ้น จากเดิม ปี 2551 เท่ากับ 1.03 กก./
คน/วัน ปัจจุบันอยู่ที่ 1.15 กก./คน/วัน โดยขยะมูลฝอยร้อยละ 46
มาจากองค์การบริหารส่วนตำบล (อบต.) ร้อยละ 38 มาจากเทศบาล
และร้อยละ 16 มาจากกรุงเทพฯ ซึ่งนับว่าจะเป็นปัญหาใหญ่ที่
คนไทยและคนในเขตเมืองอย่างกรุงเทพมหานครจะต้องเผชิญ
ปัญหาที่เกิดจากปริมาณขยะที่เพิ่มมากขึ้น
หากพูดถึง “Solid waste” หลายๆ คน คงไม่รู้จัก แต่หากพูดถึง “ขยะมูลฝอย” ทุกคนคงรู้จักดี คุณรู้บ้างมั้ยตั้งแต่
คุณตื่นนอนขึ้นมาตอนเช้า ขับรถไปทำงาน เดินทางกลับบ้าน และเข้านอน คุณทิ้งขยะมูลฝอย จากกิจกรรมอุปโภค
บริโภคต่างๆ นานา ทั้งวันมีน้ำหนักเป็นเท่าไร หากคิดง่ายๆ เพียงแค่คุณคนเดียว ทิ้งขยะวันละ 1 กิโลกรัม ตลอดทั้งปี
ปริมาณขยะที่เกิดขึ้นมีมากถึงประมาณ 365 กิโลกรัม และหากคุณมีสมาชิกในครอบครัวจำนวน 4 คน ปริมาณขยะ
ที่เกิดจากครอบครัวของคุณจะมีมากถึง1.46ตันต่อปีปริมาณดังกล่าวไม่น้อยเลยทีเดียวขยะหรือของเสียภาษาอังกฤษ
เราเรียกว่า Solid Waste หมายถึง เศษกระดาษ เศษผ้า เศษอาหาร เศษสินค้า เศษวัตถุ ถุงพลาสติก ภาชนะที่ใส่อาหาร
มูลสัตว์ ซากสัตว์ หรือสิ่งอื่นใดที่เก็บกวาดจากถนน ตลาด หรือที่อื่นๆ และหมายความรวมถึงมูลฝอยติดเชื้อ
มูลฝอยที่เป็นพิษ จากชุมชนหรือครัวเรือน
สถานการณ์ปริมาณขยะมูลฝอยในปัจจุบันพบว่า ขยะมูลฝอย
ทั้งสิ้นปริมาณ 26.77 ล้านตัน แบ่งเป็นปริมาณขยะมูลฝอยที่ถูก
นำไปกำจัดแบบถูกต้อง จำนวน 7.2 ล้านตัน (ร้อยละ 27) ปริมาณ
ขยะมูลฝอยที่กำจัดแบบไม่ถูกต้อง 6.9 ล้านตัน (ร้อยละ 26) ปริมาณ
ขยะมูลฝอยที่ไม่ได้เก็บขนทำให้ตกค้างในพื้นที่ 7.6 ล้านตัน
(ร้อยละ 28) และปริมาณขยะมูลฝอยที่นำกลับมาใช้ประโยชน์
ใหม่ 5.1 ล้านตัน (ร้อยละ 19) ด้านอัตราการผลิตขยะต่อคนต่อวัน
พบว่า สูงขึ้นต่อเนื่องทุกปีจาก 1.03 กิโลกรัมต่อคนต่อวันในปี 2551
เป็น 1.15 กิโลกรัมต่อคนต่อวันในปี 2556 แต่หากคำนวณตามพื้นที่
ที่เกิดขยะมูลฝอย พบว่า อัตราการเกิดขยะมูลฝอยกิโลกรัมต่อคน
ต่อวัน เป็นดังนี้ ในเขตเทศบาลนคร เท่ากับ 1.89 เทศบาลเมือง 1.15
เทศบาลตำบล 1.02 เมืองพัทยา 3.90 และองค์กรบริหารส่วนตำบล
0.91 จากการสำรวจพบว่า ทุกจังหวัดของไทยมีปัญหาวิกฤติเรื่อง
การจัดการขยะมูลฝอย โดย 20 อันดับแรกที่มีปัญหามากที่สุด ได้แก่
สงขลา สมุทรปราการ กาญจนบุรี นครศรีธรรมราช สุราษฎร์ธานี
ราชบุรี เพชรบุรี แพร่ ปราจีนบุรี พระนครศรีอยุธยา ระนอง นครพนม
ปัตตานี ฉะเชิงเทรา ร้อยเอ็ด ลพบุรี อ่างทอง ขอนแก่น บุรีรัมย์
และชุมพร ตามลำดับ และจังหวัดที่มีปัญหาขยะมูลฝอยสะสม 20
อันดับแรก ได้แก่ สงขลา สมุทรปราการ กาญจนบุรี นครศรีธรรมราช
เพชรบุรี สุราษฎร์ธานี ราชบุรี ขอนแก่น พระนครศรีอยุธยา ปราจีนบุรี
ประจวบคีรีขันธ์ ชลบุรี นครราชสีมา ลาปาง แพร่ ลพบุรี ชัยนาท
นครปฐม เพชรบูรณ์ และระนอง ตามลำดับ ถึงแม้ว่า จังหวัดนนทบุรี
ภูเก็ต และกรุงเทพฯ เป็นจังหวัดสะอาดที่ไม่มีปัญหาวิกฤติด้านการ
จัดการขยะมูลฝอยและไม่มีปริมาณขยะสะสมภายในจังหวัดก็ตาม
แต่จำเป็นต้องให้ประชาชนตระหนักถึงการลดปริมาณขยะในครัวเรือน
มากขึ้น อย่างไรก็ดีการจัดการขยะมูลฝอยโดยวิธีการกำจัดอย่างมี
ประสิทธิภาพในแต่ละพื้นที่จึงเป็นสิ่งที่สำคัญยิ่ง (แหล่งข้อมูล:
http://thaipublica.org/)
จนิษฐ์ ประเสริฐบูรณะกุล
GREEN IDEA
26 G-MagZ
IT MAGAZINE
ปัจจุบันประเทศมีสถานที่กำจัดขยะมูลฝอย 9 แบบดังนี้ 1.การฝัง
กลบเชิงวิศวกรรม (Engineer Landfill) 2.การฝังกลบอย่างถูกหลัก
สุขาภิบาล (Sanitary Landfill) 3.การฝังกลบแบบเทกองควบคุม
(Control Dump) 4.เตาเผาที่มีระบบกำจัดมลพิษทางอากาศ
5.การแปรรูปเพื่อผลิตพลังงาน (WTE) 6.การหมักทำปุ๋ย (Compost)
7.การกำจัดขยะมูลฝอยแบบเชิงกล-ชีวภาพ (MBT) 8.การเทกอง
(Open Dump) 9.การเผากลางแจ้ง (Open Dump)
หากดูจากภาพถ่ายดาวเทียมและภาพถ่ายทางอากาศพบว่าในเขต
กรุงเทพมหานคร แสดงตำแหน่งศูนย์กำจัดขยะมูลฝอยของกรุงเทพ
มหานคร ปัจจุบันมีสถานที่ในการเก็บขยะมูลฝอย 3 แห่งด้วยกัน
ได้แก่ ศูนย์กำจัดมูลฝอยอ่อนนุช ศูนย์กำจัดมูลฝอยหนองแขม
ศูนย์กำจัดมูลฝอยสายไหม (ท่าแร้ง) โดยแต่ละศูนย์มีวิธีกำจัด
ขยะมูลฝอยแตกต่างกัน กล่าวคือ ศูนย์กำจัดมูลฝอยอ่อนนุช จะมี
วิธีกำจัด 2 วิธี คือ วิธีการฝังกลบ โดยนำขยะมูลฝอยที่ขนส่งมายัง
สถานีขนถ่ายมูลฝอย ทำการอัดและห่อด้วยพลาสติก (Wrapping)
แล้วขนไปฝังกลบอย่างถูกสุขลักษณะ สามารถรับมูลฝอยได้
ไม่น้อยกว่า 1,800 ตัน/วัน และอีกวิธีการคือ การหมักทำปุ๋ย
(Composting) ขยะมูลฝอยจะถูกนำมาผ่านกระบวนการหมักทำปุ๋ย
(Composting) ได้ผลผลิตเป็นปุ๋ยอินทรีย์ เชื้อเพลิงแข็ง และนำ
กากมูลฝอยไปฝังกลบอย่างถูกสุขลักษณะ โดยรับมูลฝอยวันละไม่เกิน
1,200 ตัน/วัน สำหรับศูนย์กำจัดมูลฝอยหนองแขม มีวิธีกำจัดวิธีเดียว
คือ การฝังกลบอย่างถูกสุขลักษณะ สามารถรับมูลฝอยไม่น้อยกว่า
2,000 ตัน/วัน และอีกที่หนึ่งคือ ศูนย์กำจัดมูลฝอยสายไหม
(ท่าแร้ง) มีวิธีกำจัดวิธีเดียว คือ การฝังกลบอย่างถูกสุขลักษณะ
โดยดำเนินการขนจากสถานีขนถ่ายไปฝังกลบอย่างถูกสุขลักษณะ
ที่อำเภอกำแพงแสน จังหวัดนครปฐม โดยจ้างเหมาเอกชน สามารถ
รับมูลฝอยไม่น้อยกว่า 2,000 ตัน/วัน นั่นหมายความว่า กรุงเทพ
มหานครมีความสามารถในการรองรับขยะทั้งสิ้น 5,000 ตัน ต่อวัน
เท่านั้น
ในปี พ.ศ. 2555 พบว่ามีประชากรในกรุงเทพฯ ตามทะเบียนราษฎร์
และประชากรแฝงทั้งสิ้น จำนวน 10,477,700 คน (ผลการศึกษาของ
IBIC) โดยมีปริมาณขยะที่จัดเก็บได้ในแต่ละวันเฉลี่ยอยู่ที่ 9,774.45
ตันต่อวัน (ข้อมูลงบประมาณปี 2555) หมายความว่า 1 วินาที
จะมีขยะเกิดขึ้นในกรุงเทพฯ กว่า 100 กิโลกรัม และในแต่ละวัน
คนกรุงเทพฯ 1 คน จะมีส่วนสร้างขยะประมาณคนละกว่า 1 กิโลกรัม
หากปริมาณขยะมูลฝอยต่อคนยังเป็นเช่นนี้ต่อไป คาดว่าในปี พ.ศ.
2569 กรุงเทพมหานคร (กทม.) ต้องทำการจัดเก็บขยะมูลฝอยถึง
วันละ 19,273 ตัน
จากปัญหาด้านการจัดการขยะทำให้หน่วยงานของรัฐอาทิกรมควบคุม
มลพิษต้องการผลักดันให้ “การจัดการขยะมูลฝอยเป็นวาระแห่งชาติ”
โดยมีกรอบแนวคิดและยุทธศาสตร์หลัก ที่จะส่งเสริมและให้ประชาชน
ไปปฏิบัติ อาทิ การเสริมสร้างสังคมรีไซเคิล การจัดระบบการเรียกคืน
ซากผลิตภัณฑ์และบรรจุภัณฑ์ การรวมกลุ่มขององค์กรปกครอง
ส่วนท้องถิ่น (Cluster) การแปรรูปขยะมูลฝอยเป็นพลังงาน (Waste
to Energy) การวิจัย พัฒนา เทคโนโลยีที่มีประสิทธิภาพ และ
การให้เอกชนมีส่วนร่วมดำเนินการในรูปแบบ Public Private
Partnerships (PPPs) ในฐานะคนไอที พร้อมแล้วหรือยังสำหรับ
การสร้างนิสัยในการลดขยะมูลฝอย ลดการทิ้งของเสีย การคัดแยก
ขยะในครัวเรือน การใช้กฏ 3R (Reuse, Recycle, Reduce)
ร่วมรับผิดชอบสังคมด้วยกัน เริ่มจากบ้านเรา เพื่อให้สิ่งแวดล้อม
ของเราและของประเทศน่าอยู่ยิ่งขึ้น
แหล่งข้อมูล : http://thaipublica.org/2014/09/thailands-garbage-crisis/
พื้นที่ศูนย์กำจัดขยะมูลฝอยอ่อนนุช กรุงเทพมหานคร
แหล่งข้อมูลภาพ : www.nostramap.com
พื้นที่ศูนย์กำจัดขยะมูลฝอยสายไหม (ท่าแร้ง) กรุงเทพมหานคร
แหล่งข้อมูลภาพ : www.nostramap.com
พื้นที่ศูนย์กำจัดขยะมูลฝอยหนองแขม กรุงเทพมหานคร
แหล่งข้อมูลภาพ : www.nostramap.com
28 G-MagZ
IT MAGAZINE
หมอลี
เทคโนโลยีใหม่เป็นแรงผลักดันสำคัญที่ทำให้เกิดการ
เติบโตของอุตสาหกรรม IT จากข้อมูลของ IDC ค่าใช้
จ่ายในการสื่อสารโทรคมนาคมและเทคโนโลยีสารสนเทศได้
เพิ่มขึ้น 3.8% มาอยู่ที่เกือบ $ 4,000,000,000,000 เกือบ
ทั้งหมดของการเจริญเติบโตในการใช้จ่ายนี้คาดว่าจะได้รับการ
จัดสรรให้กับเทคโนโลยีใหม่ เช่น Cloud, Big data, Internet
Of Things เป็นต้น 
IDC Technology 
Prediction 2015
IDC ได้พยากรณ์ ว่าการเติบโตของค่าใช้จ่ายในการ
สื่อสารโทรคมนาคมและเทคโนโลยีสารสนเทศได้

เพิ่มขึ้น 3.8% มาอยู่ที่เกือบ $ 4,000,000,000,000
เกือบทั้งหมดของการเจริญเติบโตในการใช้จ่ายนี้คาดว่าจะได้
รับการจัดสรรให้กับเทคโนโลยีใหม่ๆ เหล่านี้ เทคโนโลยีใหม่ที่
ระบุไว้โดย IDC รวมถึง โทรศัพท์มือถือ Cloud Computing,
การวิเคราะห์ข้อมูลขนาดใหญ่ (Big Data) และ IOT (Internet
Of Things : อุปกรณ์ทุกชนิดที่ต่อเข้ากับ internet ได้ ไม่จำเป็น
ต้องเป็น Computer) และ จากข้อมูลพื้นฐานข้างบน IDC ได้
พยากรณ์ แนวโน้มที่จะเกิดขึ้นในปี 2015 ดังนี้
แน่นอน ทุกปี สารพัดหมอต้องออกมาทำนาย ดวงชะตาราศี ในปีใหม่ ว่าเป็นอย่างไร ในวงการ IT
ก็เช่นกัน ก็ต้องมีหมอเก่งๆ ออกมาให้ความเห็น ถึงความคาดการณ์ว่าจะเกิดอะไร หรือ

มีอะไรที่จะเกิดขึ้นในปี 2015 และมีผลต่อวงการ IT ของเรา หมอ IDC ก็เป็นหมอใหญ่คนหนึ่ง

ที่ออกมาพยากรณ์เรื่องนี้ เอ้า เข้าเรื่องเลยละกัน สั้นๆ ได้ใจความตามสไตล์หมอลี
1
29G-MagZ
IT MAGAZINE
Specific Digital Platform จะเกิดมาขึ้นด้วยความ
สามารถของเทคโนโลยีใหม่ๆ เป็นแพลตฟอร์มทางธุรกิจ ไม่ใช่
แค่ด้านเทคโนโลยี 

นวัตกรรมใหม่ด้านการรักษาความปลอดภัยและ

ด้านการพิมพ์จะถูกนำมาใช้จริงจัง
โดยในปี 2015 IDC คาดว่า 15% ของโทรศัพท์มือถือทั้งหมด
ในตลาดจะมีระบบ Biometric ตัวเลขนี้จะเพิ่มขึ้นกว่า 50%
ในปี 2020 ประมาณ 20% ของข้อมูลที่มีการควบคุมจะ
เข้ารหัสโดยสิ้นปี 2015 และเพิ่มเป็น 80% ในปี 2018 การ
พิมพ์ 3D จะกลายเป็นที่นิยมมากขึ้นในปี 2015 

“Made in China” ตามนั้น ไม่มีอะไรมาก นอกจากจีน
ยังคงเป็นโรงงานของโลก และสินค้าจะมีคุณภาพมากขึ้น
และเกิด Brand ระดับโลกเพิ่มขึ้นในจีน 
ข้อมูลแบบไร้สายจะเป็นส่วนที่เติบโตเร็วที่สุดของ
อุตสาหกรรมโทรคมนาคม คาดว่าจะมีมูลค่ากว่าครึ่งล้าน
ล้านดอลลาร์ ข้อมูลไร้สายจะเติบโต 13% ในปี 2015 เป็น
ส่วนที่เติบโตเร็วที่สุดของการใช้จ่ายด้านโทรคมนาคม สรุปคือ
Data แซง Voice ไปแล้ว จะเห็นว่า Telecom Provider
ปัจจุบัน เริ่มออก โปร ที่เป็นด้าน Data มากกว่า Voice แล้ว 

Phablets จะผลักดันการเติบโตมือถือ (Phablets คือ
Smartphone จอใหญ่ เช่น Note 3, 4 หรือ iPhone Plus
เอาแบบง่ายๆ นะ) ตัวเลขยอดขายสำหรับสมาร์ทโฟน และ
แท็บเล็ตได้ชะลอตัวลงในปีที่ผ่านมา แต่เป็น 40% ของการ
เจริญเติบโตของการใช้จ่ายด้านไอที ที่น่าสนใจ Phablet ขาย
ได้เพิ่มขึ้นโดยเข้าไปกินตลาดแท็บเล็ต IDC คาดการณ์ว่ายอด
ขาย Phablet จะเติบโต 60% ในปี 2015 นอกจากนี้ IDC ยัง
ทำนายว่า Wearables 

Devices จะยังคงไม่ฮิตในปี 2015 ขายได้เพียงประมาณ
40-50 ชิ้น หมดยุค PC Era แน่นอนแล้ว 

จะมีความร่วมมือใหม่เกิดขึ้น ในการให้บริการ Cloud
จากการคาดการณ์ของ IDC Cloud Provider จะใช้เงินถึง
ประมาณ $ 118,000,000,000 ในการสร้างโครงสร้างพื้นฐาน
ของ Cloud, Amazon ยังคงเป็นผู้นำของการให้บริการ Cloud
ในภาพรวม ในท่ามกลางสิ่งเหล่านี้จะมีความร่วมมือที่น่าสนใจ
เกิดขึ้น เช่น Facebook และไมโครซอฟท์ หรือ IBM และ
HP เพื่อเพิ่มความสามารถในการแข่งขัน

Data-as-a-service จะโตขึ้น อันเนื่องจากตามการโต
ของ Big Data ว่ากันว่าการใช้จ่ายทั่วโลก สำหรับฮาร์ดแวร์
ซอฟต์แวร์และโซลูชั่นที่คาดว่าสำหรับ Big Data มีมูลค่า

$ 125,000,000,000 เสียง รูปและวิดีโอจะกลายเป็น Factor
สำคัญที่สัมพันธ์กันในการทำ Big Data Analytic ค่าใช้จ่าย
สำหรับการวิเคราะห์เหล่านี้คาดว่าจะเติบโตอย่างน้อยสามเท่า
IDC ยังคาดการณ์ว่าหนึ่งในสี่ของไอที Vendor ชั้นนำของ
โลก จะนำเสนอโซลูชั่นด้าน Data-as-a- service ปี 2015
IOT (Internet Of Things) จะยังคงมีบทบาทในการ
ขยายอุตสาหกรรมไอที การใช้จ่ายสำหรับอินเทอร์เน็ตของ

สิ่งต่างๆ (IOT) คาดว่ามีมูลค่า $ 1,700,000,000,000 หรือเพิ่มขึ้น
14% ในปี 2015 หนึ่งในสามของอุปกรณ์เหล่านี้ จะผลิตโดย
อุตสาหกรรมที่ไม่เกี่ยวข้องโดยตรงกับด้านไอทีและการสื่อสาร
โทรคมนาคม ผู้ค้าไอที เช่น IBM, Cisco และ Intel ยังคงเป็น
Player สำคัญในการผลักดัน IOT Solution 

ด้วยการรวมกันแบบบูรณาการของ Hardware Software
Network และ Storage ทำให้เกิดนวัตกรรมใหม่ คือแทนที่
Enterprise จะต้องสร้าง Datacenter ของตนเอง ก็ย้ายไป
อยู่ที่ Cloud Provider (Cloud First Platform)
4
5
6
7
8
9
10
11
2
3
30 G-MagZ
IT MAGAZINE
สถานีช่องนนทรี
ภาพเดียวกันแต่คนดูยืนคนละมุมก็เห็นต่างกัน ภาพเดียวกันยืนตำแหน่งเดียว ก็ยังมีความชอบในสิ่งที่เห็นต่างกันหรือ
วิเคราะห์ต่างกันไป พอได้อ่านเรื่อง คนละมุม ของพระมหาบุญไทย ปุญญมโน แล้วจะยิ่งเข้าใจได้ เพราะ…..
เรื่องบางเรื่องบางคนมองว่าไม่น่าจะเป็นปัญหา แต่บางคนมองว่า
เรื่องเดียวกันนั้นคือปัญหาต้องหาทางแก้ไข เหตุบางอย่างเป็นผลดี
สำหรับคนบางกลุ่มหรือบางคน แต่เหตุเดียวกันนั้นเป็นผลร้าย
ของอีกคนกลุ่มหนึ่ง นั่นเพราะเหตุนั้นต่างคนต่างมอง จึงมองเห็นคนละมุม
เมื่อตั้งต้นของการมองปัญหาต่างกัน วิธีแก้ปัญหาจึงต่างกันไปด้วย แต่ถ้า
นั่งลงหันหน้าเข้าหากันปรึกษาหารือกันย่อมสามารถพิจารณาหาแนวทาง
ในการแก้ปัญหาได้ง่ายขึ้น แทนที่จะเป็นต่างคนต่างแก้ ยิ่งแก้ยิ่งยุ่งเหมือน
กลุ่มด้ายที่พันกันจนยุ่งที่หาต้นและปลายไม่พบ
หลวงตาไซเบอร์ฯ เลี้ยงแมวไว้หลายตัว อันที่จริงก็ไม่ได้ตั้งใจเลี้ยง แต่
แมวเหล่านั้นมาขอเศษอาหารกินพอกินอิ่มนอนหลับอยู่สบาย เลยยึดกุฏิ
พระเป็นที่พักถาวร แรกๆ ก็มีเพียงตัวเดียว แต่ต่อมาอีกไม่นานก็มีเพื่อนฝูง
มาเรื่อยๆ แมวตัวเมียก็ตกลูกปีละสองครั้งๆ ครั้งละสองสามตัว พออยู่ไป
สักพักกุฏิเลยกลายเป็นที่อยู่ของพระและแมว พวกเขาได้กินอาหารและวิ่ง
เล่นอย่าเพลิดเพลิน กาลเป็นไปดั่งนี้มานานไม่น่าจะมีปัญหาอะไร
แต่เรื่องที่มองว่าไม่น่าจะมีปัญหาอาจจะกลับกลายเป็นปัญหาขึ้นมาได้ วันหนึ่ง
มีอุบาสิกาท่านหนึ่งปรารภให้ฟังว่า “การเลี้ยงแมวเป็นการดีเป็นการแสดง
ออกถึงความมีเมตตา เมื่อสัตว์มาอาศัยก็เลี้ยงดูตามสมควร แต่การเลี้ยง
แมวต้องรู้จักวิธีจัดการกับแมว เพราะแมวเป็นสัตว์ซุกซนอยู่นิ่งไม่ค่อยได้
มักจะกัดนั่นกัดนี่ สิ่งของบางอย่างเช่นเก้าอี้นวม โซฟาหากรักษาไม่ดีอาจ
จะถูกแมวข่วนหรือกัดขาดได้ น่าเสียดายที่ญาติโยมซื้อมาด้วยเงินหลาย
พันบาทต้องมาเสียหายเพราะแมวเพียงไม่กี่ตัว อีกอย่างแมวมักจะถ่าย
อุจจาระไม่เลือกที่ โดยเฉพาะตามซอกของศาลาการเปรียญ บางครั้งส่ง
กลิ่นเหม็นรบกวนผู้มาทำบุญ”
ฟังคำปรารภของอุบาสิกาท่านนั้นแล้วก็มาพิจารณาว่าสาเหตุมาจากแมว
ที่หลวงตาฯ เลี้ยงไว้หรืออย่างไร วันหนึ่งมีคนมาทำความสะอาดโรงเรียน
พระปริยัติธรรมซึ่งปรกติใช้เป็นห้องปฏิบัติธรรม ติดเครื่องปรับอากาศ
อย่างดี แต่ปิดไว้จะใช้เฉพาะในเวลาที่มีงานหรือหากมีพระสงฆ์อาคันตุกะ
จากที่อื่นมาพักก็จะเปิดให้พักได้
คล้อยหลังอุบาสิกาท่านนั้นไปไม่นานก็มีอุบาสิกาอีกท่านหนึ่งเข้ามาหาและ
ถวายอาหาร จากนั้นก็นำอาหารแมวมาถวายด้วยก่อนจะบอกว่า “ฝาก
หลวงตาฯ ช่วยเลี้ยงดูแมวเหล่านั้นด้วย พวกเขาคงไม่มีที่ไป น่าสงสาร
บางตัวกำลังป่วยแต่ก็ยังถูกเจ้าของเดิมนำมาปล่อยทิ้ง โยมจะหาอาหาร
มาให้ท่านเลี้ยงแมว ขออย่าได้ทอดทิ้งพวกเขาไปเลย หากออกจากวัด
แล้วคงไม่มีที่จะให้ไปได้อีก”
อุบาสิกาสองคนมีความเห็นไปคนละทาง คนหนึ่งบอกไม่ควรเลี้ยงแมว
แต่อีกคนหนึ่งสนับสนุนให้เลี้ยงต่อไป จะทำให้ถูกใจของทั้งสองฝ่าย
คงทำได้ยาก มนุษย์เรามักจะมีมุมมองที่แตกต่างกัน แม้จะมาจาก
สาเหตุเดียวกันแต่หากมองคนละมุมก็จะเห็นคนละอย่าง คนหนึ่งมองว่า
เป็นผลดี แต่อีกคนหนึ่งมองว่าเป็นผลร้าย ในพระพุทธศาสนามีภาษิต
อยู่บทหนึ่งในอสิลักขณชาดก ขุททกนิกาย ชาดก (27/126/39) ความว่า
“เหตุอย่างเดียวกันนั้นแหละ เป็นผลดีแก่คนหนึ่ง แต่เป็นผลร้ายแก่อีก
คนหนึ่งได้ เพราะฉะนั้นเหตุอย่างเดียวกันมิใช่ว่าจะเป็นผลดีไปทั้งหมด
และมิใช่ว่าจะเป็นผลร้ายไปทั้งหมด”
ในร้ายอาจจะมีดี และในดีอาจจะมีร้ายแฝงอยู่ก็ได้ สุภาษิตไทยบอกไว้ว่า
“สองคนยลตามช่อง คนหนึ่งมองเห็นโคลนตม คนหนึ่งตาแหลมคม
มองเห็นดาวอยู่พราวพราย” การมองของแต่ละคนแม้จะมองสิ่งเดียวกัน
แต่อาจจะเห็นไม่เหมือนกัน การมองคนละมุมแม้จะมีความเห็นต่างแต่หาก
ยอมรับความคิดเห็นของกันและกันก็ไม่มีปัญหาอะไร เพราะการที่จะทำให้
คนทั้งโลกเห็นอย่างเดียวกันนั้นยากแท้จะเสาะหา
เย็นวันหนึ่งหลวงตาไซเบอร์ฯ กลับจากทำงานที่ศาลายา นครปฐมก็ได้
เรื่อง สามเณรรูปหนึ่งบอกว่า “โยมฝากบอกให้หลวงตาฯ เลิกเลี้ยงแมว
เพราะมันถ่ายอุจจาระไว้ในศาลาการเปรียญและห้องปฏิบัติธรรมเป็น
จำนวนมาก มีกลิ่นเหม็นมาก” สามเณรอีกรูปหนึ่งบอกว่า “โยมฝาก
อาหารแมวมาให้หลวงตาฯ” สองความเห็นสองแนวทางเกิดขึ้นในเวลา
ใกล้เคียงกัน เดินขึ้นกุฏิในมือยังมีอาหารแมวทั้งแมวเล็กแมวใหญ่นั่งรอ
หน้าสะลอน สังเกตเห็นว่ามีแมวตัวเล็กๆ เพิ่มขึ้นสามตัว คงมีคนนำมา
ปล่อย แมวเหล่านั้นกำลังหิว ส่งเสียงร้องเหมือนกำลังขออาหาร
ถ้อยคำของสามเณรที่บอกว่า “ให้เลิกเลี้ยงแมว เพราะไปรบกวนคนอื่นๆ
และอีกคนว่า “ฝากอาหารช่วยเลี้ยวแมวด้วย” ยังก้องอยู่ในหู แมวตัวเล็กๆ
ถ่ายอุจจาระต่อหน้าต่อตา จะโกรธหรือก็ใช่เหตุ เพราะแมวเหล่านั้นคงมา
ใหม่ยังไม่รู้จักว่าจะถ่ายที่ไหน น่าจะมีห้องน้ำพิเศษสำหรับแมว
คิดอะไรเล่นเพลินๆ แมวเหล่านั้นยังนั่งจ้องหน้าเหมือนกำลังจะถามว่า
เมื่อไหร่จะให้อาหารซะที ถ้าเลิกให้วันนี้และไม่ให้อาหารในวันต่อๆ ไป
แมวก็คงไม่อยู่ จึงตัดสินใจให้อาหารแมว ดูพวกเขากินอาหารอย่างเอร็ด
อร่อยแล้วก็ต้องเลิกความคิดว่า “เลี้ยงต่อไป แต่จะพยายามทำห้องน้ำให้
พวกมันได้ถ่ายเป็นที่เป็นทาง”
เหตุอย่างเดียวกันยืนอยู่คนละมุมจึงมองเห็นไม่เหมือนกัน คนหนึ่ง
มองว่าเป็นผลร้าย แต่อีกคนมองว่าเป็นผลดี ดีหรือร้ายอยู่ที่การมองการ
แต่ละคน หลวงตาไซเบอร์ฯ ตัดสินใจยืนอยู่ระหว่างกลางจึงได้เห็นทั้งผลดี
และผลร้ายในเวลาเดียวกัน โลกนี้ไม่มีอะไรดีหรือร้ายโดยส่วนเดียว
ย่อมมีทั้งดีและร้ายคละเคล้ากันไป หากเมื่อใดมีเรื่องดีมากกว่าร้ายโลก
ก็สงบ แต่หากมีเรื่องร้ายมากกว่าเรื่องดี โลกนี้ก็วุ่นวาย
ข้อมูลและภาพจาก :
http://www.cybervanaram.net/2009-12-17-14-44-23-14/932-
2013-03-12-04-33-22
คนละมุมเดียวกันจริงๆ
p32_Ad 6 solutions.ai 7/16/2014 11:52:59 AMp32_Ad 6 solutions.ai 7/16/2014 11:52:59 AM

G-Magz_V41

  • 1.
    Carbon Footprint โฉมใหม ลด 10th Anniversary GMagZ + JBOSSEAP Technology + Mobile Enterprise Security + Strategic Technology Trend 2015 + เชื่อมเน็ตเวิรกกับแอพดวย SDN + API Economy นิตยสาร IT ราย 3 เดือน ฉบับที่ 41 มกราคม - มีนาคม 2558 Volume 41 January - March 2015
  • 4.
    iBlazr iBlazr (ไอ-เบล-เซอร์) เป็นแฟลชสำหรับสมาร์ทโฟนที่ ออกแบบมาเพื่อการถ่ายเซลฟี่และถ่ายรูปในที่มืด ตัวแรก ของโลก โดยมีกลุ่มเป้าหมายที่ผู้หญิงเป็นหลัก โดยออกแบบ เพื่อให้ใช้งานแทนแฟลชที่มาพร้อมกับตัวเครื่อง iBlazr จะ ทำงานไปพร้อมกับการกดชัตเตอร์เพื่อถ่ายภาพ มาพร้อมกับ แอพสำหรับถ่ายภาพ และควบคุมแสงตามความต้องการ พร้อมให้ดาวน์โหลดฟรีไม่ว่าจะเป็น iOS หรือ Android และชาร์จไฟได้ไม่ต้องกังวลกับการใช้งาน ด้วยแบตเตอร์รี่ ที่ให้คุณถ่ายภาพได้มากกว่า 500 รูปต่อการชาร์จไฟ 1 ครั้ง HTC Desire Family เอชทีซี ส่ง HTC Desire Family พร้อมกัน 4 รุ่น รุกตลาดสมาร์ทโฟนขยายฐาน จับทุกกลุ่มเป้าหมาย “HTC Desire EYE” สมาร์ทโฟนตัวแรกของโลกที่มา พร้อมกล้องหน้าและหลัง 13 ล้านเมกะพิกเซล และสมาร์ทโฟน 2 ซิมทั้ง HTC Desire 820s, HTC Desire 816G, HTC Desire 620G กับประสิทธิภาพ การทำงานระดับไฮเอ็นด์ ในราคาที่จับต้องได้อย่างไม่น่าเชื่อพร้อมด้วยกล้อง RE นวัตกรรมการถ่ายภาพใหม่จากเอชทีซี ที่จะพลิกโฉมหน้าการถ่ายภาพ 4 G-MagZ IT MAGAZINE HOT PRODUCTS Brother PT-E300VP เครื่องพิมพ์ Brother PT-E300VP เหมาะสำหรับงานด้านวิศวกรรม อุตสาหกรรม และงานอิเล็กทรอนิกส์ สามารถใช้เทป TZE ซึ่งเป็นเทปที่เคลือบลามิเนต มีขนาดให้เลือกตั้งแต่ 3.5 – 18 มิลลิเมตร สามารถกันน้ำ ทนความร้อน สารเคมี และแสงแดดได้อย่างมีประสิทธิภาพ โดดเด่นด้วยหน้าจอแสดงผลขนาดใหญ่ พร้อมไฟพื้นหลังสามารถมองเห็นการเลือกใช้สัญลักษณ์และตรวจสอบชิ้นงาน ก่อนพิมพ์ได้อย่างชัดเจน พิมพ์ได้ 2 ภาษา คือ ภาษาไทยและภาษาอังกฤษ จัดลำดับงานพิมพ์ได้ เพื่อความสะดวกด้านการจัดการมีสัญลักษณ์ที่ใช้ในอุปกรณ์ ด้านอิเล็กทรอนิกส์ และระบบการสื่อสารข้อมูลกว่า 385 รูปแบบ Alcatel OneTouch Flash สมาร์ทโฟน Alcatel OneTouch FLASH มาพร้อมกับเทคโนโลยี ใหม่ล่าสุด และเต็มเปี่ยมด้วยประสิทธิภาพในราคาที่ผู้ใช้สามารถ เป็นเจ้าของได้ ด้วยรูปทรงที่ทันสมัย จอภาพ IPS ความละเอียด ระดับ HD พร้อมเทคโนโลยี ColoRize 5.5 นิ้ว บางเบา น้ำหนัก เพียง 150 กรัม หนา 8.1 มิลลิเมตร สะดวกสบายในการพกพา ระบบ ภายในประกอบด้วย ซีพียูแบบ Octa-core 1.4 GHz ROM 8GB และ RAM 1 GBรองรับ 2 ซิม 3G รวมทุกสิ่งไว้ใน หนึ่งเดียวด้วยซีพียูที่ทรงพลัง รูปลักษณ์ที่โฉบเฉี่ยวสวยงาม และแบตเตอรี่ขนาดใหญ่ใช้งานได้ยาวนานในทุกที่ ทุกเวลา
  • 5.
    Moto 360 สมาร์ทวอทช์ โมโต360 นาฬิกาอัจฉริยะที่นอกจากจะดูเรียบหรูไม่เหมือนใคร แล้ว ยังเต็มไปด้วยความสามารถจาก แอนดรอยด์ เวียร์ (Android Wear) ไม่ว่าจะเป็น การแจ้งเตือนกำหนดการบิน แสดงสภาพ อากาศ อีเมล ข้อความจากโซเชียลเน็ตเวิร์ก และสายเรียกเข้า รวมถึงตรวจสุขภาพของผู้ใช้ได้อีกด้วย Canon EOS 7D Mark II – King of APS-C DSLR Camera กล้องดิจิตอล SLR EOS 7D Mark II เทคโนโลยีขั้นสูงไม่ว่าจะเป็น ชิปประมวลผลภาพ Dual DIGIC 6 ให้ภาพสวยงาม ถ่ายภาพต่อเนื่อง สูงสุด 10 เฟรมต่อวินาที ระบบออโต้โฟกัส (AF) พัฒนาใหม่แบบ Cross Type 65 จุด (ทุกตำแหน่ง) จับโฟกัสและติดตามวัตถุได้รวดเร็ว แม่นยำไม่มีสะดุด ผสานกับความแรงของเซ็นเซอร์ CMOS ขนาด APS-C ดีไซน์ใหม่ ความละเอียด 20.2 ล้านพิกเซล เซ็นเซอร์วัดแสง RGB+IR แบบใหม่ 150,000 พิกเซล ช่วงความไวแสงกว้าง 100 - 16,000 และเทคโนโลยี Dual Pixel CMOS AF ช่วยให้การจับโฟกัส ภาพวิดีโอทำงานได้เรียบลื่นและแม่นยำไม่พลาดทุกการเคลื่อนไหว รองรับการถ่ายวิดีโอคมชัดระดับ Full HD 60p และ Time-lapse 5G-MagZ IT MAGAZINE HOT PRODUCTS Seagate Kinetic HDD ไคเนติค HDD (Kinetic HDD) ไดรฟ์จัดเก็บข้อมูลที่จะปฏิวัติวงการด้วยเทคโนโลยี Object-Based Storage ซึ่งพัฒนาขึ้นจากแพลตฟอร์ม Kinetic Open Storage ของซีเกทเอง ทั้งนี้ ไคเนติค HDD สามารถลดค่าใช้จ่ายในการใช้งาน (TCO) ลงได้อย่างมาก ด้วยการผสมผสานเทคโนโลยี Object Storage แบบโอเพ่นซอร์สเข้ากับการเชื่อมต่ออีเธอร์เน็ต เพื่อหลีกเลี่ยงการทำงานผ่านโครงสร้าง ซอฟต์แวร์และฮาร์ดแวร์ในระบบเก่า จึงทำให้ระบบคลาวด์เพื่อการจัดเก็บข้อมูลมีโครงสร้างที่ลดความ ซับซ้อนลงอย่างมาก AXIS Q6000-E กล้อง AXIS Q6000-E ออกแบบมาเพื่อรองรับการติดตั้งภายนอก อาคาร รองรับการตรวจการณ์รอบทิศทาง 360 องศา ผสานรวมเข้ากับ กล้องโดม PTZ รุ่น AXIS Q60-E Series และเพียงคลิกบนตำแหน่ง ที่ต้องการบนภาพแค่ครั้งเดียว ผู้ใช้ก็จะสามารถซูมภาพแบบออปติคอล เพื่อดูรายละเอียดของจุดที่สนใจได้อย่างแม่นยำ และขณะเดียวกัน ก็จะสามารถดูภาพรวมของพื้นที่โดยรอบขนาดใหญ่สูงสุดถึง 20,000 ตารางเมตร (215,000 ตารางฟุต) หรือเท่ากับขนาดของสนาม ฟุตบอล 4 สนาม เหมาะสำหรับการตรวจการณ์พื้นที่เขตชุมชนเมือง เช่น สวนสาธารณะ และที่จอดรถ รวมไปถึงศูนย์อาหารในห้าง สรรพสินค้า และพื้นที่เปิดอื่นๆ เป็นต้น
  • 6.
    ข้อมูลจาก : http://www.manager.co.th/Cyberbiz/ViewNews.aspx?NewsID=9570000139384 6G-MagZ IT MAGAZINE IT NEWS 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014 ในหน้า “Look Around” ของแอพ ผู้ใช้สามารถเห็นรายชื่อผู้ใช้ BeeTalk คนอื่นๆ ในละแวกใกล้เคียง และสามารถส่งคำขอเป็นเพื่อนให้ได้ทันที หากดูโปรไฟล์แล้วสนใจอยากเป็นเพื่อน แตกต่างจากแอพแชทอื่น ที่ต้องส่งคำขอเป็นเพื่อนผ่านการแอดไอดีผู้ใช้ หรือเบอร์โทร. และอีก ฟังก์ชั่นที่เด็ดไม่แพ้กันก็คือ ฟังก์ชั่น “คลับ” ซึ่งเป็นกลุ่มความสนใจ รอบตัวที่ผู้ใช้สามารถเข้าร่วมหรือสร้างเองเพื่อพูดคุยกับสมาชิกคนอื่นๆ ในเรื่องที่สนใจ แลกเปลี่ยนความรู้ และประสบการณ์ตามหัวข้อต่างๆ เช่น กีฬา ดนตรี และงานอดิเรก เป็นต้น และเนื่องจากว่าคลับจะถูก ปักหมุดอยู่ตามสถานที่ต่างๆ สมาชิกในคลับก็มักจะอยู่ในละแวก เดียวกัน ทำให้สะดวกต่อการนัดพบทำความรู้จักกันในชีวิตจริง และทำ กิจกรรมร่วมกัน (โหลดได้แล้วทั้งบน App Store และ Google Play) “2048” เกมง่ายๆ ที่ยากกว่าที่คิด ถือได้ว่าเป็นเกมที่ฮิตที่สุดในรอบปีเลยก็ได้กับเกม 2048 ที่ผู้เล่นต้องเลื่อนบล็อกที่มีเบอร์เลขมาชนกันเพื่อให้ผลสุดท้ายบวก ออกมาได้เลข 2048 จนหลายคนลงความเห็นว่าเป็นเกมที่เข้าใจง่าย เล่นง่าย แต่เลิกเล่นยาก “Camera360” แอพแต่งภาพขั้นเทพ Camera360 คือ แอพแต่งภาพที่ได้รับความนิยมอย่างสูงใน หมู่สาวๆ เพราะเพียบพร้อมไปด้วยฟิลเตอร์ และลูกเล่นต่างๆ มากมาย เช่น ฟังก์ชั่นปรับสีผิวให้ใสวิ๊ง และลูกเล่นเปลี่ยนฉากหลังของภาพ เป็นต้น “HotelQuickly” แอพจองโรงแรมนาทีสุดท้าย HotelQuickly คือแอพที่ผู้ใช้สามารถจองโรงแรมระดับ 3 ถึง 5 ดาว ในระยะกระชั้นชิด เช่น จองวันนี้เข้าพักวันนี้ หรือจองวันนี้เข้า พรุ่งนี้ โดยราคาห้องจะถูกกว่าปกติถึง 28% โดยเฉลี่ย และตอนนี้ HotelQuickly ก็ครอบคลุมมาถึงโรงแรมในประเทศไทยแล้ว “Hyperlapse” แอพถ่ายวิดีโอ Time-lapse จาก Instagram Time-Lapse คือเทคนิคการถ่ายวิดีโอแบบเร่งภาพให้เคลื่อนไหว เร็วขึ้น และแอพ Hyperlapse ที่แอพแชร์ภาพสุดฮิตอย่าง Instagram ได้ปล่อยออกมาในปีนี้ ก็ทำให้ผู้ใช้สามารถสร้างวิดีโอแบบนี้ได้ง่ายสุดๆ สามารถปรับอัตราการเร่งภาพได้ตามต้องการ ปี 2014 ที่ผ่านมานี้ ถือได้ว่าเป็นอีกหนึ่งปีที่น่าตื่นเต้นในวงการไอที และเทคโนโลยี ทั้งการเปิดตัวของ iPhone 6 และ Apple Watch นาฬิกาไฮเทคสุดล้ำสมัยของบริษัทแอปเปิล หรือการแพร่หลายของ เทคโนโลยีเครื่องพิมพ์แบบ 3 มิติ แต่เมื่อพูดถึงแอพพลิเคชั่นบน มือถือสมาร์ทโฟนใครหลายคนอาจจะรู้สึกว่ามีแอพพลิเคชั่นถูกพัฒนา ขึ้นมาให้เลือกโหลด มากมายจนตามเทรนด์แทบไม่ทัน วันนี้ทีมงาน จึงอยากรวบยอด 5 แอพที่ทุกคนต้องมี เวอร์ชั่นส่งท้ายปี 2014 “บีทอล์ก” แอพหาเพื่อนรอบตัวสุดฮิต BeeTalk คือ แอพหาเพื่อนที่ได้รับความนิยมสูงสุดในประเทศ ไทย ด้วยยอดผู้ใช้กว่า 9 ล้านคนทั้งๆ ที่เปิดตัวมาได้ไม่ถึงปี จุดเด่นคือ ฟังก์ชั่นที่ใช้ระบบค้นหาที่ตั้งของมือถือเพื่อช่วยให้ผู้ใช้หาเพื่อนใหม่ รอบตัวได้ง่ายขึ้น ซึ่งแตกต่างจากแอพแชทอื่นตรงที่ไม่ได้มีไว้เพื่อติดต่อ กับเพื่อน หรือสมาชิกในครอบครัวที่รู้จักกันอยู่แล้วเพียงเท่านั้น 1 2 3 4 5
  • 7.
    แหล่งที่มา : http://news.thaiware.com/ 7G-MagZ ITMAGAZINE ITNEWS มือถือรายใหญ่ของโลกอย่าง Nokia ด้วยการเป็นมือถือที่รองรับการ ทำงานต่างๆ เกือบเต็มรูปแบบ ไม่ว่าจะเป็นส่งอีเมล ถ่ายภาพด้วย กล้องหน้า หรือมีปุ่มที่เอาไว้เล่นไฟล์มัลติมีเดียต่างๆ ที่ถูกออกแบบมา พิเศษ นับว่าเป็นพระเอกรูปหล่อสุดฮอตของวงการมือถือในสมัยนั้น จริงๆ ส่วนเรื่องราคาก็เปิดตัวมาอยู่ที่ประมาณ 25,000 บาท เท่านั้นเอง BlackBerry Bold เธอๆ มี Pin ไหม เราขอ Pin หน่อยสิ.. เชื่อว่าหลายๆ คน คงเคยพูดประโยคนี้ เพราะมีอยู่ยุคหนึ่งที่วัยรุ่น หรือคนส่วนใหญ่ ต่างหันมานิยมใช้โทรศัพท์มือถือยี่ห้อ Blackberry หรือ ที่เรียกสั้นๆ ว่า BB กันทั่วบ้านทั่วเมือง โดยเจ้า BB เครื่องนี้นับว่าเป็นโทรศัพท์ยอดฮิต ในยุคนั้นเลยก็ว่าได้ เพราะมันเป็นโทรศัพท์มือถือที่ถูกออกแบบมา เพื่อการ Chat รับส่งข้อความโดยเฉพาะ เหมาะสำหรับวัยรุ่นที่นิยม การแชท โดยเจ้าตัว BB นี้เอกลักษณ์ของมันก็คือ แป้นพิมพ์ หรือ QWERTY Keyboard ที่เป็นเอกลักษณ์อยู่บนเครื่อง และมาพร้อมกับ รูปทรงของตัวเครื่องที่โค้งมน ถูกใจผู้ใช้หลายล้านคนทั่วโลก โดยเจ้าตัวนี้ เปิดตัวในปี 2008 หรือเมื่อประมาณ 6 ปีที่แล้ว ในราคาประมาณ 19,900 บาท HTC Desire ในที่สุดก็มาถึงโทรศัพท์มือถือยุคของ Android จนได้ ซึ่งเจ้า HTC Desire ตัวนี้ถือว่าเป็นคุณปู่ของมือถือ HTC ในซีรี่ย์ Desire หลายๆ รุ่น โดยเจ้า HTC Desire นี้ถูกเปิดตัวขึ้นมาในปี 2010 หรือเมื่อ 4 ปีที่แล้ว นี้เอง HTC Desire ตัวนี้เป็นโทรศัพท์มือถือ Smartphone ที่ใช้ระบบ ปฏิบัติการ Android 2.1 และรองรับระบบ Touch Screen เกือบเต็ม รูปแบบ ดังนั้นปุ่มกดต่างๆ ก็จะมีเพียงแค่ไม่กี่ปุ่มเท่านั้น ส่วนราคา เปิดตัวของเจ้าตัวนี้ก็อยู่ที่ประมาณ 20,000 บาท เป็นอย่างไรกันบ้างสำหรับมือถือในความทรงจำของใครหลายๆ คน แต่ สำหรับใครที่คิดว่ามีมือถือบางรุ่นที่ขาดหายไป โดยเจ้า Nokia 3310 นั้นน่าจะมาเป็นอันดับ 1 เพราะมันเป็นรุ่นพิมพ์นิยมที่ใครๆ ต่างก็เคยมี มันไว้ในครอบครอง แต่อย่างไรก็ดี การจัดอันดับครั้งนี้ของทีมงาน เว็บไซต์ Techradar อาจจะให้เกียรติกับเจ้า Nokia 3210 มากกว่าเพราะถือเป็นต้นตำหรับ มือถือ อึด ถึก ทน และเป็นบรรพบุรุษของเจ้า 3310 อีกทั้งการจัดอันดับในครั้งนี้น่าจะมี iPhone รุ่นแรก จากทาง Apple เข้ามาร่วม อยู่ด้วย เพราะมันเป็นโทรศัพท์มือถือรุ่นหนึ่ง ที่ได้เข้ามาพลิกประวัติศาสตร์ วงการมือถือโลก เลยทีเดียว มาดู 5 โทรศัพท์มือถือที่เคยอยู่ในใจของใครหลายๆ คนกัน หากใครที่มีอายุมากกว่า 20 ปีขึ้นไปคงได้เห็นพัฒนาการของโทรศัพท์ มือถือในหลายๆ รุ่นจากอดีตจนถึงปัจุบัน ซึ่งผลิตออกมามากมาย โดย กว่าจะกลายมาเป็น Smartphone โทรศัพท์มือถือสุดไฮเทคที่เป็น ที่นิยมใช้กันในปัจจุบันนี้ เพื่อนๆ ลองทวนความจำกันดูซิว่า เราเคยเห็น หรือเคยเป็นเจ้าของโทรศัพท์มือถือ 5 รุ่น ที่เคยเป็นที่นิยมใช้กันมากใน อดีต โดยเฉพาะโทรศัพท์มือถือของ Nokia ที่ทางเรากำลังจะพูดถึงนี้ กันหรือไม่ หากเพื่อนๆ คนไหนคิดไม่ออกมาดูพร้อมๆ กันเลยดีกว่า Nokia 3210 โทรศัพท์มือถือที่เคยฮิตมากในสมัยก่อน โดยเจ้า Nokia 3210 รุ่นนี้ได้ถูกเปิดตัวขึ้นเมื่อปี 1999 หรือปี พ.ศ.2542 นั่นเอง ซึ่งราคา เปิดตัวของมันอยู่ที่ประมาณ 18,970 บาท!! เพื่อนๆ ฟังไม่ผิดหรอก เพราะราคาของมันสูงถึงขั้นนั้นเลยทีเดียว แพงกว่าราคาเปิดตัวของ iPhone บางรุ่นเสียอีก โดยเจ้า 3210 นี้นับว่าเป็นที่นิยมอย่างมาก ตัวเครื่อง ของมันจะมีขนาดใหญ่ และหนัก ที่มาพร้อมกับหน้าจอขาวดำและปุ่มกด ที่คนสมัยก่อนกดส่งข้อความกันอย่างเมามันส์เลยทีเดียว Sony Ericsson K800i มือถือของค่าย SONY ที่ เจมส์ บอนด์ สายลับ 007 เคยเลือก ใช้ในภาพยนตร์ตอน Casino Royal มาก่อน โดยเจ้า K800i ตัวนี้ ได้ถูกเปิดตัวขึ้นมาในปี 2006 หรือ เมื่อประมาณ 8 ปีมาแล้ว ซึ่งในสมัยนั้น นับว่าเป็นโทรศัพท์มือถือที่ค่อนข้างทันสมัยมากเลยทีเดียว เพราะมัน ถูกดีไซน์ขึ้นมาอย่างสวยหรู มีหน้าจอแสดงผลแบบเป็นสี และค่อนข้าง เหนือชั้นกว่าโทรศัพท์มือถือของผู้ผลิตที่เป็นคู่แข่งรายอื่นๆ โดยราคา เปิดตัวของมันก็ค่อนข้างสูงมากเช่นเดียวกัน โดยอยู่ที่ประมาณ 18,000 บาท Nokia N95 การปรากฏตัวของเจ้า N95 ในปี 2007 หรือเมื่อ 7 ปีที่แล้ว นับว่าสร้างความฮือฮามากเลยทีเดียว เพราะนอกจากที่มันจะมาพร้อม กับหน้าตาที่ถูกออกแบบมาอย่างดี และทันสมัยในตอนนั้นแล้ว มันยัง ถูกออกแบบมาเพื่อเป็นการตอกย้ำความเป็นผู้นำของผู้ผลิตโทรศัพท์ 1 4 5 2 3
  • 8.
    G-NEWS 8 G-MagZ IT MAGAZINE จีเอเบิลสนับสนุน “โครงการค้นหา สุดยอดฝีมือ โทรคมนาคมและ ไอซีทีเฉลิมพระเกียรติ ครั้งที่7” บริษัท จีเอเบิล จำกัด ร่วมกับ มูลนิธิสภาวิทยา- ศาสตร์และเทคโนโลยี แห่งประเทศไทย (มสวท) กรมพัฒนาฝีมือแรงงาน มูลนิธิ 5 ธันวามหาราช สถาบันวิชาการทีโอที และ TP-LINK จัดโครงการ ค้นหาสุดยอดฝีมือโทรคมนาคมและไอซีที เฉลิมพระเกียรติ ครั้งที่ 7 ขึ้น โครงการนี้จัดขึ้นเพื่อร่วมเฉลิมฉลอง ในวโรกาสที่พระบาทสมเด็จพระเจ้าอยู่หัวฯ ทรงมีพระชนมายุ ครบ 87 พรรษา และสมเด็จพระนางเจ้าพระบรมราชินีนาถฯ ทรงมีพระชนมายุครบ 82 พรรษา และเพื่อเป็นการส่งเสริมอาชีพด้านโทรคมนาคมและไอซีทีให้เป็นที่ รู้จักและยอมรับในมาตรฐานวิชาชีพ โดยในปีนี้คณะกรรมการจัดงาน ได้ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร ร่วมกับ บริษัท จีเอเบิล จำกัด และบริษัท ออราเคิล แห่งประเทศไทย จัดงาน KICK OFF โครงการ พัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ (Service Oriented Architecture : SOA) ร่วมกับทาง ธ.ก.ส. เพื่อใช้เป็นตัวเชื่อมโยง ระบบงานบริการของ ธ.ก.ส. ให้สามารถทำงานร่วมกันได้อย่างรวดเร็ว ถูกต้อง ทั้งยังเป็นเครื่องมือให้ ธ.ก.ส. สามารถบริหารงาน จัดการโครงงานและ กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี กลุ่มบริษัทซีดีจีและจีเอเบิล ร่วมแสดงความยินดีกับ ไทยโพสต์ เนื่องในวันครบรอบ 18 ปี หนังสือพิมพ์ไทยโพสต์ ในวันที่ 21 ตุลาคม 2557 โดยได้รับเกียรติจาก ตัวแทนจากหนังสือพิมพ์ ไทยโพสต์ ให้การต้อนรับพร้อมรับกระเช้าแสดงความยินดี ณ ที่สำนักงานไทยโพสต์ พัฒนาระบบงานทางด้านเทคโนโลยีสารสนเทศของทางธนาคารได้อย่าง มีประสิทธิภาพ โดยได้เริ่มดำเนินโครงการดังกล่าว ตั้งแต่เดือนพฤศจิกายน เป็นต้นมา คาดว่าจะเสร็จสิ้นและสามารถเปิดใช้บริการระบบดังกล่าวได้ ในเดือนสิงหาคม 2558 ทั้งนี้ได้รับเกียรติจากคุณอภิรมย์ สุขประเสริฐ รองผู้จัดการ ธนาคารเพื่อการเกษตรและสหกรณ์การเกษตร กล่าวเปิดงาน โครงการดังกล่าว ณ โรงแรมเซ็นทาราแกรนด์ ลาดพร้าว กรุงเทพฯ แบ่งการแข่งขัน ออกเป็น 3 สาขา ได้แก่สาขา FTTx : White Net@ Home สาขา Data Communication และ สาขา ICT for Lifestyle โดย ทำการคัดเลือกจากผู้เข้าแข่งขันกว่า 500 คน ทั่วประเทศ ทั้งนี้ ได้รับ เกียรติจากคุณสุดาภรณ์ วิมลเศรษฐ์ ผู้จัดการสถาบันวิชาการทีโอที บริษัท ทีโอที จำกัด (มหาชน) กล่าวเปิดงาน และคุณเฉลิมชัย เกียรติโอภาส ผู้ แทนประธานคณะอนุกรรมการจัดการแข่งขันฯ กล่าวรายงานการจัดการ แข่งขันของโครงการดังกล่าว ณ สถาบันวิชาการทีโอที งามวงศ์วาน ธกส. จับมือ จีเอเบิล และ Oracle จัดโครงการพัฒนาระบบมาตรฐานกลางเพื่อเชื่อมโยงกับระบบให้บริการ
  • 9.
    G-NEWS 9G-MagZ IT MAGAZINE บริษัท เฟิร์สลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยีในงาน Oracle FREE Software running on Oracle Hardware บริษัท เฟิร์ส ลอจิก จำกัด จัดทีมผู้เชี่ยวชาญ แชร์เทคโนโลยี ในงาน Oracle FREE Software running on Oracle Hardware โดยนำเสนอ Oracle Enterprise Manager OpsCenter 12C เป็น Software Management สำหรับ บริการจัดการ Oracle Infrastructure ขององค์กรอีกทั้งยัง สามารถตอบโจทย์ลูกค้าที่ต้องการ Private Cloud Solution ซึ่งสามารถบริหารจัดการ Virtual Datacenter ด้วย เทคโนโลยี Virtualization ต่างๆ จากทาง Oracle อาทิ Oracle VM for SPARC, Solaris ZONE เป็นต้น ณ Surasak1, 11th Floor, Eastin Grand Hotel Sathorn Bangkok First Logic ควงแขน AIS สานสัมพันธ์-ปันน้ำใจ สู่ “บ้านราชาวดี” เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ โดยบริษัทเฟิร์ส ลอจิก จำกัด ภายใต้ G-ABLE Group Professional IT Services จัดกิจกรรม “First Logic – AIS สานสัมพันธ์ – ปันน้ำใจ” ร่วมมอบเงินบริจาคและสิ่งของจำเป็น ให้แก่ สถานสงเคราะห์ เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี ซึ่งเป็นการสานสัมพันธ์เจ้าหน้าที่ศูนย์ฝึกอบรม เฟิร์ส ลอจิก เทรนนิ่ง เซ็นเตอร์ และศูนย์ฝึกอบรมทางเทคนิค บริษัทแอดวานซ์ อินโฟร์ เซอร์วิส จำกัด (AIS) ทั้งนี้ ได้จัดกิจกรรมเกมส์ สันทนาการสำหรับเด็กภายในสถานสงเคราะห์เพื่อเป็นการสร้าง ความสุขให้กับน้องๆ อาทิ เก้าอี้ดนตรี ป๋องแป้งหรรษาและ เต้นสู้ฟัด ณ สถานสงเคราะห์เด็กพิการทางสมองและปัญญา (หญิง) อ.ปากเกร็ด จ.นนทบุรี ทีซีเอสสุดยอด! คว้ารางวัล Voice จากไมโครซอฟท์ 5 ปีซ้อน เมื่อเร็วๆ นี้ บริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด หนึ่งใน พาร์ทเนอร์หลักของไมโครซอฟท์ โดยคุณกริช เลิศวลีรัตน์ ผู้จัดการ ทั่วไป ได้เข้ารับรางวัล Voice Communication Partner of The Year 2014 ซึ่งเป็นรางวัลที่ TCS ได้รับต่อเนื่องเป็นปีที่ 5 จากงาน Microsoft Thailand Partner Award ณ โรงแรมคอนราด กรุงเทพ สำหรับปีนี้ TCS แสดงผลงานที่โดดเด่นทั้งในด้านการติดตั้ง Deploy Lync Enterprise และความเชี่ยวชาญ ทักษะของวิศวกรไอที (Engineer Certified) ในการจัดการ Solution ที่มีความซับซ้อนให้ กลุ่มลูกค้าได้เป็นอย่างดี
  • 10.
    G-NEWS 10 G-MagZ IT MAGAZINE Mvergeร่วมกับ Microsoft ชูแนวคิด Digital Work & Digital Life นำ Office 365 และ Microsoft Azure นำทุกองค์กรสู่โลกยุคดิจิทัล บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้ร่วมส่งวิทยากรมืออาชีพมอบเทคนิค “การยกระดับ การทำธุรกิจ ด้วยไมโครซอฟท์คลาวด์ [Improve your business productivity by Microsoft Cloud Solution]” เพื่อนำเทคโนโลยีในการเปลี่ยนชีวิตของผู้คนทั้งในที่ทำงาน และที่บ้านให้สร้างสรรค์ผลงานได้อย่างเต็มพลังและเต็มประสิทธิภาพอย่างต่อเนื่อง พร้อมเข้าสู่ยุคของดิจิทัลได้จากทุกที่ทุกเวลาภายใต้แนวคิด Digital Work และ Digital Life ด้วยการจัดทีมผู้เชี่ยวชาญด้านผลิตภัณฑ์ไมโครซอฟท์ ให้คำแนะนำพร้อมมอบ เทคนิคการทำงานของ Microsoft Cloud Solutions อาทิ Microsoft Offices 365 และ Microsoft Azure อย่างละเอียด เพื่อให้ผู้เข้าร่วมงานสัมผัสกับระบบคลาวด์ และสามารถ นำไปปรับใช้กับระบบไอทีองค์กร เพื่อวางแผนพัฒนาระบบไอทีองค์กรสู่ระบบคลาวด์ สร้างความเป็นมืออาชีพในอนาคต ควบคู่ไปกับการนำเสนอรูปแบบการให้บริการจาก Mverge ที่รองรับกับโซลูชั่นจาก Microsoft อย่างครบวงจร พร้อมกับการร่วมสนุกไปกับ เกมส์และกิจกรรมมากมายจาก Mverge ภายในงาน Microsoft Solutions Summit 2014 งานใหญ่ส่งท้ายปีจากยักษ์ใหญ่ Microsoft เมื่อกลางเดือน พย. ที่่ผ่านมา ณ Convention hall 22nd floor at Centara Grand Central World Mverge ควงสองยักษ์ใหญ่ EMC-VMware โชว์ความเป็นที่หนึ่งด้าน Hybrid Cloud เดินหน้าบุกไอทีองค์กรรองรับการขยายตัว AEC บริษัท เอ็มเวิร์จ จำกัด [Mverge] ได้รับความไว้วางใจจากพันธมิตรใหญ่ บริษัท อีเอ็มซี อินฟอร์เมชั่น ซิสเต็มส์ (ประเทศไทย) จำกัด (EMC) จับมือร่วมออก บูธโชว์โซลูชั่นในงานใหญ่ประจำปีของ บริษัท วีเอ็มแวร์ (ประเทศไทย) จำกัด (VMware) นำทีมงานผู้เชี่ยวชาญโชว์ Hybrid Cloud ระบบโครงสร้างขนาดใหญ่ของเครือข่าย คอมพิวเตอร์ ที่ถูกออกแบบมา ให้มีการเชื่อมต่อ และสามารถทำงานร่วมกัน และ รองรับจำนวนผู้ใช้ที่มีปริมาณมากๆ ซึ่งระบบดังกล่าวต้องมีประสิทธิภาพสูง ทั้งด้าน ความรวดเร็วในการประมวลผลการทำงาน และความปลอดภัยของข้อมูลต่างๆ ภายในองค์กร โดยได้นำ Vmware ESX, vDPA ทำงานผสมผสานกันบน EMC Data Domain (DD6200), EMC isilon, EMC backup recovery, EMC Hybrid cloud สร้างจำลองระบบการทำงานของ Hybrid Cloud อย่างละเอียด พร้อมกับ มอบคำแนะนำให้ทุกองค์กร เตรียมพร้อมและปรับตัวก้าวสู่ Cloud Computing ได้อย่างเต็มตัว มองเห็นถึงปัญหาและความสำคัญในการเร่งพัฒนาระบบไอที องค์กรอย่างจริงจัง เพื่อพร้อมรองรับการขยายตัวและการแข่งขันใน AEC ณ Grand Hyatt Erawan Hotel TCS TO BE PROUD OF SUCCESS เปิดตัวเป็นทางการกับพิธีเปิดอาคารสำนักบริการคอมพิวเตอร์ มหาวิทยาลัยเกษตรศาสตร์ วิทยาเขตบางเขน ซึ่งเป็นอาคารที่มี ความพร้อมและล้ำสมัยในด้านเทคโนโลยีสารสนเทศ โดยบริษัท เดอะ คอมมูนิเคชั่น โซลูชั่น จำกัด (TCS) เป็นส่วนหนึ่งที่ได้ ดำเนินการจัดทำห้อง Data Center ที่สมบูรณ์ให้กับสำนักฯ เรียก ได้ว่าเป็นอีกหนึ่งความภูมิใจ ทั้งนี้ตัวแทน TCS นำทีมไปร่วม แสดงความยินดี โดยจัดบูธทำกิจกรรมและนำตู้ไอศครีมวอลล์ ไปบริการผู้มาร่วมงาน รวมถึงได้มอบกระเช้าดอกไม้ โดยมี รศ.ประดนเดช นีละคุปต์ ผอ.สำนักบริการคอมพิวเตอร์ เป็นผู้มอบ ณ ห้อง Auditorium ชั้น 3 สำนักบริการคอมพิวเตอร์ มหาวิทยาลัยเกษตรศาสตร์
  • 11.
    11G-MagZ IT MAGAZINE SOLUTIONS JBOSS EAPTechnology ทำไม Cloud Technology จึงมีความสำคัญ? ปัจจุบัน Cloud Technology ถูกนำมาใช้และมีแนวโน้ม ที่จะได้รับความนิยมอย่างกว้างขวางมากขึ้น และยัง เริ่มใกล้ตัวเรามากขึ้นเรื่อยๆ อีกด้วย อาทิเช่น หากท่านเป็นผู้ ที่ใช้ iPhone และมีการเปิดใช้บริการ iCloud คือการบริการ รับฝากข้อมูลเอาไว้บนอินเทอร์เน็ต ทำให้เราสามารถนำข้อมูล ไปใช้ที่ไหน เวลาใดก็ได้ หรือ บริการอื่นๆ เช่น Google Drive บริการการรับฝากไฟล์ ข้อมูล รูปภาพ บนอินเทอร์เน็ต,Office 365 การใช้บริการโปรแกรม Microsoft Office ที่ไหนก็ได้ โดยที่ในเครื่องเราไม่จำเป็นต้องมีโปรแกรม Microsoft Office สำหรับในมุมของ IT Infrastructure เองก็มีความตื่นตัวและ นำเอา Cloud Technology มาใช้ในองค์กรกันเป็นจำนวน มาก ดังนั้นในการเลือกใช้ Platform/Middleware/Software ต่างๆ จึงจะต้องมีการคำนึงถึงในส่วนนี้เป็นอย่างมาก เพื่อให้ ไม่ติดขัดเกิดปัญหาเกิดความยุ่งยากในการ Implement ใน ภายหลัง What is a Cloud-ready Architecture? • High degree of automation • Flexible management • Frugal use of resources • Lean, agile development • Open platform หลังจากที่เราทำความรู้จักกับที่มาที่ไปของ JBOSS ไปแล้ว รู้จักหน้าที่ของ JBOSS กันมากขึ้น จากในฉบับที่ แล้ว (G-Magz ฉบับที่ 40 ตุลาคม – ธันวาคม 2557) ฉบับนี้เราจะมาดู Technology ต่างๆ ของ JBOSS ที่ มีการพัฒนาให้เป็น Modern Middleware Technology ทั้งในด้านของ การจัดการโครงสร้าง (JBOSS Architecture) การจัดการการกำหนดค่าต่างๆ ของระบบ (JBOSS Configuration) อีกทั้งด้านความน่า เชื่อถือ (JBOSS Reliability) ที่ผ่านเงื่อนไขการรับรองทางด้านความปลอดภัยที่เป็นระดับสากลเพื่อนำมา เชื่อมโยงให้รู้ถึงประโยชน์และความคุ้มค่าในการนำมาใช้งาน และที่สำคัญ JBOSS EAP 6 ได้มีการประกาศ รองรับ Cloud Technology เป็นที่เรียบร้อยแล้ว JBOSS & Cloud-Ready Architecture เหล่านี้เป็นคุณสมบัติที่ทำให้ JBOSS EAP 6 มีความพร้อม รองรับการทำงานแบบ Cloud คุณสมบัติข้อที่โดดเด่น คือ การไม่กิน Resource ของเครื่องและการใช้ Resource ที่มี อยู่อย่างคุ้มค่า และเป็น Open Platform มีความเป็นกลาง ไม่ยึดติดกับเจ้าใดเจ้าหนึ่ง เข้าได้กับทุก Platform และสามารถ นำ Utility ต่างๆ มาใช้ได้อย่างเต็มที่ ขวัญฤทัย แน่นหนา SOURCE: Predicts 2012 – Cloud and In Memory Drive Innovations in Application Platforms, Gartner 2012 JBOSS Key Feature • Full EE6 certification • Fast and Lightweight • Supports domain (multi-node) management • Multiple consistent management interfaces o CLI, Java API, HTTP API, Console • Unified, user-focused configuration • Modular o Only APIs, no AS implementation exposure o True isolation • Cloud Ready Architecture
  • 12.
    12 G-MagZ IT MAGAZINE SOLUTIONS JBOSSEAP 6 Architecture JBOSS EAP 6 Distributed Domain Architecture Supports Domain (Multi-Node) Management Application Level เป็นแบบรวมศูนย์และมีประสิทธิภาพมาก ยิ่งขึ้นทำให้สามารถติดตามทั้ง Performance and Availability ของ Application ได้ในแบบ Real-time • Command Line Interface (CLI) :jboss-cli • Multi-JVM, Multi-Server Model • Management Coordinated by Domain Controller Process • Multiple Server Instances (JVMs) per Host • Full lifecycle Managed by Process Controller Multiple Consistent Management Interfaces ในส่วนของ Tools และ Management APIs ที่ JBOSS จัดเตรียมมาให้ใช้งานและรองรับในกรณีที่ต้องการทำ Interface กับระบบอื่นๆ ซึ่งเป็นเรื่องมีความจำเป็นสำหรับ ระบบหรือ Environment ที่ไม่ใช่ Standalone System Tools ที่สามารถทำงานในส่วนของ Interface กับผู้ใช้ งานมีการรองรับทั้งแบบ • Command Line Interface (CLI) • รูปแบบที่เป็น Web Console และสามารถเชื่อมโยงกับ Red Hat JBOSS Operations Network (JBOSS ON) เพื่อให้การ Monitor ในระดับ สามารถทำงานใน Mode Command Line ซึ่ง Admin ระบบ มักจะชอบในการทำงานใน Mode นี้เพราะสามารถกำหนดค่า ต่างๆ และสั่งงานได้หลากหลาย ซึ่งสามารถ Interface ได้ใน แบบ Interactive Client จากเครื่อง PC หรือ Notebook ได้เลย จุดเด่นอีกอย่างคือ การรองรับ Shell Command ใน แบบ *Nix Base shell syntax คือ สามารถใช้ Shell Command ของ Unix Operation System และ *Nix Operation System คือ Operation System ที่มีลักษณะ ใกล้เคียง Unix ทั้งหมด(บางทีเรียกว่า Unix Like หรือ UN*X) *Nix Operation System มีหลายเจ้า หลายยี่ห้อ ด้วยกัน อาทิเช่น Redhat, Debian, FreeBSD, Enterprise Linux, fedora, Solaris, SuSELinux, OpenSuSE, Apple OS X, ubuntu ทำให้ผู้ดูแลระบบ JBOSS หรือ Technical ทางทีม ผู้พัฒนา ไม่ต้องเปลี่ยนหรือต้องเพิ่ม Skill หากมีหลาย Operation System หรือ ทางบริษัทมีนโยบายต้องการเปลี่ยน Operation System นอกจากการทำงานเป็น Command Line แล้วยังสามารถรวบรวมจัด Command เป็นไฟล์ก่อน แล้วจึง Load เข้ามาเพื่อทำงานเป็นชุดคำสั่งได้อีกด้วย jboss-cli
  • 13.
    13G-MagZ IT MAGAZINE SOLUTIONS • JBOSS EAP 6 Web Console JBOSS EAP 6 Web console JBOSS EAP 6 Web console • Representational State Transfer (REST API) เป็น API ในรูปแบบ Web Service ที่ได้รับความนิยมในปัจจุบัน • Extensible Markup Language (XML) การติดต่อใน รูปแบบของ XML File JBOSS EAP 6 & Reliability • Common Criteria (CC) Certification EAL 4+ โดย International Standard for Computer Security Certification (ISO/IEC 15408) Performed by Third Party Accredited Auditors ซึ่งเป็น Certification ในด้านระบบความปลอดภัยระดับสูงสุด ในโลกของการใช้งานจริงใบรับรอง CC เป็นมาตรฐานไอเอสโอ (ISO-IEC 15408) ซึ่งเป็นมาตรฐานการประเมินหรือวัดผล คุณสมบัติและความสามารถในการป้องกันความปลอดภัยของ ผลิตภัณฑ์ด้านไอทีที่ได้รับการยอมรับจากทั่วโลก Certification Includes • Audit of product design • Audit of development process and procedures • Physical Audit of development sites • Verification of security attribute claims • Secure Configuration example • Common Criteria Configuration Documentation • PCI-DSS Compliancewith JBOSS PCI-DSS คือ “Payment Card Industry Data Security Standard” เป็นมาตรฐานความปลอดภัยสารสนเทศที่แพร่หลาย ทั่วโลกรวบรวมโดยคณะกรรมการ Payment Card Industry Security Standards Council (PCI SSC) มาตรฐานนี้ถูกกำหนดขึ้นเพื่อช่วยให้องค์กรต่างๆ โดยครอบคลุม ผู้ที่เกี่ยวข้องกับธุรกิจบัตร ได้แก่ร้านค้าผู้ประมวลผลข้อมูล สถาบันการเงิน ผู้รับบัตรสถาบันการเงิน ผู้ออกบัตรรวมถึง ผู้ให้บริการอื่นๆ รวมไปถึงทุกส่วนที่เกี่ยวข้องกับการเก็บประมวล ผลและส่งข้อมูลของผู้ถือบัตร ซึ่งจะช่วยให้สามารถป้องกัน การฉ้อโกงบัตรเครดิตมีการควบคุมข้อมูลและช่องโหว่ต่างๆ ให้เข้มงวดมากยิ่งขึ้นและมีความเป็นมาตรฐานเดียวกัน ไม่ว่า จะเป็นบัตรของค่ายใดก็ตาม บทสรุปส่งท้าย จากข้อมูลข้างต้น JBOSS จึงเป็นอีกหนึ่งทาง เลือกที่น่าสนใจในการนำไปใช้กับองค์กร ซึ่งในปัจจุบันเริ่มมี การมาใช้ JBOSS กันมากขึ้น คำถามถัดไปคือหากสนใจแล้ว ควรจะเริ่มต้นอย่างไรในการจะเปลี่ยน Middleware เดิม มาเป็น JBOSS โดยที่ Application และ Application รอบข้างต่างๆ ยังคงทำงานต่อได้โดยไม่สะดุด โปรดติดตาม ตอนต่อไปค่ะ :) Web Console ช่วยให้การจัดการ Configuration ง่ายขึ้น เพราะจัดเอารูปแบบคำสั่งต่างๆ แยกไว้เป็นหมวดหมู่และ ประกอบไปด้วยคุณสมบัติอื่นๆ อีก ดังนี้ • Simple • Fast • Lightweight • Avoids XML Configuration • Single Instance and Domains • Mostly Configuration • Basic Monitoring Management APIs สำหรับในส่วนของการ APIs ต่างๆ ที่ รองรับมีดังนี้ • Java Management eXtensions (JMX) เป็นเทคโนโลยี การจัดการ Application Server ที่นิยมใช้กันมาก เช่น การปรับเปลี่ยนค่า Configure, การอ่านจำนวน Thread, Current JDBC Connection, Memory Usage และการ ทำ Notification ตามเหตุการณ์ที่มีการกำหนดไว้ โดย ปัจจุบันพัฒนาไปถึง Java Specification Request (JSR) • Dynamic Language Runtime (DLR) เป็น API จาก ทาง Microsoft อย่างที่ได้เขียนไว้ในตอนต้นว่า JBOSS EAP 6 เป็น Open Platform จึงสามารถรองรับ Interface ได้โดยไม่จำกัดค่ายหรือ Platform สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333 ขอขอบคุณแหล่งข้อมูล : 1. ข้อมูลจาก Redhat(www.redhat.com) 2. http://en.wikipedia.org/wiki/Evaluation_Assurance_Level 3. https://www.pcisecuritystandards.org/
  • 14.
    14 G-MagZ IT MAGAZINE SOLUTIONS MobileEnterprise Security ดังนั้นในส่วนขององค์กรจึงจำเป็นที่จะต้องเตรียม มาตรการและระบบจัดการทางด้านความปลอดภัย สำหรับ Mobile Device เหล่านี้ เพื่อให้รองรับกับการ ทำงานในลักษณะ BYOD นี้ไว้ ไม่ว่าจะเป็นปัญหาจาก Malware บน Mobile Device ของพนักงาน หรือเมื่อเกิดเหตุการณ์ Mobile Device ของพนักงานที่มีข้อมูลและ Applications ขององค์กรอยู่ สูญหายหรือถูกขโมยไป เพื่อไม่ให้เหตุการณ์ ลักษณะนี้กลายมาเป็นปัญหาทางด้านความปลอดภัยกับระบบ งานขององค์กร ซึ่งเทคนิคของการจัดการความปลอดภัยบน Mobile device สำหรับองค์กร (Mobile Enterprise Security) นี้ก็สามารถ ทำได้หลากหลายวิธี โดยแต่ละวิธีก็จะมีจุดเด่นที่แตกต่าง กันไป รูปแบบของการทำ Mobile Enterprise Security ตอนนี้เรามาดูกันว่าการทำ Mobile Enterprise Security สามารถทำได้ด้วยเทคนิคอะไรบ้าง และมีข้อแตกต่างกัน อย่างไร ในโลกปัจจุบันนี้คงต้องยอมรับว่า Mobile Device เข้ามาเป็นส่วนสำคัญของชีวิตประจำวันและก็รวมไปถึง ชีวิตการทำงานด้วย ซึ่งแนวโน้มการทำงานโดยใช้ Mobile Device ในลักษณะของ BYOD (Bring Your Own Device) ก็มีเพิ่มมากขึ้นด้วยเช่นกันซึ่งลักษณะการทำงานบน Mobile Device ในโลกที่การทำงานเป็น แบบ BYOD นี้ที่เส้นแบ่งแยกของอุปกรณ์การทำงานสำหรับเรื่องส่วนตัวกับเรื่องงานไม่มีอีกต่อไปแล้ว ทำให้ กลายเป็นว่ามีการใช้ทั้งเรื่องส่วนตัวและเรื่องงานบนอุปกรณ์ Mobile Device ตัวเดียวกัน ซึ่งแน่นอนว่าจะ ทำให้ผู้ใช้งานมีความสะดวกสบาย แต่ในส่วนขององค์กรแล้วนั่นหมายถึงการเพิ่มขึ้นของความเสี่ยงในด้าน ปัญหาความปลอดภัยที่มาจาก Mobile Device เหล่านี้ Mobile Device Management (MDM) MDM เป็นวิธีการจัดการ Device โดยอาศัยการติดตั้ง Software ไว้ที่ตัว Mobile Device เพื่อให้ทำหน้าที่ดูแลจัดการ Mobile Device นั้นๆ ไม่ว่าจะเป็นการติดตั้ง/การสร้าง/ การลบ ข้อมูลหรือ Apps ต่างๆ แบบระยะไกล ซึ่งจะส่งผลให้ Enterprise สามารถตรวจสอบและติดตาม Device Location, Installed Applications และอื่นๆ ได้ และเมื่อ Mobile Device นี้สูญหายหรือถูกขโมย ทาง Enterprise สามารถสั่งล้างข้อมูล ใน Mobile Device นี้ทั้งหมดแบบระยะไกลได้ ส่วนระบบการ เข้ารหัสในการติดต่อกับ Enterprise ก็จะเป็นไปในลักษณะ ของ Device-Level VPN ปิติพงศ์ อัครจันทโชติ
  • 15.
    15G-MagZ IT MAGAZINE SOLUTIONS เมื่อ MobileDevice ได้เข้าไปอยู่ในระบบ MDM แล้วจะ ทำให้ Device นั้นๆ จะถูกควบคุมและติดตามได้จาก Enterprise ซึ่งอาจจะทำให้การใช้งานในเรื่องส่วนตัวกลายเป็นไม่ส่วนตัว และไม่สามารถเป็นไปได้อย่างสะดวก รวมถึงไม่สามารถทำได้ โดยไม่กระทบกับการใช้งานในรูปแบบเดิมที่ผู้ใช้คุ้นเคยอยู่ได้ รวมไปถึงว่า MDM ก็จะมีลักษณะตามชื่อของมัน นั่นก็คือ เน้นไปที่การจัดการ Mobile Device ในเชิงของการเป็น Management Tool มากกว่าที่จะเป็น Security Tool ซึ่ง Enterprise Application นี้ก็จะอยู่ร่วมภายในระบบ ปฏิบัติการ (Operating Environments) เดียวกันกับ Personal Applications โดยสิ่งที่ MAM แตกต่างจาก MDM ก็คือ MAM จะไม่ได้มีการควบคุมในส่วนของ Operating System จะมีเพียงแค่การควบคุม Enterprise Application เท่านั้น Mobile Virtualization Mobile Virtualization มีแนวคิดคือจะทำการแบ่ง Mobile Device แยกออกเป็น 2 ระบบปฏิบัติการ (Operating Environments) เสมือนว่าเป็น 2 Device โดยจะใช้ระบบ ปฏิบัติการหนึ่งสำหรับงานส่วนตัว (Personal) และอีกระบบ ปฏิบัติการสำหรับงาน Enterprise ซึ่งการแบ่งแยกระบบ ปฏิบัติการอย่างเด็ดขาดนี้จะช่วยป้องกันปัญหาเรื่องความ ปลอดภัยไม่ให้กระทบกันและกันได้ (หรืออีกนัยหนึ่งก็คือ ไม่ให้ความเสียหายจากการใช้งานส่วนตัวแพร่กระจายมาสู่ Enterprise ได้) แต่ในการใช้งานจริงแล้ว Mobile Device บางประเภทจะไม่ อนุญาตให้มีการใช้งานแบบ Virtualization นี้บนอุปกรณ์ของ ตน รวมถึงการที่มีการผลิต Mobile Hardware อยู่เป็นจำนวน มากมายหลายรุ่นหลายยี่ห้อหลายเทคโนโลยี ทำให้เป็นการ ยากที่จะพัฒนา Virtualization Software ให้ครอบคลุม Mobile Hardware ทั้งหมดนี้ได้ และนอกจากนี้แล้วการที่ผู้ใช้งานจะ ต้องมาคอยสลับระบบปฏิบัติการไปมาระหว่างการใช้งานเรื่อง งานและเรื่องส่วนตัวก็ทำให้การใช้งานในลักษณะ Virtualization นี้อาจจะไม่ใช่วิธีที่สะดวกนัก Mobile Application Management (MAM) MAM จะคล้ายกับ MDM แต่ต่างกันที่จะมุ่งเน้นไปที่การบังคับ ควบคุมเฉพาะในส่วนของ Enterprise Application เท่านั้น MAM จึงเหมาะกับการที่ Enterprise ต้องการระบบที่จะมา ปกป้องการเข้าถึงข้อมูลขององค์กรแต่ก็ยังคงความเป็นส่วนตัว ในการใช้งานเรื่องส่วนตัวอยู่ แต่ที่เป็นอุปสรรคสำคัญของ MAM ก็คือ Mobile Enterprise Application จะยังมีอยู่ไม่ มากเท่าไรในตลาด เนื่องจากยังอยู่ในช่วงเริ่มต้นของการพัฒนา และใช้งานของ Mobile Enterprise Application เท่านั้น โดยส่วนใหญ่ของ Enterprise Application จะยังคงเป็น Legacy Windows หรือ Web-Based อยู่ ซึ่งจะไม่ได้อยู่ใน ขอบเขตการทำงานของ MAM ที่จะสามารถไปควบคุมได้ Mobile Container Mobile Container มีหลักการคือการสร้าง Workspace บน Mobile Device แยกออกมาสำหรับให้ใช้กับงาน Enterprise โดยเฉพาะ และปล่อยให้การใช้งานส่วนตัวเป็นไปตามปกติ ซึ่งจะส่งผลให้ Mobile Container จะมีคุณสมบัติในระดับ เดียวกับ MDM แต่จะบังคับควบคุมเฉพาะในส่วนของ Container เท่านั้น โดยที่จะไม่กระทบกับการใช้งานส่วนตัว นอกจากนี้ Mobile Container ก็จะมีคุณสมบัติของการแบ่งแยก Workspace เช่นเดียวกับ Mobile Virtualization แต่จะไม่มี ข้อจำกัดทางด้าน Hardware รวมไปถึง Mobile Container ยังมีคุณสมบัติการจัดการ Application ในแบบเดียวกับ MAM แต่จะไม่มีข้อจำกัดในเรื่องของ Legacy หรือ Windows Application ที่ MAM จะไม่ได้รองรับ
  • 16.
    16 G-MagZ IT MAGAZINE SOLUTIONS จะเห็นได้ว่าMobile Container นั้นจะมีความยืดหยุ่นอยู่มาก เนื่องจากถูกออกแบบมาโดยรวบรวมเอาข้อดีของเทคนิคแบบ ต่างๆ มาไว้รวมกัน Oracle Mobile Security Suite (OMSS) หลังจากที่เราได้รู้จักเทคนิคต่างๆ ของการทำ Mobile Enterprise Security แล้ว คราวนี้เรามารู้จักกับ Product ของ Oracle กันบ้างว่าใช้เทคนิคแบบไหนและมีคุณสมบัติพิเศษอย่างไรบ้าง Oracle Mobile Security Suite (OMSS) เป็น Product จากค่าย Oracle ที่จะมาช่วยจัดการเรื่องระบบความปลอดภัย ให้กับ Enterprise โดยจะยึดแนวทางการทำ Container ซึ่ง จะมีข้อดีในเรื่องของความง่ายและการรักษาความเป็นส่วนตัว สำหรับการใช้งานในเรื่องส่วนตัว แต่ก็ยังคงรักษาความปลอดภัย ในส่วนของการทำงานที่เป็นของ Enterprise ด้วย ด้วยการใช้เทคนิค “Containerization” OMSS จะสร้าง Secure Workspace ขึ้นมาสำหรับ Enterprise Applications, Email และ Data โดยจะมีเพียง Authenticated Users เท่านั้นที่จะสามารถเข้าถึง Secure Workspace นี้เพื่อที่จะ เรียกใช้ Applications และเข้าถึง Data ได้ และจะมีเพียง Applications ที่ถูกเตรียมหรืออนุมัติโดย Enterprise เท่านั้น ที่จะสามารถติดตั้งและเรียกใช้งานที่ Secure Workspace นี้ ได้และเมื่อเกิดเหตุการณ์ที่ Mobile Device นี้หายหรือถูก ขโมยไป ทาง Enterprise ก็สามารถสั่งล้างข้อมูลทั้ง Secure Workspace /Container นี้ได้จากระยะไกลโดยที่ไม่กระทบ กับ Applications และ ข้อมูลที่ใช้ส่วนตัว อนุญาตให้มีการเรียกใช้งานได้จาก Mobile Security Container และมีการเข้ารหัสในรูปแบบของ Application- Level SSL Tunnel แทนที่จะเป็นแบบ Device-Level VPN ที่อาจจะมี Malware แอบแฝงเข้ามาทางช่องทาง VPN นี้ได้ l Mobile Security Administrative Console ช่วยในการจัดการ Mobile Container ในด้านต่างๆ ผ่าน ช่องทาง Remote Management เช่น Logging, Policy Enforcement Application Management, การ Lock และ/หรือ ล้างข้อมูลของ Remote Container และยัง สามารถทำงานร่วมกับ Active Directory เพื่อให้การ จัดการ Users/Groups เป็นไปได้อย่างสะดวกได้อีกด้วย l Mobile Security File Manager ช่วยในการจัดการให้เข้าถึง Internal File Server โดยไม่มี ปัญหาด้านความปลอดภัยกับ Enterprise l Mobile Security Application Wrapping Tool ใช้ในการจัดการแปลง 3rd Party หรือ Custom Applications ให้มีความปลอดภัยอยู่ในรูปแบบของการใช้งานแบบ Container โดยที่ไม่ต้องมีการแก้ไข Code ใดๆ (Containerized) โดย Containerized Applications นี้ จะถูกนำไปเรียกใช้ใน Mobile Security Container ได้ โดย OMSS นี้ยังมาพร้อมกับ Applications ต่างๆ เพื่อช่วยให้ มั่นใจได้ว่าระบบและข้อมูลขององค์กรถูกปกป้องอยู่ตลอด เวลา l Secure Web Browser l Secure File Manager l Secure Email, Calendar, Contacts, Tasks, Notes จากที่ได้กล่าวมา การเพิ่มขึ้นของการใช้งาน Mobile Device ที่เพิ่มมากขึ้นอย่างรวดเร็ว ทำให้องค์กรต้องปรับตัวเพื่อรองรับ กับสถานการณ์ที่มีอุปกรณ์ Mobile Device ที่หลากหลายเข้า มาใช้งานเชื่อมต่อกับระบบภายในขององค์กร รวมไปถึงการ ควบคุมการเข้าถึงข้อมูลต่างๆ ขององค์กรไม่ว่าจะเป็นการ เข้าถึงตรง การ Share การส่งต่อเอกสารจาก Mobile Device ไปยังที่อื่นซึ่งก็ล้วนแต่เป็นเรื่องที่ต้องควบคุมดูแลทั้งสิ้น แต่ก็ ยังต้องคงไว้ซึ่งความสะดวกในการใช้งานในเรื่องส่วนตัวไม่ให้ กระทบเปลี่ยนแปลงไปจากเดิม ซึ่งเมื่อดูจากความต้องการ การใช้งานทั้งส่วนองค์กรและส่วนตัวแล้วจากเทคนิคต่างๆ ที่ มี Containerization ก็ดูจะเป็นวิธีที่เหมาะสมที่จะใช้ปกป้อง ความปลอดภัยให้กับองค์กรโดยที่ยังคงรูปแบบการใช้งานใน เรื่องส่วนตัวให้เป็นไปโดยปกติได้ สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ บริษัท จีเอเบิล จำกัด Call Center โทร +66(0) 2685-9333 OMSS Components Architecture OMSS จะมีโครงสร้างที่ประกอบไปด้วยระบบต่างๆ คือ l Mobile Security Container ปกป้องระบบด้วยการจัดการ Applications และ Data ในส่วนของการใช้งานส่วนตัว ให้แยกออกจากการใช้งาน ในส่วนของ Enterprise l Mobile Security Access Server ช่วยให้การจัดการการเข้าถึง Enterprise Intranet จาก Mobile Device เป็นไปได้ง่ายและปลอดภัย โดยจะ
  • 17.
    17G-MagZ IT MAGAZINE TECH&TREND คุณวสันต์ พรมสิทธิ์Network Solutions Specialist เชื่อมเน็ตเวิร์กกับแอพด้วย SDN หลักการของ SDN คือ วิธีการใหม่ในการ ออกแบบ สร้าง และจัดการ Network เพื่อให้ตอบสนองธุรกิจได้อย่างทันท่วงที ถ้าเปรียบเทียบกับการ สร้างและจัดการ Server ในรูปแบบ Server Virtualization ทุกท่านคงจะนึกออก ว่าเราสามารถ สร้าง Server หรือ Compute ได้ภายในไม่กี่นาที ในขณะที่ Network ต้องการการจัดการที่ยากกว่า หลายๆ ท่าน คงจะได้ยิน Software-Defined Networking (SDN) มาบ้างแล้วนะครับ เพราะเป็น หัวข้อที่ถูกกล่าวถึงมากในช่วง 2-3 ปีที่ผ่านมา และโดยเฉพาะปีนี้ ผู้ผลิตอย่าง VMware ซึ่งเป็น เจ้าตลาดด้าน Virtualization ของ Server ได้นำโซลูชั่นที่ใช้หลักการ SDN เพื่อทำให้ Network ใน Data Center ถูกจัดการได้ในรูปแบบ Virtualization เช่นเดียวกับที่ทำได้กับ Server ซึ่งเรียกว่า Network Virtualization ทำให้การ Provision Infrastructure ของ Data Center โดยเฉพาะอย่าง ยิ่ง Data Center แบบ Cloud จากเดิมที่ทำได้เฉพาะ Compute กับ Storage ก็จะสามารถ Provision Network Infrastructure ให้กับ Compute ได้ด้วย และทั้งหมดถูกบริหารจัดการผ่านซอฟต์แวร์ Orchestration เดียวกัน รูปแบบของ SDN ในการที่จะทำให้การจัดการง่ายนั้น Network จะต้องถูกควบคุม จากศูนย์กลาง ไม่ว่าจะเป็น Policy หรือการออกแบบเส้นทาง ของ Network จะถูกคำนวณจากส่วนกลาง ซึ่งจะถูกเรียกว่า SDN Controller ส่วนอุปกรณ์ Network ไม่ว่าจะเป็น Network Switch, Router ทั้งที่เป็น Physical และ Virtual เช่น Virtual Switch ใน Hypervisor จะถูก SDN Controller ควบคุมทั้งหมด
  • 18.
    18 G-MagZ IT MAGAZINE TECH &TREND รูปที่2 : Overlay-Based SDN (รูปจาก www.gartner.com) รูปที่ 3 : Hybrid-Based SDN (รูปจาก www.gartner.com) (หรือบางส่วน ขึ้นอยู่กับรูปแบบ SDN) อุปกรณ์ Network เหล่านั้นจะทำหน้าที่แค่ส่งข้อมูลตามที่ SDN Controller ได้ Program ไว้ ตัวอย่างมาตรฐานที่ใช้ Program อุปกรณ์ Network ของ SDN Controller คือ OpenFlow, OVSDB ซึ่งเราจะรวม เรียกว่า Southbound API หรือ Device Control Protocol โดย Software เช่น Orchestration จะสั่งงาน Network ผ่าน Northbound API เช่น REST API Protocol ของการทำ Overlay SDN ที่นิยมในปัจจุบันคือ VxLAN ซึ่ง VMWare เป็นผู้ผลักดัน โดยนำเสนอ SDN Controller ของตัวเองด้วย ซึ่งก็คือ NSX นั่นเอง 2. Hybrid-Based SDN คล้ายกับแบบแรก เพียงแต่ข้อจำกัด ของแบบแรกคือ ไม่สามารถเชื่อมต่อกับระบบ Network เดิมที่ไม่รองรับ SDN หรือ ถ้าต้องการให้ Physical Server (Bare Metal Server) กับ Virtual Machine เชื่อมต่อกัน เหมือนอยู่ใน Local Network เดียวกัน Hybrid SDN ต้องการอุปกรณ์ Gateway ที่รองรับการ Program ได้ด้วย SDN Controller ผ่าน SDN เช่น Open Flow, OVSDB และยังต้องเข้าใจ Protocol ที่ใช้ทำ Overlay SDN เช่น VxLAN ด้วย รูปที่ 4 : Hardware VxLAN Gateway ทำหน้าที่เป็น VxLAN Tunnel Endpoint – VTEP ให้กับ Physical Server ด้วยเพื่อทำให้ Virtual Machine และ Physical Server อยู่ใน Logical Network เดียวกัน (รูปจาก blog.sflow.com) ปัจจุบันผู้ผลิตอุปกรณ์ Data Center Switch อย่าง Arista Networks ก็ได้นำเสนอ Solution Top-of-Rack Switch ที่รองรับการเป็น Gateway ให้กับ SDN แบบนี้ โดยรองรับ Controller NSX ของ VMWare และรองรับ Protocol VxLAN ด้วย รูปที่ 1 SDN Controller และ API (รูปจาก www.sdncentral.com) Gartner ได้แบ่งรูปแบบ SDN ออกเป็น 3 แบบ คือ 1. Overlay-Based SDN รูปแบบนี้เห็นได้ชัดใน Data Center คือ SDN Controller จะควบคุม อุปกรณ์ Network เฉพาะต้นทาง และปลายทาง ไม่ควบคุมอุปกรณ์ Network ระหว่างทาง (Underlay) ส่วนใหญ่วิธีการนี้ SDN Controller จะ Program หรือควบคุม Virtual Switch ที่ อยู่ใน Hypervisor เพื่อทำให้ Virtual Machine (VM) ต้นทาง และปลายทาง อยู่ใน Logical Network เดียวกัน (เรียกว่า Network Virtualization) ทำให้ Software Orchestration ก็จะสามารถจัดการ Virtual Machine สองตัวนี้เสมือนอยู่ใน Virtual Switch เดียวกัน ถึงแม้ว่า ในความเป็นจริง จะมีอุปกรณ์ Existing Network ที่ซับซ้อน อยู่ด้านล่าง (Underlay) และ Server Host สองตัวนี้ อยู่ คนละ Data Center กันก็ตาม
  • 19.
    19G-MagZ IT MAGAZINE TECH &TREND เชื่อมต่อด้วย ว่าแต่ละเส้นทางจะต้องผ่าน Network Service อะไรบ้าง เช่น Firewall, Load balance ซึ่ง Service ทั้งหมดนี้ ถูก Program ผ่าน SDN Controller ได้เช่นกัน การทำงาน ในลักษณะนี้ เรียกว่า Service Chaining โดย Network Service เหล่านั้นเช่น Firewall, Load balance (ADC), Router ล้วนแล้วแต่จะมีแนวโน้ม ถูก Implement ในลักษณะ Virtual Machine เช่นเดียวกับ Server หรือที่เรียกว่า Network Function Virtualization (NFV) ปัจจุบัน SDN ได้รับการตอบรับจากฝั่ง Virtualization ใน Data Center เป็นอย่างดี เพราะทำให้ Network สามารถ ตอบสนองธุรกิจได้อย่างทันท่วงทีและช่วยให้การ Provision Infrastructure บน Cloud ทำได้สมบูรณ์แบบ ทั้ง Compute Storage และ Network ผ่านซอฟต์แวร์ Cloud Orchestration หลังจากนี้เราน่าจะได้เห็นการประยุกต์ใช้ SDN ในมุมอื่นๆ ไม่ว่าจะเป็นด้าน Security หรือ Monitoring ทั้ง Enterprise และ Service Provider ซึ่งถ้ามีโอกาสจะมาเล่า Use Case ต่างๆ ของ SDN ที่เริ่มใช้งานกันบ้างแล้ว เพื่อเราจะได้เห็น โอกาสในการที่จะนำ SDN มาใช้ในองค์กรได้บ้าง สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ The Communication Solution Co., Ltd. ( TCS) Call Center 02 685 -9333 หรือ TCS.MKT@G-ABLE.COM 3. Device-Base SDN โดย SDN รูปแบบนี้ ตัว SDN Controller จะเข้าไป program flow หรือควบคุมอุปกรณ์ network ทั้งหมด เพื่อให้ได้รูปแบบ end-to-end ซึ่งจะ สามารถตอบสนอง application ได้หลากหลายมากกว่า 2 แบบแรก แต่มีค่าใช้จ่ายในการปรับเปลี่ยนอุปกรณ์ network เพื่อให้รองรับ สำหรับ SDN แบบนี้จะมีทั้งที่เป็น proprietary ของผู้ผลิตอุปกรณ์ network และทั้งที่รองรับ SDN controller แบบ open ตัวอย่าง SDN controller คือ Open Daylight ซึ่งใช้ OpenFlow เป็นตัว program อุปกรณ์ network นอกจากนี้ Open Daylight Controller (Helium) ยังถูก ใช้ใน OpenStack framework เพื่อเป็น Network Infrastructure ให้กับ Cloud และทำงานได้ทั้ง Overlay และ Hybrid-Based SDN ดังนั้น OpenStack+Open Daylight ก็จะเป็นคู่แข่งของ vCloud+NSX ของฝั่ง VMWare อย่างหลีกเลี่ยงไม่ได้ รูปที่ 5 : Device-Based SDN (รูปจาก www.gartner.com) รูปที่ 6 : Network Service Chaining (รูปจาก www.gartner.com) WOC = WAN optimization controller, ADC = Application delivery controller, WAF = Web application firewall Service Chaining และ Network Function Virtualization นอกจาก SDN จะออกแบบ หรือ Program การเชื่อมต่อ (Connectivity) แล้ว ยังสามารถกำหนด Policy ในการ
  • 20.
    ปิยะ ตั้งสิทธิชัย Headof Software Reserch 20 G-MagZ IT MAGAZINE TECH&TREND Strategic Technology Trends 2015 แนวโน้มทางด้านเทคโนโลยีที่นำเสนอในปีนี้ยืนอยู่บนท่วงทำนอง หลักๆ สามด้านคือ การผนวกรวมเข้าด้วยกันของโลกเสมือน กับโลกความเป็นจริง (The merging of the real and virtual worlds) การกำเนิดของความชาญฉลาดในทุกหนแห่ง (The advent of intelligence everywhere) และผลกระทบทางด้านเทคโนโลยีของการ ปรับตัวเป็นดิจิตอลของธุรกิจ (The technology impact of the digital business shift) เรามาดู แนวโน้มทางด้านเทคโนโลยี 10 อันดับกันครับ Computing Everywhere จากความแพร่หลายของอุปกรณ์เคลื่อนที่ Gartner ได้ทำนายว่าการตอบ สนองต่อความต้องการของผู้ใช้โมบายล์ จะเป็นเรื่องที่จะได้รับความสนใจ หรือนิยมมากกว่าการเพิ่มรุ่นใหม่ๆ ของอุปกรณ์หรือการเพิ่มอุปกรณ์ ชนิดใหม่ โทรศัพท์เคลื่อนที่และอุปกรณ์คอมพิวเตอร์แบบสวมใส่ได้เพิ่มขอบข่าย สภาพแวดล้อมของการประมวลผล ซึ่งรวมไปถึงอุปกรณ์เครื่องใช้ไฟฟ้า อิเล็กทรอนิกส์และจอภาพ ที่เชื่อมต่อได้ทั้งในสถานที่ทำงานและที่สาธารณะ สิ่งเหล่านี้จะเพิ่มพูนความสำคัญของการจัดการของฝ่ายไอทีขององค์กร นักวิเคราะห์ของ Gartner ได้นำเสนอแนวโน้มทางเทคโนโลยีที่จะส่งผลต่อการวางแผนทางกลยุทธ์ของ ธุรกิจ (Strategic Technology Trend) ของปี 2015 ซึ่งมีการนำเสนอภายในงาน Gartner Symposium/ ITxpo ซึ่งจัดขึ้นช่วงต้นเดือนตุลาคมที่ผ่านมาในเมืองออร์แลนโด สหรัฐอเมริกา หลังจากที่พวกเขาได้สูญเสียความสามารถในการควบคุมจำนวนและชนิด ของอุปกรณ์ของผู้ใช้ไปแล้วครั้งหนึ่ง และจะต้องให้ความสนใจมากขึ้นใน การออกแบบประสบการณ์ของผู้ใช้ (User Experience Design) The Internet of Things การผสมผสานกันของกระแสข้อมูล (Data Streams) และบริการต่างๆ ที่สร้างขึ้นบนพื้นฐานของข้อมูลดิจิตอล ก่อให้เกิดรูปแบบการใช้พื้นฐาน 4 แบบ คือ Manage, Monetize, Operate และ Extend ยกตัวอย่างเช่น การนำเอารูปแบบการคิดเงินแบบ Pay-Per-Use มาใช้กับทรัพย์สินต่าง เช่น เครื่องจักรอุตสาหกรรม หรือนำมาใช้กับบริการ เช่น การคิดราคา ค่าเช่ารถแบบตามระยะทางที่ขับ (Pay-As-You-Drive) นำมาใช้กับสถานที่ เช่นการให้เช่าจุดจอดรถ เป็นต้น รูปแบบเหล่านี้จะเกิดขึ้นได้เมื่อสิ่งต่างๆ มีความสามารถในการตรวจวัดและเชื่อมต่อเข้าด้วยกันเพื่อส่งข้อมูลของ ตนออกไปประมวลผล 3D Printing คาดการณ์ว่า ยอดการส่งมอบเครื่องพิมพ์สามมิติในปี 2015 คาดว่าจะ เพิ่มขึ้น 98 เปอร์เซ็นต์ แล้วตามด้วยยอดที่จะเพิ่มขึ้นอีกเท่าตัวในปี เครื่องพิมพ์สามมิติจะเข้าสู่จุดที่ได้รับการยอมรับและใช้กันอย่างแพร่หลาย ภายในระยะเวลา 3 ปี เนื่องจากเครื่องพิมพ์สามมิติมีราคาต่ำลง ประกอบ กับมีการใช้งานทางด้านอุตสาหกรรมเพิ่มมากขึ้นอย่างเด่นชัด การใช้งาน ใหม่ๆ ทางด้าน Biomedical และสินค้าอุปโภค ซึ่งนำมาใช้งานในด้าน การปรับปรุงออกแบบ การสร้างต้นแบบได้อย่างรวดเร็ว และนำไปสู่การ ลดระยะเวลาของกระบวนการผลิตโดยรวมให้สั้นลง Advanced, Pervasive and Invisible Analytics การวิเคราะห์จะเป็นหัวใจของการประมวลผล เมื่อปริมาณข้อมูลที่สร้าง ขึ้นจากเหล่าอุปกรณ์ฝังตัวมีปริมาณเพิ่มมากขึ้นอย่างท่วมท้น ข้อมูล แบบมีโครงสร้าง และไร้โครงสร้าง ทั้งจากภายในและจากภายนอกองค์กร เหล่านี้จะต้องถูกนำมาวิเคราะห์เพื่อนำไปใช้ประโยชน์ องค์กรต่างๆ มี ความจำเป็นต้องหาวิธีการที่ดีที่สุดในการกรองข้อมูลปริมาณมหาศาล ที่หลั่งไหลมาจากหลากหลายทิศทางไม่ว่าจะเป็น IoT, Social Media และอุปกรณ์สวมใส่ แล้วนำข่าวสารข้อมูลที่ถูกต้องส่งไปยังบุคคลที่ เหมาะสมในเวลาที่เหมาะสมด้วย การวิเคราะห์นี้จะเจาะลึกลงไป และ ซ่อนตัวอยู่ในทุกหนแห่ง Big Data ยังคงความสำคัญต่อแนวโน้มนี้แต่ ความสนใจจะย้ายไปสู่การคิดเกี่ยวกับคำถามและคำตอบสำหรับการ วิเคราะห์ข้อมูล แทนที่จะเป็นการจัดการกับตัวเนื้อข้อมูลแบบเมื่อก่อน
  • 21.
    21G-MagZ IT MAGAZINE TECH &TREND Context-Rich Systems การฝังสมองกลหรือความชาญฉลาดเข้าไปในสิ่งต่างๆทุกหนแห่ง ผนวก กับการวิเคราะห์ที่แทรกเข้าไปในทุกที่จะเป็นตัวขับเคลื่อนการพัฒนาระบบ ที่ตื่นตัวต่อสิ่งต่างๆ ที่อยู่รายรอบและสามารถที่จะโต้ตอบต่อสิ่งต่างๆ นั้น ได้อย่างเหมาะสม การรักษาความปลอดภัยแบบเข้าใจเนื้อหา (Context- Aware Security) จะเป็นการใช้งานรูปแบบแรกของความสามารถใหม่นี้ แต่การใช้งานรูปแบบอื่นๆ จะเกิดขึ้นตามมาอย่างรวดเร็ว เมื่อโปรแกรม เข้าใจถึงเนื้อหาสาระของการร้องขอจากผู้ใช้งานโดยคำนึงถึงภาวะแวดล้อม ในสถานการณ์ปัจจุบัน โปรแกรมไม่เพียงแต่จะสามารถปรับปรุงข้อมูลที่ จะตอบสนองแก่ผู้ใช้เท่านั้น แต่ยังสามารถปรับแต่งรูปแบบให้เหมาะสม กับอุปกรณ์ที่จะแสดงผล (เช่น หน้าจอโทรศัพท์ หรือหน้าจอนาฬิกา หรือ ไม่มีหน้าจอ) วิธีการและเส้นทางการส่งข้อมูลไปให้กับผู้ใช้ได้อย่าง เหมาะสมด้วย Smart Machines การวิเคราะห์แบบเจาะลึกที่ใช้กับการเข้าใจเนื้อหาทำให้เป็นเงื่อนไขขั้นต้น สำหรับโลกของสมาร์ทแมชชีน (Smart Machines) พื้นฐานนี้ประกอบ ด้วยอัลกอริทึมอันก้าวหน้า ที่บอกให้ระบบเข้าใจสภาพแวดล้อมของมัน เรียนรู้ให้เหมาะกับตัวมัน และโต้ตอบด้วยตนเอง ในปัจจุบันเราได้เริ่มเห็น ต้นแบบของยานพาหนะไร้คนขับ หุ่นยนต์ล้ำสมัย บุคคลช่วยเหลือ แบบเสมือน สิ่งเหล่านี้จะวิวัฒนาการอย่างรวดเร็วในช่วงเวลา 2-3 ปีนี้ เพื่อเข้าสู่ยุคใหม่ของผู้ช่วยเหลือจักรกล Smart Machines นี้จะเป็น อุบัติการณ์เปลี่ยนโฉมในประวัติศาสตร์ของ IT เลยทีเดียว Cloud/Client Computing การโน้มเข้าหากันของการประมวลผลบนคลาวด์และโมบายล์จะส่งเสริม การเติบโตอย่างต่อเนื่องของแอพพลิเคชันที่ประสานงานแบบรวมศูนย์ที่ สามารถย้ายไปยังอุปกรณ์ใดก็ได้ คลาวด์เป็นรูปแบบใหม่ของการประมวลผล ที่มีความยืดหยุ่น และจัดการสิ่งต่างๆ ได้ด้วยตนเอง แนวโน้มแอพพลิเคชัน ทั้งภายในองค์กรและภายนอกองค์กรจะสร้างขึ้นโดยใช้การประมวลผล รูปแบบใหม่นี้ ในขณะที่ค่าใช้จ่ายด้านเครือข่ายและแบนด์วิทธ์จะเอื้ออำนวย ต่อการใช้การประมวลผลและสตอเรจของอุปกรณ์อย่างมีประสิทธิภาพ การประสานงาน และการจัดการจะมีพื้นฐานอยู่บนคลาวด์ ในช่วงเวลาสั้นๆ นี้ จะเป็นการซิงค์โครไนซ์ข้อมูลและสถานะของแอพพลิเคชัน ที่เป็น Client กับ Cloud ข้ามอุปกรณ์ต่างๆ และแก้ไขปัญหาการทำงาน ข้ามอุปกรณ์อย่างต่อเนื่อง เมื่อเวลาผ่านไปแอพพลิเคชันจะพัฒนาไปถึง ขั้นที่จะสามารถทำงานพร้อมๆ กันบนทุกๆ อุปกรณ์ ปรากฏการณ์ Second- Screen ในปัจจุบันมุ่งประเด็นไปที่การประสานงานระหว่างการรับชม โทรทัศน์ร่วมกับอุปกรณ์เคลื่อนที่ ในอนาคตเกมส์และแอพพลิเคชันด้าน ความบันเทิงต่างๆ จะใช้จอภาพมากกว่าหนึ่งจอ รวมไปถึงการใช้งานอุปกรณ์ แบบสวมใส่ร่วมด้วยเพื่อทำให้เกิดประสบการณ์ที่ดีขึ้น Software-Defined Applications and Infrastructure Agile Programming สำหรับทุกๆ สิ่งจากแอพพลิเคชันสู่โครงสร้างพื้นฐาน เป็นสิ่งจำเป็นที่จะทำให้องค์กรสามารถส่งมอบผลิตภัณฑ์และบริการได้ อย่างมีความยืดหยุ่น ซึ่งเป็นสิ่งที่ต้องการเพื่อทำให้ธุรกิจดิจิตอลทำงานได้ Software-Defined Networking, Storage, Data Centers และ Security เข้าสู่สภาวะอิ่มตัว บริการแบบคลาวด์เป็นสิ่งที่สามารถกำหนดได้ด้วย ซอฟต์แวร์ผ่านทาง API และแอพพลิเคชันก็ประพฤติเช่นเดียวกัน คือ มี การเพิ่มขึ้นของ API เพื่อให้เข้าถึงฟังก์ชันการทำงานและเนื้อหาของ โปรแกรมได้โดยการเขียนโปรแกรมควบคุมและจัดการ เพื่อให้ตอบสนอง ต่อความต้องการที่เปลี่ยนแปลงอย่างรวดเร็วของธุรกิจดิจิตอล และ สามารถเพิ่มขนาดหรือลดขนาดของระบบได้อย่างรวดเร็ว การประมวลผล จะต้องย้ายออกไปจากโมเดลที่คงที่ไปสู่โมเดลที่เปลี่ยนแปลงไม่หยุดนิ่ง กฏ โมเดล และโค้ดที่สามารถนำมาประกอบกันได้อย่างหลากหลายและ ปรับแต่งได้ในทุกๆ ส่วนประกอบเป็นสิ่งที่จำเป็นตั้งแต่ระดับเครือข่ายไป จนถึงระดับแอพพลิเคชัน Web-Scale IT Web-Scale IT เป็นรูปแบบของการประมวลผลในระดับโลกที่นำความ สามารถของบริการคลาวด์ขนาดใหญ่เข้ามาสู่ภายในองค์กร องค์กรส่วนมาก จะเริ่มต้นคิด ทำ และสร้างแอพพลิเคชันและโครงสร้างพื้นฐานขององค์กร เลียนแบบบริษัทยักษ์ใหญ่อย่าง Amazon, Google และ Facebook ทั้งนี้ Web-Scale IT ไม่ได้เกิดขึ้นได้ทันทีทันใดแต่จะค่อยๆ พัฒนาขึ้นเรื่อยๆ โดยอาศัยเวลา โดยจะต้องรอให้มีฮาร์ดแวร์ที่เอื้ออำนวยต่อรูปแบบการ ทำงานใหม่และถูกออกแบบมาเป็นพิเศษสำหรับการทำงานในรูปแบบ คลาวด์ และรอช่วงเวลาที่แนวทาง Software-Defined ได้กลายมาเป็น แนวทางหลักของอุตสาหกรรม อย่างไรก็ตามในช่วงเวลาที่รอให้องค์ประกอบต่างๆ ที่กล่าวมาพร้อมต่อ การเข้ามาสู่องค์กร องค์กรต่างๆ ควรจะเริ่มต้นก้าวแรกของตนด้วยการ ให้ความสนใจกับ DevOps ซึ่งเป็นแนวทางในการทำงานระหว่าง หน่วยงานพัฒนาซอฟต์แวร์และหน่วยงานปฏิบัติการด้านไอที ที่จะต้อง ทำงานประสานกันบนพื้นฐานของการทำงานบนคลาวด์ และตอบสนอง ความเปลี่ยนแปลงที่รวดเร็วของโลกธุรกิจแบบดิจิตอล Risk-Based Security and Self-Protection ถนนทุกสายที่ไปสู่อนาคตแบบดิจิตอลจะต้องเดินผ่านด่านความปลอดภัย อย่างไรก็ตามในโลกของธุรกิจแบบดิจิตอล การตรวจสอบด้านความปลอดภัย อาจทำตัวเป็นสิ่งที่จะคอยขัดขวางความก้าวหน้าขององค์กร ซึ่งเรา ไม่ควรจะให้เป็นเช่นนั้น องค์กรจะเพิ่มความรับรู้ว่ามันเป็นไปไม่ได้ที่จะรอ ให้เกิดสภาพแวดล้อมการประมวลผลที่มีความปลอดภัย 100 เปอร์เซ็นต์ เมื่อองค์กรได้รับรู้เช่นนี้แล้วพวกเขาก็จะเริ่มที่จะใช้การประเมินควาเสี่ยง ที่ซับซ้อนมากขึ้นพร้อมทั้งเตรียมเครื่องมือในการกำจัดความเสี่ยงเหล่านั้น ในด้านของเทคนิคเป็นที่รับรู้ว่าการป้องกันที่แนวขอบเขตนั้นไม่เพียงพอ อีกต่อไป และแอพพลิเคชันจำเป็นต้องมีบทบาทในเชิงรุกในด้านความปลอดภัย มากขึ้น การออกแบบซอฟต์แวร์ให้มีความตระหนักด้านความปลอดภัย การทดสอบทางด้านความปลอดภัยของแอพพลิเคชัน และการที่แอพพลิเคชัน มีความสามารถในการปกป้องตนเองจากภัยคุกคามด้านความปลอดภัย และเสริมด้วยการที่แอพพลิเคชันมีความสามารถในการรับรู้และเข้าใจ เนื้อหา (Active Context-Aware) และการควบคุมการเข้าถึงที่ปรับสภาพ ได้ (Adaptive Access Control) เป็นสิ่งจำเป็นสำหรับแอพพลิเคชันใน โลกดิจิตอลที่เต็มไปด้วยภัยคุกคามต่างๆ มากมายในปัจจุบัน
  • 22.
    22 G-MagZ IT MAGAZINE BIZ&CONSULT วรรณาศฤงคารบริบูรณ์ Technical Director CA Solutions (Thailand) Ltd. รูปที่ 1 การเชื่อมต่อในโลกธุรกิจในปัจจุบัน API Economy : สร้างธุรกิจแนวใหม่ อย่างสร้างสรรค์ด้วย API แต่ในปัจจุบันบริษัทหลายรายได้ค้นพบการขยายการทำ ธุรกิจแบบใหม่ผ่านพันธมิตรทางการค้าที่เรียกว่า Digital Economy Partners ที่ช่วยในการต่อยอดทางธุรกิจให้ กับองค์กรได้อย่างรวดเร็วแทนที่จะทำการลงทุนหรือพัฒนาเอง ในโลกธุรกิจปัจจุบัน “ยิ่งเปิดกว้างมาก ยิ่งให้ผู้คนเข้าถึงได้มาก ยิ่งมีโอกาสสร้างการเติบโตให้กับ ธุรกิจได้มาก” เป็นกลยุทธ์ที่ทุกบริษัทไม่ว่าเล็กหรือใหญ่กำลังดำเนินอยู่ดังเช่นในรูปที่ 1 ไม่ใช่เรื่อง แปลกที่แต่ละองค์กรจะมีทางเลือกที่หลากหลายให้ผู้บริโภคได้เข้าถึงผ่านหลายช่องทาง ขณะเดียวกันก็มี ความยืดหยุ่นในการที่จะใช้ระบบ IT อยู่บนสภาพแวดล้อมที่หลากหลาย ทั้งที่เป็นแบบ Traditional, Virtual หรือ Cloud Environment เพื่อตอบสนองความรวดเร็วในการให้บริการ การสร้างธุรกิจและพันธมิตรทางการค้าในโลก Digital ผ่านทาง API บริษัทยักษ์ใหญ่หลายราย เช่น Amazon, FaceBook, Twitter, Nike, etc. ขยายธุรกิจของตนเองโดยมีหลักแนวคิดที่ว่าให้ลูกค้า
  • 23.
    23G-MagZ IT MAGAZINE BIZ& CONSULT รูปที่ 2: API Innovators รูปที่ 3 : New Challenges and Opportunities หรือคู่ค้าสามารถเข้าถึงบริการ (Services) สินค้า หรือ Asset ของตนเองได้ง่าย และ หลากหลายช่องทาง ต้องขอบคุณการพัฒนาของโลก Internet of Things (IoT), Mobile Device และ Social Networking ที่ช่วยให้ผู้ผลิตและ ผู้บริโภคมีช่องทางมากขึ้น ในอดีตเมื่อไม่นานมานี้เราเข้าถึงข้อมูล ทาง Internet ผ่าน Web Browser ซึ่งเป็นการ Access หรือ เข้าถึงเพื่อเรียกใช้หรือดูข้อมูลเป็นหลัก แต่ในปัจจุบันเมื่อเรามี Mobile Device, IoT และ Social Networking เราต้องการ Share หรือ Expose ข้อมูลมากขึ้น ไม่ได้ต้องการแค่ Access หรือดูข้อมูลเพียงอย่างเดียวอีกต่อไป ทุกคนอยาก Post รูปภาพ, Clip Video ดีๆ หรือกด Like เป็นต้น ในภาคธุรกิจก็เช่นกัน บริษัทยักษ์ใหญ่หลายรายมีวิสัยทัศน์ที่ว่า ยิ่งShare หรือ Expose ข้อมูล สินค้า หรือ Asset ของตนมากเท่าไร มีคนเข้าถึงข้อมูล มากเท่าไรก็จะทำให้ธุรกิจเติบโตมากขึ้นเท่านั้น วิธีการที่ทำการ Expose ข้อมูล (Information), Asset, Services หรือ Capabilities ของบริษัทเหล่านั้นในปัจจุบันทำผ่าน Open APIs ที่บริษัทเหล่านี้ทำการพัฒนา APIs ขึ้นมาเพื่อ Expose หรือ Share Asset ต่างๆ เพื่อให้ Digital Economy Partners ทั้งหลาย มาเรียกใช้เพื่อต่อยอดทางธุรกิจ เหล่านี้จึงเป็นที่มาของคำว่า API Economy จากรูปที่ 2 ผู้นำยักษ์ใหญ่ทางด้านการให้บริการด้านต่างๆ ได้มี วิสัยทัศน์ในการสร้างพันธมิตรจนเกิดเป็น New Business Model และ Development Model ที่เป็นที่แพร่หลายในปัจจุบัน • Netflix เป็นผู้ให้บริการ Movie Online ซึ่งผู้ใช้บริการ จำนวนมากในปัจจุบันอาจไม่ได้ดูภาพยนตร์จากเว็บ Netflix แต่เลือกที่จะดูผ่านอุปกรณ์ต่างๆ เช่น Smart TV, Apple TV, Smartphone หรือ Tablet ซึ่งในปัจจุบันมีอุปกรณ์ เหล่านี้อยู่จำนวนมากและเพิ่มใหม่เรื่อยๆ ตลอดเวลา ถ้าจะ หวังพึ่งให้นักพัฒนาซอฟต์แวร์ของ Netflix ต้องมาพัฒนา ซอฟต์แวร์ให้เล่น Netflix ได้กับทุกอุปกรณ์คงเป็นไปได้ยาก และไม่ทันตลาดที่เปลี่ยนแปลงเร็วมาก ทาง Netflix ก็ใช้วิธี เปิด APIs เพื่อให้นักพัฒนาซอฟต์แวร์สามารถเข้าถึงระบบ ของ Netflix ได้ ทำให้ในปัจจุบันมีอุปกรณ์มากกว่า 800 ชนิดที่สามารถเล่น Netflix ได้ โดยไม่ต้องพัฒนาเอง พลังและความสำคัญของ API จากตัวอย่างดังกล่าวข้างต้นและผลลัพธ์ที่เป็นเครื่องพิสูจน์แล้ว ทำให้ APIs เป็นตัวจักรกลที่สำคัญในการดำเนินธุรกิจ จากรูปที่ 3 สิ่งรอบนอกที่เป็น Channel Access มีการเปลี่ยนแปลงช่อง ทางในการเข้าถึงบริการมีความหลากหลาย แต่สี่งที่ยังคงเป็น Core หรือแกนหลักยังคงเหมือนเดิมคือ Applications และ Identities (ความเป็นตัวตน หรือ ผู้ใช้) สิ่งที่ท้าทายคือทำอย่างไร ให้สิ่งเก่ากับสิ่งใหม่สามารถเชื่อมโยงเข้าหากันได้ ตัวที่เป็นสะพาน เชื่อมทั้งหมดระหว่างแกนหลักและ Channel Access ทั้งหลาย เอาไว้ด้วยกันคือ APIs ตัวอย่างของภาคธุรกิจที่นำแนวคิดเรื่อง API Economy มาใช้ ในธุรกิจจริง อาทิเช่น • Best Buy ร้านขายสินค้าอิเล็กทรอนิกส์ในอเมริกาเป็น ตัวอย่างหนึ่งที่ Share APIs คู่ค้าของ Best Buy สามารถที่ จะใช้ Best Buy APIs เพื่อมาดูข้อมูลสินค้า หรือสั่งซื้อ สินค้าได้ คู่ค้าก็สามารถที่จะพัฒนาซอฟต์แวร์หรือเว็บไซต์ ของตัวเอง เพื่อให้ลูกค้าสั่งซื้อสินค้าจาก Best Buy ผ่าน เว็บไซต์ของตัวเองได้ ซึ่งในกรณีนี้คู่ค้าเองก็ได้ผลกำไรจาก การเป็นพันธมิตรกับ Best Buy ด้วยเช่นกัน
  • 24.
    24 G-MagZ IT MAGAZINE BIZ& CONSULT Internet of Things ที่มีอุปกรณ์ใหม่ๆ ที่สามารถเชื่อมต่อ อินเตอร์เน็ตได้เช่น Smart TV, Smart Watch ซึ่งใน ปัจจุบันผู้ใช้อินเตอร์เน็ตอาจเข้าถึงอินเตอร์เน็ตโดยใช้ อุปกรณ์เหล่านี้มากกว่าใช้พีซี องค์กรจำเป็นต้องพัฒนาเว็บ หรือ Application ให้ใช้กับอุปกรณ์เหล่านี้ ซึ่งการที่จะให้ ทีมไอทีในองค์กรมาพัฒนาระบบเองทั้งหมดย่อมเป็นไปได้ ยากมาก การเปิด APIs จะช่วยทำให้มีนักพัฒนาซอฟต์แวร์ มาช่วยสร้าง Application ให้กับองค์กรได้มากขึ้น 2) การเชื่อมต่อกับธุรกิจอื่นๆ (B2B Integration) โดยการเปิด APIs เพื่อเปิดโอกาสให้คู่ค้าสามารถเข้าถึงข้อมูลต่างๆ ของ ระบบธุรกิจ เป็นการขยายช่องทางธุรกิจและการพัฒนา นวัตกรรมใหม่ๆ จากบทความในตอนนี้เราจะเห็นที่มาที่ไป ประโยชน์ และความ สำคัญของ APIs ทำไมเราถึงได้ยินคนเริ่มพูดถึง API Economy ในตอนหน้าจะพูดถึงแล้วเราจะบริหารจัดการ API (API Governance) ได้อย่างไร เราจะนำเสนอ APIs ของเราให้ Economy Partners นำไปใช้ได้อย่างไร แล้วความปลอดภัย จะต้องมีเรื่องอะไรบ้าง (API Security) จะมีการบริหาร API ที่ดี อย่างไร (API Management) และการควบคุมแบบครบวงจร (Lifecycle Control) ต้องเป็นอย่างไร รูปที่ 4 : รูปที่ 4: The new application economy ในอดีตถ้าพูดถึง APIs มันจะเป็นระบบปิด (Proprietary) ที่เป็น ลักษณะเฉพาะเจาะจงและผูกติดกับ Product หรือ Solution ค่อนข้างมากเพราะเจ้าของ Product หรือ Solution เป็นผู้พัฒนา APIs ขึ้นมาให้เพื่อเป็นสะพานติดต่อกับระบบภายนอก ในอดีต APIs จะต้องมี Platform มี Data Model และการเชื่อมต่อตาม ข้อกำหนด ทำให้ APIs เป็นเรื่องที่ยุ่งยาก ซับซ้อน ไม่ยืดหยุ่น การเรียกใช้งานต้องใช้ทักษะที่สูง แต่ในปัจจุบัน APIs ส่วนใหญ่ ถูกพัฒนาและออกแบบอยู่บนพื้นฐาน SOA ซึ่งมีความยืดหยุ่น ใช้งานง่าย ซ่อนความซับซ้อนของ Back-End System ทำให้ ผู้ที่เรียกใช้ หรือ Economy Partner Developers ไม่จำเป็น ต้องเรียนรู้หรือเข้าใจระบบ Back End ของผู้ให้บริการ (จุดนี้ก็ เป็นผลดีต่อผู้ให้บริการเพราะเป็นการเพิ่มความปลอดภัยให้กับ ระบบงานที่อยู่หลังบ้าน) นอกจากนี้ APIs ตัวเดียวกันสามารถ นำไปใช้เพื่อการพัฒนาบนอุปกรณ์ปลายทางที่หลากหลายได้ (Write Once Run Everywhere) เช่น Browser, Mobile Device, Tablet, IoT, Cloud เป็นต้น ที่สำคัญ APIs ในปัจจุบันเป็นแบบ Lightweight โดยใช้ RESTFul Interface ทำให้ประสิทธิภาพ ในการตอบสนองต่อผู้ใช้เป็นไปอย่างรวดเร็วสร้างประสบการณ์ ที่ดีต่อผู้ใช้งาน (User Experience) รูปที่ 5 : Benefits of open APIs ข้อมูลอ้างอิง • Dr. ThanachartNumnonda; IMC Institute • Gartner Report : Innovation Insight: Open APIs Are Catalysts for Telecom Providers’ Business-Led Innovations; Published: 26 August 2014 ประโยชน์ของ API จากที่กล่าวข้างต้นเราจะเห็นความสำคัญและบทบาทของ APIs ที่ถูกนำมาใช้เป็นแกนหลักของการดำเนินธุรกิจ Digital Business ในปัจจุบัน นอกจากในแง่ Business จะได้ประโยชน์แล้วในแง่ IT ก็ได้ประโยชน์จาก APIs ด้วยเช่นกัน ไม่ว่าจะเป็นเรื่อง ความสะดวก รวดเร็วในการพัฒนา Services ใหม่ๆ ได้เร็วขึ้น (Agility) ยัง ส่งเสริมกับองค์กรที่กำลังใช้หลัก Agile Mehtodology มาใช้ใน การพัฒนาระบบและ Services ต่างๆ ได้ ทำให้ Development Processes เป็นไปอย่างมีประสิทธิภาพและลดต้นทุนเพราะ สามารถเรียกใช้หรือนำไปประยุกต์ใช้ในงานที่หลากหลายได้ รูปที่ 5: ข้อมูลจาก Gartner ได้ทำการ สรุปประโยชน์ของ APIs และการวิเคราะห์แนวโน้มการใช้ APIs ในธุรกิจ และผลกระทบ ในด้านต่างๆ ได้อย่างน่าสนใจ กล่าวโดยสรุปเหตุผลหลักๆ ที่ต้องพัฒนา APIs มีสองประเด็น 1) การเติบโตของ Mobile Device ที่มีหลากหลายทั้งในแง่ของ OS และยี่ห้อที่อาจมีขนาดที่แตกต่างกัน และยังมีเรื่องของ สนใจสอบถามข้อมูลเพิ่มเติมได้ที่ CA Solutions (Thailand) Co., Ltd. Call Center 02 685 9222 หรือ sales@ca-solutions.co.th
  • 25.
    GREEN IDEA 25G-MagZ IT MAGAZINE “SolidWaste” ขยะมูลฝอย สิ่งใกล้ตัวที่ทุกคนควรรู้ มาช่วยกันลด เพื่อสิ่งแวดล้อมที่ดีขึ้น จากรายงานและสถิติกรมควบคุมมลพิษ พบว่า ประเทศไทยมี ขยะมูลฝอยปี 2556 มีปริมาณสูงถึง 26.77 ล้านตัน เพิ่มขึ้นจาก ปีที่ผ่านมา 2 ล้านตัน ซึ่งขณะนี้มีสถานที่กำจัดขยะมูลฝอยทั้งหมด 2,490 แห่ง เป็นสถานที่มีการกำจัดอย่างถูกต้องเพียง 466 แห่ง เท่านั้น ทำให้เกิดปริมาณขยะมูลฝอยสะสมตกค้างเพิ่มสูงขึ้นถึง 19.9 ล้านตัน อัตราการผลิตขยะ/คน/วัน และในช่วง 5-10 ปี ที่ผ่านมา ก็มีแนวโน้มเพิ่มขึ้น จากเดิม ปี 2551 เท่ากับ 1.03 กก./ คน/วัน ปัจจุบันอยู่ที่ 1.15 กก./คน/วัน โดยขยะมูลฝอยร้อยละ 46 มาจากองค์การบริหารส่วนตำบล (อบต.) ร้อยละ 38 มาจากเทศบาล และร้อยละ 16 มาจากกรุงเทพฯ ซึ่งนับว่าจะเป็นปัญหาใหญ่ที่ คนไทยและคนในเขตเมืองอย่างกรุงเทพมหานครจะต้องเผชิญ ปัญหาที่เกิดจากปริมาณขยะที่เพิ่มมากขึ้น หากพูดถึง “Solid waste” หลายๆ คน คงไม่รู้จัก แต่หากพูดถึง “ขยะมูลฝอย” ทุกคนคงรู้จักดี คุณรู้บ้างมั้ยตั้งแต่ คุณตื่นนอนขึ้นมาตอนเช้า ขับรถไปทำงาน เดินทางกลับบ้าน และเข้านอน คุณทิ้งขยะมูลฝอย จากกิจกรรมอุปโภค บริโภคต่างๆ นานา ทั้งวันมีน้ำหนักเป็นเท่าไร หากคิดง่ายๆ เพียงแค่คุณคนเดียว ทิ้งขยะวันละ 1 กิโลกรัม ตลอดทั้งปี ปริมาณขยะที่เกิดขึ้นมีมากถึงประมาณ 365 กิโลกรัม และหากคุณมีสมาชิกในครอบครัวจำนวน 4 คน ปริมาณขยะ ที่เกิดจากครอบครัวของคุณจะมีมากถึง1.46ตันต่อปีปริมาณดังกล่าวไม่น้อยเลยทีเดียวขยะหรือของเสียภาษาอังกฤษ เราเรียกว่า Solid Waste หมายถึง เศษกระดาษ เศษผ้า เศษอาหาร เศษสินค้า เศษวัตถุ ถุงพลาสติก ภาชนะที่ใส่อาหาร มูลสัตว์ ซากสัตว์ หรือสิ่งอื่นใดที่เก็บกวาดจากถนน ตลาด หรือที่อื่นๆ และหมายความรวมถึงมูลฝอยติดเชื้อ มูลฝอยที่เป็นพิษ จากชุมชนหรือครัวเรือน สถานการณ์ปริมาณขยะมูลฝอยในปัจจุบันพบว่า ขยะมูลฝอย ทั้งสิ้นปริมาณ 26.77 ล้านตัน แบ่งเป็นปริมาณขยะมูลฝอยที่ถูก นำไปกำจัดแบบถูกต้อง จำนวน 7.2 ล้านตัน (ร้อยละ 27) ปริมาณ ขยะมูลฝอยที่กำจัดแบบไม่ถูกต้อง 6.9 ล้านตัน (ร้อยละ 26) ปริมาณ ขยะมูลฝอยที่ไม่ได้เก็บขนทำให้ตกค้างในพื้นที่ 7.6 ล้านตัน (ร้อยละ 28) และปริมาณขยะมูลฝอยที่นำกลับมาใช้ประโยชน์ ใหม่ 5.1 ล้านตัน (ร้อยละ 19) ด้านอัตราการผลิตขยะต่อคนต่อวัน พบว่า สูงขึ้นต่อเนื่องทุกปีจาก 1.03 กิโลกรัมต่อคนต่อวันในปี 2551 เป็น 1.15 กิโลกรัมต่อคนต่อวันในปี 2556 แต่หากคำนวณตามพื้นที่ ที่เกิดขยะมูลฝอย พบว่า อัตราการเกิดขยะมูลฝอยกิโลกรัมต่อคน ต่อวัน เป็นดังนี้ ในเขตเทศบาลนคร เท่ากับ 1.89 เทศบาลเมือง 1.15 เทศบาลตำบล 1.02 เมืองพัทยา 3.90 และองค์กรบริหารส่วนตำบล 0.91 จากการสำรวจพบว่า ทุกจังหวัดของไทยมีปัญหาวิกฤติเรื่อง การจัดการขยะมูลฝอย โดย 20 อันดับแรกที่มีปัญหามากที่สุด ได้แก่ สงขลา สมุทรปราการ กาญจนบุรี นครศรีธรรมราช สุราษฎร์ธานี ราชบุรี เพชรบุรี แพร่ ปราจีนบุรี พระนครศรีอยุธยา ระนอง นครพนม ปัตตานี ฉะเชิงเทรา ร้อยเอ็ด ลพบุรี อ่างทอง ขอนแก่น บุรีรัมย์ และชุมพร ตามลำดับ และจังหวัดที่มีปัญหาขยะมูลฝอยสะสม 20 อันดับแรก ได้แก่ สงขลา สมุทรปราการ กาญจนบุรี นครศรีธรรมราช เพชรบุรี สุราษฎร์ธานี ราชบุรี ขอนแก่น พระนครศรีอยุธยา ปราจีนบุรี ประจวบคีรีขันธ์ ชลบุรี นครราชสีมา ลาปาง แพร่ ลพบุรี ชัยนาท นครปฐม เพชรบูรณ์ และระนอง ตามลำดับ ถึงแม้ว่า จังหวัดนนทบุรี ภูเก็ต และกรุงเทพฯ เป็นจังหวัดสะอาดที่ไม่มีปัญหาวิกฤติด้านการ จัดการขยะมูลฝอยและไม่มีปริมาณขยะสะสมภายในจังหวัดก็ตาม แต่จำเป็นต้องให้ประชาชนตระหนักถึงการลดปริมาณขยะในครัวเรือน มากขึ้น อย่างไรก็ดีการจัดการขยะมูลฝอยโดยวิธีการกำจัดอย่างมี ประสิทธิภาพในแต่ละพื้นที่จึงเป็นสิ่งที่สำคัญยิ่ง (แหล่งข้อมูล: http://thaipublica.org/) จนิษฐ์ ประเสริฐบูรณะกุล
  • 26.
    GREEN IDEA 26 G-MagZ ITMAGAZINE ปัจจุบันประเทศมีสถานที่กำจัดขยะมูลฝอย 9 แบบดังนี้ 1.การฝัง กลบเชิงวิศวกรรม (Engineer Landfill) 2.การฝังกลบอย่างถูกหลัก สุขาภิบาล (Sanitary Landfill) 3.การฝังกลบแบบเทกองควบคุม (Control Dump) 4.เตาเผาที่มีระบบกำจัดมลพิษทางอากาศ 5.การแปรรูปเพื่อผลิตพลังงาน (WTE) 6.การหมักทำปุ๋ย (Compost) 7.การกำจัดขยะมูลฝอยแบบเชิงกล-ชีวภาพ (MBT) 8.การเทกอง (Open Dump) 9.การเผากลางแจ้ง (Open Dump) หากดูจากภาพถ่ายดาวเทียมและภาพถ่ายทางอากาศพบว่าในเขต กรุงเทพมหานคร แสดงตำแหน่งศูนย์กำจัดขยะมูลฝอยของกรุงเทพ มหานคร ปัจจุบันมีสถานที่ในการเก็บขยะมูลฝอย 3 แห่งด้วยกัน ได้แก่ ศูนย์กำจัดมูลฝอยอ่อนนุช ศูนย์กำจัดมูลฝอยหนองแขม ศูนย์กำจัดมูลฝอยสายไหม (ท่าแร้ง) โดยแต่ละศูนย์มีวิธีกำจัด ขยะมูลฝอยแตกต่างกัน กล่าวคือ ศูนย์กำจัดมูลฝอยอ่อนนุช จะมี วิธีกำจัด 2 วิธี คือ วิธีการฝังกลบ โดยนำขยะมูลฝอยที่ขนส่งมายัง สถานีขนถ่ายมูลฝอย ทำการอัดและห่อด้วยพลาสติก (Wrapping) แล้วขนไปฝังกลบอย่างถูกสุขลักษณะ สามารถรับมูลฝอยได้ ไม่น้อยกว่า 1,800 ตัน/วัน และอีกวิธีการคือ การหมักทำปุ๋ย (Composting) ขยะมูลฝอยจะถูกนำมาผ่านกระบวนการหมักทำปุ๋ย (Composting) ได้ผลผลิตเป็นปุ๋ยอินทรีย์ เชื้อเพลิงแข็ง และนำ กากมูลฝอยไปฝังกลบอย่างถูกสุขลักษณะ โดยรับมูลฝอยวันละไม่เกิน 1,200 ตัน/วัน สำหรับศูนย์กำจัดมูลฝอยหนองแขม มีวิธีกำจัดวิธีเดียว คือ การฝังกลบอย่างถูกสุขลักษณะ สามารถรับมูลฝอยไม่น้อยกว่า 2,000 ตัน/วัน และอีกที่หนึ่งคือ ศูนย์กำจัดมูลฝอยสายไหม (ท่าแร้ง) มีวิธีกำจัดวิธีเดียว คือ การฝังกลบอย่างถูกสุขลักษณะ โดยดำเนินการขนจากสถานีขนถ่ายไปฝังกลบอย่างถูกสุขลักษณะ ที่อำเภอกำแพงแสน จังหวัดนครปฐม โดยจ้างเหมาเอกชน สามารถ รับมูลฝอยไม่น้อยกว่า 2,000 ตัน/วัน นั่นหมายความว่า กรุงเทพ มหานครมีความสามารถในการรองรับขยะทั้งสิ้น 5,000 ตัน ต่อวัน เท่านั้น ในปี พ.ศ. 2555 พบว่ามีประชากรในกรุงเทพฯ ตามทะเบียนราษฎร์ และประชากรแฝงทั้งสิ้น จำนวน 10,477,700 คน (ผลการศึกษาของ IBIC) โดยมีปริมาณขยะที่จัดเก็บได้ในแต่ละวันเฉลี่ยอยู่ที่ 9,774.45 ตันต่อวัน (ข้อมูลงบประมาณปี 2555) หมายความว่า 1 วินาที จะมีขยะเกิดขึ้นในกรุงเทพฯ กว่า 100 กิโลกรัม และในแต่ละวัน คนกรุงเทพฯ 1 คน จะมีส่วนสร้างขยะประมาณคนละกว่า 1 กิโลกรัม หากปริมาณขยะมูลฝอยต่อคนยังเป็นเช่นนี้ต่อไป คาดว่าในปี พ.ศ. 2569 กรุงเทพมหานคร (กทม.) ต้องทำการจัดเก็บขยะมูลฝอยถึง วันละ 19,273 ตัน จากปัญหาด้านการจัดการขยะทำให้หน่วยงานของรัฐอาทิกรมควบคุม มลพิษต้องการผลักดันให้ “การจัดการขยะมูลฝอยเป็นวาระแห่งชาติ” โดยมีกรอบแนวคิดและยุทธศาสตร์หลัก ที่จะส่งเสริมและให้ประชาชน ไปปฏิบัติ อาทิ การเสริมสร้างสังคมรีไซเคิล การจัดระบบการเรียกคืน ซากผลิตภัณฑ์และบรรจุภัณฑ์ การรวมกลุ่มขององค์กรปกครอง ส่วนท้องถิ่น (Cluster) การแปรรูปขยะมูลฝอยเป็นพลังงาน (Waste to Energy) การวิจัย พัฒนา เทคโนโลยีที่มีประสิทธิภาพ และ การให้เอกชนมีส่วนร่วมดำเนินการในรูปแบบ Public Private Partnerships (PPPs) ในฐานะคนไอที พร้อมแล้วหรือยังสำหรับ การสร้างนิสัยในการลดขยะมูลฝอย ลดการทิ้งของเสีย การคัดแยก ขยะในครัวเรือน การใช้กฏ 3R (Reuse, Recycle, Reduce) ร่วมรับผิดชอบสังคมด้วยกัน เริ่มจากบ้านเรา เพื่อให้สิ่งแวดล้อม ของเราและของประเทศน่าอยู่ยิ่งขึ้น แหล่งข้อมูล : http://thaipublica.org/2014/09/thailands-garbage-crisis/ พื้นที่ศูนย์กำจัดขยะมูลฝอยอ่อนนุช กรุงเทพมหานคร แหล่งข้อมูลภาพ : www.nostramap.com พื้นที่ศูนย์กำจัดขยะมูลฝอยสายไหม (ท่าแร้ง) กรุงเทพมหานคร แหล่งข้อมูลภาพ : www.nostramap.com พื้นที่ศูนย์กำจัดขยะมูลฝอยหนองแขม กรุงเทพมหานคร แหล่งข้อมูลภาพ : www.nostramap.com
  • 28.
    28 G-MagZ IT MAGAZINE หมอลี เทคโนโลยีใหม่เป็นแรงผลักดันสำคัญที่ทำให้เกิดการ เติบโตของอุตสาหกรรมIT จากข้อมูลของ IDC ค่าใช้ จ่ายในการสื่อสารโทรคมนาคมและเทคโนโลยีสารสนเทศได้ เพิ่มขึ้น 3.8% มาอยู่ที่เกือบ $ 4,000,000,000,000 เกือบ ทั้งหมดของการเจริญเติบโตในการใช้จ่ายนี้คาดว่าจะได้รับการ จัดสรรให้กับเทคโนโลยีใหม่ เช่น Cloud, Big data, Internet Of Things เป็นต้น IDC Technology Prediction 2015 IDC ได้พยากรณ์ ว่าการเติบโตของค่าใช้จ่ายในการ สื่อสารโทรคมนาคมและเทคโนโลยีสารสนเทศได้ เพิ่มขึ้น 3.8% มาอยู่ที่เกือบ $ 4,000,000,000,000 เกือบทั้งหมดของการเจริญเติบโตในการใช้จ่ายนี้คาดว่าจะได้ รับการจัดสรรให้กับเทคโนโลยีใหม่ๆ เหล่านี้ เทคโนโลยีใหม่ที่ ระบุไว้โดย IDC รวมถึง โทรศัพท์มือถือ Cloud Computing, การวิเคราะห์ข้อมูลขนาดใหญ่ (Big Data) และ IOT (Internet Of Things : อุปกรณ์ทุกชนิดที่ต่อเข้ากับ internet ได้ ไม่จำเป็น ต้องเป็น Computer) และ จากข้อมูลพื้นฐานข้างบน IDC ได้ พยากรณ์ แนวโน้มที่จะเกิดขึ้นในปี 2015 ดังนี้ แน่นอน ทุกปี สารพัดหมอต้องออกมาทำนาย ดวงชะตาราศี ในปีใหม่ ว่าเป็นอย่างไร ในวงการ IT ก็เช่นกัน ก็ต้องมีหมอเก่งๆ ออกมาให้ความเห็น ถึงความคาดการณ์ว่าจะเกิดอะไร หรือ มีอะไรที่จะเกิดขึ้นในปี 2015 และมีผลต่อวงการ IT ของเรา หมอ IDC ก็เป็นหมอใหญ่คนหนึ่ง ที่ออกมาพยากรณ์เรื่องนี้ เอ้า เข้าเรื่องเลยละกัน สั้นๆ ได้ใจความตามสไตล์หมอลี 1
  • 29.
    29G-MagZ IT MAGAZINE Specific DigitalPlatform จะเกิดมาขึ้นด้วยความ สามารถของเทคโนโลยีใหม่ๆ เป็นแพลตฟอร์มทางธุรกิจ ไม่ใช่ แค่ด้านเทคโนโลยี นวัตกรรมใหม่ด้านการรักษาความปลอดภัยและ ด้านการพิมพ์จะถูกนำมาใช้จริงจัง โดยในปี 2015 IDC คาดว่า 15% ของโทรศัพท์มือถือทั้งหมด ในตลาดจะมีระบบ Biometric ตัวเลขนี้จะเพิ่มขึ้นกว่า 50% ในปี 2020 ประมาณ 20% ของข้อมูลที่มีการควบคุมจะ เข้ารหัสโดยสิ้นปี 2015 และเพิ่มเป็น 80% ในปี 2018 การ พิมพ์ 3D จะกลายเป็นที่นิยมมากขึ้นในปี 2015 “Made in China” ตามนั้น ไม่มีอะไรมาก นอกจากจีน ยังคงเป็นโรงงานของโลก และสินค้าจะมีคุณภาพมากขึ้น และเกิด Brand ระดับโลกเพิ่มขึ้นในจีน ข้อมูลแบบไร้สายจะเป็นส่วนที่เติบโตเร็วที่สุดของ อุตสาหกรรมโทรคมนาคม คาดว่าจะมีมูลค่ากว่าครึ่งล้าน ล้านดอลลาร์ ข้อมูลไร้สายจะเติบโต 13% ในปี 2015 เป็น ส่วนที่เติบโตเร็วที่สุดของการใช้จ่ายด้านโทรคมนาคม สรุปคือ Data แซง Voice ไปแล้ว จะเห็นว่า Telecom Provider ปัจจุบัน เริ่มออก โปร ที่เป็นด้าน Data มากกว่า Voice แล้ว Phablets จะผลักดันการเติบโตมือถือ (Phablets คือ Smartphone จอใหญ่ เช่น Note 3, 4 หรือ iPhone Plus เอาแบบง่ายๆ นะ) ตัวเลขยอดขายสำหรับสมาร์ทโฟน และ แท็บเล็ตได้ชะลอตัวลงในปีที่ผ่านมา แต่เป็น 40% ของการ เจริญเติบโตของการใช้จ่ายด้านไอที ที่น่าสนใจ Phablet ขาย ได้เพิ่มขึ้นโดยเข้าไปกินตลาดแท็บเล็ต IDC คาดการณ์ว่ายอด ขาย Phablet จะเติบโต 60% ในปี 2015 นอกจากนี้ IDC ยัง ทำนายว่า Wearables Devices จะยังคงไม่ฮิตในปี 2015 ขายได้เพียงประมาณ 40-50 ชิ้น หมดยุค PC Era แน่นอนแล้ว จะมีความร่วมมือใหม่เกิดขึ้น ในการให้บริการ Cloud จากการคาดการณ์ของ IDC Cloud Provider จะใช้เงินถึง ประมาณ $ 118,000,000,000 ในการสร้างโครงสร้างพื้นฐาน ของ Cloud, Amazon ยังคงเป็นผู้นำของการให้บริการ Cloud ในภาพรวม ในท่ามกลางสิ่งเหล่านี้จะมีความร่วมมือที่น่าสนใจ เกิดขึ้น เช่น Facebook และไมโครซอฟท์ หรือ IBM และ HP เพื่อเพิ่มความสามารถในการแข่งขัน Data-as-a-service จะโตขึ้น อันเนื่องจากตามการโต ของ Big Data ว่ากันว่าการใช้จ่ายทั่วโลก สำหรับฮาร์ดแวร์ ซอฟต์แวร์และโซลูชั่นที่คาดว่าสำหรับ Big Data มีมูลค่า $ 125,000,000,000 เสียง รูปและวิดีโอจะกลายเป็น Factor สำคัญที่สัมพันธ์กันในการทำ Big Data Analytic ค่าใช้จ่าย สำหรับการวิเคราะห์เหล่านี้คาดว่าจะเติบโตอย่างน้อยสามเท่า IDC ยังคาดการณ์ว่าหนึ่งในสี่ของไอที Vendor ชั้นนำของ โลก จะนำเสนอโซลูชั่นด้าน Data-as-a- service ปี 2015 IOT (Internet Of Things) จะยังคงมีบทบาทในการ ขยายอุตสาหกรรมไอที การใช้จ่ายสำหรับอินเทอร์เน็ตของ สิ่งต่างๆ (IOT) คาดว่ามีมูลค่า $ 1,700,000,000,000 หรือเพิ่มขึ้น 14% ในปี 2015 หนึ่งในสามของอุปกรณ์เหล่านี้ จะผลิตโดย อุตสาหกรรมที่ไม่เกี่ยวข้องโดยตรงกับด้านไอทีและการสื่อสาร โทรคมนาคม ผู้ค้าไอที เช่น IBM, Cisco และ Intel ยังคงเป็น Player สำคัญในการผลักดัน IOT Solution ด้วยการรวมกันแบบบูรณาการของ Hardware Software Network และ Storage ทำให้เกิดนวัตกรรมใหม่ คือแทนที่ Enterprise จะต้องสร้าง Datacenter ของตนเอง ก็ย้ายไป อยู่ที่ Cloud Provider (Cloud First Platform) 4 5 6 7 8 9 10 11 2 3
  • 30.
    30 G-MagZ IT MAGAZINE สถานีช่องนนทรี ภาพเดียวกันแต่คนดูยืนคนละมุมก็เห็นต่างกันภาพเดียวกันยืนตำแหน่งเดียว ก็ยังมีความชอบในสิ่งที่เห็นต่างกันหรือ วิเคราะห์ต่างกันไป พอได้อ่านเรื่อง คนละมุม ของพระมหาบุญไทย ปุญญมโน แล้วจะยิ่งเข้าใจได้ เพราะ….. เรื่องบางเรื่องบางคนมองว่าไม่น่าจะเป็นปัญหา แต่บางคนมองว่า เรื่องเดียวกันนั้นคือปัญหาต้องหาทางแก้ไข เหตุบางอย่างเป็นผลดี สำหรับคนบางกลุ่มหรือบางคน แต่เหตุเดียวกันนั้นเป็นผลร้าย ของอีกคนกลุ่มหนึ่ง นั่นเพราะเหตุนั้นต่างคนต่างมอง จึงมองเห็นคนละมุม เมื่อตั้งต้นของการมองปัญหาต่างกัน วิธีแก้ปัญหาจึงต่างกันไปด้วย แต่ถ้า นั่งลงหันหน้าเข้าหากันปรึกษาหารือกันย่อมสามารถพิจารณาหาแนวทาง ในการแก้ปัญหาได้ง่ายขึ้น แทนที่จะเป็นต่างคนต่างแก้ ยิ่งแก้ยิ่งยุ่งเหมือน กลุ่มด้ายที่พันกันจนยุ่งที่หาต้นและปลายไม่พบ หลวงตาไซเบอร์ฯ เลี้ยงแมวไว้หลายตัว อันที่จริงก็ไม่ได้ตั้งใจเลี้ยง แต่ แมวเหล่านั้นมาขอเศษอาหารกินพอกินอิ่มนอนหลับอยู่สบาย เลยยึดกุฏิ พระเป็นที่พักถาวร แรกๆ ก็มีเพียงตัวเดียว แต่ต่อมาอีกไม่นานก็มีเพื่อนฝูง มาเรื่อยๆ แมวตัวเมียก็ตกลูกปีละสองครั้งๆ ครั้งละสองสามตัว พออยู่ไป สักพักกุฏิเลยกลายเป็นที่อยู่ของพระและแมว พวกเขาได้กินอาหารและวิ่ง เล่นอย่าเพลิดเพลิน กาลเป็นไปดั่งนี้มานานไม่น่าจะมีปัญหาอะไร แต่เรื่องที่มองว่าไม่น่าจะมีปัญหาอาจจะกลับกลายเป็นปัญหาขึ้นมาได้ วันหนึ่ง มีอุบาสิกาท่านหนึ่งปรารภให้ฟังว่า “การเลี้ยงแมวเป็นการดีเป็นการแสดง ออกถึงความมีเมตตา เมื่อสัตว์มาอาศัยก็เลี้ยงดูตามสมควร แต่การเลี้ยง แมวต้องรู้จักวิธีจัดการกับแมว เพราะแมวเป็นสัตว์ซุกซนอยู่นิ่งไม่ค่อยได้ มักจะกัดนั่นกัดนี่ สิ่งของบางอย่างเช่นเก้าอี้นวม โซฟาหากรักษาไม่ดีอาจ จะถูกแมวข่วนหรือกัดขาดได้ น่าเสียดายที่ญาติโยมซื้อมาด้วยเงินหลาย พันบาทต้องมาเสียหายเพราะแมวเพียงไม่กี่ตัว อีกอย่างแมวมักจะถ่าย อุจจาระไม่เลือกที่ โดยเฉพาะตามซอกของศาลาการเปรียญ บางครั้งส่ง กลิ่นเหม็นรบกวนผู้มาทำบุญ” ฟังคำปรารภของอุบาสิกาท่านนั้นแล้วก็มาพิจารณาว่าสาเหตุมาจากแมว ที่หลวงตาฯ เลี้ยงไว้หรืออย่างไร วันหนึ่งมีคนมาทำความสะอาดโรงเรียน พระปริยัติธรรมซึ่งปรกติใช้เป็นห้องปฏิบัติธรรม ติดเครื่องปรับอากาศ อย่างดี แต่ปิดไว้จะใช้เฉพาะในเวลาที่มีงานหรือหากมีพระสงฆ์อาคันตุกะ จากที่อื่นมาพักก็จะเปิดให้พักได้ คล้อยหลังอุบาสิกาท่านนั้นไปไม่นานก็มีอุบาสิกาอีกท่านหนึ่งเข้ามาหาและ ถวายอาหาร จากนั้นก็นำอาหารแมวมาถวายด้วยก่อนจะบอกว่า “ฝาก หลวงตาฯ ช่วยเลี้ยงดูแมวเหล่านั้นด้วย พวกเขาคงไม่มีที่ไป น่าสงสาร บางตัวกำลังป่วยแต่ก็ยังถูกเจ้าของเดิมนำมาปล่อยทิ้ง โยมจะหาอาหาร มาให้ท่านเลี้ยงแมว ขออย่าได้ทอดทิ้งพวกเขาไปเลย หากออกจากวัด แล้วคงไม่มีที่จะให้ไปได้อีก” อุบาสิกาสองคนมีความเห็นไปคนละทาง คนหนึ่งบอกไม่ควรเลี้ยงแมว แต่อีกคนหนึ่งสนับสนุนให้เลี้ยงต่อไป จะทำให้ถูกใจของทั้งสองฝ่าย คงทำได้ยาก มนุษย์เรามักจะมีมุมมองที่แตกต่างกัน แม้จะมาจาก สาเหตุเดียวกันแต่หากมองคนละมุมก็จะเห็นคนละอย่าง คนหนึ่งมองว่า เป็นผลดี แต่อีกคนหนึ่งมองว่าเป็นผลร้าย ในพระพุทธศาสนามีภาษิต อยู่บทหนึ่งในอสิลักขณชาดก ขุททกนิกาย ชาดก (27/126/39) ความว่า “เหตุอย่างเดียวกันนั้นแหละ เป็นผลดีแก่คนหนึ่ง แต่เป็นผลร้ายแก่อีก คนหนึ่งได้ เพราะฉะนั้นเหตุอย่างเดียวกันมิใช่ว่าจะเป็นผลดีไปทั้งหมด และมิใช่ว่าจะเป็นผลร้ายไปทั้งหมด” ในร้ายอาจจะมีดี และในดีอาจจะมีร้ายแฝงอยู่ก็ได้ สุภาษิตไทยบอกไว้ว่า “สองคนยลตามช่อง คนหนึ่งมองเห็นโคลนตม คนหนึ่งตาแหลมคม มองเห็นดาวอยู่พราวพราย” การมองของแต่ละคนแม้จะมองสิ่งเดียวกัน แต่อาจจะเห็นไม่เหมือนกัน การมองคนละมุมแม้จะมีความเห็นต่างแต่หาก ยอมรับความคิดเห็นของกันและกันก็ไม่มีปัญหาอะไร เพราะการที่จะทำให้ คนทั้งโลกเห็นอย่างเดียวกันนั้นยากแท้จะเสาะหา เย็นวันหนึ่งหลวงตาไซเบอร์ฯ กลับจากทำงานที่ศาลายา นครปฐมก็ได้ เรื่อง สามเณรรูปหนึ่งบอกว่า “โยมฝากบอกให้หลวงตาฯ เลิกเลี้ยงแมว เพราะมันถ่ายอุจจาระไว้ในศาลาการเปรียญและห้องปฏิบัติธรรมเป็น จำนวนมาก มีกลิ่นเหม็นมาก” สามเณรอีกรูปหนึ่งบอกว่า “โยมฝาก อาหารแมวมาให้หลวงตาฯ” สองความเห็นสองแนวทางเกิดขึ้นในเวลา ใกล้เคียงกัน เดินขึ้นกุฏิในมือยังมีอาหารแมวทั้งแมวเล็กแมวใหญ่นั่งรอ หน้าสะลอน สังเกตเห็นว่ามีแมวตัวเล็กๆ เพิ่มขึ้นสามตัว คงมีคนนำมา ปล่อย แมวเหล่านั้นกำลังหิว ส่งเสียงร้องเหมือนกำลังขออาหาร ถ้อยคำของสามเณรที่บอกว่า “ให้เลิกเลี้ยงแมว เพราะไปรบกวนคนอื่นๆ และอีกคนว่า “ฝากอาหารช่วยเลี้ยวแมวด้วย” ยังก้องอยู่ในหู แมวตัวเล็กๆ ถ่ายอุจจาระต่อหน้าต่อตา จะโกรธหรือก็ใช่เหตุ เพราะแมวเหล่านั้นคงมา ใหม่ยังไม่รู้จักว่าจะถ่ายที่ไหน น่าจะมีห้องน้ำพิเศษสำหรับแมว คิดอะไรเล่นเพลินๆ แมวเหล่านั้นยังนั่งจ้องหน้าเหมือนกำลังจะถามว่า เมื่อไหร่จะให้อาหารซะที ถ้าเลิกให้วันนี้และไม่ให้อาหารในวันต่อๆ ไป แมวก็คงไม่อยู่ จึงตัดสินใจให้อาหารแมว ดูพวกเขากินอาหารอย่างเอร็ด อร่อยแล้วก็ต้องเลิกความคิดว่า “เลี้ยงต่อไป แต่จะพยายามทำห้องน้ำให้ พวกมันได้ถ่ายเป็นที่เป็นทาง” เหตุอย่างเดียวกันยืนอยู่คนละมุมจึงมองเห็นไม่เหมือนกัน คนหนึ่ง มองว่าเป็นผลร้าย แต่อีกคนมองว่าเป็นผลดี ดีหรือร้ายอยู่ที่การมองการ แต่ละคน หลวงตาไซเบอร์ฯ ตัดสินใจยืนอยู่ระหว่างกลางจึงได้เห็นทั้งผลดี และผลร้ายในเวลาเดียวกัน โลกนี้ไม่มีอะไรดีหรือร้ายโดยส่วนเดียว ย่อมมีทั้งดีและร้ายคละเคล้ากันไป หากเมื่อใดมีเรื่องดีมากกว่าร้ายโลก ก็สงบ แต่หากมีเรื่องร้ายมากกว่าเรื่องดี โลกนี้ก็วุ่นวาย ข้อมูลและภาพจาก : http://www.cybervanaram.net/2009-12-17-14-44-23-14/932- 2013-03-12-04-33-22 คนละมุมเดียวกันจริงๆ
  • 32.
    p32_Ad 6 solutions.ai7/16/2014 11:52:59 AMp32_Ad 6 solutions.ai 7/16/2014 11:52:59 AM