ผู้ใช้:Zyberv/กระบะทราย

จากวิกิพีเดีย สารานุกรมเสรี

The Internet of Things

Gartner (2013)[1] ได้มีการนำเสนอข้อมูลผ่านทางเว็บไชต์ Gartner.com ในปี 2013 เกี่ยวกับ The Internet of Things ว่าเป็นกุญแจสำคัญสำหรับภาคธุรกิจอิเลคทรอนิคส์ โดยมีการคาดการไว้ว่าในปี 2014 จะมีอุปกรณ์ที่สามารถเชื่อมต่ออินเทอร์เน็ตประ 3.9 พันล้านชิ้น และยังมีการคากว่าในปี 2020 จะมีจำนวนอุปกรณ์เชื่อมต่ออินเทอร์เน็ต ถึง 25 พันล้านชิ้น และด้วยอัตราการเติบโตนี้ จะเห็นได้ว่ามีการใช้งานอินเทอร์เน็ตที่เพิ่มขึ้น ซึ่งมีการประเทคโนโลยีทางด้านความปลอดภัยและความเป็นส่วนตัวมากยิ่งขึ้น โดยในงานวิจัยของการเนอร์แสดงให้เห็น อัตราการขยายตัวของ The Internet of Things (IoT) มากยิ่งขึ้น โดยการกำหนดกลยุทธการพัฒนาธุรกิจในประเภทต่างๆจากผู้บริหารขององค์กร

หัวข้อในงานวิจัยของสถาบันวิจัยของกาดเนอร์ ที่เกี่ยวข้องกับ Internet of Things มีดังนี้
* How to Convince Your CEO to Invest in the IoT When You Don't Know How You'll Make Money From It
* The Identity of Things for the Internet of Things
* The 12 Principles of Application Architecture for Digital Business and IoT
* Market Trends: Differentiate Within Vertical Industries by Leveraging on Internet of Things


ในการทำรายงานวิจัยหัวข้อเรื่อง “The Internet of Things” ในครั้งนี้ ผู้ทำรายงานได้ศึกษาแนวคิด ทฤษฏีจากเอกสารและงานวิจัยที่เกี่ยวข้องโดยนำเสนอตามลำดับ ดังนี้

ทฤษฎีเกี่ยวกับ The Internet of Things ในยุคธุรกิจบนดิจิตอล[แก้]

Ray Wagner(2014)[2]ในการใช้งานอินเทอร์เน็ตบนเทคโนโลยี Cloud, mobile, information, and social ก็มีการเริ่มต้นโดยการระบุตัวตนและการเข้าถึงข้อมูล ที่มีประสิทธิภาพและประสิทธิผลที่ดี และแม้กระทั้งการใช้งานภายในองค์กรก็ยังต้องการความน่าเชื่อด้วยเช่นกัน ในระบบ cloud- และระบบ Mobile-based ก็ให้ความสำคัญกับผู้ใช้งานเป็นอย่างยิ่งจึงต้องมีการควบคุมการใช้ทรัพยากรมากยิ่งขึ้น ซึ่งสอดคล้องในงานในงานวิจัยของ Gartner ที่จะต้องมีแนวทางการพัฒนาระบบการระบุตัวตนและการเข้าถึงข้อมูลสำหรับในอนาคต เนื่องจากการเข้าใช้งานที่มีปริมาณเพิ่มขึ้นเป็นอย่างมาก
การบริหารจัดการทางด้านการระบุตัวตนและการเข้าถึงข้อมูลในปี 2020 จะต้องมีการวางแนวคิด ที่รองรับการใช้ชีวิตของคน เช่น คน สถานที่ ระบบ และข้อมูลสารสนเทศ ที่มีความเกี่ยวข้องกันกับ การใช้อุปกรณ์ต่างๆ ที่มีลักษณะที่สอดคล้องกับการใช้งานอินเทอร์เน็ต ที่จะมีแนวทางที่แตกต่างจากในอดีต และในความจริงที่ว่าทุกสิ่งทุกอย่างก็จะมีความต้องการความเป็นส่วนตัวที่ดีบนระบบเครือข่ายอินเทอร์เน็ตมากยิ่งขึ้น ในการเชื่อมต่อกับอินเทอร์เน็ตที่บุคคลมีความต้องการใช้งานสำหรับกิจกรรมต่างๆ การระบุตัวตนจึงเป็นข้อกำหนดหลักของการทำงานนั้นๆ เช่น การเข้าถึงโตรงสร้างการบริการ ได้แก่ สถานที่,คน,ข้อมูล ก็จะต้องมีการระบุตัวตนของรูปแบบนั้นๆหรือที่เรียกว่า การจัดการการปฏิสัมพันธ์ของบุคคล (Entity interaction management) ดั้งนั้นความหมายของการพัฒนารูปแบบการบริการของภาคธุรกิจบนยุดอินเทอร์เน็ตจะเป็นเส้นทางใหม่สำหรับธุรกิจบริการในอนาคต

ทฤษฎีเกี่ยวกับการระบุตัวตนสำหรับ The Internet of Things[แก้]

The Identity of Things for the Internet เป็นแนวคิดในการบริหารจัดการ การระบุตัวตนและการเข้าถึงข้อมูล และรวมไปถึงแนวคิดของโครงสร้างระบบการรักษาความปลอดภัยที่ประสบความสำเร็จ สำหรับการใช้งานอินเทอร์เน็ต
Mohit Kohli(2011)[3]การระบุตัวตน ที่เป็นวิธีที่จะเป็นแนวทางของความถูกต้อง สำหรับมนุษย์ตัวตนที่สามารถแสดงให้เห็นผ่านทางสูติบัตรหนังสือเดินทาง SSN อื่น ๆ ในทำนองเดียวกันวัตถุ / สินทรัพย์ที่สามารถตรวจสอบผ่านหมายเลข serial หรือแถบรหัส ซึ่งเป็นเพียงการไปสำรวจตัวตนของมนุษย์และความสัมพันธ์ของพวกเขา เทคโนโลยีสารสนเทศไม่ได้เป็นการระบุในรูปแบบดิจิตอลของตัวตนและความสัมพันธ์ที่เกี่ยวข้องอื่นๆ เช่นเทคโนโลยีจะมีผลประโยชน์ทางการเมืองและขับเคลื่อนธุรกิจได้ เพื่อสร้างตัวละครของแต่ละบุคคลและส่วนบุคคล การแสดงบัตรประจำตัวที่มีการพัฒนามากกว่ารุ่นและสามารถแบ่งออกเป็นเอกลักษณ์ Stone Age, เฟสระหว่างกาลประจำตัวดิจิตอลและอนาคตดิจิตอลเอกลักษณ์อัตลักษณ์ยุคหิน หมายถึงยุคที่คนต้องการที่จะพิสูจน์ร่างกายดำรงอยู่ของเขาผ่านทางเพื่อนร่วมงานหรือการอ้างอิง ในทศวรรษที่ผ่านมาในช่วงต้นของมนุษย์ที่ใช้ในการพิสูจน์การดำรงอยู่โดยใช้การอ้างอิงทางวัตถุ token หรือกระดาษตามหลักฐาน ความกังวลที่สำคัญในช่วงนี้คือการบริหารจัดการของหลักฐานการใช้ทรัพยากรอย่างมากสำหรับการตรวจสอบการจัดเก็บที่ปลอดภัยและการทุจริต มีแนวทางการบริหารจัดการภัยพิบัติในสถานที่ที่ไม่ได้เนื่องจากลักษณะทางกายภาพของการพิสูจน์ ปฏิวัติตัวตนที่ได้เปลี่ยนความหมายและได้ผ่านขั้นตอนหลาย

ไฟล์:Figure1-IdentityTrend.png
Figure 1 - Identity Trend by Mohit Kohli. (2011)


เอกลักษณ์ดิจิตอลเป็นวิธีการทางอิเล็กทรอนิกส์เป็นตัวแทนหรือพิสูจน์ความถูกต้องของแต่ละบุคคล นี่คือส่วนหนึ่งของเทคโนโลยีดิจิตอล (การประยุกต์ใช้งานระบบอุปกรณ์ ฯลฯ ) และมีความเกี่ยวข้องที่จะพิสูจน์คนจริงผ่านทางอินเทอร์เน็ต อย่างไรก็ตามมีบางส่วน เช่นตัวตนในทางที่ผิดอินเทอร์เน็ตตรวจสอบการปลอมแปลงหรือที่เรียกว่า Digital Identity zone model (DIZM) DIZM การจัดการตัวตน เช่น เพื่อน ครอบครัว และบุคคล บนโซเชี่ยวมีเดีย ที่มีการแบ่งปันข้อมูลกับ "เพื่อน" ในเครือข่ายสังคมเช่น Orkut, Facebook, ในห้องสนทนา เช่น โซนซื้อขาย ลูกค้าจะได้ประโยชน์จากการให้บริการต่าง ๆ โดยการใช้บริการอีเบย์ ระบบจะมีการการประยุกต์ใช้บริการธนาคารด้วยการทำธุรกรรมออนไลน์ผ่านธนาคารบัญชีเงินกู้ ฯลฯ ระบบจะใช้รูปแบบเดียวกันสำหรับส่วนที่เหลือของการวิเคราะห์ข้อมูลของผู้ใช้
DIZM การจัดการตัวตน เช่น เพื่อน ครอบครัว และบุคคล บนโซเชี่ยวมีเดีย ที่มีการแบ่งปันข้อมูลกับ "เพื่อน" ในเครือข่ายสังคมเช่น Orkut, Facebook, ในห้องสนทนา เช่น โซนซื้อขาย ลูกค้าจะได้ประโยชน์จากการให้บริการต่าง ๆ โดยการใช้บริการอีเบย์ ระบบจะมีการการประยุกต์ใช้บริการธนาคารด้วยการทำธุรกรรมออนไลน์ผ่านธนาคารบัญชีเงินกู้ ฯลฯ ระบบจะใช้รูปแบบเดียวกันสำหรับส่วนที่เหลือของการวิเคราะห์ข้อมูลของผู้ใช้

ไฟล์:Figure2-DIM.png
Figure 2- Digital Identity Zone Model by Mohit Kohli. (2011)


หลักการเชื่อมโยงการจัดการระบุตัวตน User = Many Identities =Many Roles=Many Resources=Many Access Mechanism การแบ่งคนของข้อมูล

  1. Confidential- Government, Purchase, Healthcare
  2. Private-Corporate
  3. Sensitive – Services - Banks, Certification
  4. Public-Work Hobbies, knowledge, interest, Friends Family.


Martin Drahansky (2005)[4] จำนวนของคุณลักษณะไบโอเมตริกซ์ที่ใช้ในงานต่างๆ (รูปที่ 7 -สีเทาสอดคล้องกับเอกลักษณ์ของแต่ละไบโอเมตริกซ์) แต่ละคุณลักษณะไบโอเมตริกซ์มีจุดแข็งและจุดอ่อนของและทางเลือกที่มักจะขึ้นอยู่กับการประยุกต์ใช้ ไม่มีคุณลักษณะชีวเดียวคาดว่าจะตอบสนองความต้องการของโปรแกรมทั้งหมดได้อย่างมีประสิทธิภาพการแข่งขันระหว่างคุณลักษณะไบโอเมตริกซ์และการประยุกต์ใช้จะถูกกำหนดขึ้นอยู่กับลักษณะของการประยุกต์ใช้และคุณสมบัติของคุณลักษณะไบโอเมตริกซ์

ไฟล์:Figure3-The gray-grades.png
Figure 3 – The gray-grades correspond to the uniqueness of each biometric attribute



Karin group (2015: Page 1-2)[5] การระบุตัวตน เป็นรากฐานสำคัญของการปรัปเปลี่ยนแนวคิดองค์กร จนทำให้เกิดผลกำไรมากยิ่งขึ้น เช่นในด้านการประหยัดพลังงาน ก็จะทำให้องค์กรเกิดการเติบโตอย่างเห็นได้ชัดเจน ซึ่งแม้กระทั้งในองค์กรขนาดใหญ่ที่ยังมีการควบคุมการเข้าถึงข้อมูล จากระบบภายในและภายนอกที่มีความปลอดภัยมากยิ่งขึ้น การจัดการการระบุตัวตนและการเข้าถึง (IAM) เป็นการจัดการความสัมพันธ์ของ คน,กระบวนการและสินค้า ขององค์กรจะต้องมีเพื่อให้แน่ใจว่าถูกต้องของข้อมูล ได้แก่

  • Authentication
  • Authorization
  • User management
  • Central user repository


โดย Karin group มีหลักการจัดการที่ว่า ถูกคน ถูกที่ ถูกเวลา

ไฟล์:Figure4-WhatisIdentity.png
Figure 4 - What is Identity Management by Karin Group

ทฤษฎีเกี่ยวกับการจัดการการเข้าถึง สำหรับ The Internet of Things[แก้]

ในทุกองค์กรที่ระบบ IT ถูกใช้เป็นพลังขับเคลื่อนสำคัญขององค์กร ข้อมูลบุคลากรเป็นข้อมูลที่มีความสำคัญอย่างยิ่งซึ่งองค์กรส่วนใหญ่มีการกำหนดสิทธิ (Authorization) ของพนักงานในการเข้าถึงข้อมูลและกำหนดขอบเขตการใช้งานของระบบตามลักษณะลำดับความสำคัญและหน้าที่ที่รับผิดชอบ ดังนั้นระบบฐานข้อมูลบุคคลจึงเป็นคลังข้อมูลขนาดใหญ่ที่มีความซับซ้อนและต้องการการบริหารจัดการอย่างมีระเบียบ

Srikanth(2013)[6] กับการยอมรับของโครงสร้างพื้นฐานแบบการเข้าถึงจากระยะไกล ก็มีความต้องการความจำเป็นในการจัดการการระบุตัวตนตัวตนจึงมีวิธีการแก้ปัญหาได้กลายเป็นสิ่งสำคัญยิ่งและมีวาระการประชุมที่ด้านบนสำหรับเจ้าหน้าที่ข้อมูลหัวหน้ามากที่สุด ด้วยเทคโนโลยีที่มีจำนวนมากและความสามารถใหม่ที่น่าตื่นเต้นที่ออกมาสำหรับช่องด้านบนอินเทอร์เน็ตมากยิ่งขึ้น ดังนั้นการเลือกใช้งานเป็นการจำนวนมากจึงเป็นสิ่งสำคัญที่จะมีกลยุทธ์ การจัดการการระบุตัวตนตัวตนเป็นพื้นฐาน แนวคิดบนสู่ล่าง (Using a top-down approach) เช่นเดียวกับความคิดริเริ่มด้านไอทีเป็นศูนย์กลาง และเป็นสิ่งสำคัญมากของภาคธุรกิจในการการจัดการการระบุตัวตนตัวตน จึงได้มีการริเริ่มนโยบายขับเคลื่อนที่ควรมีการสื่อสารและได้รับคำสั่งจากระดับธุรกิจตามลำดับชั้นต่างๆซึ่งยังอาจช่วยลดกรณีของการลักลอบโจรกรรมข้อมูลผ่านทางวิธีการที่นิยม เช่น การฟิชชิ่งข้อมูล โดยเป้าหมายการจัดการการระบุตัวตนตัวตนมีรูปแบบดังนี้

การรักษาความปลอดภัยและความจำเป็นในการตรวจสอบ ถือว่าเป็นเป้าหมายหลักของการจัดการการระบุตัวตนตัวตน โดยจากรูปวงจรชีวิตจะแสดงให้เห็นว่าการกำหนดสิทธิการเข้าถึงและการระบุตัวจะเป็นหัวใจหลักของระบบ และหากขาดสิ่งนี้ไปก็ถือได้ว่าระบบขาดการยอมรับโดยสิ้นเชิง การให้การเข้าถึงระบบดังกล่าวควรมีความปลอดภัยมากที่สุดและขึ้นอยู่กับกิจกรรมของธุรกิจเพื่อลดความเสี่ยง

Peter Gassmann(2013)[7] ในปัจจุบันหลายๆบริษัทในภาคธุรกิจ มีการบูรณาการและมีความหลากหลายของระบบสารสนเทศ ที่จะส่งผลให้การดำเนินธุรกิจประสบความสำเร็จ โดยมีการแลกเปลี่ยนข้อมูลทางอิเล็กทรอนิกส์มากยิ่งขึ้น กระบวนการดังกล่าวมีความต้องการในการระบุตัวตนที่เชื่อถือได้และเข้าถึงโซลูชั่นการจัดการต้องมีประสิทธิภาพ ผู้ใช้สามารถเข้าถึงการรักษาความปลอดภัยที่มีบทบาทสำคัญในการแลกเปลี่ยนข้อมูลและสารสนเทศ นอกจากนี้ข้อมูลอิเล็กทรอนิกส์เป็นสิ่งมีค่ามากขึ้นสำหรับบริษัท การป้องกันการเข้าถึงดังนั้นจึงต้องตอบสนองความต้องการที่เข้มงวดมากขึ้น และปัญหาที่มักจะได้รับการแก้ไขโดยการแนะนำตรวจสอบที่แข็งแกร่ง เทคโนโลยีการระบุตัวตนที่ทันสมัยช่วยให้การจัดการผู้ใช้และสิทธิในการเข้าถึงของพวกเขามีความยืดหยุ่นและมีประสิทธิภาพ เพื่อให้สามารถตอบสนองความต้องการความปลอดภัยในปัจจุบันและตอบสนองได้อย่างรวดเร็วหากมีความจำเป็นที่ระบบต้องการที่จะระบุและรวบรวมแหล่งข้อมูลดังกล่าวและกำหนดวงจรชีวิตของข้อมูล โดยทั่วไปงาน สามารถแบ่งออกเป็นสามระดับ ดังแสดงในแผนภาพด้านล่าง ระดับการกำกับดูแลกำหนดกรอบการกำกับดูแลและการปฏิบัติและวิธีการตรวจสอบ ระดับการจัดการที่ช่วยให้การบริหารงานของตัวตนสิทธิและสัญญาณการอนุมัติตรวจสอบเพื่อให้แน่ใจว่าการดำเนินการระดับข้อมูลเช่นเดียวกับการประสานในเวลาทำงาน

ทฤษฎีเกี่ยวกับแนวโน้มทางการตลาดบนอินเทอร์เน็ตที่มีผลต่อการเปลี่ยนแปลงของอุตสาหกรรมดิจิตอล[แก้]

กรมส่งเสริมอุตสาหกรรม(2556)[8] ปัจจุบัน IT เข้าไปอยู่ในทุกด้าน ICT เป็นตัวต้นทางที่จะใช้ เพิ่มโอกาสให้กับตัวเอง ดังคำกล่าวว่า “Knowledge is Power” การที่เรานำเทคโนโลยีมาใช้ในทางธุรกิจ หลักสำคัญ มีอยู่ 5 ประการ คือ 1. เพื่อเพิ่มยอดขาย 2. เพื่อเพิ่มกำไร 3. เพื่อเพิ่มสินค้า 4. เพื่อประหยัดเงิน 5. เพื่อประหยัดเวลา Cyber security เป็นตัวที่สร้างความมั่นใจให้กับการใช้ งานในโลกออนไลน์ หากย้อนไปเมื่อ 30 ปีที่แล้ว ตอนที่ ATM เริ่มใช้ครั้งแรก ก็ต้องอาศัยการเรียนรู้จนนำไปสู่ความ ไว้วางใจทั้งนั้น นั่นหมายความว่าตรงนั้นเป็นกระบวนการ ที่ต้องอาศัยการสร้างความมั่นใจให้กับการใช้งานในระบบ Cyber ซึ่งสาระสำคัญที่สุดคือเศรษฐกิจในอนาคตตัว E–Commerce ก็ดี หรือ การทำธุรกรรมการเงินก็ดี ทำให้เกิด ความไว้วางใจ อย่างในปีที่ผ่านมา Transaction รวมของ ประเทศมีมูลค่าราว 650 ล้านล้านบาท และคาดว่าจะมีแนว โน้มที่จะเพิ่มขึ้นอย่างต่อเนื่อง ดังนั้น กระบวนการในเรื่อง Cyber security ก็ต้องการพัฒนาเช่นเดียวกัน ซึ่งในอนาคต คอมพิวเตอร์ เครือข่ายอินเตอร์เน็ต นับวันก็ยิ่งมี บทบาทในโลกธุรกิจปัจจุบันมากขึ้น เพราะช่วยเพิ่ม ประสิทธิภาพการทำงาน ลดค่าใช้จ่ายโดยรวมของ องค์กรลงอย่างได้ผล ยิ่งเศรษฐกิจโลกเข้าสู่ภาวะถดถอย สิ่งที่น่าจะเห็นในอนาคตอันใกล้คือการนำระบบ เทคโนโลยีสารสนเทศมาใช้แทนแรงงานคน เกิดการขยาย ตัวของรู แบบการทำงานที่บ้าน โดยอาศัยการเชื่อมต่อ อินเตอร์เน็ต การทำงานแบบไร้กระดาษ ตลอดจนธุรกิจ อี-คอมเมิร์ซ และการทำธุรกรรมออนไลน์ต่างๆ ก็ทวีจำนวนขึ้น ความปลอดภัยในการทำธุรกรรมอี-คอมเมิร์ซ จึงเป็นเรื่องจำเป็นในอดีตพาณิชย์อิเล็กทรอนิกส์ไม่ได้รับความนิยมเหมือนในปัจจุบัน เนื่องจากปัญหาเรื่องระบบ การชำระเงิน ระบบการส่งสินค้า และระบบการเชื่อมต่ออินเทอร์เน็ต ซึ่งในปัจจุบันได้มีการแก้ปัญหาและพัฒนาพาณิชย์อิเล็กทรอนิกส์มากยิ่งขึ้น ดังนั้นแนวโน้มพาณิชย์อิเล็กทรอนิกส์ในอนาคตจะเอื้อประโยชน์ในด้านต่างๆ ทั้งต่อผู้ซื้อและผู้ขายมากขึ้น 4 ด้านดังนี้

ด้านลักษณะของเว็บไซต์[แก้]

เว็บไชด์ที่ให้บริการในอนาคตจะมีระบบการบริการลูกค้าอย่างส่วนตัว โดยมีการเก็บข้อมูลต่างๆ ของลูกค้า เช่น ข้อมูลทางการเงินข้อมูลความต้องการในการซื้อสินค้า ประเภทของสินค้าที่ลูกค้าซื้อไป ทั้งนี้ รวมไปถึงข้อมูลที่เป็นลักษณะส่วนบุคคล เช่น สีหรือลักษณะที่ชอบ จากนั้นเว็บไซด์ก็จะปรับเปลี่ยนไปตามลักษณะของลูกค้าแต่ละคน เพื่อนำเสนอสินค้าได้ตรงกับความต้องการของลูกค้ามากที่สุด

ด้านระบบการจัดส่งสินค้า[แก้]

ระบบการจัดส่งสินค้าและการบริการหลังการขายจะมีความสะดวกรวดเร็วกว่าในปัจจุบัน โดยจะส่งสินค้าหลังจากการสั่งซื้อและชำระเงินทางบัตรเครดิตภายในวันเดียวหรือไม่เกิน 24 ชั่วโมง

ด้านราคาสินค้าราคาสินค้า[แก้]

จะปรับเปลี่ยนไปตามปริมาณของการซื้อขายของลูกค้าแต่ละคน ทั้งจำนวนที่ลูกค้าซื้อในแต่ละครั้งและความถี่ในการสั่งซื้อสินค้า หากลูกค้าสั่งซื้อสินค้าในปริมาณที่มากหรือมีความถี่ในการสั่งซื้อสินค้าสูงราคาสินค้าก็จะลดลง เป็นต้น

ด้านความสะดวกรวดเร็ว[แก้]

ลูกค้าสามารถสั่งสินค้าได้ทุกที่ทุกเวลา ผ่านทางเครื่องมืออิเล็กทรอนิกส์ที่เชื่อมต่อกับระบบ อินเทอร์เน็ต เช่น ลูกค้าสามารถสั่งซื้อสินค้าประเภทของสดต่างๆ ผ่านทางตู้เย็นหรือการสั่งซื้อของใช้ส่วนตัวผ่านนาฬิกาข้อมือ ทั้งนี้ต้องมีการพัฒนาเครื่องมือและเทคโนโลยีต่างๆ ควบคู่ไปกับพาณิชย์อิเล็กทรอนิกส์ด้วย

งานวิจัยที่เกี่ยวข้อง[แก้]

สุวิมล วงศ์สิงทอง(2014)[9] ได้นำเสนอบทความวิจัยเรื่อง The Internet of Things (IoT) ที่เป็นรูปแบบใหม่ของการสื่อสารระหว่างผู้คน หลักของแนวคิด IoT เป็นสิ่งที่มีอิทธิพลสูงต่อชีวิตประจำวันด้วยการสร้างมิติใหม่ให้กับโลกที่คล้ายกับสิ่งที่เคยทำบนอินเทอร์เน็ต โดยมีกรอบแนวคิดที่จะอธิบายคำจำกัดความของ IoT และการใช้งานเทคโนโลยี รวมถึงจุดแข็งและข้อจำกัด ของการใช้งานขึ้น ได้แก่ ในการขนส่ง, การขนส่ง, การดูแลสุขภาพและสิ่งแวดล้อมและภัยพิบัติ


Melanie Courtright(2014)[10] ได้นำเสนองานวิจัยตรวจสอบตัวตน ที่มีต่อคุณภาพการตอบสนอง ERS (Electronic recording and reporting system) ในการสำรวจวิจัยประสิทธิภาพของการใช้เทคนิคการระบุลายนิ้วมือดิจิตอล และการบริการตรวจสอบผู้ตอบเอกลักษณ์ในการปรับปรุงคุณภาพของข้อมูลการวิจัยออนไลน์

พบว่าการแก้ปัญหาการตรวจสอบตัวตนได้รับประโยชน์ เป็นเวลาหลายปีที่ผ่านมาเป็นวิธีการตอบแบบสอบถามวันที่ ดังนั้นปรับปรุงคุณภาพการตอบสนองการสำรวจใช้ยืนยันตัวตนเป็นวิธีหนึ่งที่จะเอาชนะความกังวล ที่แสดงผลที่ได้จากทั้งนักวิจัยและนักการตลาดที่ธรรมชาติ ของธุรกิจออนไลน์อาจนำบางคนที่จะเรียกร้องเพื่อเพิ่มโอกาสในการสำรวจและได้รับผลตอบแทนที่มากขึ้นหรือแรงจูงใจเพิ่มขึ้น

วิทวัส วิทยาไกรเลิศ(2015)[11] ได้นำเสนองานวิจัยการใช้งานใน ระบบรักษาความปลอดภัยทั้งในหน่วยงานภาครัฐ และในองค์กรเอกชน โดยที่จุดเด่นของระบบการ รู้จำใบหน้า

พบว่า การที่ระบบต้องการการปฏิสัมพันธ์กับผู้ใช้น้อยมาก ซึ่งในบางกรณีผู้ใช้อาจไม่รู้ด้วยเลยว่าได้ผ่านระบบรักษาความปลอดภัยมาแล้ว ในปัจจุบันการรู้จำ ใบหน้าโดยใช้เทคนิคการสร้าง แบบจำลองนั้นได้รับการพัฒนาไปอย่างต่อเนื่อง ดั้งนั้นการนำเสนอวิธีการเพิ่มประสิทธิภาพ แบบจำลองใบหน้าสามมิติความละเอียดสูง ซึ่งเป็นการพัฒนาต่อยอดจากการแบบจำลองรูปลักษณ์ (Active appearance models) การสร้างแบบจำ ลองด้วยอัลกอริทึมการ วิเคราะห์องค์ประกอบหลัก (Principal component analysis) ซึ่งเป็นวิธีการเดิมนั้นมีข้อจำกัดในการ วิเคราะห์องค์ประกอบพื้นผิวของภาพถ่าย ซึ่งการปรับปรุงขั้นตอนวิธีในการสร้างแบบจำลองด้วย การใช้อัลกอริทึมการวิเคราะห์องค์ประกอบอิสระ (Independent component analysis) จะสามารถ ช่วยเสริมสร้างความแข็งแกร่งให้กับแบบจำลองได้ การสร้างแบบจำลองใบหน้าให้อยู่ในรูปแบบสามมิติ โดยการสร้างแผนภาพความลึก (Depth map) และ ข้อแนะนา ในการนำแบบจำลองใบหน้าสามมิติความละเอียดสูงไปประยุกต์ใช้งานจริงด้วย การสร้าง training set ในขั้นตอนนี้ได้ทำ การออกแบบโปรแกรมให้เป็นมิตรต่อผู้ใช้มากขึ้น โดยให้ผู้ใช้เปิดไฟล์ รูปใบหน้าขึ้นมาจากนั้น ลากเมาส์เพื่อระบุขอบเขตใบหน้า แล้วโปรแกรมจะทำการวาง Landmark ลงในพื้นที่ดังกล่าวซึ่งนับว่าใกล้เคียงกับตำแหน่งที่แท้จริงของจุดต่างๆมาก จากนั้นผู้ใช้สามารถย้าย จุดอ้างอิงต่างๆ ได้ตามความเหมาะสม แล้วจึงทำการบันทึกข้อมูลให้อยู่ในรูปแบบ XML โดยไฟล์ที่ ได้นั้นจะประกอบด้วยโครงสร้าง Landmark ตำแหน่ง ของ Node และ Texture ของรูปถ่ายใบหน้า นั้นๆ

Colleen p Kirk, Larry Chiagouris, Vishal lala, Jennifer D. E. Thomas(2015)[12] ในงานวิจัยพบว่าอุตสาหกรรมโฆษณาได้มุ่งเน้นการบริหารจัดการอย่างมีนัยสำคัญกับข้อมูลดิจิตอล และความบันเทิง ที่มีต่อความสนใจ มีการศึกษาในปัจจุบันที่สามารถตรวจสอบผลของการติดต่อสื่อสารการรับรู้ทัศนคติและความตั้งใจที่จะใช้ใหม่ผลิตภัณฑ์ (การยอมรับ) ในบริบทของข้อมูลดิจิตอล โดยเฉพาะอย่างยิ่งในงานวิจัยตรวจสอบความแตกต่างในการตอบสนองระหว่างที่ผู้ใช้งานอินเทอร์เน็ต ในวัยเด็กและผู้สูงอายุ ซึ่งเปิดเผยในภายหลังเกษียน ผลการศึกษาพบว่าการใช้งานและขนาดของการสื่อสารในการรับรู้ การติดต่อสื่อสาร นำไปสู่ทัศนคติเชิงบวกมากขึ้นและความตั้งใจการยอมรับสำหรับดิจิตอลไม่ได้เสมอไปสำหรับผู้ใช้งานดิจิตอล




อ้างอิง[แก้]

  1. Gartner(2013) The Internet of Things Enables Digital Business. สืบค้นจาก website http://www.gartner.com/technology/research/internet-of-things เมื่อวันที่ 5 ก.ค. 2013
  2. Ray Wagner. (2014) Identity and Access Management 2020. This article is based on the 2013 ISSA International Conference presentation. 30 – ISSA Journal. June 2014
  3. Mohit Kohli (2011) Transformation from Identity Stone Age to Digital Identity. International Journal of Network Security & Its Applications (IJNSA), Vol.3, No.3, May 2011
  4. Martin Drahansky. (2005) Biometric Security systems Fingerprint Recognition Technology. Ph.D., Brno University of Technology, Czech Republic. 2005., Article ID 626148
  5. Karin group. (2015) what is Identity and Access Management. E- Journal of Karin Technology Holdings Ltd. 6/F Karin Building, 166 Wai Yip Street, Kwun Tong, Kowloon, Hong Kong May 2015
  6. Srikanth(2013) Solving the Identity and Access Management Conundrum. Journal pages of the ISACA web site (www.isaca. org/journal) Journal Volume 5, 2013
  7. Peter Gassmann. (2013) IAM – Identity and Access Management. AdNovum Informatics AG Roentgenstrasse 22, 8005 Zurich. http://www.adnovum.ch, June 2013
  8. กรมส่งเสริมอุตสาหกรรม (2556) อตุสาหกรรมสาร IT-Innovation. กรกฎาคม- สิงหาคม 56 .วารสารอุตสาหกรรมสาร ฝ่ายประชาสัมพันธ์ กรมส่งเสริมอุตสาหกรรม ถนนพระรามที่ 6 เขตราชเทวี กรุงเทพฯ 2556
  9. สุวิมล วงศ์สิงทอง (2014) Internet of Thing : A Review of Application and Technology. Suranaree Journal of Science & Technology is the property of Suranaree University of Technology. Suranaree J. Sci. Technol. Vol. 21 No. 4; October - December 2014
  10. Melanie Courtright (2014) The Impact of Digital Fingerprinting and Identity Verification on Data Quality. Journal of Advertising Research, Sep2014, Vol. 54 Issue 3, p263-269, 7p, 2 Diagrams, 2 Charts; DOI: 1 0 .2501/JAR-54-3-263-269
  11. วิทวัส วิทยาไกรเลิศ. (2015) การวิเคราะห์ภาพใบหน้า 3 มิติ สำหรับการระบุตัวตน และยืนยันตัวบุคคล.มหาวิทยาลัยเทคโนโลยีสุรนารี. ศูนย์บรรณสารและสื่อการศึกษา. Modified: 2558-06-19. วิทยานิพนธ์ วิศวกรรมศาสตรมหาบัณฑิต,มิถุนายน 2558
  12. Colleen p Kirk, Larry Chiagouris, Vishal lala, Jennifer D. E. Thomas.(2015) How Do Digital Natives and Digital Immigrants Respond Differently to Interactivity Online. Journal of Advertising Research, Mar2015, Vol. 55 Issue 1, p81-94, 14p; DOI: 10.2501/JAR-55-1-081-094