Member since Sep '11

Working languages:
English to Thai

Availability today:
Available

May 2024
SMTWTFS
   1234
567891011
12131415161718
19202122232425
262728293031 

Puritad Thongpreecha
15 Pocket Books / 1,000+ IT Mag Articles

Thailand
Local time: 18:51 +07 (GMT+7)

Native in: Thai Native in Thai
Feedback from
clients and colleagues

on Willingness to Work Again info
111 positive reviews
(10 unidentified)

6 ratings (5.00 avg. rating)

 Your feedback
User message
15 Pocket Books / 1,000++ IT Magazine Articles (Author) / 19 Yrs FULL-TIME Freelance Translator / 32 Yrs Working Experience (Text Content, Sales/Marketing, PHP Web Developer)
Account type Freelance translator and/or interpreter, Identity Verified Verified member
Data security Created by Evelio Clavel-Rosales This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations This person is not affiliated with any business or Blue Board record at ProZ.com.
Services Translation, Editing/proofreading, Website localization, Software localization, MT post-editing
Expertise
Specializes in:
Internet, e-CommerceIT (Information Technology)
Law (general)Tourism & Travel
Telecom(munications)Safety
Law: Contract(s)Business/Commerce (general)
Law: Patents, Trademarks, CopyrightMedical: Health Care

KudoZ activity (PRO) Questions answered: 7
Blue Board entries made by this user  127 entries

Payment methods accepted PayPal, Check, Wire transfer, Skrill, Visa, Money order
Portfolio Sample translations submitted: 120
English to Thai: Banking Security
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Asia Commercial Bank (ACB) is one of Vietnam’s leading financial institutions, providing a full range of banking and related services, including loans, insurance, and foreign exchange for corporate and consumer clients. Thebank is privately owned, and its major shareholders include Jardine Matheson Holdings and Standard Chartered.

Headquartered in Ho Chi Minh City, ACB has more than 100 branches throughout the country.ACB is known in Vietnam to be an early adopter of new technologies. With the country’s rapid economic growth in recent years, the expansion of ACB’s banking network, and the introduction of new services such as Internet banking and securities trading, ACB has seen a dramatic increase in systems on its network. This has raised the level of risk to its data from virus outbreaks and other security threats. ACB needed a solid defense strategy backed by robust and easily scaleable solutions to safeguard customer data and allow its clients to conduct transactions with confidence.

Solution
ACB began its evaluation of security solutions, testing products from a range of vendors, including CheckPoint, but eventually chose Fortinet solutions because of the versatility of its products. The deputy manager of the bank's Information Technology Division, notes while other solutions tend to separate firewall and intrusion detection functions, the FortiGate family unites these capabilities in a single, user-friendly appliance. He says ACB was also impressed by the strength of Fortinet's local support and its commitment to Vietnam, a nascent market where the vendor moved to establish its presence early. "We've had a strong relationship with Fortinet from the beginning," He says. "When we were first looking at really using the Internet and protecting our network, they were already there to help." Initially, the bank had installed at its head office two FortiGate™-500 systems, which have recently been replaced by one FortiGate™-1000AFA2 and one FortiGate-1000A with IPS and anti-spam features activated. The FortiGate systems are used to secure access to the corporate network and its core banking platform. The core network is currently being overhauled to incorporate business intelligence, online banking, and imaging functions. The FortiGate-1000AFA2 and FortiGate-1000A are supplemented with a FortiGate-200 at ACB’s card center, which runs antivirus and intrusion prevention solutions around the clock protecting the data generated from the tens of thousands of credit and debit cards the bank has issued to its customers. ACB has also deployed FortiGate-60 firewalls at 20 key branches.

Success
Since implementation, Mr. Nam says the Fortinet devices have run remarkably smooth and ensured ACB’s network has yet to suffer a single intrusion or security-related downtime incident. As the bank prepares to develop its range of online services and boost its presence in underserved parts of Vietnam, Nam says it will build up its Fortinet deployment to match. Over the next year ACB plans to invest in FortiManager™- 400 and FortiAnalyzer™-800 management and reporting systems, as well as more FortiGate™-60 firewalls for additional branch offices.

“The biggest advantage of Fortinet is that the company manages to combine so many functions in one appliance and still keep prices reasonable,” he says. “We were also impressed by the help we received from Fortinet’s local team in the planning and deployment stage, which made sure the solutions were easy for administrators to install and use.” Nam says the bank's management and employees are also increasingly appreciative of the role Fortinet has played in supporting ACB's technologycentric strategy and safeguarding the institution's reputation.

"They may not see the tools working, but they're aware that the solutions are keeping our networks safe and giving customers confidence as we grow, expand, and move more banking online," he says.
Translation - Thai
ธนาคารเอเชีย (Asia Commercial Bank) หรือ ACB เป็นหนึ่งในสถาบันการเงินชั้นนำของเวียดนาม ซึ่งมีบริการทางการเงินอยู่หลายประเภทด้วยกัน ไม่ว่าจะเป็นบริการเงินกู้ บริการประกันภัย หรือบริการแลกเปลี่ยนเงินตราต่างประเทศสำหรับลูกค้าองค์กรหรือลูกค้ารายย่อยก็ตาม ธนาคารแห่งนี้มีเอกชนเป็นเจ้าของ และผู้ถือหุ้นรายสำคัญของธนาคารก็คือ Jardine Matheson Holdings และ Standard Chartered นั่นเอง

สำนักงานใหญ่ของธนาคาร ACB อยู่ที่กรุงโฮจิมินฮ์ โดยธนาคารมีสาขาอยู่ทั่วประเทศกว่า 100 สาขา และยังเป็นที่รับรู้กันโดยทั่วไปว่า ธนาคารเป็นผู้บุกเบิกในการสนับสนุนเทคโนโลยีสมัยใหม่อยู่เสมอ ซึ่งด้วยการเติบโตทางเศรษฐกิจอย่างรวดเร็วในช่วงไม่กี่ปีที่ผ่านมา ทำให้เครือข่ายคอมพิวเตอร์ของธนาคารขยายออกไปมาก และธนาคารก็ได้แนะนำบริการใหม่ๆ เพิ่มขึ้น อย่างเช่น การทำธุรกรรมทางอินเทอร์เน็ต และการค้าหลักทรัพย์ เป็นต้น อีกทั้งธนาคารได้เพิ่มระบบต่างๆ เข้าไปในเครือข่ายเป็นจำนวนมาก และนั่นก็เป็นการเพิ่มระดับความเสี่ยงต่อข้อมูลที่มีอยู่ อันมีสาเหตุมาจากไวรัสและภัยคุกคามชนิดอื่นๆ ซึ่งทำให้ธนาคาร ACB จำเป็นต้องมีมาตรการป้องกันที่แข็งแกร่งมากขึ้น โดยการได้รับการสนับสนุนจากโซลูชันที่มีความยืดหยุ่นในการปรับระดับการใช้งาน เพื่อปกป้องข้อมูลของลูกค้า และเพื่อทำให้ลูกค้าสามารถทำธุรกรรมทางการเงินได้ด้วยความมั่นใจ

โซลูชัน
ACB เริ่มต้นพิจารณาโซลูชันทางด้านความปลอดภัยชนิดต่างๆ โดยการทดสอบผลิตภัณฑ์จากผู้ค้าหลายรายด้วยกัน รวมไปถึง CheckPoint ด้วย แต่ในที่สุด ACB ก็เลือกโซลูชันจาก Fortinet เนื่องจากความยืดหยุ่นและความครอบคลุมของผลิตภัณฑ์นั่นเอง ซึ่ง ม.ร นาม รองผู้จัดการฝ่ายเทคโนโลยีสารสนเทศของธนาคารให้ความเห็นว่า ในขณะที่โซลูชันอื่นๆ มีแนวโน้มที่จะแยกส่วนการทำงานของ Firewall และ Intrusion Detection ออกจากกัน แต่ผลิตภัณฑ์ตระกูล FortiGate จะรวมฟังก์ชันต่างๆ ให้อยู่ภายในอุปกรณ์ตัวเดียว และเน้นความเป็นมิตรกับผู้ใช้งานเป็นหลัก เขากล่าวว่า ACB มีความประทับใจกับความแข็งแกร่งและความรับผิดชอบต่อสิ่งที่ได้นำเสนอไว้ของฝ่ายสนับสนุนที่เวียดนามด้วย เวียดนามซึ่งถือว่าเป็นตลาดเกิดใหม่ทางด้านนี้ ซึ่งทาง Fortinet ได้เข้ามาลงหลักปักฐานเป็นรายแรกๆ เลยทีเดียว “เรามีความสัมพันธ์ที่ดีกับ Fortinet ตั้งแต่เริ่มต้นแล้ว” เขากล่าว “เมื่อเรามองหาการใช้งานเครือข่ายที่มีการปกป้องอย่างจริงๆ จังๆ พวกเขาก็อยู่ที่นี่เพื่อพร้อมที่จะช่วยเหลือเราอยู่แล้ว” ในช่วงแรกนั้น ธนาคารได้ติดตั้งระบบ FortiGate™-500 ที่สำนักงานใหญ่ 2 ระบบด้วยกัน ซึ่งในปัจจุบันนี้ระบบหนึ่งได้ถูกแทนที่ด้วย FortiGate™-1000AFA2 และอีกระบบหนึ่งถูกแทนที่ด้วย FortiGate-1000A พร้อมกับ IPS และฟังก์ชันด้าน Anti-spam ไปเรียบร้อยแล้ว ระบบ FortiGate ทั้งสองดังกล่าวถูกใช้เพื่อการแอ็กเซสเข้าถึงเครือข่ายองค์กร และแพลตฟอร์มหลักทางด้านแบงกิ้งอย่างปลอดภัย ซึ่งในตอนนี้เครือข่ายหลักได้ถูกพัฒนาให้สามารถทำงานร่วมกับฟังก์ชันการใช้งานทางด้าน Business Intelligence, Online Banking และ Imaging ได้อย่างมีประสิทธิภาพแล้ว โดยทั้ง FortiGate-1000AFA2 และ FortiGate-1000A ได้รับการเสริมประสิทธิภาพด้วย FortiGate-200 ที่ศูนย์ออกบัตร (card center) ซึ่งรันโซลูชัน Antivirus และ Intrusion Prevention ตลอดเวลา เพื่อปกป้องข้อมูลต่างๆ ที่เกิดขึ้นจากบัตรเครดิตและบัตรเดบิตจำนวนหลายหมื่นใบที่ธนาคารออกให้ลูกค้า ในขณะที่ในช่วงที่ผ่านมาธนาคารก็ได้ติดตั้งระบบไฟร์วอลล์ FortiGate-60 ในสาขาหลักๆ ไปกว่า 20 สาขาแล้ว

ความสำเร็จ
นับตั้งแต่ติดตั้งระบบเป็นต้นมา มร.นาม กล่าวว่าอุปกรณ์ของ Fortinet ทำงานได้ราบรื่นเป็นอย่างมาก และทำให้เครือข่ายของธนาคาร ACB ต้องหยุดทำงานอันมีสาเหตุมาจากการบุกรุกจากภายนอกเพียงครั้งเดียวเท่านั้น ในขณะที่ธนาคารก็ได้เตรียมการที่จะพัฒนาบริการออนไลน์ชนิดต่างๆ ออกมาอีก และจะเพิ่มการลงทุนเข้าไปในส่วนที่ยังไม่ได้รับการสนับสนุนอย่างเพียงพอด้วย ภายในปีหน้านี้ ACB วางแผนที่จะลงทุนใน FortiManager™- 400 และ FortiAnalyzer™-800 Management and Reporting Systems รวมไปถึงระบบไฟร์วอลล์ FortiGate™-60 สำหรับสาขาอื่นๆ ที่เหลือด้วย

“ข้อได้เปรียบที่สำคัญที่สุดของ Foritnet ก็คือ บริษัทพยายามรวบรวมฟังก์ชันต่างๆ เข้ามาไว้ในอุปกรณ์เพียงชิ้นเดียว และพยายามรักษาระดับราคาเอาไว้ให้สมเหตุสมผล” เขากล่าว “เราค่อนข้างจะประทับใจต่อความช่วยเหลือที่เราได้รับจากทีมทำงานของ Fortinet ที่อยู่ที่นี่ โดยเฉพาะในแง่ของขั้นตอนการวางแผนการติดตั้งระบบ ซึ่งทำให้เรามั่นใจว่าโซลูชันดังกล่าวจะง่ายสำหรับผู้ดูแลระบบของเรา ที่จะติดตั้งและใช้งานมันในภายหลัง” และเขาให้ความเห็นว่า บรรดาผู้บริหารและพนักงานของธนาคารต่างก็เห็นคุณค่าในบทบาทของ Fortinet ที่มีต่อการสนับสนุนยุทธศาสตร์ทางเทคโนโลยีของธนาคาร รวมถึงบทบาทในการปกป้องชื่อเสียงอันดีของธนาคารด้วย

“พวกเขาคงมองไม่เห็นเครื่องมือหรือโซลูชันต่างๆ ที่กำลังทำงานอยู่หรอก แต่พวกเขาสามารถรับรู้ได้ ว่าเครื่องมือและโซลูชันเหล่านั้นกำลังรักษาความปลอดภัยให้เครือข่ายของธนาคารอยู่ รวมถึงให้ความเชื่อมั่นต่อลูกค้าของเราด้วย ในขณะที่เรากำลังจะเติบโตและก้าวไปสู่การเป็นธนาคารออนไลน์มากยิ่งขึ้นไปอีก” เขากล่าว

English to Thai: Maximizing ROI with Server Virtualization
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
“Virtualization” can mean many different things. From server and storage to client and network, virtualization is expanding beyond a single definition. To narrow the focus, this article examines how server virtualization enables businesses to run multiple “virtual” servers on a single physical machine, lowering computing costs and increasing long-term business flexibility.

Much like the human brain, most physical servers use only a fraction of their computing power. Since conventional servers are just larger versions of what you have on your desk, conventional server technology matches just one operating system with one physical server. With only one system to maintain, the server is only using a portion of its capacity, leaving huge portions of server capacity unused.

Server virtualization enables multiple, independent operating systems to run “virtually” on a single server, creating multiple, independent computers on each server. By consolidating servers, virtualization allows businesses to run on two to three servers at maximum capacity, as opposed to 10 servers at only 20 percent capacity. This not only decreases maintenance costs by an estimated 50 to 70 percent, but also increases the overall efficiency of the system.

Further, server virtualization allows businesses to rapidly repurpose their information technology (IT) infrastructure, providing greater availability, higher fault tolerance and improved continuity of operations in the event of a disaster or failure. Poor planning, on the other hand, can eat away at the very savings that server virtualization offers.

Here are some best practices to keep in mind if you are considering server virtualization:

1. Base your virtualization investment decisions on reality, not theory. Conduct a comprehensive assessment of your server environment to identify which pieces of hardware you can virtualize. Free tools from companies like VMware or Microsoft can help identify exactly which servers are good candidates for virtualization, enabling you to plan for your specific needs. Other companies, including CDW, offer complete virtualization assessment services that are worth investigating

2. Before virtualizing your servers, be certain that the software applications you use are compatible with virtualization software. Qualified solution providers and most virtualization software vendors can help you determine if your server is suitable for virtualization

3. Technology advances rapidly, and the hypervisor/virtualization platform you select may not be compatible with aging server hardware. Even servers as young as five-years-old may not be viable candidates for virtualization, as they are not able to run common virtualization software systems. In addition, the most common hypervisors – Citrix, Microsoft and VMware – are each unique platforms. So, before purchasing, make an informed decision about which hypervisor will operate most effectively with your hardware platforms and best meet your specific business needs

4. Revisit your backup architecture as you prepare to virtualize your servers. Many vendors offer enhanced backup products for virtual infrastructure that can reduce costs considerably. However, if your business has a long-term maintenance contract, consider whether changing your backup architecture will mean a broken contract and financial penalties

5. To realize the greatest cost savings and return on investment (ROI), eliminate as many physical servers as possible. After consolidating your applications onto a virtualized server platform, turn off, recycle or sell the now-unused servers

6. Because virtual and physical environments require different forms of maintenance, be sure to take the time to properly train your staff during implementation. Often, small businesses feel incapable of making considerable investments toward training, as it is typically an expensive undertaking. However, improper maintenance can lead to countless repairs and lost functionality that will surely cost more over time
Translation - Thai
คำว่าเวอร์ชวลไลเซชัน (virtualization) นั้นอาจจะหมายถึงสิ่งต่างๆ ได้หลายอย่าง ซึ่งตั้งแต่เรื่องของเซิร์ฟเวอร์และสตอเรจ ไปจนถึงไคลเอ็นต์และเน็ตเวิร์กนั้น ได้ทำให้คำว่าเวอร์ชวลไลเซชันขยายขอบเขตออกไปจนเกินกว่าที่จะเป็นคำที่มีความหมายเพียงความหมายเดียว และในการที่จะจำกัดความหมายให้แคบลงนั้น บทความนี้ก็จะมุ่งเน้นไปที่เรื่องของการที่การทำเสมือนด้วยเซิร์ฟเวอร์ (server virtualization) นั้นช่วยให้ธุรกิจต่างๆ สามารถรันเซิร์ฟเวอร์เสมือน (virtual server) บนเครื่องคอมพิวเตอร์ทางกายภาพ (physical machine) ได้บนเครื่องเดียวเป็นหลัก ซึ่งการกระทำดังกล่าวนั้นสามารถช่วยลดต้นทุนในการประมวลผลงาน และเพิ่มความยืดหยุ่นให้กับธุรกิจในระยะยาวได้

เช่นเดียวกับสมองของคุณ เซิร์ฟเวอร์ทางกายภาพ (physical servers) ส่วนใหญ่จะใช้พลังในการประมวลผลของตัวเองเพียงส่วนหนึ่งจากที่มีเท่านั้น เนื่องจากเครื่องเซิร์ฟเวอร์แบบเดิมๆ ที่เราใช้กันอยู่นั้น จะเป็นเพียงอุปกรณ์ทางกายภาพที่มีขนาดใหญ่ที่ตั้งวางอยู่ในสำนักงานของเรา ในขณะที่เทคโนโลยีเดิมๆ ที่เกี่ยวกับเซิร์ฟเวอร์ก็มักจะเป็นเทคโนโลยีที่ทำให้ระบบปฏิบัติการหนึ่งๆ มีความเหมาะสมกับเซิร์ฟเวอร์รุ่นหรือยี่ห้อหนึ่งๆ เท่านั้น และจากการที่จะต้องคอยให้บริการระบบเพียงระบบเดียว เซิร์ฟเวอร์เครื่องดังกล่าวจึงมักจะใช้ความสามารถเพียงส่วนหนึ่งของตัวมันเองเท่านั้น ซึ่งทำให้มีความสามารถอีกส่วนหนึ่งที่ค่อนข้างมากเลยทีเดียว ที่ไม่ได้นำมาใช้งาน

การทำเสมือนเครื่องเซิร์ฟเวอร์หรือเซิร์ฟเวอร์เวอร์ชวลไลเซชัน (server virtualization) นั้น ช่วยให้ระบบปฏิบัติการหลายๆ ตัวสามารถรันได้บนคอมพิวเตอร์เสมือนภายในเซิร์ฟเวอร์ทางกายภาพเพียงเครื่องเดียว และสามารถทำงานได้อย่างเป็นอิสระต่อกันด้วย ซึ่งด้วยการทำ Consolidating บนเซิร์ฟเวอร์นั้น ทำให้ธุรกิจสามารถรันเซิร์ฟเวอร์เพียง 2-3 เครื่องได้อย่างเต็มความสามารถ แทนที่จะเป็นเพียงการใช้เซิร์ฟเวอร์นับสิบเครื่อง แต่ใช้งานความสามารถของแต่ละเครื่องเพียง 20 เปอเซ็นต์เท่านั้น วิธีการดังกล่าวไม่เพียงแต่จะสามารถช่วยลดค่าใช้จ่ายในการดูแลรักษาได้กว่า 50 ถึง 70 เปอร์เซ็นต์เท่านั้น แต่ยังสามารถเพิ่มประสิทธิผลโดยรวมของทั้งระบบได้อีกด้วย

นอกจากนี้ เซิร์ฟเวอร์เวอร์ชวลไลเซชันยังช่วยให้ธุรกิจได้ทบทวนวัตถุประสงค์ทางด้านโครงสร้างพื้นฐานไอทีได้อย่างรวดเร็วอีกด้วย ซึ่งช่วยเพิ่มความพร้อมในการใช้งานมากขึ้น มีระบบป้องกันเหตุผิดพลาดที่ดีขึ้น และปรับปรุงความต่อเนื่องของระบบการดำเนินงานในเหตุการณ์ที่เป็นความล้มเหลวหรือหายนภัยให้ดีขึ้น ในทางตรงกันข้าม การวางแผนที่ไม่รอบคอบมากพอ ก็อาจจะทำให้สิ่งที่เป็นข้อดีในการทำเวอร์ชวลไลเซชันลดน้อยลงไปเป็นอย่างมากได้เหมือนกัน

ต่อไปนี้เป็นแนวทางปฏิบัติบางประการที่น่าจะลองเอาไปใช้ดู ถ้าหากคุณกำลังพิจารณาเซิร์ฟเวอร์เวอร์ชวลไลเซชันอยู่:

1.กำหนดสมมุติฐานการลงทุนและการตัดสินใจของคุณให้อยู่บนพื้นฐานของความเป็นจริง ไม่ใช่อยู่บนทฤษฎี ทำการประเมินผลสภาพแวดล้อมต่างๆ ที่เกี่ยวกับเซิร์ฟเวอร์ของคุณ เพื่อค้นหาว่าคุณต้องใช้ฮาร์ดแวร์ในส่วนไหน และไม่ต้องใช้ในส่วนไหนบ้าง ในขณะที่อุปกรณ์ต่างๆ จากบริษัทอย่าง VMware หรือ Microsoft ก็สามารถช่วยคุณในการระบุเซิร์ฟเวอร์ที่น่าจะเหมาะกับองค์กรของคุณได้ และสามารถช่วยวางแผนความต้องการของคุณได้ด้วย ในขณะที่บริษัทอื่นๆ รวมไปถึง CDW ด้วยนั้น ก็ได้นำเสนอบริการการประเมินผลต่างๆ (assessment services) ที่เกี่ยวกับการทำเวอร์ชวลไลเซชันอย่างครบวงจรด้วยเหมือนกัน ซึ่งคุณก็น่าจะลองพิจารณาดู

2.ก่อนที่จะทำเสมือนกับเซิร์ฟเวอร์ของคุณนั้น ขอให้แน่ใจว่าแอพพลิเคชันต่างๆ ที่คุณใช้อยู่นั้นมีความเข้ากันได้ (compatible) กับซอฟต์แวร์ด้านการทำเวอร์ชวลไลเซชันมากพอ ซึ่งผู้ให้บริการ (solution providers) ที่มีประสบการณ์และผู้ค้าซอฟต์แวร์ด้านการทำเวอร์ชวลไลเซชันส่วนใหญ่นั้นสามารถช่วยคุณพิจารณาในเรื่องนี้ได้

3.เทคโนโลยีก้าวหน้าอย่างรวดเร็ว และแพลตฟอร์มที่คุณเลือกก็อาจจะมีปัญหาเรื่องความไม่ Compatible กันก็เป็นได้ และแม้แต่เซิร์ฟแวร์ที่มีอายุเพียงไม่เกิน 5 ปีก็อาจจะไม่สามารถนำมาทำเวอร์ชวลไลเซชันได้แล้ว เนื่องจากมันไม่สามารถรันซอฟต์แวร์ของระบบดังกล่าวได้นั่นเอง นอกจากนี้ Hypervisor ส่วนใหญ่อย่าง Citrix, Microsoft และ VMware นั้น ต่างก็มีแพลตฟอร์มที่มีลักษณะเฉพาะของตัวเอง ดังนั้นก่อนที่จะสั่งซื้อซอฟต์แวร์ตัวไหน ควรจะพิจารณาด้วยว่า Hypervisor ตัวไหนที่จะสามารถทำงานร่วมกับแพลตฟอร์มทางด้านฮาร์ดแวร์ของคุณได้ดีที่สุด และตรงกับเป้าประสงค์ทางธุรกิจของคุณมากที่สุด

4.ตรวจสอบสถาปัตยกรรมในการสำรองข้อมูล (backup architecture) ของคุณอีกครั้งขณะที่คุณเตรียมการในการทำเวอร์ชวลไลเซชัน มีผู้ค้าเป็นจำนวนมากเลย ที่จะสามารถเสนอผลิตภัณฑ์สำหรับการสำรองข้อมูลที่สามารถลดต้นทุนให้คุณได้อย่างเป็นอย่างมาก อย่างไรก็ตาม ถ้าธุรกิจของคุณมีสัญญาบำรุงรักษาในระยะยาวอยู่แล้ว ลงต้องพิจารณาด้วยว่าการเปลี่ยนแปลงระบบใดๆ จะมีผลกระทบต่อสัญญาดังกล่าวจนก่อให้เกิดความเสียหายหรือไม่

5.ในการประหยัดให้เหลือต้นทุนน้อยที่สุด และสร้างผลตอบแทนที่จะได้จากการลงทุนมากที่สุดนั้น จะต้องกำจัดเซิร์ฟเวอร์ทางกายภาพออกไปให้ได้มากที่สุด และหลังจากที่ทำการรวบรวมแอพพลิเคชันต่างๆ เข้ามาไว้ในแพลตฟอร์มของเซิร์ฟเวอร์เสมือนได้แล้ว ก็นำเครื่องเซิร์ฟเวอร์เหล่านั้นไปใช้ในส่วนอื่นต่อไป หรือถ้ายังไม่จำเป็นต้องใช้จริงๆ ก็ขายออกไปเลยก็ได้

6.เนื่องจากสภาพแวดล้อมทางกายภาพ (physical environments) และสภาพแวดล้อมแบบเสมือนจริง (virtual environments) นั้นต้องการการดูแลรักษาที่แตกต่างกันออกไป ในขณะที่บางครั้งธุรกิจขนาดเล็กก็รู้สึกว่าตัวเองไม่สามารถลงทุนในเรื่องของการอบรมเพื่อการใช้งานมากนักได้ เพราะนั่นเป็นส่วนที่ต้องสิ้นเปลืองงบประมาณค่อนข้างมาก ดังนั้นจึงขอให้คุณตระหนักเอาในข้อเท็จจริงประการหนึ่งเอาไว้ว่า การดูแลรักษาระบบอย่างไม่มีประสิทธิภาพนั้น สามารถทำให้ต้องซ่อมแล้วซ่อมอีก หรือแก้ไขแล้วแก้ไขอีก และทำให้ระบบไม่สามารถทำงานได้อย่างมีประสิทธิภาพ และนั่นอาจจะทำให้มีค่าใช้จ่ายมากกว่าการฝึกฝนอบรมพนักงานอย่างเพียงพอก็ได้
English to Thai: Car Crashes and IT security
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
Car Crashes and IT security
It's always when you least expect it and when you least need it. That accident waiting to happen. Friday evening after a long week, and you're heading home for a relaxing weekend, suddenly a truck comes out of nowhere on the motorway and the next thing you know you're standing at the side of the road; your "pride and joy" looking rather dejected and you standing next to it as a million motorists slow down to view the latest car wreck and thank their lucky stars it wasn't them. I've been one of them on many an occasion but I guess every one of us is just a moment away from that accident waiting to happen.

And life is like that, especially in IT security. Weekly we read about breaches, failures, increased snooping and you'd think we'd learn but generally we seem to think it's always the other guy who gets it, and one of the areas which seem to generate the greatest risk is - the expired certificate.

In cryptography, a public key certificate (also known as a digital certificate or identity certificate) is an electronic document which uses a digital signature to bind together a public key with an identity - information such as the name of a person or an organization, their address, and so ...

Digital certificates are used to establish and validate an identity on the internet. Digital certificates, issued and managed CA's (certificate authorities), can address a number of security concerns. For example, they can verify the identity and privileges of an individual, a server, an application, a device, a database, an organisation on the Internet, provide non-repudiation and authorise transactions such as payments. Most of us seem blissfully unaware that they're there. But the reality is that today there are hundreds and in many cases thousands of them distributed throughout our infrastructures. Our VPN concentrators' use them for authentication, load balancers use them to secure connections, and virtually every application to application process uses them to ensure authentication and secure communication. And all it takes is just one failure or expiry and bang goes your weekend.

What You Don't Know Can Hurt You
The problem with accidents is that you could always avoid them if you knew when and where they would happen. Had I somehow been able to have an early warning that a certain truck with a certain registration was going to change lanes at the exact moment I had passed him, then I could have taken preventative measures. And the same goes with certificates.

If you knew ahead of time where the certificates were and when they would expire, and who was responsible for them; then you'd be able to take pre-emptive action. The problem is that most organizations simply do not know. If you happen to use certificates signed by a Trusted Third party (TTP) then they will notify you when renewal is due - after all your paying for them year on year. But then there are the certificates that have been created using your own Certificate Authority (CA) which are usually managed using a spreadsheet or some other archaic method, and then there's the nightmare "self signed" certificates which have been created on some application or device with no need to get any external validation.

But regardless of who or what is supplying your certificates, none of these systems by themselves are going to take care of the actual task of renewing the certificate on the actual application and device. It wouldn't have done me much good if I hadn't taken action six months ago to renew my insurance when I received the letter reminding me that a renewal was required! Fortunately my valid insurance document was sitting in the "glove box!"

An expiry, or failure, of any of these certificates will always lead to chaotic finger pointing throughout the organization with everybody blaming somebody and nobody taking responsibility. Just imagine if I'd had to face my wife with the news that not only had my car been mugged but that I'd also forgot to renew the insurance. That would be tame compared to the hysterical reaction you get when a certificate brings a trading floor to a grinding halt in the middle of the afternoon, or results in the production line of a global manufacturer to stop working for eight hours!

Crisis Management Is Not Making It Up As You Go Along
When my truck driver "friend" stepped down from his magnificent "chariot," I quickly discovered he didn't speak my first, second or third language - not that I really understand my own third language - but fortunately having a mobile phone with the police emergency numbers, and the "what happens when you hit a truck in a foreign country" number from my insurance company, it was relatively simple to set procedures in motion.

Most organizations I meet with are not able to tell you who owns or is responsible for certificates on systems and applications. There is no verification process to check if certificates are installed correctly, and in the event of a crisis everyone suddenly looks at the Infosec group and expect them to simply fix it.

Counting The Cost
Ultimately my altercation has come with a price, whether it's the neighbour who seems intent on telling the whole street that I have a damaged car as if in some way I've just been responsible for a 50% drop in the value of the properties around me; the loss of productivity from having to spend a day chasing insurance companies and getting repair estimates; and just the sheer inconvenience of having to remove a lifetime's personal belongings from my car before sending it off to be repaired.

So loss of productivity, dented ego, and financial loss all because I was in the wrong place at the right time. Of course you console yourself with the thought that it could have been worse, and sure in many cases things are just simply unavoidable, but when it comes to your certificates there is no reason why an accident should happen.

Get Some Insurance!!
The first step in managing encryption is to determine where keys and encryption certificates are deployed within the enterprise environment, and assess where imminent risks exist, such as which systems are using weak key strengths, which certificates and keys are about to expire, where rogue certificate authorities are in use, etc.. Five simple questions:
• What has actually been deployed, and on how many systems
• Which certificates are still in use
• Certificates that have been issued by any all CAs
• Status of root and intermediary roots are in use on those systems
• Whether or not those certificates are within policy
And if you don't know the answer to the list of questions then that "truck" may just be around the next bend!
Translation - Thai
ความเหมือนกันระหว่างอุบัติเหตุทางรถยนต์กับความปลอดภัยด้านไอที
สิ่งที่มักจะเกิดขึ้นเสมอเมื่อคุณคาดคิดถึงมันน้อยที่สุด และต้องการมันน้อยที่สุด สิ่งนั้นก็คืออุบัติเหตุที่เฝ้ารอการเกิดขึ้นอยู่ตลอดเวลานั่นเอง เย็นวันศุกร์หลังจากทำงานหนักมาทั้งสัปดาห์ คุณกำลังมุ่งหน้ากลับบ้านเพื่อไปหาครอบครัว ทันใดนั้นคุณก็เห็นรถบรรทุกคันหนึ่งแหกโค้งลงไปคว่ำอยู่ข้างทางอย่างไม่เป็นท่า ดังนั้นคุณจึงเข้าไปดูใกล้ๆ ซึ่งก็เป็นเช่นเดียวกับผู้ใช้ถนนส่วนใหญ่ ที่มักจะชะลอรถเพื่อดูเหตุการณ์ที่เป็นความหายนะของผู้อื่น แล้วก็ได้แต่รู้สึกขอบคุณที่เหตุการณ์ดังกล่าวไม่ได้เกิดขึ้นกับตัวเอง ซึ่งผมเองก็เคยเป็นเช่นนั้นในหลายๆ ครั้งเหมือนกัน และผมเชื่อว่าพวกเราทุกคนก็ไม่ได้อยู่ห่างไกลจากช่วงเวลาแห่งอุบัติเหตุ ที่พร้อมจะเกิดขึ้นได้เสมอมากสักเท่าไรนัก

ชีวิตก็เป็นเช่นนั้นเสมอ โดยเฉพาะอย่างยิ่งกับเรื่องของความปลอดภัยด้านไอที เรามักจะได้ยินเรื่องราวเกี่ยวกับการละเมิดกฎ ความผิดพลาด ช่องโหว่ และการสอดแนม โดยแทบจะได้ยินเป็นรายสัปดาห์เลยก็ว่าได้ และคุณก็มักจะคิดว่าคุณได้เรียนรู้ความผิดพลาดดังกล่าวแล้ว แต่ความจริงก็คือ โดยทั่วไปแล้วเรามักจะคิดว่าเรื่องราวดังกล่าวมักจะเกิดขึ้นกับคนอื่นที่ไม่ใช่เราเสมอ เราจึงไม่ได้อะไรจากการเรียนรู้ดังกล่าวสักเท่าไรนัก อย่างไรก็ตาม สำหรับในโลกไอทีแล้ว หนึ่งในสิ่งที่จะสร้างความสุ่มเสี่ยงได้ประการหนึ่งก็คือ การมีใบรับรองดิจิตอลที่หมดอายุนั่นเอง

ในศาสตร์ของการเข้ารหัสนั้น ใบรับรองคีย์สาธารณะ (public key certificate) ซึ่งอาจจะนิยมเรียกกันโดยทั่วไปว่าใบรับรองดิจิตอล (digital certificate) นั้น เป็นเอกสารอิเล็กทรอนิกส์ที่ใช้ลายเซ็นต์ดิจิตอล (digital signature) ในการผูกคีย์สาธารณะเอาไว้กับตัวตน (identity) ของสิ่งใดสิ่งหนึ่ง ซึ่งมันอาจจะประกอบไปด้วยข้อมูลต่างๆ เช่น ชื่อของบุคคล ชื่อขององค์กร หรือที่อยู่ เป็นต้น

ใบรับรองดิจิตอลนั้นถูกใช้เพื่อสร้างและตรวจสอบความมีตัวตนบนอินเทอร์เน็ต และเป็นสิ่งที่สามารถแก้ปัญหาเรื่องความปลอดภัยได้ในหลายๆ เรื่องด้วยกัน ตัวอย่างเช่น สามารถตรวจสอบความมีตัวตนและสิทธิของบุคคล เซิร์ฟเวอร์ แอพพลิเคชัน อุปกรณ์ ฐานข้อมูล และองค์กรต่างๆ บนอินเทอร์เน็ตได้ สามารถจัดเตรียมการทำธุรกรรมที่กระทำโดยผู้มีสิทธิเท่านั้น โดยผู้ที่ทำธุรกรรมดังกล่าวไม่สามารถปฏิเสธการทำธุรกรรมของตัวเองในภายหลังได้ ดังนั้นเรื่องดังกล่าวจึงเป็นประโยชน์ในหลายๆ กรณี อย่างเช่นเรื่องที่เห็นได้ชัดก็คือ เรื่องของการชำระเงิน เป็นต้น ทุกวันนี้ VPN Concentrator โดยทั่วไปสามารถใช้มันเพื่อทำการพิสูจน์สิทธิการใช้งานได้ ส่วน Load Balancer ก็สามารถใช้มันเพื่อสร้างความปลอดภัยในการเชื่อมต่อได้ ในขณะที่กระบวนการทำงานส่วนใหญ่ระหว่างแอพพลิเคชันกับแอพพลิเคชันที่ทำงานแบบเสมือนต่างก็ใช้มันเพื่อเพิ่มระดับความมั่นใจในการตรวจสอบสิทธิ และช่วยสร้างช่องทางการสื่อสารที่มีความปลอดภัยมากยิ่งขึ้นด้วย

สิ่งที่คุณไม่รู้จักมัน ย่อมสามารถสร้างความเสียหายให้คุณได้
สำหรับอุบัติเหตุนั้น มันคงจะเป็นสิ่งที่คุณมักจะสามารถหลีกเลี่ยงได้เสมอ ถ้าหากคุณรู้ว่ามันจะเกิดขึ้นเมื่อใด และจะเกิดขึ้นที่ไหน เช่น ถ้าหากผมได้รับสัญญาณเตือนบางอย่างว่ารถบรรทุกที่อยู่ข้างหน้าผมอาจจะเกิดอุบัติเหตุได้ ผมก็จะสามารถเตรียมพร้อมได้มากกว่าเดิม หรืออาจจะตัดสินใจวิ่งแซงหน้าเขาไปก่อนจะเกิดอุบัติเหตุขึ้นมาก็ได้ ซึ่งเรื่องลักษณะดังกล่าวก็เป็นเช่นเดียวกับที่เกิดขึ้นกับใบรับรองดิจิตอลนั่นเอง

ถ้าคุณรู้ล่วงหน้าว่าใบรับรองดิจิตอลอยู่ที่ไหนบ้างภายในองค์กรของคุณ แล้วมันจะหมดอายุเมื่อใด และใครเป็นผู้รับผิดชอบต่อใบรับรองดิจิตอลเหล่านั้นบ้าง คุณก็จะสามารถวางแผนล่วงหน้าเพื่อหลีกเลี่ยงปัญหาได้ แต่ประเด็นสำคัญก็คือ องค์กรส่วนใหญ่กลับไม่ค่อยรู้ในเรื่องดังกล่าวสักเท่าไรนัก โดยทั่วไปแล้ว ถ้าหากคุณใช้ใบรับรองดิจิตอลที่ลงนามโดย Trusted Third party เขาย่อมจะแจ้งให้คุณทราบว่าเมื่อใดที่จะถึงกำหนดต่ออายุใบรับรองดิจิตอล อย่างไรก็ตาม ยังมีใบรับรองดิจิตอลบางประเภทที่สร้างขึ้นมา และมีการบริหารจัดการโดยการใช้โปรแกรมสเปรตชีตแบบง่ายๆ หรือใช้วิธีการเก่าๆ ที่ล้าสมัยไปแล้ว โดยมีการนำใบรับรองดิจิตอลดังกล่าวมาใช้กับแอพพลิเคชันหรืออุปกรณ์บางอย่าง และไม่ได้มีการรับรองจากหน่วยงานภายนอกเลย ซึ่งนั่นถือเป็นฝันร้ายของใครหลายๆ คนเลยทีเดียว

ไม่ว่าใครหรือหน่วยงานใดจะเป็นผู้ออกใบรับรองดิจิตอลให้กับคุณก็ตาม และไม่ว่ามันจะทำงานบนแอพพลิเคชันหรือบนอุปกรณ์ใดๆ ก็ตาม โดยทั่วไปแล้วด้วยตัวใบรับรองดิจิตอลเองนั้น มันไม่สามารถต่ออายุให้กับตัวมันเองได้แต่อย่างใด และผมเองก็คงไม่คิดว่าตัวเองเป็นคนที่มีความรับผิดชอบดีสักเท่าไรนัก ถ้าปรากฎว่าผ่านไปกว่า 6 เดือนแล้ว แต่ผมยังไม่ได้จัดการต่ออายุใบรับรองดิจิตอลที่หมดอายุไปแล้วเสียที ทั้งๆ ที่ได้รับจดหมายเตือนหลายครั้งแล้ว

การหมดอายุหรือความผิดพลาดของใบรับรองดิจิตอลเหล่านี้มักจะนำมาซึ่งการชี้นิ้วเพื่อกล่าวโทษใครบางคนภายในองค์กร และสุดท้ายแล้วก็หาคนรับผิดชอบไม่ได้ คุณก็ลองนึกภาพถึงเหตุการณ์สมมุติที่คุณต้องบอกกับภรรยาของคุณว่าคุณทำรถหายดูสิ และที่สำคัญคือคุณลืมต่ออายุประกันเสียด้วย นั่นคงเป็นสถานการณ์จำลองสถานการณ์หนึ่ง ที่พอจะสามารถเปรียบเทียบให้เห็นถึงความวุ่นวายที่อาจจะเกิดขึ้นภายในองค์กรได้ โดยเฉพาะเมื่อปัญหาของใบรับรองดิจิตอลทำให้ธุรกิจบางแผนกหรือบางฝ่ายของคุณต้องหยุดชะงักตลอดช่วงบ่าย หรือมันอาจจะส่งผลให้สายการผลิตทั้งหมดของคุณต้องหยุดทำงานไปทั้งวันเลยก็ได้

การเตรียมพร้อมเป็นสิ่งที่สำคัญ
สมมุติว่าเกิดอุบัติเหตุกับผมขึ้นขณะที่กำลังขับรถอยู่ในต่างประเทศ และเมื่อคู่กรณีของผมก้าวลงมาจากรถ ผมก็พบว่าเขาไม่ได้พูดภาษาแรก ภาษาที่สอง หรือกระทั่งภาษาที่สามของผมเลย แต่โชคยังดีที่ผมมีโทรศัพท์มือที่ในนั้นมีเบอร์ฉุกเฉินของตำรวจ และมีเบอร์บริษัทประกันของผมที่สามารถจะช่วยผมได้ในสถานการณ์ที่ว่า “จะต้องทำอย่างไรบ้าง ถ้าหากคุณขับรถชนกับรถบรรทุกในต่างประเทศ” ซึ่งผมก็ถือว่ามันก็เป็นจุดเริ่มต้นที่ดีและง่ายในการแก้ไขสถานการณ์ดังกล่าว

ในทำนองเดียวกัน องค์กรส่วนใหญที่ผมพบมักจะไม่สามารถบอกได้ว่า ใครเป็นเจ้าของหรือใครเป็นผู้รับผิดชอบต่อใบรับรองดิจิตอลบนระบบและแอพพลิเคชันของเขา และมักจะไม่มีกระบวนการใดๆ ที่จะตรวจสอบได้ว่าใบรับรองดิจิตอลของเขาถูกติดตั้งได้อย่างถูกต้องหรือไม่ และในกรณีที่เกิดเหตุวิกฤติขึ้นมาจริงๆ ทุกคนก็มักจะมองไปที่กลุ่มงาน Infosec ซึ่งเป็นองค์กรที่ทำหน้าที่ดูแลความเป็นไปในเรื่องนี้ แล้วก็ได้แต่หวังว่าพวกเขาจะสามารถแก้ไขปัญหาให้ได้ ซึ่งนั่นไม่ใช่เรื่องที่ถูกต้องเลย

โอกาสของความเสียหาย
เมื่อเกิดอุบัติเหตุขึ้นมา จะด้วยความรับผิดชอบของใครก็ตาม และไม่ว่าใครจะเข้าข้างใคร หรือว่าใครจะกล่าวโทษใคร เพื่อให้อีกฝ่ายรับผิดชอบต่อสิ่งที่เกิดขึ้น โดยไม่ว่าเขาจะอ้างเหตุผลเช่นใดก็ตาม แต่สุดท้ายแล้วอุบัติเหตุที่เกิดขึ้นก็มักจะเป็นสิ่งที่สร้างความเสียหายให้เกิดขึ้นกับผู้มีส่วนเกี่ยวข้องทั้งสิ้น ซึ่งมันอาจหมายถึงการสูญเสียความสามารถในการสร้างผลผลิต จากการที่ต้องใช้เวลาทั้งวันเพื่อรอบริษัทประกันมาประเมินความเสียหายของรถคุณ นี่ยังไม่นับรวมถึงความไม่สะดวกสบายอย่างยิ่ง ที่จะต้องขนของจิปาถะออกมาจากรถก่อนที่จะส่งไปให้อู่ซ่อม

ดังนั้นทั้งการเสียโอกาสในการสร้างรายได้ การที่จะต้องประสาทเสียหรือหงุดหงิดใจ และการที่จะต้องเสียเงินเสียทองโดยใช่เหตุนั้น ทั้งหมดก็เนื่องมาจากว่าผมดันไปอยู่ผิดที่ผิดเวลานั่นเอง แน่นอนว่าคุณอาจนึกปลอบใจตัวเองว่าเรื่องแย่ๆ ย่อมสามารถเกิดขึ้นได้เสมอ และคุณก็อาจจะเชื่อว่าในหลายๆ กรณีอุบัติเหตุก็เป็นสิ่งที่ไม่สามารถหลีกเลี่ยงได้จริงๆ แต่ถ้าหากพูดกันถึงในแง่ของใบรับรองดิจิตอลแล้ว ไม่มีเหตุผลอันใดเลย ที่เหตุการณ์อันไม่คาดฝันจำเป็นจะต้องเกิดขึ้นกับคุณ

การดำเนินการเพื่อความปลอดภัย
โดยทั่วไปแล้ว ขั้นตอนแรกในการบริหารจัดการการเข้ารหัสก็คือ การพิจารณาว่าคีย์และใบรับรองการเข้ารหัสจะถูกใช้ในที่ใดภายในองค์กร แล้วประเมินว่าตรงจุดไหนที่น่าจะเข้าใกล้ความเสี่ยงในระดับที่น่าเป็นกังวลมากที่สุด เช่น ระบบใดบ้างที่กำลังใช้คีย์ที่ไม่มีความแข็งแรงเอาเสียเลย ใบรับรองดิจิตอลใดหรือคีย์ใดกำลังจะหมดอายุ หรือมีการใช้บริการของหน่วยงานออกใบรับรองดิจิตอลที่หลอกลวงบ้างหรือไม่ เป็นต้น ดังนั้นโดยทั่วไปแล้วคำถามง่ายๆ ที่คุณควรจะตั้งคำถามเกี่ยวกับเรื่องดังกล่าว และเป็นสิ่งที่ผมจะทิ้งท้ายไว้ในที่นี้ก็คือ:
• มีการใช้งานอะไร อยู่ที่ไหนกันบ้าง และมีการใช้งานอยู่มากน้อยเพียงใด
• ใบรับรองดิจิตอลใดบ้าง ที่ยังคงใช้งานอยู่
• ใบรับรองดิจิตอลที่มีอยู่นั้นออกโดยผู้ออกใบรับรองรายใดบ้าง
• สถานะของรูท (root) ที่ใช้ในระบบเหล่านั้นเป็นอย่างไร
• ใบรับรองดิจิตอลดังกล่าวยังคงทำงานอยู่ภายใต้นโยบายที่กำหนดเอาไว้หรือไม่
และถ้าหากคุณไม่ทราบถึงคำตอบของคำถามเหล่านี้มากพอ โอกาสที่รถบรรทุกจะเฉี่ยวชนคุณก็คงจะใกล้เข้ามาทุกทีแล้ว
English to Thai: Building smart
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Building smart
Sahara Petrochemicals, based in the Kingdom of Saudi Arabia (KSA), prides itself on maintaining the highest in quality standards and delivering on them consistently to both internal and external customers.
And information technology is a crucial part of ensuring this standard.

“The importance of IT to the functioning of Sahara Petrochemicals cannot be exaggerated. It is absolutely essential for the smooth functioning of the organisation and to ensure that its deliverables are met on time and in quality,” says Ihab Hawari, IT manager at the company.

It is no wonder then that Hawari and his team take their jobs seriously, and they have worked for the continuous success of Sahara since its formation.

“Sahara took shape in late 2004, and even then the senior management gave instructions for the establishment of a data centre. However, we did not build a high availability data centre because we were a small organisation. So we started out with a ProLiant server Gen 3 standalone, had a file server and Active Directory with the necessary assistance of the PC platform. This was the case till 2007,” says Hawari.
With continuing growth and increasing employee numbers, Sahara felt the need for expanding its infrastructure and software base in order to provide scalability and efficiency for future operations.
“In 2007, we decided to establish a high availability data centre. Keeping this in mind we met a few vendors and considered their solutions. HP was one of them. We had initial meetings in Saudi Arabia and follow-up meetings in Dubai. When we had got all the commitments necessary, in terms of solutions and support, we placed the order with HP,” says Hawari.

The set of solutions HP brought to the table for the data centre included servers, SAN storage solutions and a back-up library. In 2009, Sahara upgraded the data centre to add one more enclosure, along with servers and increased the SAN storage capacity from 11 TB to 14 TB.

“During this upgrade, we also implemented virtualisation. We have around 62 physical servers, of which 11 are currently virtualised. VMWare is our virtualisation platform. Currently we utilise virtualisation in the low-end performance servers, with small applications. We do have plans to extend virtualisation to other servers and platforms as well, since we have not encountered any issues with it. Eventually we might decide to go with virtualisation for servers running individual apps. At that point in time, the number of servers we have on hand might increase from the current 62 to nearly 100, without any additional hardware investment,” says Hawari.
He adds that the only thing that looms as a concern for Sahara with virtualisation is the potential single point of failure that such an investment entails, especially when it is carried on to cover the firm's mission-critical applications.

“Each hardware platform will be running multiple VMWare servers and if this platform gets affected that will mean multiple applications will be out of service. Following discussions with the HP team on this matter we decided to implement a cluster node among two VMWare servers. It will be a double investment, but at the same time it gives us potential for relaxation and also provides us higher availability,” says Hawari.
Early this year, Sahara physically migrated its data centre from one location to the other. Hawari is proud of the fact that the entire migration was completed within 72 hours and involved minimal downtime for the stakeholders at the company.

Software smart
Sahara has been judiciously investing in software solutions to support its business activities as well. SAP forms the core of the company and is run off a bank of 21 servers which, Hawari states, have not been virtualised yet.

“In the short time that we have had since the set up of the actual data centre in the beginning of 2008 (almost 2.5 years now) the IT team has successfully implemented SAP. And we made no compromises in the implementation and in the choice of modules that we needed,” says Hawari.

In 2007, Sahara also implemented a host of solutions from Microsoft including Exchange Server 2007 and Office 2007, and began replacing Windows XP with Windows Vista Enterprise and Business editions.
“Integration was an important point for us to consider when we picked our solutions. This is the reason we went for HP as the single vendor across servers, storage and back-up, thus leaving us with absolutely no integration issues. Then we have SAP as our base ERP, across the network we have Cisco, we have Microsoft providing us with multiple solutions across the desktop and servers, Meridium for availability management, LabWare for information management across our labs, we have plant information management systems, FollowME for print management and so on,” states Hawari.

He adds that the company is still in the stages of implementing Meridium. While 82% of the project has been finished, Hawari expects the solution to go live by the end of June. This year, the firm will also be working on an intranet portal, using Microsoft’s SharePoint to link end-users in the corporation and common data. It will also implement a helpdesk (starting in August) besides taking steps to put in place a disaster recovery platform, starting in September.

“We currently have only one data centre but we are planning to start on a disaster recovery plan in the last quarter of this year. We are not planning on doing this ourselves. We will look to outsource it to the companies that specialise in this kind of business,” states Hawari.

IT strategising
As mentioned, the 21-member IT team at Sahara take its job seriously. This is why they pay a lot of attention to strategising and planning for their investments to ensure that they always meet business needs.
“There are many aspects to strategising for IT. First, there are business requirements. Nowadays, the majority of senior management and business owners rely on IT to support the business. They understand that there is a high cost element connected to technology, but when it comes to the short lifecycle of technology the equation for business owners comes in to conflict. The technology lifecycle is around six years, and that is very short compared to plant, factory or other equipment lifecycles which stretch up to 20 years.
“The strategy here from an IT management point of view is to extend the lifecycle of technology investments, make good selections of solutions from day one, do extensive research on all the solutions that are being considered and keep close to manufacturers and vendors. You also need to keep in mind that the lifecycles mentioned by most vendors will be geared to meet their timetables and need to be considered with a certain amount of salt,” says Hawari.

“The second element of strategy involves understanding the business. We work in the petrochemical environment. I need to support that environment. For that I have to understand the business nature of the petrochemical industry, starting from raw materials, take off and processing, until final product, then logistics, then delivery to the customer, then collecting money, paying the supplier, and managing variable costs and assets. I have to understand this and many other things in the business to provide solutions. To serve, optimise and make things easy in terms of best practice is most important, because most of the mistakes made by organisations these days are linked to the way they hire people. These people come with an old philosophy from their last employer and they want to deploy the same. The management at Sahara has decided to go with global best practices, and has given strict instructions to every business owner that they have to follow the same. This gives us a little bit of harmony and smooth employment of services,” Hawari states.

Sahara’s IT team constantly tracks business requirements through an IT steering committee. The committee, which meets once a week or a minimum of once a month, discusses all the business plans of the organisation and what is on the cards for the next quarters. Following this, Hawari presents his solutions for consideration during the following steering committee meeting, which will then be discussed and a solution selected. The committee involves senior management and other mid-level managers, apart from the IT team.

He points to the case of the company’s unified communications system as a typical example of a solution that is keyed for business priorities. The solution, which provides single sign-on, extension availability and advanced mobility features helps end-users in the organisation to communicate with their customers, supplier and internal stakeholders whether they are at office, outside the campus or even outside the country. The company's IT team works on these solutions to ensure that communication needs are met proactively, as much as it works on others to derive high performance levels.

“We have challenges with some of the platforms and operating systems, in terms of performance but we manage it with the technology vendor. We also try to address and avoid integration issues as far as possible. Our other major challenge is to find the right IT resources. Finding the right IT professionals is very difficult nowadays. We have had reasonable success though in hiring people – some of them came with considerable experience and others were hired fresh. The fresh hires were trained in-house for around six months, until they were judged to be capable of going live with the technology and provide support and development requirements on it as necessary,” says Hawari.

Moving ahead
Going ahead, Hawari has no doubt that he and his team will be able to continue their support for the business operations of the company, and he credits the senior management’s continuing belief in the IT department as a key factor for the success of their operations so far. He does, however, have a message for vendors in the regional industry.

“Vendors have to keep close to their customers and understand their requirements. They should help the customer select wisely and provide them with scenarios of how solutions will work in their particular environments and how this will affect data integrity in those particular situations. They should not focus on just their business; in fact, focusing on customer requirements will help them in the long term. They should also pay more attention to their after-sales support initiatives. HP has been one of the better ones in the region in providing support to its customers,” says Hawari.

“Regional organisations, especially ones that are just starting out with their data centre investments, should study their requirements thoroughly, consider themselves as a business owner, and consider investments only in the light of business objectives. And, IT managers have to constantly try and read between the lines of what the business owner is asking, to get hints on what is not included in the plan given to him, to see the possible challenges and issues in any business need, and solve them proactively before they raise their ugly heads. That is my message to regional CIOs,” concludes Hawari.

Quick look at Sahara Petrochemicals
To make use of the support offered to the industrial sector in Saudi Arabia, especially in petrochemical manufacturing projects, Zamil Group, one of the largest business houses in Saudi Arabia handled the formation and sponsored Sahara Petrochemicals, a Saudi joint stock company with a paid up capital of more than one billion Saudi Riyals. Sahara Petrochemicals participates in and supervises the foundation and establishment of several limited liability companies in Al Jubail Industrial City with the participation of Saudi and foreign companies that have modern skills and technologies to produce and market chemical and petrochemical products such as propylene, polypropylene, ethylene and polyethylene.

Sahara Petrochemicals was founded to be one of the pioneer industrial pillars in Saudi Arabia, especially the petrochemical industry, which evolved in the late seventies and has developed into one of the pioneer manufacturing and exporting sectors in the Kingdom of Saudi Arabia.
Translation - Thai
การเสริมศักยภาพขององค์กรด้วยไอที
ซาฮาร่า ปิโตรเคมิคัลส์ (Sahara Petrochemicals) ซึ่งตั้งอยู่ราชอาณาจักรซาอุดิอารเบีย เป็นบริษัทแห่งหนึ่งที่มีความภาคภูมิใจในตัวเอง ในการที่สามารถคงไว้ซึ่งมาตรฐานการบริการที่มีต่อลูกค้าในระดับสูง และเทคโนโลยีสารสนเทศก็นับว่ามีส่วนสำคัญต่อการรักษามาตรฐานดังกล่าวเอาไว้มาก

“ความสำคัญของเทคโนโลยีไอทีที่มีต่อการดำเนินงานของซาฮาร่านั้นไม่ได้เป็นการกล่าวอ้างเกินเลยความจริงกันเลย เพราะมันเป็นสิ่งจำเป็นอย่างยิ่งยวดต่อการที่จะดำเนินกิจการต่างๆ ขององค์กรไปได้อย่างราบรื่น เพื่อให้มั่นใจได้ว่าเราจะสามารถส่งมอบบริการต่างๆ ได้โดยตรงตามกำหนดและเป็นไปอย่างมีคุณภาพ” อิฮาบ ฮาวาริ ผู้จัดการฝ่ายไอทีของซาฮาร่า ปิโตรเคมิคัลส์กล่าว

ทั้งฮาวาริและทีมงานของเขาต่างก็จริงจังกับหน้าที่ของพวกเขาเป็นอย่างมาก ซึ่งพวกเขาได้ปฏิบัติตัวในลักษณะดังกล่าวเพื่อตอกย้ำความสำเร็จมานับตั้งแต่ก่อตั้งทีมงานขึ้นมาแล้ว “เราเริ่มจะเป็นรูปเป็นร่างขึ้นมาในปลายปี 2004 ซึ่งในตอนนั้นแม้ว่าผู้บริหารระดับสูงจะให้คำแนะนำกับเราว่า เราควรจะสร้างดาต้าเซ็นเตอร์สมรรถนะสูงขึ้นมา แต่ในที่สุดเราก็สร้างขึ้นมาโดยที่มันไม่ได้ใหญ่โตอะไรนัก เนื่องจากเราเป็นเพียงบริษัทเล็กๆ เท่านั้น เราเริ่มต้นแบบง่ายๆ ด้วยเซิร์ฟเวอร์ ProLiant Gen 3 เพียงเครื่องเดียว โดยใช้ทำงานด้าน File Server และ Active Directory รวมถึงงานอื่นๆ ที่จำเป็นอีกจำนวนหนึ่งสำหรับแพลตฟอร์มที่เป็นพีซี และเราก็ใช้มันเรื่อยมาจนถึงปี 2007” ฮาวาริเท้าความ

แต่ด้วยการเติบโตอย่างต่อเนื่องของพนักงานในบริษัท ซาฮาร่าเริ่มรู้สึกว่ามีความจำเป็นที่จะต้องขยายโครงสร้างพื้นฐานและการใช้งานซอฟต์แวร์ออกไป เพื่อเตรียมพร้อมสำหรับการดำเนินการที่มีขนาดใหญ่และมีประสิทธิภาพในวันข้างหน้า ฮาวาริกล่าวว่า “ในปี 2007 เราตัดสินใจสร้างดาต้าเซ็นเตอร์ที่มีสมรรถนะสูง เราพูดคุยกับผู้ค้าประมาณ 2-3 รายเพื่อพิจารณาโซลูชันของพวกเขา ซึ่งหนึ่งในนั้นมีเอชพีอยู่ด้วย เราเริ่มต้นคุยกับพวกเขาที่ซาอุฯ และก็มีการประชุมกันต่อมาอีกหลายครั้งที่ดูไบ ซึ่งเราคิดว่าเมื่อใดที่พวกเขาสามารถสร้างความเชื่อมั่นให้กับเราจนเป็นที่พอใจทั้งในแง่ของโซลูชันและการซัพพอร์ตได้แล้ว เราจึงค่อยมอบคำสั่งซื้อให้กับพวกเขา”

ในที่สุดโซลูชันของเอชพีก็ถูกนำมาวางบนโต๊ะเพื่อการพิจารณาอย่างละเอียด โดยมีทั้ง Server, SAN Storage และ Backup Solution และเมื่อถึงปี 2009 ซาฮาร่าก็ทำการขยายดาต้าเซ็นเตอร์ให้กว้างขึ้น เพื่อเตรียมพื้นที่สำหรับเซิร์ฟเวอร์จำนวนมากขึ้น โดยได้เตรียมพื้นที่สำหรับ SAN เอาไว้ถึง 14 เทราไบต์ด้วยกัน

“ในระหว่างการอัพเกรด เราได้อิมพลีเมนต์ Virtualization เอาไว้ด้วย เรามี Physical Server ประมาณ 62 เครื่อง ซึ่งในจำนวนนี้ 11 เครื่องทำงานแบบ Virtualised อยู่ โดยแพลตฟอร์มที่เราเลือกใช้ก็คือ VMWare ปัจจุบันเราใช้ Virtualisation กับเซิร์ฟเวอร์สมรรถนะต่ำ โดยมีแอพพลิเคชันเล็กๆ อยู่ในนั้น เรามีแผนที่จะขยายขอบเขตการใช้งาน Virtualisation ไปยังเซิร์ฟเวอร์เครื่องอื่นๆ และแพลตฟอร์มอื่นๆ อีกด้วย เพราะเราพบว่าเทคโนโลยีชนิดนี้ไม่ได้สร้างปัญหาอะไรให้กับเราแต่อย่างใดเลย“ ฮาวาริกล่าว เขายังกล่าวเพิ่มเติมด้วยว่าสิ่งเดียวที่ Virtualisation อาจจะสร้างความกังวลให้กับเขาบ้างก็คือความล้มเหลวผิดพลาดในบางโอกาส โดยเฉพาะอย่างยิ่งเมื่อเซิร์ฟเวอร์ดังกล่าวกำลังรันแอพพลิเคชันที่มีความสำคัญสูงต่อธุรกิจ

ฮาวาริอธิบายว่า “ฮาร์ดแวร์แต่ละเครื่องจะต้องรัน VMWare Server จำนวนหลายๆ ตัว ซึ่งถ้าหากเกิดปัญหาขึ้นมา มันก็อาจจะส่งผลให้แอพพลิเคชันหลายๆ ตัวหยุดทำงานได้ ซึ่งเราก็ได้พูดคุยถึงปัญหานี้กับทางทีมงานของเอชพีอยู่เหมือนกัน และในที่สุดเราก็ตัดสินใจที่จะอิมพลีเมนต์ Cluster Node ระหว่าง VMWare Server ทั้งสองตัว แน่นอนว่ามันเป็นการเพิ่มการลงทุน แต่ว่ามันก็สร้างโอกาสที่จะได้พักผ่อนและเบาใจให้กับเราได้ในระยะยาว นอกจากที่มันจะให้ประสิทธิภาพการทำงานที่สูงกว่าเดิมแล้ว” ทั้งนี้ในช่วงต้นปีที่ผ่านมา ซาฮาร่าได้ย้ายดาต้าเซ็นเตอร์จากที่หนึ่งไปยังอีกที่หนึ่ง ซึ่งฮาวาริยังคงภาคภูมิใจกับความจริงที่ว่า เขาใช้เวลาในการโยกย้ายเพียง 72 ชั่วโมงเท่านั้น โดยมีช่วงเวลาดาวน์ไทม์สำหรับทุกๆ คนน้อยมาก

ซอฟต์แวร์อัจริยะ
ซาฮาร่าให้ความระมัดระวังต่อการลงทุนด้านซอฟต์แวร์เพื่อสนับสนุนกิจกรรมของธุรกิจเป็นอย่างมาก ในขณะที่องค์กรแห่งนี้มีการใช้งาน SAP กับงานหลักๆ ขององค์กรเป็นจำนวนมาก โดยระบบดังกล่าวทำงานกระจายกันอยู่บนเซิร์ฟเวอร์ถึง 21 ตัว ซึ่งฮาวาริยอมรับว่าระบบเหล่านี้ยังไม่ได้ทำงานแบบ Virtualised แต่อย่างใด

“เป็นช่วงเวลาที่ไม่นานนัก หลังจากที่เราก่อตั้งดาต้าเซ็นเตอร์ได้สำเร็จในช่วงต้นปี 2008 เราก็สามารถอิมพลีเมนต์ SAP ได้สำเร็จตามมา ซึ่งในทั้งสองส่วนนี้เราไม่ยอมประนีประนอมหรืออ่อนข้อให้กับปัญหาในการอิมพลีเมนต์และทางเลือกที่เราได้เลือกแล้วแต่อย่างใดเลย” ฮาวาริกล่าว

ในปี 2007 ซาฮาร่าได้อิมพลีเมนต์โซลูชัน Microsoft Exchange Server 2007 และ Microsoft Office 2007 และเริ่มต้นแทนที่ Windows XP ด้วย Windows Vista Enterprise และ Windows Vista Business “การต่อเชื่อมระบบเข้าด้วยกันได้ถือเป็นจุดสำคัญสำหรับเราในการพิจารณาเพื่อเลือกโซลูชันต่างๆ และนั่นคือเหตุผลที่เราเลือกเอชพีให้จัดหาเซิร์ฟเวอร์ สตอเรจ และระบบแบ็กอัพให้กับเรา เนื่องจากองค์ประกอบดังกล่าวนั้นไม่มีประเด็นด้านการเชื่อมต่อระบบให้เราต้องคิดเลยแม้แต่นิดเดียว นอกจากนี้เรามี SAP ทำหน้าที่เป็นระบบ ERP ให้กับเรา โดยทำงานอยู่บนเครือข่ายของ Cisco ที่เรามีอยู่ เรามีผลิตภัณฑ์ของ Microsoft ซึ่งก็มีโซลูชันที่ทำงานให้เราได้ทั้งบนเดสก์ทอปและเซิร์ฟเวอร์ และที่แล็บของเราก็มี Labware ซึ่งทำหน้าที่บริหารจัดการด้านสารสนเทศให้กับแล็บของเราอยู่ นอกจากนี้ก็ยังมีระบบบริหารจัดการโรงงาน และมีโซลูชัน FollowME สำหรับการบริหารจัดการงานพิมพ์ด้วย” ฮาวาริแจกแจง

เขาอธิบายเพิ่มเติมด้วยว่า บริษัทยังคงอยู่ในขั้นตอนการอิมพลีเมนต์ Meridium ซึ่งเป็นแอพพลิเคชันสำหรับการบริหารจัดการทรัพย์สิน ในขณะที่ 82 เปอร์เซ็นต์ของโครงการทั้งหมดสำเร็จลุล่วงไปแล้ว และในปีนี้บริษัทก็ยังจะดูเรื่องการทำ Intranet Portal ด้วย โดยการใช้ Microsoft SharePoint เพื่อสร้างลิงก์สำหรับข้อมูลต่างๆ ให้กับผู้ใช้งานภายในบริษัท นอกจากนี้ก็จะสร้างระบบ Helpdesk และแพลตฟอร์มทางด้าน Disaster Recovery อีกด้วย

“ในตอนนี้เรายังมีดาต้าเซ็นเตอร์อยู่เพียงแห่งเดียว แต่เราก็วางแผนที่จะสร้างระบบ Disaster Recovery ในปลายปีนี้ด้วย อย่างไรก็ตาม เราคงไม่ได้วางแผนเรื่องนี้แต่เพียงลำพัง แต่เรากำลังมองหาบริการเอาต์ซอร์สจากบริษัทที่มีความเชี่ยวชาญในเรื่องนี้เป็นพิเศษ” ฮาวาริกล่าว

กำหนดกลยุทธ์
ดังที่กล่าวไปแล้ว ว่าทีมงานไอทีทั้ง 21 คนของซาฮาร่าต่างก็ทำงานกันอย่างเอาจริงเอาจัง ด้วยเหตุนี้จึงไม่ใช่เรื่องแปลกที่พวกเขาจะตั้งใจต่อการกำหนดแผนและวางยุทธศาสตร์ในการลงทุนของบริษัทเป็นอย่างมาก เพื่อให้บริการของพวกเขาสอดคล้องกับความต้องการทางธุรกิจของบริษัทเสมอนั่นเอง

“สำหรับไอทีแล้วมันมีหลายแง่หลายมุมที่เราจะต้องคำนึงถึง อันดับแรกเลยก็คือ เราจะต้องตอบสนองความต้องการของธุรกิจให้ได้ จริงอยู่ที่ในปัจจุบันนี้บรรดาผู้บริหารระดับสูงและเจ้าของธุรกิจทั้งหลายต่างก็ใช้ไอทีในการสนับสนุนการตัดสินใจด้วยกันทั้งนั้น และแน่นอนว่าพวกเขาต่างก็เข้าใจดีว่าเทคโนโลยีทุกชนิดเป็นสิ่งที่มีค่าใช้จ่าย แต่พอพูดถึงเรื่องเทคโนโลยีที่มีวงจรชีวิตสั้นๆ อย่างเทคโนโลยีไอทีนั้น ดูเหมือนจะทำให้สมการต้นทุนและผลตอบแทนในใจของพวกเขาเกิดความไม่สมดุลขึ้นมาได้เหมือนกัน โดยทั่วไปแล้วเทคโนโลยีไอทีนั้นมีอายุเฉลี่ยเพียงแค่ 6 ปีเท่านั้น ซึ่งถือว่าสั้นมากเมื่อเทียบกับโรงงาน เครื่องจักร หรือเทคโนโลยีอื่นๆ ที่อาจจะมีวัฏจักรชีวิตยืนยาวกว่า 20 ปี”

“กลยุทธ์สำหรับไอทีต่อไปนี้คงน่าจะอยู่ที่การยืดอายุวัฏจักรการลงทุนให้ยาวออกไป การตัดสินใจเลือกโซลูชันที่ถูกต้องให้ได้เสียตั้งแต่ตอนแรก รวมไปถึงการศึกษาค้นคว้าโซลูชันทั้งหลายอย่างรอบคอบ และรักษาความสัมพันธ์ที่ดีทั้งกับผู้ผลิตและผู้ค้าโซลูชันเหล่านั้น” ฮาวาริกล่าว

“กลยุทธ์ที่สำคัญในลำดับต่อมานั้นน่าจะอยู่ที่การทำความเข้าใจในธุรกิจที่ตัวเองอยู่ ในเมื่อผมทำงานในอุตสาหกรรมปิโตรเคมิคัล ผมก็จำเป็นต้องให้การสนับสนุนการดำเนินงานภายใต้สภาพเงื่อนไขของอุตสาหกรรมนี้ ดังนั้นผมจึงต้องทำความเข้าใจธรรมชาติของธุรกิจชนิดนี้ เริ่มตั้งแต่วัตถุดิบ กระบวนการผลิต ไปจนกระทั่งถึงเมื่อมันกลายเป็นผลิตภัณฑ์ นอกจากนี้ยังต้องเข้าใจเรื่องของโลจิสติกส์ การส่งสินค้า การเก็บเงิน การต่อรองกับซัพพลายเออร์ รวมไปถึงการบริหารต้นทุนและทรัพย์สิน นั่นเป็นเรื่องที่ผมต้องเข้าใจเพื่อที่จะสามารถจัดเตรียมโซลูชันได้ตรงกับความต้องการทางธุรกิจได้ และการที่จะทำเช่นว่าได้นั้น ก็จะต้องทำสิ่งต่างๆ ให้เป็นเรื่องง่ายในการปฏิบัติให้มากที่สุด เนื่องจากความผิดพลาดส่วนใหญ่ขององค์กรมักจะเกี่ยวข้องโดยตรงกับวิธีการจ้างคนเข้ามาทำงานให้ ผู้คนเหล่านั้นเข้ามาพร้อมกับปรัชญาหรือวิธีคิดแบบเดิมที่ได้มาจากนายจ้างเก่า พวกเขาจึงต้องการที่จะทำแบบเดิม ทางทีมผู้บริหารระดับสูงของเราจึงพยายามที่จะทำอะไรที่เป็นไปตามแนวทางสากลเอาไว้เสมอ ซึ่งมันก็ช่วยให้การจ้างงานเป็นไปง่ายขึ้น และมีส่วนสนับสนุนให้เกิดความปรองดองขึ้นในองค์กรด้วย” ฮาวาริกล่าว

ฝ่ายไอทีของซาฮาร่าจะติดตามความต้องการทางธุรกิจผ่านคณะกรรมการเสนอแนะด้านไอที โดยคณะกรรมการดังกล่าวซึ่งโดยปกติจะประชุมกันสัปดาห์ละครั้ง หรืออย่างน้อยก็เดือนละครั้ง จะอภิปรายกันถึงแผนธุรกิจต่างๆ ขององค์กร และพูดคุยกันถึงสิ่งที่จะทำในไตรมาสต่อไป โดยฮาวารี่จะนำเสนอโซลูชันของเขาให้คณะกรรมการพิจารณาในระหว่างการประชุม ซึ่งปัญหาต่างๆ จะถูกนำมาอภิปรายและนำไปสู่การเลือกโซลูชันที่เหมาะสมที่สุด ทั้งนี้คณะกรรมการดังกล่าวจะประกอบไปด้วยผู้บริหารระดับสูงจำนวนหนึ่ง รวมทั้งผู้จัดการระดับกลาง และบางคนก็มาจากแผนกไอทีเอง

เขาชี้ให้เห็นกรณีของระบบ Unified Communication ของบริษัท ซึ่งเป็นตัวอย่างของโซลูชันที่ให้ความสำคัญต่อความต้องการทางธุรกิจก่อนเป็นอันดับแรก โซลูชันดังกล่าวได้จัดเตรียมการ Sign-on เข้าสู่ระบบ การเข้าใช้คุณสมบัติและความสามารถทาง Mobile ที่ก้าวหน้า ซึ่งได้ช่วยให้ผู้ใช้งานในองค์กรสามารถสื่อสารกับลูกค้า ซัพพลายเออร์ และผู้มีส่วนเกี่ยวข้องอื่นๆ ได้ ไม่ว่าพวกเขาจะอยู่ในสำนักงาน อยู่นอกสำนักงาน หรือแม้แต่จะอยู่ต่างประเทศก็ตาม ฝ่ายไอทีของบริษัทได้ทำงานกับโซลูชันนี้เพื่อให้มั่นใจว่าความจำเป็นในการสื่อสารจะได้รับการตอบสนองอย่างจริงจัง และได้รับการตอบสนองโดยมีคุณภาพสูง

“เราพบความท้าทายบางอย่างในแพลตฟอร์มบางชนิดและระบบปฏิบัติการบางตัว โดยเฉพาะในแง่ของประสิทธิภาพ แต่เราก็จัดการปัญหาเหล่านั้นด้วยความเชี่ยวชาญของผู้ค้าเทคโนโลยีดังกล่าว นอกจากนี้เรายังพยายามที่จะแก้ไขและหลีกเลี่ยงปัญหาในการเชื่อมต่อระบบให้ได้มากที่สุดเท่าที่จะเป็นไปได้ แต่ความท้าทายอีกอย่างหนึ่งที่เราพบก็คือ เรื่องของการหาแหล่งทรัพยากรทางไอทีนั่นเอง ปัจจุบันนี้การหามืออาชีพให้ตรงกับงานจริงๆ นั้นเป็นเรื่องที่ยากมาก แต่เราก็ทำได้ดีพอสมควรในเรื่องนี้ โดยเราจะจ้างทั้งคนที่มีประสบการณ์มาบ้างแล้วและคนที่จบใหม่เข้ามาแบบคละๆ กันไป แต่คนที่จบใหม่จะต้องได้รับการฝึกอบรมประมาณ 6 เดือน จนกว่าพวกเขาจะสามารถพิสูจน์ตัวเองให้เราเห็นว่าพวกเขาสามารถอยู่กับเทคโนโลยีได้ และสามารถให้การสนับสนุนรวมถึงพัฒนางานด้านต่างๆ ที่ธุรกิจจำเป็นต้องใช้ได้” ฮาวารี่กล่าว

ก้าวต่อไป
ฮาวารี่ไม่เคยมีความสงสัยเลยว่า ทั้งเขาและทีมงานจะสามารถให้การสนับสนุนการดำเนินกิจการของบริษัทไปได้อย่างต่อเนื่องหรือไม่ เขายกเครดิตให้ผู้บริหารระดับสูงของบริษัทที่ยังคงมีความเชื่อว่า แผนกไอทีของเขานั้นถือเป็นปัจจัยสำคัญต่อความสำเร็จของธุรกิจ อย่างไรก็ตาม เขาอยากจะสื่อสารไปยังผู้ค้าจำนวนหนึ่งว่า “ผู้ค้าจำเป็นต้องรักษาความใกล้ชิดกับลูกค้าเอาไว้ให้ได้ และต้องเข้าใจในความต้องการของลูกค้าจริงๆ พวกเขาควรจะช่วยลูกค้าเลือกโซลูชันได้อย่างชาญฉลาด และสามารถจัดเตรียมสถานการณ์ต่างๆ ที่ทำให้ลูกค้าเห็นได้ชัดเจนว่า โซลูชันของเขาจะทำงานกับสภาพแวดล้อมจริงๆ ของลูกค้าได้อย่างไรบ้าง และจากสถานการณ์นั้นๆ จะมีผลต่อบูรณภาพของข้อมูลของลูกค้าอย่างไรบ้าง อันที่จริงแล้ว การโฟกัสไปที่ความต้องการของลูกค้าอย่างจริงจังจะเป็นสิ่งที่ช่วยพวกเขาได้เป็นอย่างมากในระยะยาว ที่สำคัญที่สุดก็คือ พวกเขาจะต้องเอาใจใส่ต่อการดูแลลูกค้าหลังจากที่ขายไปแล้วด้วย อย่างไรก็ตาม เรายอมรับว่าเอชพีเป็นหนึ่งในผู้ค้าที่อยู่ในเมืองที่เราอยู่ ที่สามารถดูแลลูกค้าได้เป็นอย่างดี”

“องค์กรต่างๆ โดยเฉพาะที่เพิ่งลงทุนสร้างดาต้าเซ็นเตอร์ขึ้นมา ควรจะศึกษาความต้องการทางธุรกิจให้ถ้วนทั่ว ผู้ที่เกี่ยวข้องจะต้องลองคิดว่าตัวเองเป็นเจ้าของธุรกิจดู ลองพิจารณาการลงทุนเฉพาะสิ่งที่เป็นวัตถุประสงค์จริงๆ ของธุรกิจ ในขณะที่ผู้จัดการฝ่ายไอทีจะต้องพยายามทำความเข้าใจถึงสิ่งที่เจ้าของธุรกิจร้องขอให้ได้ เพื่อที่จะรู้ได้อย่างแน่นอนว่าสิ่งใดควรนำเสนอ และสิ่งใดไม่ควรนำเสนอ และเพื่อที่จะสามารถมองเห็นโอกาสและปัญหาทางธุรกิจที่อาจเกิดขึ้นได้อย่างชัดเจน ซึ่งในที่สุดก็จะสามารถหยิบฉวยโอกาสเหล่านั้น หรือถ้าเป็นปัญหาก็สามารถป้องกันและแก้ไขได้อย่างทันท่วงที ก่อนที่มันจะกลายเป็นปัญหาใหญ่ขึ้นมา และนั่นเป็นสิ่งที่ผมอยากจะย้ำไปถึงบรรดาซีไอโอทั้งหลาย” ฮาวารี่สรุป

เกี่ยวกับซาฮาร่า ปิโตรเคมิคัลส์
สำหรับซาฮาร่า ปิโตรเคมิคัลส์นั้น ได้รับการสนับสนุนจาก Zamil Group ซึ่งเป็นหนึ่งในกลุ่มธุรกิจขนาดใหญ่แห่งหนึ่งในซาอุดิอารเบีย โดย Zamil Group นั้นเป็นผู้ให้การสนับสนุนในหลายๆ ด้านแก่ซาฮาร่า ปิโตรเคมิคัลส์ โดยธุรกิจร่วมลงทุนแห่งนี้มีทุนจดทะเบียนที่ชำระแล้วกว่า 1,000 ล้านริยัล ในขณะที่ซาฮาร่าเองก็มีส่วนร่วมในการชี้นำและควบคุมการก่อตั้งบริษัทจำกัดอีกหลายแห่งในนิคมอุตสาหกรรมอัล จูเบล โดยได้รับความร่วมมือจากบริษัทในประเทศเองและบริษัทข้ามชาติจากต่างประเทศอีกจำนวนหนึ่ง ซึ่งล้วนแต่เป็นบริษัทที่มีทักษะและเทคโนโลยียุคใหม่ในการผลิตและทำตลาดผลิตภัณฑ์เคมีและปิโตรเคมีชนิดต่างๆ เช่น โพรพิลีน โพลีโพรลิลีน เอทิลีน และโพลีเอทิลีน เป็นต้น

ซาฮาร่า ปิโตรเคมิคัลส์ตั้งขึ้นมาเพื่อเป็นหนึ่งในผู้บุกเบิกอุตสากรรมในซาอุดิอารเบีย โดยเฉพาะอย่างยิ่งอุตสาหกรรมปิโตรเคมี ซึ่งมีความเจริญก้าวหน้าเรื่อยมาตั้งแต่ช่วงปลายทศวรรษที่ 70 และซาฮาร่า ปิโครเคมิคัลส์ก็ได้พัฒนาเรื่อยมาจนเป็นหนึ่งในบรรดาผู้นำในการผลิตและส่งออกผลิตภัณฑ์ที่เกี่ยวเนื่องกับอุตสาหกรรมปิโตรเคมีของซาอุดิอารเบีย
English to Thai: Facebook users fall for rubber duck's friend request
General field: Science
Detailed field: Internet, e-Commerce
Source text - English
Facebook users fall for rubber duck's friend request
People still haven't learned that social sites are criminal gold mines, says security firm
Gregg Keizer

December 7, 2009 (Computerworld) Facebook users haven't learned to keep their personal information private, a security researcher said today after his company conducted a test that sent randomly-selected people a friend request from bogus accounts.

One of the account profiles sported only an image of a yellow rubber duck, while the other was represented by a pair of cats.

The test conducted by Sophos was similar to one the firm did two years ago, said Graham Cluley, a senior technical consultant at the U.K.-based security vendor. In the 2007 test, 41% of the Facebook users who received the request from "Freddi Staur," represented on Facebook by a toy frog, divulged personal information, such as their e-mail address, date of birth and phone number to the stranger.

In 2009, up to 46% of the people pinged from a pair of made-up accounts -- one allegedly a 21-year-old single woman, the second a 56-year-old married woman -- responded to the friend request. A majority of those who responded gave away their full date of birth and their e-mail address.

"It looks a little bit worse now than before," said Cluley, referring to the numbers of Facebook users willing to part with personal information. "It was staggering, actually."

The two separate requests -- each aimed at 100 randomly-chosen contacts in the two fake users' age groups -- also illustrated the difference between younger and older users on Facebook. Although the 50-something crowd responding to the request from "Dinette Stonily" were less likely to give out a fully-fleshed date of birth, they were three times more apt to hand out their phone number.
Relatively few people in either group -- just 4% of the group replying to 21-year-old "Daisy Feletin," and 6% of the older users -- gave out their full street address, however.

The "Daisy Feletin" profile used an image of a toy duck as the account holder's photograph.

People just don't seem to get it, Cluley said, no matter how many times they're warned that identity thieves and other criminals troll social networking services like Facebook for useful information. "Sometimes it seems that we're in a classroom, and all the students are donkeys," Cluley bemoaned.

"Ten years ago, it would have taken a con artist weeks, maybe with the help of a private investigator, to come up with this kind of information. Or diving in garbage bins," said Cluley.

Now, however, people see services like Facebook as entertainment. "They think they have nothing to lose, giving out information, but you have a lot to lose," Cluley warned. "People have to remember that the Internet is, to some extent, public. Criminals essentially have a one-in-two chance of getting information without even trying."
Translation - Thai
ผู้เล่น Facebook กับ Request จากเป็ดยางและแมวเหมียว
คนจำนวนหนึ่งยังไม่ได้ตระหนักอย่างแท้จริงว่าเว็บไซต์เครือข่ายสังคมนั้นเป็นเหมืองทองของเหล่าอาชญากรเลยทีเดียว

ผู้เล่น Facebook ยังไม่ได้ตระหนักหรือเรียนรู้ที่จะรักษาข้อมูลส่วนตัวของตัวเอง นักวิจัยคนหนึ่งพูดเรื่องนี้ หลังจากที่บริษัทของเขาได้ทำการทดสอบโดยการส่ง Friend Request จากแอ็กเคานต์หลอกที่สร้างขึ้นมา แล้วส่งไปยังบุคคลจำนวนหนึ่งที่สุ่มเลือกขึ้นมา

เกรแฮม คลูเลย์ ที่ปรึกษาทางเทคนิคอาวุโสของผู้ค้าเทคโนโลยีด้านความปลอดภัยรายหนึ่งที่ตั้งอยู่ในสหราชอาณาจักรอธิบายว่า การทดสอบดังกล่าวซึ่งดำเนินการโดยบริษัท Sophos จะคล้ายกับการทดสอบครั้งหนึ่งที่ดำเนินการโดยบริษัทแห่งหนึ่งเมื่อ 2 ปีก่อนหน้านี้ ซึ่งในการทดสอบในปี 2007 นั้น กว่า 41 เปอร์เซ็นต์ของผู้ที่เล่น Facebook ยอมตอบรับ Friend Request จาก “เฟรดดิ สเตาร์” ซึ่งใช้การ์ตูนรูปกบแทนรูปตัวเอง แต่มีการเปิดเผยข้อมูลส่วนตัวหลายอย่าง เช่น อีเมล์แอดเดรส วันเดือนปีเกิด และหมายเลขโทรศัพท์

ในปี 2009 กว่า 46 เปอร์เซ็นต์ของบุคคลที่ได้รับการสุ่มเพื่อทำการส่ง Request จากแอ็กเคานต์ 2 แอ็กเคานต์ โดยแอ็กเคานต์แรกเป็นสาวโสดอายุ 21 ปี (ใช้รูปเป็ดยางสีเหลือง) ส่วนอีกแอ็กเคานต์หนึ่งเป็นหญิงที่แต่งงานแล้ว อายุ 56 ปี (ใช้รูปแมวคู่หนึ่งนอนอยู่บนพรม) ได้ทำการตอบรับ Request ดังกล่าว และส่วนใหญ่ของผู้ที่ตอบรับมีการเปิดเผยวันเดือนปีเกิดและอีเมล์ของตัวเอง “ดูเหมือนในตอนนี้สถานการณ์จะแย่ลงกว่าเดิม” คลูเลย์เอ่ยอ้างถึงจำนวนของผู้เล่น Facebook ที่เต็มใจเปิดเผยข้อมูลส่วนตัว “ดูมันน่ากังวลไม่ใช่น้อยเหมือนกัน” เขาแสดงความวิตก

จาก Request ทั้งสอง Request ที่มีเจ้าของข้อมูลที่ต่างกัน โดยแต่ละ Request จะส่งไปยังกลุ่มคนที่เลือกขึ้นมา Request ละ 100 ราย ซึ่งมีอายุรุ่นราวคราวเดียวกันกับเจ้าของแอ็กเคานต์ปลอมทั้งสอง ทำให้ได้เห็นความแตกต่างระหว่างผู้รับที่อายุมากและผู้รับที่มีอายุน้อยได้ในระดับหนึ่ง กล่าวคือแม้ผู้ที่ตอบรับ Request จาก “ไดเน็ตต์ สโทนิลี” (หญิงอายุ 56 ปี) จะมีแนวโน้มว่าจะให้ข้อมูลเกี่ยวกับวันเดือนปีเกิดน้อยกว่าก็ตาม แต่พวกเขากลับเปิดเผยเบอร์โทรศัพท์ของตัวเองมากกว่ากลุ่มบุคคลที่อายุน้อยกว่า (ที่ตอบรับ Request ของเดซี เฟลิติน หญิงสาวอายุ 21 ปี) ถึง 3 เท่าตัวด้วยกัน อย่างไรก็ตาม เมื่อเปรียบเทียบกันในแต่ละกลุ่มอายุ มีเพียง 4 เปอร์เซ็นต์ของผู้ที่ตอบรับ Request ของหญิงสาวอายุ 21 ปีเท่านั้น ที่ให้ข้อมูลเกี่ยวกับที่อยู่ของพวกเขา ส่วนผู้ที่ตอบรับ Request ของหญิงอายุ 65 ปีที่แต่งงานแล้วจะให้ข้อมูลดังกล่าว 6 เปอร์เซ็นต์

“มันคล้ายกับว่าผู้คนจำนวนหนึ่งจะไม่ได้ตระหนักในเรื่องความปลอดภัยกันสักเท่าไรนัก” คลูเลย์กล่าว ไม่ว่าพวกเขาจะได้รับการเตือนเกี่ยวกับเรื่องดังกล่าวสักกี่ครั้งก็ตาม โดยเฉพาะอย่างยิ่งการเปิดเผยข้อมูลในบริการเครือข่ายสังคมอย่าง Facebook ซึ่งผู้ประสงค์ร้ายอาจนำไปใช้เป็นประโยชน์ได้ “บางครั้งเราก็เหมือนอยู่ในห้องเรียนที่มีแต่เด็กหัวรั้น” เขาเปรียบเทียบ

“เมื่อ 10 กว่าปีที่แล้ว อาจต้องใช้เวลาเป็นสัปดาห์ กว่าจะได้ข้อมูลดังกล่าว บางครั้งพวกเขาอาจจะต้องพึ่งนักสืบเลยด้วยซ้ำไป หรือบางครั้งพวกเขาก็ต้องไปคอยคุ้ยขยะหลังบ้านเราอยู่นาน” คลูเลย์กล่าว แต่ในตอนนี้ผู้คนมองบริการอย่าง Facebook เป็นเรื่องของความสนุกสนาน “พวกเขาคิดว่าในการเปิดเผยข้อมูลต่อคนแปลกหน้านั้นไม่ได้มีอะไรจะต้องเสีย แต่จริงๆ แล้วมันไม่ใช่อย่างนั้น” คลูเลย์เตือน “เราต้องจำไว้ว่าอินเทอร์เน็ตเป็นอะไรที่เป็นสาธารณะ ดังนั้นผู้ไม่ประสงค์ดีหรือกระทั่งอาชญากรอาจจะเข้าถึงข้อมูลของเราได้เสมอ โดยที่พวกเขาแทบจะไม่ต้องใช้ความพยายามเลย” เขากล่าวย้ำเตือน
English to Thai: Overall Data Center Setup & Layout
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Overall Data Center Setup & Layout
Technologies & Processes To Keep In Mind For A Well-Organized Data Center

Key Points
• Done effectively, data center setup and layout can help mitigate potential issues and result in more effective operations.
• Documentation during the development and construction phases is critical for the success of future modifications, retrofits, or troubleshooting.
• Even seemingly pedestrian elements such as cabling and rack types can impact data center operations later.

The road to a well-organized, effectively designed data center begins during the design and development phases. It is often the case that unexpected—and unwanted—data center events occur due to flaws introduced during the data center design phase.

Fortunately, mitigating a lot of these issues is often a matter of thinking about potential problems during the data center setup and layout phase and designing around them. Doing so will ensure that a new data center is designed for minimal downtime as well as effective use of space and infrastructure elements.

Consider Virtualization & Cloud Options
Virtualization is rapidly becoming a commonplace technology in use in many data centers. That should come as no surprise: Virtualization can greatly reduce server sprawl while maintaining the processing capabilities business applications need to work most effectively. Minimizing server sprawl can greatly contribute to a well-organized data center simply by reducing the amount of hardware that needs to be hosted.

Bradley Brodkin, president of HighVail Systems (www.highvail.com), says a good first step during the data center setup and layout process is for administrators to look at all existing applications, services, and processes currently running in the data center to determine the amount of application load that can be consolidated on a virtualized server, farm, or private cloud to achieve higher resource utilization.

However, virtualization is not a cure for all ills. Jon Heimerl, director of strategic security at Solutionary (www.solutionary.com), says administrators should ensure that they balance applications that have different demand cycles on the same hardware and stay away from, for example, packing a single server with 60 virtual systems that all have their highest demand cycle between 12 and 2 p.m. on weekdays. It’s important to understand that virtualization can potentially increase overall system utilization and power use, Heimerl says.

Along similar lines, Brodkin says a public/private cloud can provide flexibility by allowing administrators to plan for balanced loads and farm out computing power to meet infrequent peaks and valleys in requirements.

Implement Cable Organization
Cabling may seem like a pedestrian task, but effective, well-thought-out cabling design can mitigate many headaches during the life of a data center. Dealing with a rat’s nest of tangled cables is not a good use of time, especially when the clock is ticking and a data center issue needs to be promptly resolved.

Michael Frank, vice president of data center services at Internap (www.internap.com), says properly sized cabling makes it easier to troubleshoot any challenges that may arise in interconnected equipment. During the design phase, admins should avoid landing on deployments that result in confusing tangles of wires that cannot be easily traced when equipment problems occur. Also, designing tight turns and bad bends can degrade signal quality and limit throughput.

Purchasing the correct power strips allows for power cables to be neatly routed and managed. For example, says Frank, the use of vertical and horizontal power strips is dependent on the overall design and the cabinets or racks into which equipment can be deployed. Finally, Frank says, administrators should develop a network plan that anticipates growth so cable runs and connection points can be minimized. Shorter cable runs and fewer connection points improve troubleshooting and minimize points of failure, he says.

Heimerl says admins should include support for additional equipment in their cable capacity planning, such as environmental sensors, tamper indicators, and surveillance camera needs. For more information on smart cable management, see “Cable Organization & Management” on page 28.

Plan For The Unexpected & Know Your Building
Heimerl says data center design should include planning for unexpected events. For example, he says, even though a raised floor may not be needed because everything is supplied from above, administrators should not ignore the fact that the raised floor provides another function. Heimerl tells the story of a data center located in a building basement that did not have a raised floor. When a fountain at the front of the building leaked, 3 inches of water flowed into the data center, causing rack power supplies located close to the floor to short out. And, he adds, the data center had no floor drain, so water had to be manually bailed out.

Heimerl also advises admins to maintain an accurate “as-built” blueprint of the data center that clearly shows where key infrastructure items such as utilities and cabling are located. Heimerl cites an engineer who worked on an upgrade at a data center and needed to cut a hole in a wall to run new conduit. The engineer did not have drawings available, so he cut the hole in a spot on the wall that he felt was suitable for the task. Unfortunately, the engineer cut into the sewer line for the five-story building where the data center is housed. The hole in the line promptly drained 6 inches of sewage into the data center. Sadly, the data center also lacked a floor drain.

Pay Attention To Cabinets & Racks
Internap’s Frank says facility administrators should procure properly sized cabinets and racks with adjustable mounting rails to allow for the placement of equipment both today and in the future with less chances for complications as IT equipment changes.
Also, he adds, IT administrators should understand the cabinets or racks available in the data center because these will sometimes dictate what equipment will work and what won’t, as well as any special equipment required, such as shelves or sliding rails. Administrators should also watch the cabinet depth and width, especially if vertical mounted power strips, wire managers, and relatively deep servers are used.

Top Tip: Start By Talking To Stakeholders
Stephen Johnson, senior vice president for critical environments at Primary Integration (www.primaryintegration.com), says early planning activities will identify all relevant issues and establish parameters for moving forward in an effective manner. According to Johnson, the process starts by identifying all stakeholders in the facility and ensuring that they are able to provide input early in the process. Stakeholders include facilities and IT personnel, designers and engineers, commissioning agents, high-level contractors, manufacturers and vendors, and anyone else ultimately responsible for data center performance.
Translation - Thai
การเซตอัพและวางผังดาต้าเซ็นเตอร์โดยภาพรวม
• การวางผังและเซ็ตอัพดาต้าเซ็นเตอร์ได้อย่างมีประสิทธิภาพ สามารถช่วยลดปัญหาต่างๆ ที่อาจจะเกิดขึ้นได้ และให้ผลการดำเนินงานที่ดีกว่า
• การจัดทำเอกสารในขั้นตอนการพัฒนาและก่อสร้างอย่างถูกต้อง มีความสำคัญต่อความสำเร็จในการโยกย้ายเปลี่ยนแปลง ตกแต่งซ่อมแซม และการแก้ปัญหาต่างๆ ในอนาคต
• แม้แต่เรื่องพื้นๆ อย่างเช่น การเดินสายและชนิดของแร็ค ก็สามารถส่งผลต่อการดำเนินการของดาต้าเซ็นเตอร์ในเวลาต่อมาได้

หนทางสู่การออกแบบดาต้าเซ็นเตอร์ให้มีประสิทธิภาพและทำงานได้อย่างลงตัวนั้น เริ่มต้นขึ้นตั้งแต่ขั้นตอนการออกแบบและพัฒนาแล้ว และสิ่งที่มักจะเกิดขึ้นเสมอก็คือ เรามักจะได้มีโอกาสรู้จักกับเหตุการณ์ที่ไม่เป็นที่คาดฝันและไม่เป็นที่ต้องการ ซึ่งมักจะมาจากข้อบกพร่องหรือช่องโหว่ต่างๆ ที่มีการพูดถึงกันตั้งแต่ขั้นตอนการออกแบบดาต้าเซ็นเตอร์เลยทีเดียว

โชคค่อนข้างดี ที่การลดผลกระทบหรือบรรเทาปัญหาต่างๆ มักจะเป็นเรื่องของการพิจารณาในปัญหาที่อาจเกิดขึ้นได้ในระหว่างขั้นตอนการเซตอัพและการวางเลย์เอาต์ในขณะที่ทำการออกแบบดาต้าเซ็นเตอร์ การทำเช่นนั้นจะช่วยทำให้แน่ใจว่าดาต้าเซ็นเตอร์แห่งใหม่จะได้รับการออกแบบให้มีดาวน์ไทม์น้อยที่สุด รวมทั้งสามารถใช้พื้นที่และโครงสร้างพื้นฐานต่างๆ ได้อย่างมีประสิทธิภาพด้วย

พิจารณาเวอร์ชวลไลเซชันและคลาวด์
เวอร์ชวลไลเซชัน (virtualization) หรือการทำเสมือนกลายเป็นเทคโนโลยีที่พบเห็นได้ทั่วไปในดาต้าเซ็นเตอร์ส่วนใหญ่ ซึ่งนั่นก็คงไม่ใช่เรื่องแปลกอะไรนัก เนื่องจากการทำเวอร์ชวลไลเซชันสามารถลดการซื้อเซิร์ฟเวอร์ใหม่ได้เป็นจำนวนมาก ในขณะที่ยังสามารถคงไว้ซึ่งศักยภาพในการประมวลผลแอพพลิเคชันทางธุรกิจได้อย่างมีประสิทธิผล ในขณะที่การคุมกำเนิดเซิร์ฟเวอร์เอาไว้ให้อยู่ในปริมาณที่พอเหมาะก็มีส่วนช่วยให้ดาต้าเซ็นเตอร์เป็นระเบียบและมีความเรียบร้อยมากขึ้น เนื่องจากช่วยให้ไม่ต้องมีฮาร์ดแวร์ที่ต้องคอยดูแลมากนัก

แบรดเลย์ บรอดคิน ประธานบริษัท HighVail Systems (www.highvail.com) กล่าวว่า ขั้นตอนแรกสำหรับการวางผังและเซตอัพดาต้าเซ็นเตอร์ก็คือ ผู้ดูแลระบบจะต้องพิจารณาแอพพลิเคชัน เซอร์วิส และโพรเซสต่างๆ ที่ทำงานอยู่ในดาต้าเซ็นเตอร์ เพื่อประเมินปริมาณงานที่สามารถนำเอามาประมวลผลร่วมกันภายในเซิร์ฟเวอร์เดียวกันได้ เพื่อให้มีการใช้ทรัพยากรในอัตราที่คุ้มค่ากว่าเดิมนั่นเอง

อย่างไรก็ตาม การทำเวอร์ชวลไลเซชันไม่สามารถเยียวยาปัญหาต่างๆ ได้ทั้งหมด จอน เฮเมิร์ล ผู้อำนวยการฝ่ายความปลอดภัยเชิงกลยุทธแห่ง Solutionary (www.solutionary.com) กล่าวว่า ผู้ดูแลระบบควรจะตรวจดูให้แน่ใจว่าเขาได้จัดวางแอพพลิเคชันต่างๆ ที่มีวัฎจักรความต้องการ (demand cycles) ที่แตกต่างกันออกไปได้อย่างสมดุล โดยเฉพาะแอพพลิเคชันที่อยู่ในฮาร์ดแวร์ตัวเดียวกัน และหลีกหนีการยัดเยียดเวอร์ชวลแมชีนและแอพพลิเคชันที่มีความต้องการใช้งานในเวลาเดียวกันเอาไว้ในเซิร์ฟเวอร์เครื่องเดียวกัน อย่างไรก็ตาม เป็นเรื่องสำคัญที่ต้องเข้าใจว่าเวอร์ชวลไลเซชันสามารถเพิ่มระดับของการใช้ประโยชน์จากระบบโดยรวมได้

ในทำนองเดียวกัน บรอดคินมีความเห็นว่า ทั้ง Public และ Private cloud นั้นสามารถช่วยในการจัดเตรียมความยืดหยุ่นได้เหมือนกัน โดยการอนุญาตให้ผู้ดูแลระบบสามารถวางแผนสำหรับโหลดที่มีความสมดุล และยินยอมให้ใช้พลังในการประมวลผลเมื่อถึงคราวจำเป็น

อิมพลีเมนต์เครือข่ายเคเบิล
การเดินสายอาจจะดูพื้นๆ ไปสักหน่อย แต่ก็ให้ผลดีในระดับหนึ่ง การออกแบบระบบสายอย่างรอบคอบสามารถลดปัญหาน่าปวดหัวได้หลายอย่างตลอดอายุของดาต้าเซ็นเตอร์ และการต้องเข้าไปยุ่งวุ่นวายกับบรรดาสายที่พันกันยุ่งเหยิงนั้นไม่ใช่การใช้เวลาที่คุ้มค่าเลย โดยเฉพาะอย่างยิ่งเมื่องนาฬิกากำลังเดินไป และปัญหาของดาต้าเซ็นเตอร์กำลังต้องการการแก้ไขอย่างเร่งด่วน

ไมเคิล แฟรงค์ รองประธานฝ่ายบริการดาต้าเซ็นเตอร์แห่ง Internap (www.internap.com) กล่าวว่า ระบบสายที่มีขนาดพอเหมาะจะช่วยให้ง่ายกว่าในการแก้ปัญหาที่เกิดจากการเชื่อมต่ออุปกรณ์หลายๆ ชิ้นเข้าด้วยกัน ในขั้นตอนการออกแบบนั้น ผู้ดูแลระบบควรจะหลีกเลี่ยงการทำอะไรก็ตาม ที่อาจจะมีผลทำให้เกิดความสับสนต่อระบบสายขึ้นมา จนทำให้ยุ่งยากต่อการไล่ตามปัญหาที่เกิดขึ้นในภายหลัง นอกจากนี้ การออกแบบให้สายมีแนวที่คดงอหรือหักเลี้ยวมากจนเกินไปก็อาจส่งผลกระทบต่อคุณภาพของสัญญาณด้วยเช่นกัน ซึ่งนั่นจะเป็นการจำกัดทรูพุตไปในที่สุด

แฟรงค์กล่าวต่อไปว่า การเลือกซื้อเต้าเสียบสายไฟได้อย่างเหมาะสมก็ช่วยให้สายไฟดูเป็นระเบียบเรียบร้อยขึ้นได้ ส่วนจะเลือกเต้าเสียบที่เป็นแนวตั้งหรือแนวนอนนั้นก็ขึ้นอยู่กับการออกแบบโดยรวม รวมถึงตู้หรือแร็คที่เลือกใช้ด้วย สุดท้ายแล้ว ผู้ดูแลระบบควรจะพัฒนาแผนเครือข่ายที่มีการคาดการณ์ล่วงหน้าเอาไว้ถึงการเติบโตด้วย เพื่อลดจำนวนจุดที่จะต้องมีการต่อสายลงให้น้อยที่สุด เพราะการเดินสายให้ได้สั้นที่สุดและมีจุดต่อน้อยที่สุดจะช่วยลดโอกาสที่จะเกิดความผิดพลาดได้มากเลยทีเดียว

เฮเมิร์ลระบุว่า ผู้ดูแลระบบควรจะรวมเอาการสนับสนุนด้วยอุปกรณ์เสริมเข้าไปในแผนการเดินสายเคเบิลของเขาด้วย อุปกรณ์ดังกล่าวก็เช่น ตัวเซนเซอร์สำหรับตรวจจับสภาพแวดล้อมต่างๆ หรือแม้กระทั่งกล้องวิดีโอสังเกตการณ์ เป็นต้น

วางแผนสำหรับเหตุการณ์ไม่คาดฝัน และทำความรู้จักอาคารของคุณ
เฮเมิร์ลระบุว่า การออกแบบดาต้าเซ็นเตอร์ควรจะมีการคาดคะเนถึงเหตุการณ์ที่ไม่คาดฝันด้วย ตัวอย่างเช่น แม้ว่าพื้นที่ยกสูงอาจจะดูเหมือนว่าไม่จำเป็นสักเท่าไรนัก แต่ผู้ดูแลระบบก็ไม่ควรมองข้ามโอกาสที่อาจจำเป็นต้องใช้มันด้วยเหมือนกัน เฮเมิร์ลเล่าถึงดาต้าเซ็นเตอร์ที่ตั้งอยู่ในชั้นใต้ดินของอาคารแห่งหนึ่ง ซึ่งในนั้นไม่มีการเตรียมพื้นที่ยกสูงเอาไว้เลย และเมื่อท่อน้ำที่อยู่ในน้ำพุที่อยู่บริเวณด้านหน้าตึกเกิดรั่วขึ้นมา น้ำก็ไหลเข้าไปท่วมขังอยู่ในดาต้าเซ็นเตอร์สูงถึง 3 นิ้วด้วยกัน จนเป็นเหตุให้เพาเวอร์ซัพพลายของตู้แร็คที่อยู่ในบริเวณนั้นลัดวงจร ในที่สุดทุกคนก็ต้องช่วยกันวิดน้ำออกไปกันเป็นการใหญ่

เฮเมิร์ลแนะนำผู้ดูแลระบบให้ใส่ใจและเก็บรักษาพิมพ์เขียวหรือแผนผังของดาต้าเซ็นเตอร์ให้มีความถูกต้องตามที่เป็นจริงด้วย เพื่อให้มันสามารถแสดงแผนผังของโครงสร้างพื้นฐานที่สำคัญๆ อย่างเช่น ไฟฟ้า ประปา โทรศัพท์ ได้อย่างถูกต้อง เขาอ้างถึงเหตุการณ์ที่วิศวกรคนหนึ่งที่ทำงานด้านการอัพเกรดดาต้าเซ็นเตอร์แห่งหนึ่ง เขาจำเป็นต้องเจาะผนังเข้าไปเพื่อทำการเดินสายให้กับระบบใหม่ แต่เขาไม่มีพิมพ์เขียวของตึกดังกล่าวเลย ดังนั้นสิ่งที่ทำได้ดีที่สุดก็คือ พยายามเจาะลงไปในตำแหน่งที่เขาคิดว่าเหมาะสมและสะดวกกับงานของเขาที่สุดนั่นเอง แต่โชคไม่ค่อยดีนักที่เขาไปเจาะเอาท่อระบายน้ำของตึกที่มีความสูง 5 ชั้นเข้า จนน้ำจากท่อระบายน้ำขนาด 6 นิ้วดังกล่าวไหลเข้ามาท่วมดาต้าเซ็นเตอร์ และโชคไม่ดีนักอีกเช่นกัน ที่ดาต้าเซ็นเตอร์แห่งนั้นไม่มีพื้นที่ยกสูงเลย

ให้ความสำคัญต่อตู้และแร็ค
ในขณะที่แฟรงค์แห่ง Internap กล่าวว่า ผู้ดูแลระบบควรจัดหาตู้และแร็คที่มีขนาดพอเหมาะพอสม และมีรางยึดที่สามารถปรับได้ เพื่อให้สามารถใส่อุปกรณ์ต่างๆ ได้ทั้งในวันนี้และในอนาคต โดยจะต้องเป็นตู้และแร็คที่มีความซับซ้อนน้อยที่สุดเมื่ออุปกรณ์ต่างๆ เปลี่ยนแปลงไป

นอกจากนี้ เขายังเพิ่มเติมด้วยว่า ผู้ดูแลระบบควรจะมีความเข้าใจต่อความพร้อมใช้งานของตู้และแร็คที่อยู่ในดาต้าเซ็นเตอร์เป็นอย่างดี เนื่องจากบางครั้งเรื่องดังกล่าวอาจจะเป็นตัวกำหนดว่าอุปกรณ์ใดจะทำงาน และอุปกรณ์ใดจะไม่ทำงานบ้าง เช่นเดียวกับกับความต้องการอุปกรณ์บางอย่างเป็นพิเศษ เช่น ชั้น หรือรางเลื่อน เป็นต้น อีกทั้งผู้ดูแลระบบควรจะดูเรื่องความลึกและความกว้างของตู้ด้วย โดยเฉพาะอย่างยิ่งถ้ามีการใช้เต้าเสียบสายไฟแบบตั้ง ไวร์เมเนเจอร์ และเซิร์ฟเวอร์แบบลึก

เริ่มต้นด้วยการพูดคุยกับผู้มีส่วนเกี่ยวข้อง
ในขณะที่สตีเฟน จอห์นสัน รองประธานอาวุโสฝ่ายสภาพแวดล้อมวิกฤติแห่ง Primary Integration (www.primaryintegration.com) กล่าวว่า กิจกรรมต่างๆ ในการวางแผนเบื้องต้นมักจะอยู่ที่การกำหนดประเด็นที่เดียวข้องทั้งหมด รวมทั้งการสร้างปัจจัยที่พร้อมสำหรับการก้าวไปข้างหน้าอย่างมีประสิทธิภาพ ซึ่งตามความเห็นของจอห์นสันนั้น กระบวนการเริ่มต้นโดยการกำหนดผู้ที่มีส่วนเกี่ยวข้อง (stakeholders) ทั้งหมดที่เกี่ยวข้องอยู่ใน Facility ที่กำลังจะเกิดขึ้น และเพื่อให้แน่ใจว่าพวกเขาจะสามารถจัดเตรียมอินพุตได้ทันตั้งแต่ต้นกระบวนการ ซึ่งผู้มีส่วนได้เสียนั้นก็รวมถึงบุคลากรฝ่ายไอที นักออกแบบ วิศวกร นายหน้า ผู้รับเหมา ผู้ผลิต คู่ค้า และบุคคลอื่นๆ ที่มีความรับผิดชอบต่อประสิทธิภาพของดาต้าเซ็นเตอร์
English to Thai: Polycom Solution Portfolio
General field: Tech/Engineering
Detailed field: Computers: Hardware
Source text - English
Polycom Solution Portfolio
Polycom® RealPresence™
Experience (RPX™)

Fully immersive solution delivering a 100% controlled,
life-like experience
• Realize low TCO with H.264 High Profile for lower
bandwidth requirements - ITP v2.7
• Seating capacity from 4 – 28 participants
• Full screen, cinematic view supporting 2 to 4 screens
• Superior realism delivered with high definition video and audio
• HD video, audio and flexible HD content sharing
• Purpose built for executive and boardroom
meetings, corporate trainings and higher education
• Investment protection is ensured as a standards-based,
interoperable solution

Polycom® Open
Telepresence Experience™
(OTX™) 300

Immersive Telepresence solution combining high
performance with unique design elements for small groups
• Realize low TCO with H.264 High Profile for lower
bandwidth requirements – ITP v2.7
• Multipurpose design seats 6 people in a telepresence call or
10 when not in a call
• HD video, audio and flexible HD content sharing
• Three 65-inch LCD displays create the illusion of sitting
across the table from distant colleagues
• Easy to use – simple and consistent touch-screen user
interface across all locations
• Three large 21.5” color content displays
• Optional Complete Experience Kit includes rear wall and
lighting package
• Investment protection is ensured as a standards-based,
interoperable solution

Polycom® Architected
Telepresence
Experience™ (ATX™) 300

Customized Immersive Telepresence designed
for integrators to create unique telepresence
solutions
• Three-codec kit to create unique and powerful
telepresence rooms
• Clear, crisp HD video up to 1080p resolution, HD
audio and flexible content sharing
• Highly customizable solutions, flexible designs
leverage existing space, furniture and decor
• Partner skills and services ensure specific
application requirements are met
• Investment protection is ensured as a standardsbased,
interoperable solution

Polycom® HDX® 8000
Series

Advanced solution bringing
HD video, voice and content sharing
capabilities to conference rooms,
classrooms and meeting spaces
across the enterprise
• Dual Stack H.323/SIP & H.320 standards support
• HD 1080p30, 720p 30 & 60 fps resolution
• H.264 High Profile with Rev B and HDX v2.6
• Up to 6 Mbps
• H.239 People Content™ & People Content™ IP
• Polycom People On Content Chroma Key
• Support for Polycom Conferencing for MS Outlook
• AES, HTTPS, TLS, ICE
• VCR/DVD input/output
• 4-Way HD embedded multipoint support
• H.320 BRI, PRI or serial modules available
• Analog port for audio-only participants
• Serial port API support
• Single or dual 42-inch displays on HDX solution
• Single 50-inch on HDX pedestal or wall mount

Polycom® Video Border Proxy™
(VBP™) E Series And ST Series

• VBP E Application Layer Gateway
• No external registration required
• 1Mbps, 3Mbps, 10Mbps, 25Mbps, 85Mbps, or 200Mbps
• H.323 application-aware firewall
• VBP ST Access Proxy
• Requires external registration
• 10Mbps, 25Mbps, 85Mbps or 200Mbps
• ITU-T H.460 18/19 standard support











Polycom® RSS™ 4000
Network-based appliance that records, archives, and streams Telepresence and video conferences to desktops, conference rooms, and more
• Stream to live audiences in up to HD 720p
• Automatically archive in HD 1080p
• Record directly from H.323 endpoints and MCUs
• Record up to 15 simultaneous conferences
• Full management and authentication with AD
• Redundant RAID hard drives & power supplies

Polycom® Video Media Center™ (VMC™) 1000
• Upload content from multiple sources
• Organize, manage and track large libraries of video
• Video-on-demand media man¬agement
• Unicast and multicast support
• Management of multiple Polycom RSS servers
• Create and scheduled live broadcasts


Video Distribution
Polycom® Video Edge™ (PVE™) 1000

Appliance for cost effective and reliable delivery of Live Streaming and Video on Demand. Provides an alternative/supplement to Multicast on corporate networks
• Minimize network bandwidth consumption for streaming video
• Ensures reliability of live streams
• Intelligently caches video to minimize network and playout responses

Recording Studio
Polycom® Recording Studio (PRS) 1000

In house capability to mix/match a/v sources – produce their own videos – live and VOD. Permanent install in production room or move from one event to another
• Mini Production Studio in a box
• Easy capture & streaming of video / audio sources, mixing pallet
• Captures presenters PC (VGA in) as well as 5 other video feeds and 3 audio feeds

Digital Signage
Polycom® Digital Signage™ (PDS™) 2000

Video Enablement of key communication and messaging to target groups. Applicable to multiple industries / verticals and applications
• Broadcast quality media
• Highly scalable and reliable solution
• Minimizes network impact
• Easy to use system – ease content changes, customer templates and style sheets

Industry Solutions
Polycom® Instructor™ FS

Combines video conferencing and interactive white boarding into a single cost-effective, powerful package
• HD 1080p 30 fps or 720p 30/60 fps
• 50-inch flat-panel plasma display
• Powered by HDX and Smart Technologies
• Small size and weight makes it easy to move
• Simple touch-screen controls

Microsoft Solution
Polycom CX5000

Unique 360° group video collaboration for Microsoft UC environments
• Active speaker tracking automatically focuses on the person currently talking
• 360° panoramic view of entire meeting room
• Easy to setup and use – as simple as a webcam
• Use as analog speakerphone for voice-only calls
• Works with Microsoft Live Meeting 2007, Office Communicator 2007, and Communicator “14”

Standard Definition Conferencing
Polycom® Quality Definition Experience™ (QDX™) 6000

The QDX provides an optimal price-to-performance ratio for non-HD video applications.
• Simplified installation and ease of use
• Affordability speeds your return on investment (ROI)
• Superb audio clarity with Polycom StereoSurround
• Quality, performance, simplicity and affordability
• Improved collaboration with intuitive one-touch content sharing

Installed Audio Solutions
Polycom® SoundStructure®

System that delivers clear and immersive audio for more productive voice and video conferences
• Deep robust integration with HDX systems
• Breakthrough feedback elimination
• Modular PSTN telephony cards
• Stereo echo cancellation from 20Hz - 22 kHz
• AEC with no compromises
• Supports the HDX mic’s and HDX remote control

Integrated Video and Voice Solutions
Polycom® SoundStation® IP 7000

Table top audio conferencing solution that integrates with Polycom HDX Room Telepresence
solutions for high quality conferencing
• Connects directly to any HDX
• Replaces HDX microphone arrays
• Dial audio or video calls from IP 7000 phone
• Start content sharing right from the phone
• 20-foot microphone pickup range
• Use HDX table Mic arrays as extension Mics

Business Communications
Polycom® SoundStation® & VoiceStation®

Polycom conference phones are the industry standard for clear, productive conference calls, and are a fixture in meeting rooms worldwide.
• Expansive 360-degree microphone coverage
• Latest models feature HD Voice technology
• Models designed for large rooms, standard conference rooms and private offices
• Analog, VoIP and Digital PBX versions available

Mobile Communications
Polycom® SpectraLink® and KIRK® Handsets

Polycom offers the industry’s most versatile Wireless telephony solutions for the workplace that deliver the power of a desk phone on a mobile device. Polycom Wireless Telephones provide a wide range of IP, digital and analog interfaces ensuring connectivity to the majority of PBX systems for businesses worldwide. Simple to learn and use
• Broadest PBX and WLAN interoperability
• Guaranteed voice quality
• Industry’s most durable handsets
• Extensive application and strategic partnerships
• Best in class service and support

Polycom® Open Collaboration Network
The Polycom Open Collaboration Network enables best of breed, Unified Communications (UC) solutions while ensuring customers’ flexibility and investment protection. By teaming with strategic partners-- Avaya, BroadSoft, HP, IBM, Juniper, McAfee, Microsoft, and Siemens-- Polycom delivers fully integrated, end-to-end UC offerings that leverage our complete portfolio of voice, video, telepresence, and infrastructure solutions.
Translation - Thai
Polycom Solution Portfolio
Polycom® RealPresence Experience (RPX™)

โซลูชันที่มอบประสบการณ์สมจริงให้คุณ โดยที่คุณสามารถควบคุมได้อย่างสมบูรณ์แบบ
• ลดต้นทุนในการเป็นเจ้าของ (Total Cost of Ownership) ด้วย H.264 High Profile ซึ่งต้องการแบนด์วิดธ์ที่ต่ำกว่า (ITP v2.7)
• รองรับผู้เข้าร่วมประชุม 4-28 คน
• จอภาพ Full Screen แบบ Cinematic View ซึ่งสนับสนุนหน้าจอได้ 2-4 หน้าจอ
• สร้างความรู้สึกเสมือนจริงด้วยภาพและเสียงคุณภาพสูง
• แชร์เนื้อหาด้วยภาพและเสียงคุณภาพสูงที่มีความยืดหยุ่นในการใช้งาน
• เหมาะสำหรับห้องประชุมผู้บริหาร ห้องอบรมสัมมนา และสถาบันการศึกษาชั้นสูง

Polycom® Open Telepresence Experience™ (OTX™) 300
โซลูชัน Telepresence สมจริงที่ประกอบด้วยสมรรถนะและการออกแบบที่แตกต่าง เพื่อใช้งานในกลุ่มการทำงานขนาดเล็ก
• ลดต้นทุนในการเป็นเจ้าของ (Total Cost of Ownership) ด้วย H.264 High Profile ซึ่งต้องการแบนด์วิดธ์ที่ต่ำกว่า (ITP v2.7)
• ออกแบบโดยเน้นเอนกประสงค์ในการใช้งาน รองรับผู้เข้าร่วมประชุม 6 คนกรณีอยู่ใน Telepresence Call หรือ 10 คนกรณีไม่อยู่ใน Telepresence Call
• แชร์เนื้อหาด้วยภาพและเสียงคุณภาพสูงที่มีความยืดหยุ่นในการใช้งาน
• จอแสดงผลแอลซีดีขนาด 65 นิ้วจำนวน 3 จอ ซึ่งสร้างความรู้สึกเสมือนประชุมอยู่ในห้องเดียวกัน
• ใช้งานง่ายด้วยอินเทอร์เฟซแบบ Touch Screen ที่เป็นมาตรฐานเดียวกันในทุกๆ ที่
• จอแสดงผลเนื้อหาสี (color content displays) ขนาดใหญ่ 21.5 นิ้วจำนวน 3 จอ
• ออปชัน Complete Experience Kit ซึ่งรวมถึง Rear Wall และ Lighting Package
• ปกป้องการลงทุนของคุณให้คุ้มค่าด้วย Standards-based และโซลูชันที่ทำงานประสานกันได้อย่างลงตัว

Polycom® Architected Telepresence Experience™ (ATX™) 300
Telepresence ที่มอบประสบการณ์อันน่าพึงพอใจ ออกแบบสำหรับอินทิเกรเตอร์เพื่อการสร้างโซลูชัน Telepresence ที่แตกต่าง
• ชุด Codec Kit จำนวน 3 ชุด สำหรับสร้างห้อง Telepresence ที่แตกต่างและมีประสิทธิภาพ
• ชัดเจนด้วยวิดีโอความละเอียดสูง (HD Video) ที่ระดับ 1080p พร้อมด้วยระบบเสียงคุณภาพ และการแชร์เนื้อหาด้วยความยืดหยุ่น
• เป็นโซลูชันที่สามารถปรับแต่งได้ค่อนข้างมาก การออกแบบเน้นความยืดหยุ่นในแง่ของพื้นที่ เฟอร์นิเจอร์ และการตกแต่ง
• ด้วยการบริการและทักษะของพาร์ทเนอร์ ช่วยรับประกันถึงความพร้อมในการใช้งานแอพพลิเคชันเฉพาะด้านต่างๆ
• ปกป้องการลงทุนของคุณให้คุ้มค่าด้วย Standards-based และโซลูชันที่ทำงานประสานกันได้อย่างลงตัว

Polycom® HDX® 8000 Series
โซลูชันล้ำยุค นำความสามารถด้าน HD Video, Voice และ Content Sharing สู่ห้องประชุม ห้องเรียน และพื้นที่การประชุมทั่วทั้งองค์กร
• ทำงานด้วย Dual Stack H.323/SIP & H.320
• ความละเอียดระดับ HD ที่ 1080p30 และ 720p ในอัตราความเร็ว 30 และ 60 เฟรมต่อวินาที
• รองรับ H.264 High Profile with Rev B และ HDX v2.6
• อัตราความเร็วสูงสุดในการเรียกสาย (Maximum Call Speed) ที่ 6 เมกะบิตต่อวินาที
• รับส่งสัญญาณภาพ Dual Stream ด้วย H.239 People Content™ และ People Content™ IP
• เสริมสมรรถนะของ Polycom People On Content ด้วยฟังก์ชัน Chroma Key
• รองรับ Polycom Conferencing for MS Outlook
• รองรับโพรโตคอล AES, HTTPS, TLS และ ICE
• มาพร้อมกับพอร์ตอินพุต/เอาต์พุตชนิด VCR/DVD
• เชื่อมต่อแบบ Multipoint ด้วย 4-Way HD Embedded
• พร้อมใช้งาน BRI, PRI หรือ Serial Module ตามมาตรฐาน H.320
• สนับสนุนการเข้าร่วมประชุมเฉพาะทางเสียง (audio-only participants) ด้วย Analog Port
• สนับสนุนฟังก์ชันหรือคำสั่ง API ผ่าน Serial Port
• จอภาพ Single หรือ Dual ขนาด 42 นิ้วแบบ HDX Solution
• จอภาพ Single ขนาด 50 นิ้วบน HDX Pedestal หรือ Wall Mount

Polycom® Video Border Proxy™ (VBP™) E Series And ST Series
VBP E Application Layer Gateway
• ไม่จำเป็นต้องทำ External Registration
• อัตราความเร็วระดับ 1, 3, 10, 25, 85 หรือ 200 เมกะบิตต่อวินาที
• ไฟร์วอลล์ระดับ Application Layer ตามมาตรฐาน H.323
VBP ST Access Proxy
• ต้องการ External Registration
• อัตราความเร็วระดับ 10, 25, 85 หรือ 200 เมกะบิตต่อวินาที
• สนับสนุนมาตรฐาน ITU-T H.460 18/19


























Polycom® RSS™ 4000
อุปกรณ์ Network-based ที่บันทึก เก็บรวบรวม และกระจายสัญญาณ Telepresence และ Video Conference สู่เดสก์ทอป ห้องประชุม และที่อื่นๆ
• ส่งผ่านข้อมูลสู่ผู้เข้าร่วมประชุมในระดับ HD 720p
• จัดเก็บข้อมูล (archive) โดยอัตโนมัติในระดับ HD 1080p
• บันทึกโดยตรงจาก H.323 Endpoint และ MCU
• บันทึกได้กว่า 15 การประชุมพร้อมๆ กัน
• บริหารจัดการและยืนยันสิทธิด้วย AD
• Redundant ทั้ง RAID Hard Drive และ Power Supply

Polycom® Video Media Center™ (VMC™) 1000
• อัพโหลดเนื้อหาจากแหล่งต่างๆ
• จัดระเบียบ จัดการ และติดตามไลบรารีวิดีโอขนาดใหญ่
• บริหารจัดการสื่อชนิด Video-on-demand
• สนับสนุนทั้ง Unicast และ Multicast
• บริหารจัดการ Polycom RSS Server หลายๆ ตัว
• สร้างและกำหนดตารางเวลาสำหรับการแพร่สัญญาณสด

อุปกรณ์กระจายสัญญาณวิดีโอ
Polycom® Video Edge™ (PVE™) 1000

อุปกรณ์สำหรับส่งสัญญาณ Live Streaming และ Video on Demand ได้อย่างประหยัดและไว้วางใจได้ โดยการจัดเตรียมทางเลือกและส่วนเพิ่มเติมต่างๆ สำหรับ Multicast บนเครือข่ายขององค์กร
• ลดการบริโภคแบนด์วิดธ์บนเครือข่ายอันเกิดจากกระแสข้อมูลวิดีโอ
• เพิ่มความน่าเชื่อถือให้กับข้อมูลสด
• แคชข้อมูลวิดีโออย่างชาญฉลาด เพื่อลดการความสิ้นเปลืองของเครือข่าย

สตูดิโอเพื่อทำการบันทึก
Polycom® Recording Studio (PRS) 1000

ความสามารถแบบ In House ในการผสมและเปรียบเทียบสัญญาณเอวี เพื่อการผลิตวิดีโอหรือวิดีโอออนดีมานด์ด้วยตัวคุณเอง ใช้ติดตั้งถาวรในห้องผลิตหรือจะเคลื่อนย้ายจากที่หนึ่งไปยังอีกที่หนึ่งก็ได้
• เป็น Mini Production Studio ที่อยู่ในกล่อง
• ง่ายต่อการ Capture และ Mix สัญญาณภาพและเสียง
• จับสัญญาณจากพีซี รวมทั้งจากแหล่งสัญญาณวิดีโออีก 5 แหล่ง และออดิโออีก 3 แหล่ง

ป้ายดิจิตอล
Polycom® Digital Signage™ (PDS™) 2000

โซลูชันสำหรับเพื่อการสื่อสารด้วยภาพและข้อความที่มีความสำคัญไปยังกลุ่มเป้าหมาย สามารถประยุกต์ใช้งานได้ในหลากหลายอุตสาหกรรม
• แพร่สัญญาณสื่อที่มีคุณภาพ
• เป็นโซลูชันที่ไว้วางใจได้ และสามารถขยายขอบเขตการใช้งานได้
• ลดผลกระทบต่อเครือข่ายได้ดี
• ง่ายต่อการใช้งาน พร้อม Template และ Style Sheet ที่ใช้งานได้สะดวก

โซลูชันสำหรับอุตสาหกรรม
Polycom® Instructor™ FS

โซลูชันที่รวม Video Conference และ Interactive White Boarding เอาไว้ในแพ็กเกจเดียว ซึ่งให้ทั้งความประหยัดและประสิทธิภาพในการใช้งาน
• ความละเอียด HD 1080p ที่ 30 เฟรมต่อวินาที หรือ 720p ที่ 30 หรือ 60 เฟรมต่อวินาที
• จอพลาสม่าแบบ Plat-Panel ขนาด 50 นิ้ว
• เสริมสมรรถนะด้วย HDX และ Smart Technology
• มีขนาดเล็กและน้ำหนักเบา ง่ายต่อการเคลื่อนย้าย
• ใช้งานง่ายด้วย Touch-screen Control


โซลูชันสำหรับไมโครซอฟท์
Polycom CX5000

โซลูชัน Video Collaboration แบบกลุ่มที่แตกต่างแบบ 360 องศา สำหรับสภาพแวดล้อมการทำงานของ Microsoft UC
• ระบบ Active Speaker Tracking ที่สามารถโฟกัสไปที่ผู้ที่กำลังพูดอยู่ได้
• มุมมองพาโนรามา 360 องศา มองเห็นทั่วทั้งห้องประชุม
• ง่ายต่อการติดตั้งและใช้งานราวกับการใช้เว็บแคม
• ใช้ Analog Speakerphone สำหรับสายที่เข้าร่วมประชุมเฉพาะเสียง
• ทำงานร่วมกับ Microsoft Live Meeting 2007, Office Communicator 2007 Communicator “14”


การประชุมตามนิยามมาตรฐาน
Polycom® Quality Definition Experience™ (QDX™) 6000

QDX ช่วยมอบอัตราราคาต่อประสิทธิภาพที่น่าสนใจ โดยเฉพาะสำหรับการใช้งาน Non-HD Video
• ง่ายต่อการติดตั้งและใช้งาน
• ให้ผลตอบแทนกลับคืนอย่างรวดเร็ว
• คุณภาพของเสียงเป็นเลิศด้วย Polycom StereoSurround
• มอบประสิทธิภาพ คุณภาพ และความสะดวกในการใช้งาน อีกทั้งมีราคาที่คุ้มค่า
• เพิ่มประสิทธิภาพในการทำงานร่วมกันด้วยฟังก์ชัน One-touch Content Sharing ที่ชาญฉลาด

โซลูชันออดิโอแบบติดตั้ง
Polycom® SoundStructure®

เป็นระบบที่ส่งมอบเสียงที่ชัดเจนและเสมือนจริง เพื่อการประชุมทางไกลทุกชนิดที่สมบูรณ์แบบกว่า
• อินทิเกรตกับ HDX System ได้อย่างลงตัว
• ลดผลกระทบต่อเครือข่ายได้อย่างชัดเจน
• มาพร้อมกับ Modular PSTN Telephony Card
• กำจัดเสียงสะท้อนสเตอริโอจากความถี่ 20 เฮิรตช์ถึง 22 กิโลเฮิรตช์
• ฟังก์ชัน AEC ที่ทำงานได้อย่างอัตโนมัติและแม่นยำ
• สนับสนุน HDX Mic และ HDX Remote Control


โซลูชันที่เป็นการอินทิเกรตกันระหว่างวิดีโอและวอยซ์
Polycom® SoundStation® IP 7000

โซลูชันการประชุมทางเสียงที่ตั้งอยู่บนโต๊ะทำงาน ซึ่งสามารถอินทิเกรตกับ Polycom HDX Room Telepresence เพื่อประสิทธิภาพที่สูงกว่าเดิม
• เชื่อมต่อโดยตรงกับ HDX ทุกรุ่น
• แทนการใช้ HDX Microphone Array
• หมุนเรียกสายออดิโอหรือวิดีโอคอลล์จาก IP 7000 Phone
• เริ่มต้น Content Sharing จากตัวโทรศัพท์
• รัศมีไมโครโฟน 20 ฟุต
• ใช้ HDX Table Mic Array เป็น Extension Mic


การสื่อสารสำหรับธุรกิจ
Polycom® SoundStation® & VoiceStation®

Conference Phone ของ Polycom เป็นมาตรฐานอุตสาหกรรมสำหรับ Conference Call ที่ชัดเจนและเน้นประสิทธิภาพ และเป็นอุปกรณ์ที่คุณพบเห็นได้ในห้องประชุมทั่วโลก
• รัศมีไมโครโฟนครอบคลุม 360 องศา
• มาพร้อมกับเทคโนโลยีด้าน HD Voice รุ่นล่าสุด
• มีหลายรุ่นให้เลือกใช้ ขึ้นอยู่กับขนาดของห้องประชุม
• พร้อมใช้งานทั้ง Analog, VoIP และ Digital PBX

การสื่อสารสำหรับอุปกรณ์พกพา
Polycom® SpectraLink® and KIRK® Handsets

Polycom ขอนำเสนอโซลูชันเทเลโฟนีไร้สายที่มีความสามารถรอบตัว ซึ่งสามารถให้พลังแบบเครื่องโทรศัพท์ที่ตั้งอยู่บนโต๊ะแก่อุปกรณ์เคลื่อนที่ต่างๆ ได้ โดยการจัดเตรียมอินเทอร์เฟซแบบไอพี ดิจิตอล และอะนาล็อกที่ครอบคลุม เพื่อให้ความมั่นใจในการเชื่อมต่อกับระบบ PBX หลักๆ ทั่วโลก อีกทั้งง่ายต่อการเรียนรู้และใช้งานอีกด้วย
• ทำงานร่วมกับ PBX และ WLAN ได้อย่างกว้างขวาง
• คุณภาพของเสียงที่รับประกันได้
• เป็นแฮนเซตที่ทนทานที่สุดในอุตสาหกรรม
• เพิ่มระดับการใช้งานและการมีส่วนร่วมต่างๆ

เครือข่าย Open Collaboration ของ Polycom
Open Collaboration Network ของ Polycome ช่วยเพิ่มประสิทธิภาพให้กับโซลูชัน Unified Communication ทั้งปวง ในขณะที่ทำให้ลูกค้าเชื่อมั่นในความยืดหยุ่นและความคุ้มค่าในการลงทุนได้ด้วย และด้วยการร่วมมือกับพาร์ทเนอร์ที่สำคัญอย่าง Avaya, BroadSoft, HP, IBM, Juniper, McAfee, Microsoft, และ Siemens นั้น ช่วยให้ Polycom สามารถส่งมอบ Unified Communication ที่เป็นการยกระดับความสมบูรณ์แบบให้กับ Portfolio ด้าน Voice, Video, Telepresence และ Infrastructure ของ Polycom ด้วย
English to Thai: Shaping the shield
General field: Science
Detailed field: Computers: Hardware
Source text - English
Shaping the shield
The situation that Orascom Telecom found itself in recently is one that will ring familiar to many IT managers across the region.

With more than 80 million subscribers as of the end of March this year, Egypt-based Orascom is among the largest and most diversified network operators in the Middle East, Africa and Asia. At the organisation all the information exchanged between the corporate headquarters, its subsidiaries and associated vendors is communicated by e-mail. E-mail is therefore a mission-critical business application on which all corporate employees and executives rely. This was the reason that the IT security team found it imperative to find a solution for a problem that was fast becoming a menace - spam.

"90% of the 1.5 million daily e-mails received in our headquarters is spam. It was therefore critical for us to implement an enterprise-class security solution to maintain efficient business communications," says Mina Samir, IT security manager at Orascom Telecom.

In order to tackle the issue, the security team at Orascom deployed a software-based solution in 2004. However, with the growth of the organisation over the years they increasingly found the solution to be inadequate for their needs.

"By 2007, we had decided that we needed a new appliance-based approach for the antispam solution. The evaluation process for the solution was started in June 2007 and by the end of the year we had already selected the vendor and started testing the hardware elements involved," says Samir.

Evaluation of the various solutions on offer was based on the relative accuracy of each of them, along with the product's availability and transparency. Based on these parameters, Fortinet's FortiMail e-mail security platform was chosen by the organisation.

"We tested the appliances in our back-up site. In March 2008, we deployed two of these appliances. Since we moved to FortiMail, our management and employees have appreciated a huge decrease in the quantity of spam e-mails they receive. From an IT perspective, FortiMail is definitely an enterprise-class e-mail security solution, which provides us with a superior level of protection, reliability, management and reporting. We have not added to our current appliances yet, but we are in the process of looking into adding more," says Samir.

The FortiMail solution now filters the entire inbound e-mail traffic going through Orascom's corporate servers with minimal downtime. The organisation also subscribed to the FortiGuard antispam and anti-virus services to get automatic and continuous updates, and to ensure its FortiMail platforms are kept up to date to help protect against the latest threats.

In addition, Orascom uses FortiMail's detailed logging and customised reporting functionalities to get granular information on all malicious e-mails received, blocked and quarantined.

"We are very happy with the Fortinet solution and we are planning on adding at least one more appliance by the end of the year. This will be deployed at our back-up site. We will also encourage our subsidiaries to adopt the Fortinet solution in the future," states Samir.

Solving defence issues
While spam was one of the biggest problems facing the IT team, there were other internal and external defence mechanisms that they were constantly looking into in order to improve their security standards.

Recently, keeping in mind the sensitivity of some of the information being handled by the different departments within the organisation, the security team implemented two-factor authentication for accessing and working on certain applications by using RSA's token solution.

"We wanted to restrict access of an application to certain employees. For two-factor authentication we evaluated several vendors and chose RSA based on their references, support factors and integration elements. After selecting the solution, we tested it in our production environment before deploying it," says Samir.

The evaluation process started in June 2008, followed by a process of customisation of the solution for Orascom's specific needs. The solution went live in the first quarter of 2009. Apart from security solutions, the IT team has also put in place financial consolidation systems, unified communications and a web conferencing solution in the recent past.

"As a security team, we are constantly required to do more with less. This is why we insist on multi-vendor security within Orascom to ensure that even when an external attack happens they don't find a relatively easy homogeneous environment. We also ensure that we select the best vendor for any particular solution area after having done a proof of concept. These basic processes help us maintain a higher level of security," says Samir.

Budgets for IT security are decided following a lengthy process, which involves meetings with business teams and understanding the projects that are absolutely critical to the organisation.

"The process starts with ideas. We sit with business leaders to know exactly what they need. We give shape to the project and put down the exact objectives of the particular solution. Then we start consulting different vendors to find out how we can achieve this objective. After this, we put forward a proposal and make a presentation with our findings and estimated budgets," explains Samir.

This is done as an annual process. More recently, one of the major projects that Samir and his team have been busy with is the creation of a proper disaster recovery plan for the organisation which involves the setting up of an appropriate site.

"Our back-up site currently mirrors only the processes and data related to one particular crucial application. We have been working on a fully-fledged disaster recovery plan. This we are in great need of because from 2000, when the current back-up site was established, we have added lots of applications and services, especially in the last three years. We need to re-assess the business objectives, the services that are essential to us, the recovery time and point objectives such that we can have a proper disaster recovery site," says Samir.

According to him, the assessment should be finished by next month and a technical design for the site will be done. He hopes to have the disaster recovery site, which will operate in a different city from the location of the headquarters, up and functioning sometime in 2010.

Most critical services at Orascom will be moved to the disaster recovery site once it is operational. This will include services running on all three of the organisation's data centres, all of which function out of the current headquarters.

Implementing standards
Apart from the massive disaster recovery project, Samir is also working on implementing a standardisation across the various subsidiaries of Orascom.

"We had started to standardise a couple of years back. Since we have limited resources we started with the elements that we considered to be the most important, like the firewall and the intrusion prevention systems (IPS). With these solutions, the subsidiaries can choose between only two vendors based on the local support that is available," says Samir.

He adds, "We will soon do this for the antispam filters as well. Currently, all of our subsidiaries have their own appliances, chosen at different times based on their specific needs. Due to this situation it is difficult to move to a standard immediately. However, when any of them need to replace an appliance, we can insist that they choose only between two vendors as is the case with other solutions now."

Samir agrees that much of the issues surrounding different products used at different locations can be solved, and a uniform level of operation made true, by the development and deployment of a single security policy.

"So far we do not have a centralised IT policy and so we do not insist on similar purchases at the seven subsidiaries. If we make an agreement and we benefit out of it, we try and push the solution among the subsidiaries as well. In the coming year, I also plan to rectify this gap by creating a security policy.

We find this especially essential now since we need to accommodate the usage patterns of an increasing base of travelling employees. We need to make our systems flexible for them, while at the same time reducing risk for the corporate network. It is a very tough project and requires tight collaboration between the systems, applications and security team. We will probably start the process of the formation of a security policy with that project," states Samir.

Like many others in the Middle East, Orascom Telecom is moving carefully and cautiously in security measures they implement to ensure that their choices work for them in the most efficient manner, with minimal possibility of encroachment. Slow and steady it might seem now, but the organisation is likely to win the race with higher security and increased business productivity, led, as they are, by an efficient IT and security team.
Translation - Thai
การกำหนดนโยบายเพื่อความปลอดภัย
สถานการณ์ที่ Orascom Telecom กำลังพบว่าตัวเองเป็นหนึ่งในองค์กรที่พบกับปัญหาที่ผู้จัดการฝ่ายไอทีส่วนใหญ่คุ้นเคยกันดี

ด้วยจำนวนลูกค้ากว่า 80 ล้านรายเมื่อสิ้นเดือนมีนาคมที่ผ่านมา บริษัท Orascom ซึ่งมีที่ตั้งอยู่ในอียิปต์นั้น นับเป็นผู้ให้บริการเครือข่ายรายใหญ่รายหนึ่งในตะวันออกกลาง อาฟริกา และเอเชีย ที่ให้บริการต่างๆ อย่างหลากหลาย ในองค์กรแห่งนี้จะมีการแลกเปลี่ยนข้อมูลชนิดต่างๆ ระหว่างสำนักงานใหญ่ สำนักงานสาขา บริษัทลูก และคู่ค้าอยู่ตลอดเวลา ซึ่งการสื่อสารส่วนใหญ่จะกระทำผ่านอีเมล์เป็นหลัก ดังนั้นอีเมล์จึงเป็นแอพพลิเคชันทางธุรกิจที่มีความสำคัญมาก และเป็นที่พึ่งพาของพนักงานและผู้บริหารของทั้งองค์กรเลยทีเดียว ซึ่งนั่นเป็นเหตุผลที่ทำให้ทีมงานฝ่ายความปลอดภัยด้านไอทีขององค์กรพบว่า เป็นเรื่องที่หลีกเลี่ยงไม่ได้เลย ที่พวกเขาจำเป็นต้องหาโซลูชันบางอย่างมาเพื่อแก้ปัญหาที่กำลังจะเป็นภัยคุกคามในเร็วๆ นี้ ปัญหาดังกล่าวก็คือสแปมเมล์นั่นเอง

“กว่า 90 เปอร์เซ็นต์ของอีเมล์กว่า 1.5 ล้านฉบับที่สำนักงานใหญ่ได้รับเป็นสแปมเมล์ ดังนั้นจึงเป็นเรื่องสำคัญต่อเรามาก ในการที่จะต้องอิมพลีเมนต์โซลูชันความปลอดภัยในระดับองค์กร (enterprise-class security solution) เพื่อคงไว้ซึ่งประสิทธิภาพในการสื่อสารทางธุรกิจ” มิน่า ซาเมอร์ ผู้จัดการฝ่าย IT Security ของ Orascom Telecom กล่าว

เพื่อที่จะรับมือกับปัญหาดังกล่าว ทีมรักษาความปลอดภัยของ Orascom ได้ติดตั้งใช้งานโซลูชันทางด้านซอฟต์แวร์โซลูชันหนึ่งในปี 2004 อย่างไรก็ตาม ด้วยการเติบโตขององค์กรในช่วงหลายปีที่ผ่านมา พวกเขากำลังพบมากขึ้นเรื่อยๆ ว่าโซลูชันดังกล่าวไม่เพียงพอต่อความต้องการของพวกเขาแล้ว

“ในปี 2007 เราตัดสินใจว่าเราจำเป็นต้องมีวิธีการใหม่ๆ เพื่อจัดการกับสแปม และวิธีการดังกล่าวต้องอาศัยอุปกรณ์ทางด้านฮาร์ดแวร์ด้วย ดังนั้นกระบวนการประเมินผลโซลูชันต่างๆ จึงเริ่มต้นขึ้นในเดือนมิถุนายน 2007 และเมื่อถึงสิ้นปีดังกล่าว เราก็สามารถเลือกผู้ค้าที่ต้องการได้ และเริ่มต้นทดสอบระบบที่เกี่ยวข้องกับฮาร์ดแวร์ในบริษัทของเรา” ซาเมอร์กล่าว

การประเมินโซลูชันชนิดต่างๆ ดำเนินไปโดยตั้งอยู่บนพื้นฐานของความสามารถในการทำงานตามที่กล่าวอ้างได้อย่างแท้จริง รวมไปถึงความพร้อมใช้งานในแง่มุมต่างๆ และความโปร่งใสตรวจสอบได้เป็นสำคัญ ซึ่งด้วยปัจจัยต่างๆ ดังกล่าวนั้นเอง Orascom จึงเลือก FortiMail ซึ่งเป็นแพลตฟอร์มเพื่อความปลอดภัยทางอีเมล์จากบริษัท Fortinet

ซาเมอร์เล่าว่า “เราทดสอบอุปกรณ์ดังกล่าวที่ Back-up Site ของเรา และในเดือนมีนาคม 2008 เราก็เริ่มติดตั้งอุปกรณ์ดังกล่าว 2 ตัว ซึ่งตั้งแต่ที่เราย้ายระบบมายัง FortiMail นั้น ผู้บริหารและพนักงานของเราต่างก็พึงพอใจต่อจำนวนของสแปมเมล์ที่ลดลงอย่างมหาศาล ซึ่งจากมุมมองของฝ่ายไอทีแล้ว FortiMail นับเป็นโซลูชันเพื่อความปลอดภัยของอีเมล์ในระดับองค์กรอย่างแท้จริง และมันช่วยให้เรามีระดับการปกป้องภัยที่น่าเชื่อถือ ไว้วางใจได้ บริหารจัดการง่าย และมีรายงานที่ยอดเยี่ยม แม้ว่าที่ผ่านมาเรายังไม่ได้เพิ่มจำนวนอุปกรณ์ให้มากขึ้นก็ตาม แต่เราก็อยู่ในขั้นตอนดังกล่าว”

ในตอนนี้โซลูชัน FortiMail จะช่วยกลั่นกรองทราฟฟิกของอีเมล์ขาเข้าทั้งหมดที่ผ่านเซิร์ฟเวอร์ของ Orascom ด้วยช่วงเวลาหยุดชะงักเพียงเล็กน้อยเท่านั้น และ Orascom ยังสมัครบริการ FortiGuard ซึ่งเป็นโซลูชัน Antispam และ Antivirus ที่จะมีการอัพเดทข้อมูลให้อย่างต่อเนื่องและอัตโนมัติ เพื่อให้แน่ใจว่า FortiMail จะยังคง Up-to-Date สำหรับการปกป้องภัยคุกคามล่าสุดเสมอ

นอกจากนี้ Orascom ยังใช้รายละเอียดใน Log และฟังก์ชันด้านการรายงานที่ Customize แล้วของ FortiMail เพื่อให้ได้ข้อมูลเชิงลึกที่เกี่ยวกับอีเมล์คุกคามทั้งหมดที่รับเข้ามา ที่ถูกบล็อก และที่ถูกกักเก็บ (quarantined) เอาไว้ด้วย

“เรามีความสุขมากกับโซลูชันของ Fortinet และเรากำลังวางแผนที่จะเพิ่มอุปกรณ์ของ Fortinet อีกอย่างน้อยก็หนึ่งชิ้นภายในสิ้นปีนี้ ซึ่งอุปกรณ์ชิ้นนี้จถูกติดตั้งที่ Back-up Site ของเรา และเราจะสนับสนุนให้บริษัทในเครือของเรานำโซลูชันของ Fortinet ไปใช้ในอนาคตด้วย” ซาเมอร์กล่าว

แก้ปัญหาในการป้องกัน
ในขณะที่สแปมเป็นหนึ่งในปัญหาสำคัญที่ฝ่ายไอทีต้องพบ แต่พวกเขาก็ยังมีกลไกในการป้องกันระบบทั้งภายในและภายนอกที่พวกเขาจะต้องคอยสอดส่องดูแลอย่างต่อเนื่อง เพื่อยกระดับมาตรฐานความปลอดภัยขององค์กรให้สูงขึ้นกว่าเดิม

เมื่อไม่นานมานี้ ข้อมูลที่มีความสำคัญจะถูกจัดการอยู่ภายใต้แผนกต่างๆ ขององค์กรแบบตามมีตามเกิด แต่ต่อมาทีมงานด้านความปลอดภัยก็ได้อิมพลีเมนต์การพิสูจน์สิทธิตัวบุคคลแบบ 2 ชั้น (two-factor authentication) ขึ้น เพื่อการเข้าถึงและการทำงานบนแอพพลิเคชันต่างๆ ทั้งนี้โดยการใช้ Token Solution ของ RSA นั่นเอง

“เราต้องการจำกัดการเข้าถึงแอพพลิเคชันบางตัวสำหรับพนักงานบางคน สำหรับการพิสูจน์สิทธิตัวบุคคลแบบ 2 ชั้นนั้น เราได้ทำการประเมินผู้ค้าจำนวนหลายราย และเราได้เลือก RSA โดยตั้งอยู่บนการอ้างอิงมาตรฐานของพวกเขา รวมไปถึงปัจจัยในการสนับสนุนและการอินทิเกรตระบบด้วย หลังจากที่เลือกโซลูชันแล้ว เราทำการทดสอบกับสภาพแวดล้อมทางการผลิตของเรา ก่อนที่จะติดตั้งใช้งานจริง” ซาเมอร์กล่าว

กระบวนการประเมินผลเริ่มต้นขึ้นในเดือนมิถุนายน 2008 จากนั้นก็ตามด้วยกระบวนการปรับเปลี่ยนโซลูชันให้ตรงกับความต้องการของ Orascom และในที่สุดโซลูชันก็เริ่มทำงานจริงในไตรมาสแรกของปี 2009 ซึ่งนอกจากโซลูชันด้านความปลอดภัยแล้ว เมื่อไม่นานมานี้ทางฝ่ายไอทียังเซตอัพระบบการเงินแบบรวมศูนย์, ระบบ Unified Communications และโซลูชัน Web Conference ขึ้นมาด้วย

“ในฐานะทีมงานด้านไอที เราต้องการลดภาระของเราให้น้อยลงอย่างต่อเนื่อง นั่นคือเหตุผลที่ทำให้เรายืนกรานในระบบความปลอดภัยแบบ Multi-vendor ทั้งนี้ก็เพื่อให้แน่ใจว่า ถ้าเกิดการโจมตีจากภายนอกขึ้น ผู้ที่โจมตีจะไม่สามารถเข้าถึงส่วนต่างๆ ได้อย่างง่ายดายด้วยเหตุที่มันมีสภาพแวดล้อมเหมือนกันหมดนั่นเอง ซึ่งหลังจากการทำการประเมินและทดสอบอย่างถี่ถ้วนแล้ว เราต้องแน่ใจว่าเราได้เลือกผู้ค้าสำหรับแต่โซลูชันได้อย่างดีที่สุดแล้ว และขั้นตอนพื้นฐานที่ง่ายๆ เพียงแค่นี้ก็ช่วยให้เรารักษาระดับความปลอดภัยได้เป็นอย่างดี” ซาเมอร์ให้ความเห็น

งบประมาณความปลอดภัยด้านไอทีเป็นสิ่งที่ได้รับการตัดสินใจถัดจากขั้นตอนที่ยืดยาว ซึ่งโดยคร่าวๆ แล้วมันจะเป็นการประชุมร่วมกับทีมงานด้านธุรกิจ และการทำความเข้าใจโครงการที่มีความสำคัญอย่างยิ่งยวดต่อองค์กรนั่นเอง

“ขั้นตอนเริ่มต้นด้วยแนวคิด เรานั่งประชุมกับผู้บริหารทางด้านธุรกิจที่รู้เป็นอย่างดีว่าพวกเขาต้องการสิ่งใดกันแน่ เราทำการกำหนดรูปร่างของโครงการ แล้วก็ลงความเห็นถึงโซลูชันที่เราต้องการ จากนั้นเราก็จะเริ่มขอคำปรึกษาจากผู้ค้าจำนวนหนึ่ง เพื่อทำการค้นหาว่าเราจะไปถึงเป้าหมายที่ต้องการได้อย่างไร และจากนั้นเราค่อยจัดทำคำร้องขอข้อเสนอภายใต้สิ่งที่เราต้องการ และงบประมาณที่เรามีอยู่” ซาเมอร์อธิบาย

กระบวนการดังกล่าวเป็นกระบวนการประจำปี แต่เมื่อไม่นานมานี้ หนึ่งในโครงการสำคัญที่ซาเมอร์และทีมงานของเขาต้องยุ่งอยู่กับมันก็คือ การจัดทำแผนแผนกู้ภัย (disaster recovery plan) ที่เหมาะกับองค์กร ซึ่งเป็นเรื่องที่เกี่ยวข้องกับการเซตอัพไซต์ต่างๆ ให้ถูกต้องเหมาะสม

“ในตอนนี้ Back-up Site ของเราจะทำมิเรอร์เฉพาะกระบวนการและข้อมูลที่เกี่ยวข้องกับแอพพลิเคชันที่สำคัญตัวหนึ่งๆ เท่านั้น เรากำลังอยู่ในขั้นตอนจัดทำแผนนกู้ระบบที่สมบูรณ์แบบขึ้นมาอยู่ เรื่องดังกล่าวเป็นสิ่งที่สำคัญมากสำหรับเรา เพราะนับตั้งแต่ปี 2000 ที่เราติดตั้ง Back-up Site แล้ว เราได้เพิ่มแอพพลิเคชันและบริการต่างๆ เข้าไปอีกมากมาย โดยเฉพาะอย่างยิ่งใน 3 ปีหลังมานี้ เราจึงจำเป็นต้องทำการประเมินวัตถุประสงค์ทางธุรกิจใหม่อีกครั้ง รวมไปถึงบริการต่างๆ ที่จำเป็นต่อเราด้วย เพื่อให้เรามั่นใจว่าเรามี Back-up Site ที่ทำงานได้ตรงตามวัตถุประสงค์ต่างๆ ที่เรากำหนดเอาไว้ และทันเวลากับสถานการณ์ที่เกิดขึ้นด้วย” ซาเมอร์กล่าว

ตามความเห็นของเขา กระบวนการประเมินผลควรจะสิ้นสุดในเดือนหน้านี้ จากนั้นก็จะเป็นขั้นตอนการออกแบบทางด้านเทคนิคให้กับไซต์ดังกล่าวต่อไป เขาหวังว่าจะได้ไซต์สำหรับการกู้เหตุหายนะในที่สุด ซึ่งมันจะดำเนินการอยู่ในเมืองต่างๆ โดยเชื่อมโยงกับสำนักงานใหญ่เป็นหลัก และถ้าโชคดีมันอาจจะเริ่มทำงานได้ภายในปีนี้ก็เป็นได้

บริการที่สำคัญๆ ส่วนใหญ่ของ Orascom จะถูกย้ายไปที่ไซต์สำหรับการกู้ภัยในทันทีที่มันเริ่มใช้งานได้จริง ซึ่งมันจะรวมไปถึงบริการทั้งหลายที่ทำงานอยู่ในดาต้าเซ็นเตอร์ทั้งสามแห่งของบริษัทด้วย นอกเหนือไปจากบริการต่างๆ ที่ทำงานอยู่ภายนอกสำนักงานใหญ่อยู่แล้ว

อิมพลีเมนต์มาตรฐาน
นอกจากโครงการกู้หายนะขนาดใหญ่ดังกล่าวแล้ว ซาเมอร์ยังต้องทำงานในส่วนของการอิมพลิเมนต์มาตรฐานสำหรับใช้กับบริษัทลูกของ Orascom ด้วย

“เราเริ่มต้นจัดทำมาตรฐานเมื่อประมาณ 2-3 ปีก่อนหน้านี้ แต่เนื่องจากเรามีทรัพยากรที่จำกัด เราจึงเริ่มต้นด้วยส่วนที่เรามองว่ามีความสำคัญมากที่สุด เช่นระบบ Firewall และระบบ Intrusion Prevention Systems (IPS) เป็นต้น และด้วยโซลูชันที่มี บริษัทลูกของเราจะสามารถเลือกผู้ค้าที่อยู่ในท้องถิ่นของเขาได้เพียงรายใดรายหนึ่งจากสองรายที่เรากำหนดเท่านั้น” ซาเมอร์กล่าว

เขาอธิบายเพิ่มเติมว่า “เราจะทำเช่นนี้กับระบบ Antispam ในเร็วๆ นี้ด้วย ในปัจจุบันนี้บริษัทลูกของเราทั้งหมดต่างก็มีอุปกรณ์ต่างๆ ของพวกเขาเอง ซึ่งพวกเขาจัดหามาในเวลาที่แตกต่างกันออกไป โดยตั้งอยู่บนความต้องการที่เฉพาะเจาะจงของพวกเขาเป็นหลัก ด้วยเหตุนี้จึงยังเป็นการยากที่จะย้ายมายังมาตรฐานของเราในทันทีทันใด อย่างไรก็ตาม เมื่อใดที่พวกเขาจำเป็นต้องเปลี่ยนอุปกรณ์ใหม่ เราจะยืนยันว่าพวกเขาจะต้องเลือกอุปกรณ์จากผู้ค้ารายใดรายหนึ่งจากที่เรากำหนดเอาไว้สองรายเท่านั้น และระเบียบดังกล่าวก็จะถูกนำไปใช้กับโซลูชันอื่นๆ ด้วยเหมือนกัน”

ซาเมอร์มีความเห็นว่า ปัญหาทั้งหลายที่เกิดขึ้นกับผลิตภัณฑ์ต่างๆ ซึ่งถูกใช้อยู่ในหลายๆ ที่นั้น เป็นปัญหาที่สามารถแก้ไขได้ และการดำเนินการในรูปแบบเดียวกันก็เป็นสิ่งที่ทำให้เรื่องดังกล่าวเป็นจริง ทั้งนี้โดยการพัฒนาและใช้นโยบายด้านความปลอดภัยที่เป็นหนึ่งเดียวนั่นเอง

“เพียงแค่นี้เราคิดว่าเราไม่ได้มีนโยบายไอทีที่ถือตัวเองเป็นศูนย์กลางแต่อย่างใด และเราก็ไม่เคยบอกให้บริษัทลูกทั้งหลายต้องซื้ออุปกรณ์ต่างๆ แบบเดียวกันด้วย แต่ถ้าเราได้ข้อตกลงที่ดีและมีประโยชน์ เราก็จะพยายามผลักดันให้บริษัทลูกของเราใช้โซลูชันดังกล่าวด้วยเหมือนกัน และในปีหน้านี้ เราวางแผนที่จะกำจัดช่องต่างๆ ให้แคบลง โดยการกำหนดนโยบายด้านความปลอดภัยให้รัดกุมยิ่งขึ้น” ซาเมอร์ให้ความเห็น

“เรายังพบอีกว่าเรื่องนี้ดูเหมือนจะสำคัญขึ้นมาแล้ว เนื่องจากเราจำเป็นต้องจัดการกับความต้องการของพนักงานที่ต้องเดินทางเป็นประจำ ซึ่งมีจำนวนมากขึ้นเรื่อยๆ เราจำเป็นต้องสร้างระบบที่มีความยืดหยุ่นสำหรับพวกเขา ในขณะเดียวกันก็จะต้องลดความเสี่ยงที่จะเกิดขึ้นกับองค์กรด้วย นั่นเป็นโครงการที่ยากเอามากๆ เลยทีเดียว และมันก็ต้องการความร่วมมืออย่างเหนียวแน่นระหว่างระบบ แอพพลิเคชัน และทีมงานด้านความปลอดภัย และบางทีนโยบายความปลอดภัยชุดใหม่ของเราอาจจะเริ่มต้นจากจุดนั้นก็เป็นได้” ซาเมอร์กล่าว

เช่นเดียวกับบริษัทอื่นๆ ในตะวันออกกลาง Orascom Telecom กำลังก้าวเดินอย่างระมัดระวัง และใส่ใจกับตัวชี้วัดด้านความปลอดภัยที่พวกเขาอิมพลีเมนต์ขึ้นมา เพื่อให้แน่ใจว่าหนทางที่เขาเลือกจะให้ผลด้วยวิธีการที่มีประสิทธิภาพมากที่สุด โดยมีความเป็นไปได้ที่จะถูกคุกคามน้อยที่สุด ซึ่งในตอนนี้มันอาจดูเชื่องช้าและราบเรียบไปสักหน่อย แต่ปรากฎว่าองค์กรก็มีแนวโน้มที่จะชนะในเกมการแข่งขันกับความปลอดภัยที่สูงขึ้น และผลผลิตทางธุรกิจที่มีมากขึ้นอยู่เหมือนกัน ซึ่งส่วนหนึ่งก็น่าจะมาจากศักยภาพของไอที และทีมงานด้านความปลอดภัยที่มีความสามารถนั่นเอง
English to Thai: A practical guide to migrating to VoIP
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
A practical guide to migrating to VoIP
One of the most crucial steps any organisation should take in deploying a solution for voice over IP (VoIP) is to plan for an Internet Protocol-oriented infrastructure. True, VoIP deployments vary significantly from one organisation to the next, and migrations don’t all follow the same path. But by understanding the principal elements of VoIP — network bandwidth and CODEC requirements, Quality of Service (QoS) for networked voice traffic, standards such as the Session Initiation Protocol (SIP), etc. — organisations can
establish a specific, effective baseline for their VoIP solution deployment, and ensure the best possible system and network performance.

Critical phases of VoIP planning and infrastructure design
Since the mid 1990s when voice over IP was introduced, the IP industry has increasingly turned to open standards like SIP and recommended CODECs for network bandwidth in the effort to improve VoIP network readiness and security worldwide. At the same time to make migrating to VoIP more straightforward, IP vendors and service providers have continued to establish essential planning and design functions for a successful migration. Six of those key functions are discussed here.

Plan the right architecture for your particular VoIP deployment model
A single site or distributed locations? Also, is the migration phased, i.e., moving only selected systems, departments or sites to VoIP, or enterprisewide? Whichever model and migration approach, the planning goal is to structure your organisation’s cable plant design and data center resources sufficiently for VoIP call processing to all potential users. With regards to having all needed IP technologies in place and issues such as data center space, energy consumption etc, planning should also include a detailed inventory of existing and required architecture topology components. Among those components: each IP network device on the LAN or WAN/MPLS, plus gateways, routers, media servers, system servers (email, web services, speech recognition, CRM, databases, etc.), phones and other voice devices such as headsets, and business applications.

Understand the factors that impact voice (call) quality
As voice transmission travels over an IP-based data network, the clarity and quality of the call can be negatively impacted by delay, echo, and jitter. Delay stems from the amount of time it takes a VoIP voice packet to be created, sent across the network and converted back into sound, while echo results from delay(s) in any point of the voice packet process. Jitter occurs when voice packets arrive at an interval greater than they’re sent. Overall, echo becomes more noticeable as delay increases, and jitter is more prevalent when an IP network provides different waiting times for voice packet transmissions, or varying levels of latency. Another factor affecting voice quality is VoIP signaling/signal loss associated with delay.

When planning your network for VoIP, note that delay has the most impact on voice quality since it precedes echo and jitter. To achieve the best potential quality for a VoIP call, a general guideline is that one-way delay should not exceed 150 milliseconds. A range of 150-400 milliseconds is acceptable for higher one-way delay ranges, provided system administrators are aware of the increased transmission time and its impact.
However, any count above 400 milliseconds is considered unacceptable. To measure delay in total, a best practice is to determine end-to-end delay for Real Time Protocol (RTP) packets on the network without using “pings,” which are deliberately small info packets sent from one computer to another via the network being evaluated. And while some network vendors routinely use pings to garner “favorable” quality readings, pings aren’t subject to Quality of Service (QoS) controls for network bandwidth and the latency in voice packet transmissions. Fortunately with QoS, ongoing enhancements have minimized the latency that can hamper voice quality in VoIP configurations, and many telecom and Internet service providers use QoS measures to improve their VoIP network service.

Analyse and prepare your network for voice and data
Analysing a network’s voice and data traffic volumes and planning the appropriate capacity for VoIP isn’t something a company’s IT team does on a routine basis. Therefore, actual network prep is usually better left to a vendor or consultant certified in network assessments. To determine where your network is and where it needs to be for a VoIP migration, an analysis for voice/data network readiness, traffic capacity and ongoing reliability typically encompasses the following systematic valuations:

Voice network
• Voice load measurement
• Network traffic during normal and peak (busy) hours to avoid congestion
• Voice/data transport selection (using Erlang B or Erlang C tables; see http://www.erlang.com/calculator)
• Traffic engineering
• Voice circuits between sites, identified for multi-site configurations
• Voice traffic and traffic cost assessmentsAn inventory of PBXs and voice mail boxes
• Quality of Service (QoS) with regard to switches and routers that prioritize voice traffic
• Network reliability and voice (call) security

Data network
• Voice/data bandwidthQoS features selection
• WAN media types, identified
• Traffic patterns
• Data network costs
• IP telephony considerations

Hardware
• Routers: Homo or heterogeneous? Modular? Voice-enabled?
• Switches: Homo or heterogeneous? Voice-enabled?
• PBXs and other telephony equipment: Product life cycle? IP-enabled?
• Address schemes: RFC 1918 compliant or public addresses? Dynamic Host Configuration Protocol (DHCP) scope design?

A network analysis should further study factors like disaster recovery and E-911 service, call recording, quality monitoring, and how deploying VoIP capability to new branch offices and remote and mobile users might affect network bandwidth. Your network analysis should simulate VoIP traffic on the network to measure capacity and evaluate traffic characteristics, Quality of Service (QoS), congestion, reliability and other potential issues. By this, your organisation can make needed changes and reasonably assure network success before launching its VoIP initiative.

Determine CODEC and bandwidth needs
Defined, CODEC is the COmpression/DECompression that voice-based data packets experience when they’re converted from analog form to digital signals for VoIP. CODEC factors can originate in a PBX/IP PBX phone system and be shared by analog phones, or take place in phones themselves. The International Telecommunications Union establishes various CODECs as recommendations and standards for VoIP planning — G.711, G.726, G729, G723.1 are currently the most used — with CODEC selection typically driven by network design (LAN, WAN, MPLS). Determining actual percall bandwidth consumption depends on IP header size, voice payload size, and voice packets per second, or sampling rate. In general, each VoIP voice packet in a call transmission contains 40 bytes of IP overhead, and overall for CODEC bandwidth with overhead, combined WAN data (voice, video and data) should not exceed 75% of available link bandwidth if planning to optimize the network for VoIP.

To achieve the best possible voice transmission quality, it’s critical to incorporate the right CODEC and reach a maximum theoretical Mean Opinion Score, or MOS (see the following chart). In the MOS scale, 1 is interpreted as unintelligible for a VoIP call and 5 is considered ideal, although compression and other factors in an IP-based voice/data network make it virtually impossible to reach a score of 5. At the high end, a maximum MOS score of 4.2 to 4.4 is considered more realistic.


The truth about MOS and analyser tools to measure voice quality
Different people rarely interpret a call’s clarity the exact same way, and arriving at a true Mean Opinion Score to determine voice quality is similarly subjective — if not maddening. To measure quality via the VoIP voice packet transmissions over a network, many professionals in VoIP circles recommend using time-synchronized analyzers. Yet questions persist about the accuracy and consistency of such analyzers and the methodologies behind them. One study, for instance, cites that the same voice packet trace run through two different analysers produced MOS scores of 3.0 and 3.8 for the same call, whereas another “good quality” call was rated 2.8 and one considered “worse” came in at 3.4.

The truth is, analysers — and analyser vendors — almost never use the same algorithm to compute MOS. If you do turn to an analyzer tool, be sure the vendor provides actual test data for the analyzer, collected under real call scenarios and validated by a third-party tester. More so to establish a true baseline of MOS scores and avoid score discrepancies for your organisation’s VoIP environment, rate the quality of calls under network conditions specific to your own business, such as peak hours and call loads.

Determine QoS priorities and the appropriate methods/policies
Another key component of VoIP network planning is deciding where your organisation’s QoS priorities lie. Using the example of a multi-site centralised call processing deployment model, where call processing originates from a central site and reaches multi-site locations via SIP tie lines to a WAN (or MPLS), QoS can reside in network points for campus access, campus distribution, the WAN, and branch locations. Noting those points and having determined QoS priorities, the next steps are to characterize the data network, implement QoS policies and monitor the network’s operational load. QoS priorities themselves should consider how your network will be used and what level of network service is required (integrated services, differentiated services for guaranteed latency/delivery, best effort). Priorities must also consider all network applications. Characterising the data network requires dividing traffic into classes for voice, video and things like financial applications, E-business applications, point-of-sale transactions, back-ups or server synchronization, database transactions, and web surfing, file sharing, and quake. Once QoS is prioritized and characterized, implementing your QoS policy comes down to coding the actual priorities in your organisation.

Address security needs and potential issues
Any organisation that handles confidential information on an IP-based network must make securing calls and data an ongoing priority. Fortunately, the security mechanisms now available for IP technologies are some of the most stringent ever, and new standards are constantly being deployed to make security even more concrete. Among these standards, the Session Initiation Protocol (SIP) is highly accepted worldwide for its rigorous message encryption and user authentication in a VoIP environment, in large part because SIP is regulated by the Internet Engineering Task Force (IETF) for IP communications security.

In addition to SIP, two security standards to note for their encryption capability are Transport Layer Security (TLS) and the Secure Real-time Transport Protocol (SRTP). TLS is based on the Secure Sockets Layer (SSL) standard and extends two distinct layers of security for an IP-based network. The first layer is the TLS Record Protocol, which ensures a private network connection via symmetric encryption. The second layer is the TLS Handshake Protocol, which provides authentication between an IP application server and a client using digital certificates. Encryption using the TLS and SRTP standards has become a best practice for protecting calls that travel over an IP-based communications network, especially when used in conjunction with other safeguards such as virtual private networks, virtual LANs (VLANs), access lists, and voice traffic authentication.

Another valuable layer of voice messaging security in a VoIP environment is the Internet Protocol security (IPsec) protocol, a framework of open standards that leverage cryptographic security services to protect communications traveling over IP networks. Comprehensively, IPsec supports network-level peer authentication, data origin authentication, data integrity, encryption for data confidentiality, and replay protection. (Microsoft is a true IPsec believer, having implemented IPsec in much of its Windows product lineup via standards developed by the IETF IPsec working group.)
Take advantage of every possible security method when planning a move to VoIP and your organisation will be well protected.

Conclusions
The more you understand upfront about VoIP and how it works, the more straightforward your organisation’s migration to IP communications will be. And by knowing how the details of VoIP can affect system and network performance both positively and negatively, you’ll be better prepared to optimize VoIP performance throughout your organisation after deployment
Translation - Thai
แนวทางปฏิบัติในการโยกย้ายระบบสู่ VoIP
หนึ่งในขั้นตอนสำคัญที่สุดในการที่องค์กรหนึ่งๆ จะพัฒนาและติดตั้งโซลูชันสำหรับวอยซ์โอเวอร์ไอพี (Voice over IP) หรือ VoIP ก็คือ การวางแผนงานสำหรับโครงสร้างพื้นฐานที่อิงกับอินเทอร์เน็ตโพรโตคอล (Internet Protocol) ซึ่งแน่นอนที่สุดว่า การพัฒนาระบบดังกล่าวในแต่ละที่ย่อมจะต้องมีความแตกต่างกันอยู่บ้างพอสมควร และไม่มีความจำเป็นใดๆ ที่จะต้องพัฒนาไปในลักษณะที่เหมือนกันจนหมด อย่างไรก็ตาม ถ้าองค์กรใดมีความเข้าใจในเรื่ององค์ประกอบของ VoIP, ความต้องการแบนด์วิดธ์ในเครือข่าย, ความสำคัญในเรื่องของ CODEC, ความจำเป็นด้าน Quality of Service (QoS) สำหรับวอยซ์ทราฟฟิก (voice traffic) บนเครือข่าย และมาตรฐานต่างๆ อย่างเช่น Session Initiation Protocol (SIP) เป็นต้น องค์กรนั้นก็จะสามารถกำหนดขอบเขตการพัฒนาโซลูชัน VoIP ที่มีประสิทธิภาพของตัวเองได้ และสามารถมั่นใจถึงประสิทธิภาพของระบบและเครือข่ายของตัวเองได้

ขั้นตอนสำคัญในการวางแผนงาน VoIP และการออกแบบโครงสร้างพื้นฐาน
นับตั้งแต่พวกเราได้รับการแนะนำให้รู้จักกับ VoIP ตั้งแต่กลางทศวรรษที่ 1990 เป็นต้นมา ธุรกิจที่เกี่ยวกับอินเทอร์เน็ตโพรโตคอลหรือไอพีก็เริ่มเปิดตัวมาตรฐานใหม่ๆ อย่าง SIP และ CODEC .ในรูปแบบต่างๆ เพิ่มมากขึ้นเรื่อยๆ ซึ่งนั่นเป็นส่วนหนึ่งของความพยายามในการพัฒนาเครือข่าย VoIP ทั่วโลก ให้มีความพร้อมใช้งานและมีความปลอดภัยมากกว่าเดิม ในเวลาเดียวกันก็เพื่อเป็นการทำให้การโยกย้ายระบบไปสู่ VoIP มีความสะดวกรวดเร็วมากขึ้น ในขณะที่ผู้ค้าเทคโนโลยีที่เกี่ยวกับไอพี (IP Vendors) และผู้จัดเตรียมบริการ (service providers) ทั้งหลาย ก็ยังคงพัฒนาแผนงานที่จำเป็นและออกแบบฟังก์ชันต่างๆ เพื่อให้การโยกย้ายระบบมีความสำเร็จมากที่สุด ซึ่งในที่นี้เราจะพูดถึงฟังก์ชันที่สำคัญๆ สัก 6 ฟังก์ชัน

วางแผนด้วยสถาปัตยกรรมและโมเดลที่ถูกต้อง
องค์กรของคุณจะต้องเลือก ว่าจะวางแผนติดตั้งแบบ Single Site หรือแบบ Distributed Site และจะค่อยๆ ติดตั้งเป็นเฟสๆ ไป เช่น ทำกับเฉพาะบางระบบ บางแผนก หรือในไซต์บางไซต์เท่านั้น หรือจะติดตั้งทีเดียวครบทั้งองค์กรเลย ซึ่งไม่ว่าคุณจะเลือกโมเดลหรือรูปแบบการติดตั้งวิธีใดก็ตาม เป้าหมายที่สำคัญที่สุดในการวางแผนก็คือ เพื่อออกแบบและจัดโครงสร้างที่เกี่ยวกับการเดินสายและทรัพยากรทางด้านดาต้าเซ็นเตอร์ ให้เพียงพอสำหรับการประมวลการเรียกสายวอยซ์โอเวอร์ไอพี (VoIP Call) สำหรับผู้ใช้งานทั้งหมด โดยการพิจารณาถึงความจำเป็นต่างๆ ที่เทคโนโลยีไอพีจำเป็นต้องใช้ รวมไปถึงประเด็นต่างๆ ที่เกี่ยวข้องด้วย เช่น พื้นที่ของดาต้าเซ็นเตอร์ ความสิ้นเปลืองด้านพลังงาน และอื่นๆ เล็กๆ น้อยๆ อีกหลายประการ ดังนั้นการวางแผนจึงควรจะรวมเอารายละเอียดขององค์ประกอบต่างๆ ทั้งที่มีอยู่ และที่จะต้องจัดหามาเพิ่มด้วย ซึ่งองค์ประกอบดังกล่าวนั้นอาจจะประกอบด้วย อุปกรณ์เครือข่ายไอพี (IP network device) สำหรับ LAN, WAN และเครือข่ายที่ใช้เทคโนโลยี MPLS รวมไปถึงเกตเวย์ เราเตอร์ มีเดียเซิร์ฟเวอร์ ซิสเต็มเซิร์ฟเวอร์ (สำหรับอีเมล์ เว็บเซอร์วิส การรู้จำเสียง ซีอาร์เอ็ม ฐานข้อมูล และอื่นๆ) โทรศัพท์ และอุปกรณ์สนับสนุนอื่นๆ เช่น เฮดเซต และแอพพลิเคชันทางด้านธุรกิจ เป็นต้น

ทำความเข้าใจต่อปัจจัยที่มีผลกระทบต่อคุณภาพของเสียง
เมื่อข้อมูลเสียงเดินทางผ่านเครือข่ายข้อมูลไอพีนั้น คุณภาพและความชัดเจนของเสียงอาจจะถูกบั่นทอนได้จากปัญหาเรื่องความล่าช้า (delay), เสียงสะท้อน (echo) และค่าผิดพลาดด้านเวลา (jitter) ซึ่งความล่าช้านั้นเกิดจากขั้นตอนการใช้เวลานับตั้งแพ็กเกตข้อมูลเสียงวอยซ์โอเวอร์ไอพี (VoIP Voice Packet) ถูกสร้างขึ้นมา จากนั้นถูกส่งผ่านเครือข่าย แล้วถูกแปลงกลับเป็นเสียงที่ปลายทาง ในขณะที่เสียงสะท้อนนั้นเป็นผลมาจากความล่าช้าในจุดหนึ่งๆ ของกระบวนการที่เกี่ยวกับแพ็กเกตข้อมูลเสียง ส่วนค่าผิดพลาดด้านเวลาจะเกิดขึ้นเมื่อแพ็กเกตข้อมูลเสียงมาถึงเร็วบ้าง ช้าบ้าง ไม่ตรงกับช่วงเวลาที่กำหนด โดยภาพรวมแล้ว เสียงสะท้อนจะเริ่มชัดเจนมากขึ้นเมื่อความล่าช้ามีมากขึ้น และค่าผิดพลาดด้านเวลาก็จะเกิดขึ้นมากกว่าเดิม เมื่อเครือข่ายไอพีมีการจัดเตรียม Waiting Time สำหรับการส่งผ่านข้อมูลเสียงเอาไว้แตกต่างกัน ส่วนปัจจัยอื่นๆ ที่อาจจะมีผลกระทบต่อคุณภาพของเสียงก็อย่างเช่น การสูญหายของสัญญาณเสียง เป็นต้น

ในการวางแผนงานเครือข่าย VoIP ของคุณนั้น พึงเข้าใจไว้ว่าความล่าช้าหรือดีเลย์จะมีผลกระทบต่อคุณภาพของเสียงมากที่สุด เนื่องจากมันเกิดขึ้นก่อนเสียงสะท้อนและค่าผิดพลาดด้านเวลา ดังนั้นเพื่อให้ได้คุณภาพของการเรียกสาย VoIP ได้ดีที่สุด คำแนะนำโดยทั่วไปก็คือ สำหรับความล่าช้าในการสื่อสารทางเดียวนั้น ควรจะมีค่าไม่เกิน 150 มิลิวินาที อย่างไรก็ตาม ความล่าช้าที่อยู่ระหว่าง 150 ถึง 400 มิลลิวินาทีนั้น ก็อาจจะยังอยู่ในระดับที่พอจะยอมรับได้ ถ้ายังเป็นการสื่อสารแบบทิศทางเดียวอยู่ แต่ผู้ดูแลระบบก็คงต้องเตรียมพร้อมที่จะรับมือกับผลกระทบต่างๆ ที่อาจจะตามมาด้วยเหมือนกัน

อย่างไรก็ตาม ความล่าช้าที่มีค่าเกินกว่า 400 มิลลิวินาทีนั้น ถือว่าเป็นความล่าช้าที่ไม่อาจยอมรับได้ และในการวัดความล่าช้าทั้งหมดนั้น วิธีการที่ดีที่สุดก็คือการพิจารณาจากแพ็กเกต Real Time Protocol (RTP) แบบ End-to-End บนเครือข่ายโดยไม่ใช้คำสั่ง “ping” เนื่องจากคำสั่งดังกล่าวเป็นเพียงแพ็กเกตข้อมูลเล็กๆ ที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งในเครือข่ายขณะนั้นอย่างจงใจเท่านั้น ดังนั้นมันจึงไม่สามารถตรวจวัดปัจจัยต่างๆ ที่สำคัญๆ สำหรับการส่งผ่านข้อมูลเสียงได้ดีพอ โชคค่อนข้างดีที่ด้วยการกำหนดค่าคอนฟิกูเรชันต่างๆ ในส่วนของการพัฒนา Quality of Service (QoS) นั้น สามารถลดความหน่วงเวลา (latency) ที่อาจจะเป็นตัวขัดขวางคุณภาพของเสียงได้มากพอสมควร และผู้ให้บริการด้านอินเทอร์เน็ตและการสื่อสารทั้งหลายก็มีความนิยมใช้ QoS ในการปรับปรุงบริการเครือข่าย VoIP ของตัวเองค่อนข้างมาก

วิเคราะห์และจัดเตรียมเครือข่ายสำหรับเสียงและข้อมูล
การวิเคราะห์ปริมาณทราฟฟิกของวอยซ์และข้อมูลบนเครือข่าย รวมไปถึงการวางแผนด้านสมรรถนะของ VoIP ไม่ใช่เป็นสิ่งที่ฝ่ายไอทีขององค์กรต่างๆ ทำเป็นประจำ ดังนั้น วิธีการที่ดีที่สุดก็คงจะเป็นการให้ที่ปรึกษาภายนอกที่มีความเชี่ยวชาญในเรื่องของการประเมินเครือข่ายมาเป็นผู้ทำการวิเคราะห์ให้จะดีกว่า ซึ่งการพิจารณาว่าเครือข่าย VoIP ขององค์กรคุณควรจะอยู่ที่ใดบ้าง อีกทั้งการวิเคราะห์ความพร้อมของเครือข่ายข้อมูลและเสียง รวมไปถึงการวิเคราะห์ประสิทธิภาพของทราฟฟิกนั้น น่าจะมีขั้นตอนต่างๆ โดยคร่าวๆ ดังนี้:

เครือข่ายเสียง
• ประเมินและตรวจวัดโหลดในส่วนที่เป็นเสียง
• ประเมินทราฟฟิกของเครือข่ายในช่วงเวลาการใช้งานปกติ (normal) และช่วงมีเวลาที่มีการใช้งานกันมาก (peak) เพื่อหลีกเลี่ยงความแออัดของข้อมูลในเครือข่าย (congestion)
• ประเมินความต้องการใช้งานทั้งในแง่ของเสียงและข้อมูล (โดยการใช้ตาราง Erlang B หรือ Erlang C ใน http://www.erlang.com/calculator)
• ทำ Traffic engineering
• ประเมินวงจรเสียง (voice circuits) ระหว่างไซต์ เพื่อการกำหนด Configuration ระหว่างไซต์
• ประเมิน Voice Traffic และ Traffic Cost รวมไปถึงการใช้งาน PBX และ Voice Mail Box
• เตรียมการเรื่อง Quality of Service (QoS) โดยมีสวิตช์และเราเตอร์เป็นอุปกรณ์ช่วยในการจัดลำดับความสำคัญของ Voice Traffic
• เตรียมความพร้อมในเรื่องของความปลอดภัยของ Call และความน่าเชื่อถือของเครือข่าย

เครือข่ายข้อมูล
• พิจารณาแบนด์วิดธ์ที่จะใช้ในเรื่อง QoS
• กำหนดสื่อทางกายภาพของ WAN ที่จะเลือกใช้
• สร้างรูปแบบ (pattern) ของทราฟฟิกที่คาดว่าจะเกิดขึ้น
• ประเมิน Cost ของเครือข่ายข้อมูล
• พิจารณาระบบ IP Telephony

ฮาร์ดแวร์
• ความพร้อมใช้งานด้านไอพีของเราเตอร์ และองค์ประกอบต่างๆ ของเราเตอร์
• ความพร้อมใช้งานด้านไอพีของสวิตช์ และองค์ประกอบต่างๆ ของสวิตช์
• ความพร้อมใช้งานด้านไอพีของตู้ชุมสาย PBX และอุปกรณ์ด้านเทเลโฟนีอื่นๆ
• แผนงานที่เกี่ยวกับการกำหนดแอดเดรส (Address schemes) จะเป็น RFC 1918 Compliant หรือ Public addresses แล้วจะใช้ Dynamic Host Configuration Protocol (DHCP) หรือไม่อย่างไร

การวิเคราะห์เครือข่ายควรจะมีการศึกษาปัจจัยต่างๆ อย่างเช่น Disaster Recover, E-911 Service, Call Recording, Quality Monitoring ซึ่งปัจจัยที่จะประเมินควรจะรวมไปถึงการที่จะต้องมีสำนักงานสาขาแห่งใหม่ หรือมีโมบายยูสเยอร์ที่จะเพิ่มขึ้นในอนาคตอันใกล้ด้วย ว่าจะมีผลต่อแบนด์วิดธ์ของเครือข่ายอย่างไรบ้าง นอกจากนี้ควรจะมีการจำลองทราฟฟิก VoIP บนเครือข่ายดูด้วย เพื่อเป็นการตรวจวัดประสิทธิภาพและลักษณะของทราฟฟิกที่เกิดขึ้น รวมไปถึงความแออัดของข้อมูล ปัญหาต่างๆ ที่อาจจะเกิดขึ้นตามมา และประเด็นในเรื่องการทำ Quality of Service (QoS) ซึ่งการทำในขั้นตอนดังกล่าวจะทำให้องค์กรสามารถทราบความต้องการที่แท้จริงได้ ก่อนที่จะเริ่มต้นติดตั้งระบบอย่างจริงจัง

พิจารณา CODEC และความต้องการแบนด์วิดธ์
ตามความหมายตรงๆ ของมันแล้ว CODEC ก็คือการ Compression และ Decompression ซึ่งเป็นขั้นตอนหนึ่งที่แพ็กเกตข้อมูลที่เป็น Voice-based จะต้องผ่าน เมื่อมีการแปลงสัญญาณจากอะนาล็อกไปเป็นดิจิตอล ซึ่งกระบวนการนี้สามารถเริ่มต้นได้จาก PBX หรือ IP IBX และสามารถแชร์โดยโทรศัพท์อะนาล็อกได้ หรืออาจจะเกิดขึ้นที่ตัวโทรศัพท์เองก็ได้ ทั้งนี้ในส่วนของการวางแผนงาน VoIP นั้น องค์กร International Telecommunications Union หรือ ITU ได้มีการออกข้อกำหนดและมาตรฐานที่เกี่ยวกับการ CODEC เอาไว้เป็นคำแนะนำเบื้องต้นอย่างหลากหลาย เช่น มาตรฐาน G.711, G.726, G729 และ G723.1 ซึ่งมีการนำไปใช้กันมากที่สุดในตอนนี้ โดยการเลือกใช้นั้นจะขึ้นอยู่กับลักษณะและการออกแบบเครือข่ายเป็นสำคัญ ทั้งนี้การพิจารณาอัตราการใช้แบนด์วิดธ์ที่แท้จริงของการเรียกสายแต่ละครั้งนั้น ขึ้นอยู่กับขนาดของ IP Header, ขนาดของ Voice Payload, จำนวน Voice Packet ที่เกิดขึ้นในแต่ละวินาที รวมไปถึงอัตรา Sampling Rate ด้วย ซึ่งโดยทั่วไปแล้ว แพ็กเกตที่เป็นข้อมูลเสียงบน VoIP ที่มีการส่งผ่านถึงกันจะมี IP Overhead อยู่ 40 ไบต์ บวกกับข้อมูลในส่วนของ CODEC และโอเวอร์เฮดของส่วนนั้น รวมไปถึงข้อมูล WAN (ซึ่งมีทั้งเสียง วิดีโอ และข้อมูล) ซึ่งถ้าหากได้มีการวางแผนเอาไว้เป็นอย่างดีแล้ว ข้อมูลทั้งหมดก็ไม่ควรจะเกิน 75 เปอร์เซ็นต์ของความสามารถในการรองรับข้อมูลของแบนด์วิดธ์ที่มีอยู่ในลิงก์นั้นๆ

เพื่อที่จะได้รับคุณภาพการส่งผ่านข้อมูลได้ดีที่สุดเท่าที่จะเป็นไปได้นั้น เป็นเรื่องสำคัญที่จะต้องมีการใช้มาตรฐาน CODEC ที่ถูกต้อง และจำเป็นต้องอาศัยวิธีการทางทฤษฎีที่เรียกว่า Mean Opinion Score หรือ MOS (ดูจากตารางข้างล่าง) ซึ่งจากคะแนน 1 ถึง 5 นั้น 1 จะหมายถึง VoIP Call ที่แย่ที่สุด ซึ่งเราไม่สามารถสื่อสารกันได้เข้าใจเลย และ 5 นั้นถือเป็น VoIP Call ในอุดมคติที่ทุกคนอยากได้ และถึงแม้ว่าการบีบอัดข้อมูลและปัจจัยอื่นๆ ที่มีอยู่บนเครือข่ายจะทำให้มันเป็นไปไม่ได้เลยที่จะได้คะแนนถึงระดับ 5 ก็ตาม แต่ถ้าได้สัก 4.2 ถึง 4.4 ก็ถือว่าเพียงพอแล้วในโลกของความเป็นจริง


ข้อเท็จจริงเกี่ยวกับ MOS และเครื่องมือวิเคราะห์ในการวัดคุณภาพเสียง
เป็นเรื่องที่ค่อนข้างยาก ที่จะให้คนแต่ละคนมีความเห็นในเรื่องความชัดเจนของ Call ได้เหมือนๆ กันไปหมด ดังนั้น Mean Opinion Score จึงถือว่าเป็นวิธีการหนึ่งที่ค่อนข้างสะดวก ที่จะนำมาใช้ในการพิจารณาตัดสินคุณภาพของเสียงให้อยู่ในหลักเกณฑ์เดียวกัน ซึ่งในการตรวจสอบคุณภาพการส่งผ่านข้อมูล VoIP บนเครือข่ายทั่วไปนั้น ผู้เชี่ยวชาญจำนวนมากจะแนะนำให้มีการใช้ Time-synchronized Analyzer ซึ่งแน่นอนว่าก็คงจะยังมีข้อสงสัยหรือคำถามที่เกี่ยวกับความถูกต้องแม่นยำของ Analyzer และวิธีการทำงานของมันอยู่บ้างเหมือนกัน ตัวอย่างเช่น ในการศึกษาครั้งหนึ่งนั้น มีการกล่าวอ้างถึงการที่ Analyzer คนละตัวกัน สามารถวัดคะแนน MOS ของแพ็กเกตข้อมูลเสียงชุดเดียวกันได้ต่างกัน โดยตัวหนึ่งวัดได้ 3.0 ในขณะที่อีกตัวหนึ่งวัดได้ 3.8 นอกจากนี้ ในการวัดครั้งหนึ่ง ยังสามารถวัด Call ที่มีคุณภาพดีได้เพียง 2.8 ในขณะที่วัด Call ที่มีคุณภาพแย่ได้ถึง 3.4 อีกด้วย

เรื่องของเรื่องก็คือ ในการคำนวณค่า MOS นั้น ตัว Analyzer ดังกล่าว รวมไปถึงผู้ค้า Analyzer ดังกล่าวด้วยนั้น แทบจะไม่มีการใช้อัลกอริทึมชนิดใดชนิดหนึ่งอย่างมีมาตรฐานที่แน่นอนเลย ดังนั้นถ้าหากคุณจำเป็นต้องพึ่งเครื่องมือในการวิเคราะห์ดังกล่าว คุณก็ควรจะตรวจสอบดูให้แน่ใจว่าผู้ค้าเครื่องมือนั้นๆ ได้ใช้ข้อมูลและหลักเกณฑ์ที่ถูกต้องเหมาะสมกับเครื่องมือนั้น อีกทั้งมีการรวบรวมข้อมูลจาก Call ที่เกิดขึ้นจริง และควรจะได้รับการตรวจสอบซ้ำจากที่ปรึกษาภายนอกอีกชั้นหนึ่งด้วย ทั้งนี้ก็เพื่อสร้างพื้นฐานค่า MOS ให้เที่ยงตรงที่สุด และเป็นการหลีกเลี่ยงความไม่สอดคล้องใดๆ ที่อาจจะเกิดขึ้นในสภาพแวดล้อม VoIP ขององค์กรคุณด้วย ซึ่งความละเอียดถี่ถ้วนในเรื่องนี้จะเป็นยกระดับคุณภาพของ Call ที่จะเกิดขึ้นภายใต้สภาวะแวดล้อมที่มีลักษณะเฉพาะของธุรกิจของคุณ โดยมีการคำนึงในปัจจัยต่างๆ อย่างหลากหลาย เช่น ช่วง Peak Hours หรือภาวะ Call Load ทั้งหมด เป็นต้น

พิจารณาเรื่องลำดับ QoS และนโยบายที่เหมาะสม
องค์ประกอบสำคัญในการวางแผนเครือข่าย VoIP อีกประการหนึ่งก็คือ การตัดสินใจว่าลำดับความสำคัญของ QoS ภายในองค์กรของคุณจะมีลักษณะเป็นอย่างไร โดยการดูตัวอย่างจากโมเดลการติดตั้งระบบประมวลผลการเรียกสายที่มีการใช้งานในลักษณะ Multi-site และมีรูปแบบการบริหารจัดการจากศูนย์กลาง ซึ่งการประมวลผลการเรียกสาย (call processing) จะถือกำเนิดจาก Central Site และจะไปถึงยังไซต์ต่างๆ ด้วยโพรโตคอล SIP ขั้นตอนต่อไปคือการกำหนดคุณลักษณะ (characterize) ของเครือข่ายข้อมูล อิมพลีเมนต์นโยบายคิวโอเอส และดูแลเรื่องโหลดที่ใช้บนเครือข่าย สำหรับการทำ QoS Priortity นั้น ควรมีการพิจารณาว่าจะมีการใช้เครือข่ายในลักษณะใด และต้องการบริการของเครือข่าย (network service) ในระดับใด (Integrated services, Differentiated services for guaranteed latency/delivery หรือ Best effort) ซึ่งในการจัดลำดับความสำคัญนั้น จะต้องคำนึงถึงแอพพลิเคชันทั้งหมดที่จะถูกใช้งานในเครือข่ายดังกล่าวด้วย สำหรับการกำหนดคุณลักษณะของเครือข่ายข้อมูลนั้นจะต้องทำการแบ่งทราฟฟิกออกเป็นคลาสสำหรับเสียง วิดีโอ และแอพพลิเคชันอื่นๆ อย่างเช่น Financial applications, E-business applications, Point-of-sale transactions, Back-ups, Server synchronization, Database transactions, Web surfing, File sharing และอื่นๆ หลังจากนั้นก็จะเป็นขั้นตอนการเขียนโค้ดสำหรับนโยบาย QoS ขององค์กรของคุณ

พิจารณาความต้องการในเรื่องของความปลอดภัยและประเด็นอื่นๆ ที่อ่านเกิดขึ้นได้
องค์กรใดที่มีการจัดการข้อมูลที่เป็นความลับ (confidential information) บนเครือข่าย IP-based ก็จะต้องมีการสร้างระบบรักษาความปลอดภัยสำหรับการเรียกสายด้วย อย่างไรก็ตาม โชคค่อนข้างดีที่ในปัจจุบันนี้ กลไกด้านความปลอดภัยสำหรับเทคโนโลยีไอพีนับเป็นกลไกอันหนึ่งที่มีความมั่นคงปลอดภัยเป็นอย่างมาก และยังคงมีการพัฒนามาตรฐานใหม่ๆ ออกมาเพื่อเพิ่มระดับความปลอดภัยมากขึ้นไปอีกอย่างต่อเนื่อง ซึ่งท่ามกลางมาตรฐานเหล่านี้นั้น ดูเหมือนในระดับโลกแล้ว Session Initiation Protocol (SIP) จะเป็นมาตรฐานที่ได้รับการยอมรับอย่างสูง ในการเข้ารหัสข้อความและรับรองสิทธิ์ผู้ใช้อย่างรัดกุมในสภาพแวดล้อมที่เป็น VoIP ซึ่งส่วนหนึ่งก็อาจจะเป็นเพราะ Internet Engineering Task Force (IETF) ได้กวดขันมาตรฐานนี้อย่างเข้มงวดและเอาจริงเอาจังนั่นเอง

นอกจาก SIP แล้ว ยังมีมาตรฐานความปลอดภัยอีก 2 มาตรฐาน ที่มีความสามารถในการเข้ารหัสข้อมูลเป็นอย่างสูง นั่นคือมาตรฐาน Transport Layer Security (TLS) และมาตรฐาน Secure Real-time Transport Protocol (SRTP) ซึ่งสำหรับ TLS นั้น จะทำงานอยู่บนมาตรฐาน Secure Sockets Layer (SSL) อีกทีหนึ่ง โดยมีการแบ่งการทำงานออกเป็น 2 เลเยอร์ด้วยกัน เลเยอร์แรกเรียกกว่า TLS Record Protocol ซึ่งจะรับประกันการเชื่อมต่อเครือข่ายส่วนตัว (private network connection) ผ่านการเข้ารหัสแบบสมมาตร (symmetric encryption) ส่วนเลเยอร์ที่สองเรียกว่า TLS Handshake Protocol ซึ่งจะจัดเตรียมการ Authentication ระหว่าง IP Application Server กับ Client โดยการใช้ใบรับรองดิจิตอล (digital certificates) ทั้งนี้การเข้ารหัสด้วยมาตรฐาน TLS และ SRTP ได้กลายเป็นแนวทางปฏิบัติที่เหมาะสมที่สุดสำหรับการปกป้อง Call ที่เดินทางผ่านเครือข่ายสื่อสารที่เป็น IP-based ไปแล้ว โดยเฉพาะอย่างยิ่ง เมื่อมีการใช้ร่วมกับวิธีการเพื่อความปลอดภัยชนิดอื่นๆ เช่น VPN, VLAN, Access List และ Voice Traffic Authentication เป็นต้น

มาตรฐานความปลอดภัยอีกมาตรฐานหนึ่ง ซึ่งมีความสำคัญในการส่งข้อมูลเสียง VoIP ก็คือ the Internet Protocol Security Protocol หรือ IPsec ซึ่งเป็นเฟรมเวิร์กของมาตรฐานเปิดที่ช่วยเพิ่มประสิทธิภาพในส่วนของบริการด้านความปลอดภัยที่ใช้เทคโนโลยีการเข้ารหัสข้อมูล เพื่อเป็นการปกป้องการสื่อสารทั้งหลายที่เดินทางผ่านเครือข่ายไอพี ซึ่งโดยทั่วไปแล้ว IPsec จะสนับสนุน Peer Authentication ในระดับ Network Level รวมไปถึงการรับรองต้นกำเนิดของข้อมูล ความถูกต้องครบถ้วนของข้อมูล การเข้ารหัสข้อมูลที่เป็นความลับ และการป้องกันการทำงานซ้ำกระบวนการ (ไมโครซอฟท์เป็นผู้ค้าเทคโนโลยีรายหนึ่งที่มีความเชื่อถือในโพรโตคอล IPsec เป็นอย่างมาก พวกเขาได้อิมพลีเมนต์ IPsec ในผลิตภัณฑ์ตระกูล Windows ของพวกเขา โดยอาศัยมาตรฐานต่างๆ ที่พัฒนาโดยคณะทำงาน IPsec ของ IETF)

บทสรุป
ถ้าหากคุณต้องการให้การทำงานของภายในองค์กรของคุณมีความปลอดภัยมั่นคงมากพอ คุณก็ควรจะหาช่องทางที่จะใช้ประโยชน์จากวิธีการเพื่อความปลอดภัยในรูปต่างๆ ที่คุณจะสามารถนำมาประยุกต์ใช้กับองค์กรของคุณได้ ยิ่งคุณมีความเข้าใจล่วงหน้าเกี่ยวกับ VoIP มากเท่าไร คุณก็จะยิ่งจะสามารถพัฒนาองค์กรของคุณไปสู่ยุคของการสื่อสารด้วยไอพีได้ถูกต้องและรวดเร็วมากขึ้นเท่านั้น และการที่คุณมีความรู้ในรายละเอียดว่า VoIP สามารถส่งผลกระทบต่อประสิทธิภาพของระบบและเครือข่ายทั้งแง่บวกและแง่ลบได้อย่างไรบ้างนั้น คุณก็จะสามารถเตรียมการรับมือเอาไว้ได้เป็นอย่างดี
English to Thai: Speedy justice
General field: Science
Detailed field: Computers: Systems, Networks
Source text - English
Speedy justice
The Abu Dhabi Judicial Department (ADJD) ensures the delivery and administration of justice and equality for all citizens and residents throughout the Emirate of Abu Dhabi. It supervises and coordinates the primary legal and judicial mechanisms, and processes that protect individual rights while safeguarding the rule of law.
Keeping in mind its high profile public nature, the IT team at ADJD has put together IT systems and infrastructure that cater to its objective.

“ADJD’s IT infrastructure is based on Windows and Unix systems, and Intel x86 and Itanium servers,” says Rashed Saqer Al Dhaheri, director of the IT bureau at ADJD. “The network architecture is Cisco-based. The network spans across 36 remote sites. The operations team is responsible for managing 200 servers, 200 network devices supporting 50 business applications, accessed by 2,500 end-users and public customers. Network architecture includes different layers of security at internal, DMZ at perimeter levels. All the access attempts are recorded, monitored and reported periodically. ADJD provides some of the key judicial e-services which are available, accessed and supported 24/7. ADJD IT service management is based on ITIL best practices and the key processes of service support and service delivery are already in place,” says Al Dhaheri, ADJD.

Recently, the non-profit, public service provider, which offers more than 200 services to the public, went through a vast modernisation and restructuring process with the vision of assuring an efficient and independent judicial system based on excellence that provides world class judicial services.
“This restructuring and modernisation process has imposed remarkable changes on the organisational structure, addition of new services, and introduction of new technologies,” says Al Dhaheri.
Along with this modernisation initiative, ADJD felt the need to manage increasing horizontal and vertical growth and a growingly complex environment. It also wanted to get in line with the various recommendations provided by the Abu Dhabi Systems and Information Committee (ADSIC), which governs all government entities.

After considering the options available to them, the 85 member IT team of ADJD, led by Al Dhaheri, decided to adopt and implement an enterprise architecture project.
“Enterprise architecture (EA) is an emerging practice devoted to improving the performance of the enterprises by enabling visibility in terms of the holistic and integrated view. This allows organisations to build agility and reduce response time to any changing internal or external conditions. ADJD is a young organisation established in July 2007. After completing the implementation of the technical infrastructure, one of the early initiatives was to use EA as a tool for organisational transformation and modernisation,” says Al Dhaheri.

Architecting success
ADJD went through a rigorous selection process to choose the right vendor for the EA project. Its selection process and scoring criteria included the project implementation and methodology proposed, the structure of the project team and its competency, market research of commercials and promises, experience in similar implementations (both local and international) and the duration proposed for the project. Considering all these elements, ADJD selected the Maptech-Shift Technologies, (part of Al Rostamani Group), partnership.
“Maptech – Shift is a pioneering IT and business consulting firm that enables government and commercial clients to transform best practice concepts into effective organisational capabilities. They have a successful track record of EA implementations,” says Al Dhaheri.

The project aimed to establish EA as a practice within ADJD and it covered definition of EA as a framework, getting a meta-model, principles, lifecycle and governance in place, evaluating performance of EA, identification of a maturity model and definition of a concrete roadmap. It also included definition of a Technical Reference Model (TRM), documentation of AS-IS and development of TO-BE models at different layers, and adoption of IT best practices, like ITIL, SLDC and COBIT.

“ADJD's custom enterprise architecture framework is loosely based on the Zachman Framework, making it a classification one in nature. It categorises the information that is needed to describe an enterprise (what, who, how, where, when and why of business). It is intended to provide a classification scheme for relating real world concepts to the concepts of information systems at ADJD. The framework can be viewed as a window for access into the EA information repository, ensuring ease of navigation between the models and providing insight into the EA footprint,” says Al Dhaheri.

The framework classifies information according to two dimensions – architecture layers and perspectives. Each intersection of those dimensions is represented by a set of models to address stakeholder concerns or interests of the organisation.
According to Al Dhaheri, the framework provides multiple benefits including, the provision of tools, a common vocabulary and standards, speeding up and simplifying architectural development, ensuring more complete coverage of an architectural solution as well as the provision of a logical structure to organise EA artifacts.
“The EA lifecycle at ADJD is cyclical in nature and is based on the TOGAF Architecture Development Method (ADM). It combines the various activities the architecture team has to perform whenever an EA project is initiated from a business request for architecture work. It includes five main phases which get executed sequentially, centred on a change management phase,” says Al Dhaheri.

The first is the strategy layer, which holds the goals, objectives and initiatives of ADJD’s business units. The second is the business layer, which consists of three levels – the value chain where ADJD’s entities are classified into core, government or support, the process level and then the business level. Together, they provide a holistic view of ADJD.

This is followed by the application layer, and the data layer, which holds the information about the enterprise application’s database in three different models, namely conceptual, logical and physical. In each case, the underlying models capture information about each database in detail.

The final infrastructure layer comprises of three levels as well. The conceptual level shows the WAN of ADJD (36 geographically separated locations), the logical level displays the LAN of ADJD and the physical describes the infrastructure in details.

Al Dhaheri states, “ADJD started the EA initiative in the beginning of Febuary 2009 and took six months to complete the entire documentation of the enterprise. In August 2009 the project went live.”

Maintaining the practice
The EA project at ADJD involved no unnecessary upgrade or replacement of equipment or software. During the implementation of the project ADJD tackled the training and knowledge transfer by having a separate communication plan.

The project team provided the different kinds of training for the respective stakeholders, including TOGAF certification, BPMN, tool training and data modelling. Al Dhaheri adds that since the ADJD team collaborated on the development from the beginning, the knowledge transfer was not that painful.
However, the deployment did not come without its own special challenges.

“Due to the modernisation effort, many changes were taking place at all levels. There were exponential changes at all the enterprise levels such as organisational structure, business process, data, application and infrastructure. These changes were in parallel with the project execution, which made maintaining a centralised repository of the organisation artifacts extremely challenging. The project team mitigated this risk by enabling the comprehensive change management process for all ADJD business and IT components, which supported the integration and consistency of the EA repository,” says Al Dhaheri.
The other major challenge involved the need to increase awareness, build knowledge and bring about cultural change in ADJD.

“The team developed a separate plan to mitigate this different levels of stakeholders. It developed and implemented a communication plan (awareness, training, etc) and a marketing plan (brochures, posters etc.,),” says Al Dhaheri.

With the challenges mitigated, Al Dhaheri says that the solution has delivered on its objectives. This included the complete documentation of business processes (more than 350) across 35 different departments, of 55 enterprise applications, of servers and other infrastructure elements as well as the database management system. It finished the identification and documentation of more than 200 services provided to the public.
Significant change requests are being assessed with the help of theEA repository, business process reports are being used as a reference and also give the holistic view of the business and cross-functional activities, and initiatives are being assessed with the As-Is models and validated against the To-Be models.
The business process re-engineering (BPR) exercise helped to identify improvement opportunities for public services. The BPR exercise was carried out for 8 bureaus by the EA team based on the as-is business process of the EA repository and achieved 21% reduction in the number of activities, 36% drop in the low value adding activities and 34% drop in handovers. Thus, cutting the time the customers spend to a few minutes.

“There is a connected view from the strategy to the underlying infrastructure and this is being used as an effective traceability tool. It also helps to narrow the problem and improve an area quickly with the impact assessment reports,” says Al Dhaheri.

Way forward
“EA is a process, so there is need to practice it everyday. ADJD has planned to do several elements as a roadmap for the EA programme. These include performing the Architecture Development Method (ADM) for all the initiatives of ADJD, generating architectural contract, architectural compliancereport and requirements document as a input for RFPs, prioritising all the initiatives as well as the project list, implementing the remainder of IT governance and service management processes, business process re-engineering for the remaining bureau’s business processes and balancing the score-card for initiatives and projects,” says Al Dhaheri.

ADJD’s EA project has already received couple of awards in recognition of it being a pioneer in practicing the program in a full-fledged fashion. The project actually underscores the importance that IT is given in the organisation, and consequently how increasingly crucial it is proving to be for achieving business objectives.
“The guiding principle of IT is to provide the foundation for the organisation. There are standards for how employees and managers are expected to act and interact. They provide a goal for how we want the IT bureau to be in the future. Each employee should strive to embody these principles, and challenge management to do the same,” says Al Dhaheri.

He adds, “In terms of IT alignment with the ADJD strategy, it’s directly aligned as well as being a subset of ADJD’s strategy. IT position itself in a prominent way by which it act as a enabler for all the ADJD strategic services. The IT bureau directly reports to the Undersecretary of ADJD. We see the IT team as a trusted partner and preferred IT provider for the strategic service within ADJD.”

Need we say more?
Quick look at ADJD
The Abu Dhabi Judicial Department ensures the delivery and administration of justice and equality for all citizens and residents throughout the Emirate of Abu Dhabi. It supervises and co-ordinates the primary legal and judicial mechanisms and processes that protect individual rights and safeguard the rule of law.

ADJD is based on a tri-tiered court system. It comprised of the Court of Cassation, Court of Appeals, and Courts of First Instance. In addition, subsidiary services such as Fatwa, Notary Public, Family Guidance, Reconciliation and Settlement Committees, as well as specialised courts work concurrently to ensure the administration of justice. Each court is managed by a Court President and supported by dedicated judges and administrative staff.

The Judicial Council oversees judiciary affairs. Comprised of ten senior members of the Department, the Judicial Council approves judge appointments, promotions, secondments and other important technical judicial affairs. The Undersecretary of the Department supervises all administrative support functions, whereas the Attorney General supervises all prosecutorial functions.
Translation - Thai
การลดความซ้ำซ้อนและเพิ่มความรวดเร็วในการบริหารงานยุติธรรม
กระทรวงยุติธรรมแห่งอะบูดาบี (The Abu Dhabi Judicial Department) หรือเอดีเจดี (ADJD) ได้เพิ่มระดับความมั่นใจในการส่งมอบการบริหารงานยุติธรรมที่โปร่งใส และเป็นธรรมให้กับประชาชนทุกๆ คน โดยกระทรวงจะทำหน้าที่ให้คำแนะนำ และเป็นกลไกในการประสานงานด้านกฎหมายและงานยุติธรรม รวมไปถึงกระบวนการปกป้องสิทธิมนุษยชนและการคงความเป็นนิติรัฐเอาไว้ด้วย ซึ่งแน่นอนว่าหน่วยงานนี้จะต้องเป็นที่คาดหวังของประชาชนเป็นอย่างสูง ดังนั้นทีมงานด้านไอทีของกระทรวงจึงต้องทำให้ระบบไอทีและโครงสร้างพื้นฐานด้านไอทีของกระทรวง สามารถตอบสนองต่อความคาดหวังดังกล่าวให้ได้

“โครงสร้างพื้นฐาน (infrastructure) ในกระทรวงยุติธรรมของอะบูดาบีตั้งอยู่บนพื้นฐานของ Windows และ Unix รวมไปถึงเครื่อง x86 และเซิร์ฟเวอร์ Itanium ด้วย” แรช เซเกอร์ อัล ดาฮีรี ผู้อำนวยการคณะทำงานด้านไอทีของกระทรวงยุติธรรมแห่งอะบูดาบีกล่าว “ส่วนสถาปัตยกรรมของเครือข่ายจะเป็น Cisco-based เป็นหลัก โดยมีรีโมตไซต์อยู่ในเครือข่าย 36 ไซต์ด้วยกัน ซึ่งทีมปฏิบัติการด้านไอทีจะต้องรับผิดชอบเซิร์ฟเวอร์กว่า 200 เครื่อง และอุปกรณ์เครือข่ายกว่า 200 ชิ้น เพื่อสนับสนุนแอพพลิเคชันทางธุรกิจกว่า 50 ตัวด้วยกัน ซึ่งจะมีผู้ใช้บริการเข้ามาใช้งานกว่า 2,500 ราย โดยสถาปัตยกรรมของเครือข่ายจะรวมประกอบด้วยชั้นของความปลอดภัยในระดับภายในที่มีหลายชั้น รวมไปถึงการใช้ DMZ (Demilitalized Zone) ที่ชั้นนอกโดยรอบ ซึ่งการแอ็กเซสเข้าสู่เครือข่ายในทุกๆ ครั้งจะถูกบันทึก ติดตาม และรายงานต่อระบบเป็นระยะๆ โดยเอดีเจดีจะมีการจัดเตรียมงานบริการด้านยุติธรรมที่สำคัญๆ ในลักษณะของ E-Service เอาไว้ให้สามารถเข้ามาใช้งานได้ตลอด 24 ชั่วโมงต่อวัน และ 7 วันต่อสัปดาห์ ทั้งนี้การบริหารจัดการงานบริการด้านไอทีของเอดีเจดีนั้นตั้งอยู่บนพื้นฐานของแนวทางปฏิบัติ ITIL (Information Technology Infrastructure Library) และกระบวนการต่างๆ ในการสนับสนุนการบริการและการส่งมอบบริการที่มีการจัดเตรียมเอาไว้พร้อมอยู่แล้ว”

เมื่อไม่นานมานี้ หน่วยงานบริการสาธารณะที่ไม่มุ่งหวังกำไรรายนี้ ได้เสนอบริการต่างๆ กว่า 200 รายการสู่สาธารณชน โดยผ่านกระบวนการ Modernization และ Restructuring พร้อมด้วยวิสัยทัศน์ในการรับประกันประสิทธิภาพและความเป็นอิสระในกระบวนการยุติธรรม ซึ่งเป็นการยกระดับให้บริการดังกล่าวอยู่ในระดับเดียวกับงานบริการด้านความยุติธรรมตามหลักสากล

“กระบวนการพัฒนาและปรับปรุงโครงสร้างนั้นก่อให้เกิดการเปลี่ยนแปลงต่อโครงสร้างขององค์กรค่อนข้างจะชัดเจน นอกจากนี้ยังเรายังได้เพิ่มบริการใหม่ๆ เข้าไปด้วย รวมไปถึงเราได้แนะนำเทคโนโลยีชนิดใหม่ๆ ในการนี้ด้วย” อัล ดาฮีรีกล่าว

ในส่วนของแผนงาน Modernization นั้น เอดีเจดีมีความเห็นว่าจำเป็นต้องมีการจัดการการเติบโตทั้งในแนวนนอนและแนวตั้งควบคู่กันไป รวมไปถึงการจัดการสภาพแวดล้อมที่กำลังเริ่มซับซ้อนมากขึ้นทุกขณะด้วย องค์กรจะต้องพร้อมรับคำแนะนำต่างๆ ที่มีความเห็นอันหลากหลาย จากคณะกรรมการระบบและสารสนเทศแห่งอะบูดาบี (Abu Dhabi Systems and Information Committee) ซึ่งเป็นหน่วยงานที่ดูแลองค์กรภาครัฐทั้งหมดในเรื่องนี้

หลังจากทำการพิจารณาทางเลือกต่างๆ ที่มีผู้เสนอมา ทีมงานไอทีซึ่งมีสมาชิกทั้งสิ้น 85 คน ภายใต้การนำของอัล ดาฮีรี ก็ได้ตัดสินใจที่จะดำเนินการในเรื่องของ “สถาปัตยกรรมขององค์กร” (enterprise architecture) ในที่สุด

“สถาปัตยกรรมขององค์กรนั้นเป็นแนวทางปฏิบัติที่ถูกกำหนดขึ้นมา เพื่อใช้ปรับปรุงประสิทธิภาพโดยรวมขององค์กร โดยการสร้างวิสัยทัศน์แบบองค์รวมที่ประกอบด้วยความคิดเห็นจากฝ่ายต่างๆ ซึ่งนั่นจะเป็นการเปิดโอกาสให้องค์กรสามารถสร้างความกระตือรือร้นให้กับองค์กรได้ รวมทั้งสามารถลดระยะเวลาการตอบสนองต่อสภาพเงื่อนไขหรือข้อจำกัดใดๆ ที่เกิดขึ้นทั้งภายในองค์กรและภายนอกองค์กรได้ทันท่วงทีด้วย เอดีเจดีนั้นเป็นองค์กรใหม่ที่เพิ่งก่อตั้งขึ้นในเดือนกรกฎาคม 2007 นี้เอง ซึ่งหลังจากติดตั้งโครงสร้างพื้นฐานเสร็จสมบูรณ์ หนึ่งในแผนงานแผนแรกๆ ของเอดีเจดีก็คือ การใช้สถาปัตยกรรมขององค์กรเป็นเครื่องมือในการโยกย้ายและปรับเปลี่ยนสิ่งต่างๆ ให้ดีขึ้น” อัล ดาฮีรีกล่าว

วางแนวสถาปัตยกรรมเพื่อความสำเร็จ
เอดีเจดีได้พยายามมองหากรรมวิธีการการเลือกที่ดีที่สุด เพื่อเลือกผู้ค้าเทคโนโลยีที่น่าจะเหมาะสมกับองค์กรมากที่สุด ซึ่งกระบวนการคัดสรรและการให้คะแนนนั้นประกอบด้วยหลักการต่างๆ ในการบริหารโครงการที่ผู้ค้าเสนอมา รวมไปถึงองค์ประกอบด้านทีมงานและความสามารถของทีมงาน งานวิจัยที่เกี่ยวข้อง ประสบการณ์ในการติดตั้งระบบที่คล้ายคลึงกัน (ทั้งในประเทศและต่างประเทศ) และระยะเวลาในการดำเนินงาน ซึ่งเมื่อพิจารณาจากองค์ประกอบด้านต่างๆ อย่างครบถ้วนแล้ว เอดีเจดีจึงได้เลือก Maptech-Shift Technologies (เป็นส่วนหนึ่งของ Al Rostamani Group) เป็นพาร์ทเนอร์ในการนี้

“Maptech-Shift Technologies นั้นถือเป็นบริษัทที่ปรึกษาทางด้านไอทีที่เริ่มธุรกิจตั้งแต่ยุคบุกเบิก ซึ่งช่วยให้ลูกค้าที่เป็นทั้งองค์กรภาครัฐและภาคธุรกิจทั่วไป ให้สามารถเปลี่ยนแนวคิดในการปฏิบัติให้กลายเป็นสมรรถนะขององค์กรได้สำเร็จมาหลายรายแล้ว ดังนั้นพวกเขาจึงมีประสบการณ์ในการติดตั้งสถาปัตยกรรมขององค์กรที่เราสามารถพิสูจน์และอ้างอิงได้” อัล ดาฮีรีกล่าว

โครงการดังกล่าวมีเป้าประสงค์ในการสร้างสถาปัตยกรรมขององค์กรเพื่อเป็นแนวทางในการปฏิบัติงานภายในเอดีเจดี ซึ่งมันก็ครอบคลุมไปถึงกรอบการทำงานในภาพรวม ตัวแบบ หลักการ วัฏจักร และบรรษัทภิบาล รวมไปถึงการประเมินประสิทธิภาพของสถาปัตยกรรมขององค์กร ดัชนีชี้วัดความเติบโต และความชัดเจนในการเดินไปสู่จุดหมายด้วย นอกจากนี้ มันยังรวมไปถึงโมเดลอ้างอิงทางด้านเทคนิค เอกสารที่ใช้อธิบายเรื่องราวทั้งหมด และโมเดลในการพัฒนาในระยะยาวด้วย โดยมีการจัดเรียงลำดับตามความสำคัญ และอาศัยแนวทางปฏิบัติทางด้านไอทีที่เป็นที่ยอมรับอย่าง ITIL, SLDC และ COBIT เป็นต้น

เฟรมเวิร์กด้านสถาปัตยกรรมองค์กรของเอดีเจดีนั้น เป็นเฟรมเวิร์กแบบดัดแปลงที่ตั้งอยู่บนเฟรมเวิร์กของ Zachman แบบหลวมๆ ซึ่งมันจะจัดประเภทข้อมูลที่จำเป็นต้องใช้ในการอธิบายองค์กร (ใคร, ทำอะไร, ที่ไหน, อย่างไร, เมื่อใด และเพราะเหตุใด โดยเน้นเฉพาะส่วนที่เกี่ยวกับธุรกิจ) มันมีจุดมุ่งหมายที่จะจัดเตรียมแผนงานแบบแบ่งแยกประเภท เพื่อเชื่อมโยงแนวคิดในโลกของความเป็นจริงเข้ากับแนวคิดด้านระบบสารสนเทศของเอดีเจดี ซึ่งเราอาจจะมองมันในลักษณะเป็นเสมือนหน้าต่างบานหนึ่ง เพื่อใช้เข้าในการถึงคลังข้อมูล (information repository) ของสถาปัตยกรรมขององค์กรก็ได้” ดาฮีรีกล่าว

เฟรมเวิร์กดังกล่าวมีการแบ่งประเภทข้อมูลออกเป็น 2 มิติด้วยกัน นั่นคือมิติที่เป็นชั้นของสถาปัตยกรรม (architecture layers) และมิติที่เป็นมุมมองสถาปัตยกรรม (architecture perspectives) โดยที่จุดตัดกันของมิติทั้งสองดังกล่าวจะเป็นการแสดงให้เห็นถึงเซตของโมเดลต่างๆ ที่จะแก้ปัญหาทั้งหลายที่องค์กรให้ความสนใจ อีกทั้งจะแก้ปัญหาให้กับผู้มีส่วนเกี่ยวข้อง (stakeholder) ที่อยู่ในฝ่ายต่างๆ ไปพร้อมๆ กันด้วย

ตามความเห็นของดาฮีรีนั้น เฟรมเวิร์กดังกล่าวได้ให้ประโยชน์ในหลายๆ ด้านด้วยกัน เช่น เป็นการจัดเตรียมเครื่องมือ เป็นการจัดเตรียมมาตรฐานและสิ่งต่างๆ ที่ใช้ในการอ้างอิง ช่วยเพิ่มความรวดเร็วในการทำงาน ช่วยทำให้การพัฒนาสถาปัตยกรรมเป็นไปง่ายขึ้น ช่วยป้องกันไม่ให้เกิดปัญหาจากการใช้งานสถาปัตยกรรม รวมถึงช่วยจัดเตรียมโครงสร้างทางตรรกะเพื่อจัดระเบียบสิ่งต่างๆ ที่จะเกิดขึ้นจากสถาปัตยกรรมขององค์กรด้วย

“วัฏจักรสถาปัตยกรรมของเอดีเจดีมีลักษณะหมุนเวียนและตั้งอยู่บนกรรรมวิธีพัฒนาสถาปัตยกรรมของ TOGAF อีกทีหนึ่ง ซึ่งมันจะรวมเอากิจกรรมต่างๆ อันหลากหลายที่ทีมงานด้านสถาปัตยกรรมจะต้องดำเนินการเมื่อโครงการเริ่มต้นขึ้น มันประกอบไปด้วยแผนงาน 5 ขั้นตอนที่จะต้องทำเรียงกันไปตามลำดับ โดยมีศูนย์กลางอยู่ที่ขั้นตอนการบริหารจัดการการเปลี่ยนแปลง” ดาฮีรีกล่าว

ขั้นแรกก็คือ ชั้น Strategy ซึ่งจะเป็นการกำหนดเป้าหมาย วัตถุประสงค์ และแผนงานของหน่วยธุรกิจเอดีเจดีเอาไว้ ส่วนขั้นที่สองจะเป็น ชั้น Business ซึ่งจะแบ่งเป็น 3 ระดับด้วยกัน นั่นคือห่วงโซ่คุณค่าที่ทุกอย่างที่เป็นของเอดีเจดีจะจัดแยกเข้าสู่แกนกลาง รัฐบาล หรือการสนับสนุนต่างๆ รวมไปถึงระดับกระบวนการและระดับธุรกิจด้วย นอกจากนี้ มันจะเป็นการจัดเตรียมมุมมองโดยรวมของเอดีเจดีด้วย

ขั้นตอนดังกล่าวจะตามมาด้วยชั้น Application และชั้น Data ซึ่งจะอ้างถึงข้อมูลที่เกี่ยวกับฐานข้อมูลของสถาปัตยกรรมองค์กรในลักษณะ 3 โมเดลด้วยกัน นั่นคือ Conceptual, Logical และ Physical ซึ่งในแต่ละกรณีนั้น โมเดลที่รองรับโมเดลอื่นๆ อยู่ข้างล่างจะจับข้อมูลของฐานข้อมูลแต่ละฐานข้อมูลเอาไว้อย่างแจกแจง

ชั้นสุดท้ายเป็นชั้นโครงสร้างพื้นฐาน ซึ่งก็ประกอบด้วยระดับ 3 ระดับเหมือนกัน ระดับ Conceptual จะแสดงภาพแวน (WAN) ของเอดีเจดี (แยกกันอยู่ตามพื้นที่ทางภูมิศาสตร์ 36 แห่ง) ระดับ Logical จะแสดงภาพแลน (LAN) ของเอดีเจดี และระดับ Physical จะแสดงโครงสร้างพื้นฐานในรายละเอียด

ดาฮีรีให้ความเห็นว่า “เอดีเจดีเริ่มต้นแผนงานสถาปัตยกรรมองค์กรในช่วงแรกเมื่อต้นเดือนกุมภาพันธ์ 2009 และจะใช้เวลาทั้งสิ้น 6 เดือน เพื่อจัดทำทุกอย่างให้เสร็จสมบูรณ์ไปจนถึงขั้นตอนการทำเอกสาร ดังนั้นในเดือนสิงหาคม 2009 โครงการก็จะเริ่มใช้งานได้จริงแล้ว”

การคงไว้ซึ่งแนวทางปฏิบัติ
อย่างไรก็ตาม โครงการสถาปัตยกรรมองค์กรที่เอดีเจดีนั้นไม่เกี่ยวข้องกับการอัพเกรดอุปกรณ์หรือซอฟต์แวร์แต่อย่างใด และในขณะที่ทำการติดตั้งโครงการนั้น เอดีเจดีได้จัดการส่วนของการอบรมและการถ่ายโอนความรู้โดยใช้แผนการสื่อสาร (communication plan) ที่แยกออกมาต่างหาก

ทีมงานของโครงการได้จัดเตรียมการอบรมในรูปแบบต่างๆ ที่หลากหลายเอาไว้ เพื่อให้สอดคล้องกับผู้มีส่วนเกี่ยวข้องในฝ่ายต่างๆ ซึ่งรวมไปถึงใบรับรอง TOGAF, BPMN, การอบรมด้วยเครื่องมือ และการจัดโมเดลข้อมูลด้วย โดยดาฮีรีให้ความเห็นเพิ่มเติมว่า เนื่องจากทีมของเอดีเจดีมีการทำงานร่วมกันตั้งแต่เริ่มต้นอยู่แล้ว ดังนั้นการถ่ายทอดความรู้จึงไม่ใช่เรื่องยุ่งยากมากนัก อย่างไรก็ตาม พัฒนาการของสิ่งต่างๆ ทั้งหลายก็ล้วนแต่มีความท้าทายและมีปัญหาเฉพาะตัวของตัวมันเองด้วยกันทั้งสิ้น

“สืบเนื่องมาจากความพยายามในการทำ Modernization นั้น ดังนั้นจึงเกิดการเปลี่ยนแปลงขึ้นหลายอย่างในทุกระดับชั้นเลยทีเดียว และการเปลี่ยนแปลงก็รุนแรงมากขึ้นเรื่อยๆ ที่ระดับ Enterprise เช่น โครงสร้างขององค์กร กระบวนการทางธุรกิจ ข้อมูล แอพพลิเคชัน และโครงสร้างพื้นฐาน เป็นต้น การเปลี่ยนแปลงดังกล่าวเกิดขึ้นขนานไปพร้อมกับการดำเนินโครงการ ซึ่งทำให้คลังข้อมูลหรือที่เก็บข้อมูลส่วนกลางมีความซับซ้อนและท้าท้ายมากขึ้นไปอีก ทางทีมงานจึงได้พยายามจัดการกับความเสี่ยงดังกล่าวโดยการจัดทำกระบวนการจัดการความเปลี่ยนแปลงที่มีความครอบคลุมสำหรับกิจกรรมและองค์ประกอบทางด้านไอทีของเอดีเจดี ซึ่งจะเป็นการสนับสนุนการอินทิเกรตและการทำให้คลังข้อมูลของสถาปัตยกรรมองค์กรมีความสอดคล้องถูกต้องตรงกัน” ดาฮีรีกล่าว

ความท้าทายที่สำคัญๆ อื่นๆ เป็นเรื่องที่เกี่ยวกับความจำเป็นในการเพิ่มระดับความรับรู้ สร้างองค์ความรู้ และการทำให้เกิดการเปลี่ยนแปลงทางวัฒนธรรมองค์กรภายในเอดีเจดี

“ทางทีมงานได้พัฒนาแผนที่แยกออกมาต่างหาก เพื่อถ่ายโอนองค์ประกอบดังกล่าวไปยังผู้ที่มีส่วนเกี่ยวในระดับต่างๆ เราได้พัฒนาและจัดทำแผนการสื่อสาร (สำหรับความรับรู้ การอบรม และอื่นๆ) รวมไปถึงแผนการนำเสนออีกชุดหนึ่ง (โดยใช้โบรชัวร์ โปสเตอร์ และสิ่งอื่นๆ)” ดาฮีรีกล่าว

ดาฮีรีระบุว่าโซลูชันดังกล่าวได้ถูกส่งไปยังวัตถุประสงค์ของมัน ซึ่งรวมไปถึงการจัดทำเอกสารสำหรับกระบวนการทางธุรกิจที่สมบูรณ์สำหรับเซิร์ฟเวอร์จำนวน 350 เครื่อง จากแผนกต่างๆ กว่า 35 แผนก และจากแอพพลิเคชันทั้งหมด 55 ตัว รวมไปถึงองค์ประกอบทางด้านโครงสร้างพื้นฐานอื่นๆ และระบบบริหารจัดการฐานข้อมูลด้วย ซึ่งสุดท้ายมันก็สามารถให้บริการต่างๆ ต่อประชาชนได้กว่า 200 บริการ

ทั้งนี้การร้องขอเพื่อการเปลี่ยนแปลง (change requests) ที่เป็นเรื่องสำคัญๆ จะถูกประเมินด้วยการเอื้อข้อมูลจากคลังข้อมูลขององค์กร ส่วนรายงานกระบวนการธุรกิจ (business process reports) จะถูกใช้เป็นข้อมูลอ้างอิง รวมถึงการให้ภาพรวมของธุรกิจและกิจกรรมต่างๆ ที่มีหน้าที่การทำงานที่คาบเกี่ยวหรือทับซ้อนกัน (cross-functional activities)

สำหรับการปรับเปลี่ยนโครงสร้างกระบวนการทางธุรกิจ (business process re-engineering) จะช่วยในเรื่องการระบุถึงโอกาสในการพัฒนาปรับปรุงบริการสำหรับสาธารณชน ซึ่งในเรื่องนี้จะได้รับการดำเนินการโดยทีมงานจำนวน 8 คนที่อยู่ในทีมงานของสถาปัตยกรรมองค์กร โดยตั้งอยู่บนพื้นฐานของคลังข้อมูลของสถาปัตยกรรมองค์กร และมันก็สามารถบรรลุผลได้ โดยลดจำนวนกิจกรรมที่ต้องทำลงไปได้กว่า 21 กิจกรรม โดยกิจกรรมที่อยู่ในส่วนของการเพิ่มมูลค่าลดลงไปคิดเป็น 36 เปอร์เซ็นต์ และกิจกรรมที่อยู่ในส่วนของการส่งมอบ ถ่ายโอน หรือโยกย้ายสิ่งต่างๆ ลดลงไปได้กว่า 34 เปอร์เซ็นต์ ดังนั้นมันจึงสามารถลดเวลาที่ผู้ใช้บริการจำเป็นต้องใช้ลงได้อย่างมหาศาล โดยเหลือเวลาที่ต้องใช้เพียงไม่กี่นาทีเท่านั้น

“จากกลยุทธ์ไปจนถึงโครงสร้างพื้นฐานที่วางอยู่ด้านล่างนั้น ยังมีส่วนของมุมมองที่มีความเกี่ยวเนื่องกันอยู่ด้วย ซึ่งมุมมองดังกล่าวจะถูกใช้เป็นเครื่องมือในการติดตามสิ่งต่างๆ ได้อย่างเป็นผล อีกทั้งมันยังจะช่วยทำให้ขอบเขตของปัญหาแคบลง และช่วยพัฒนาสิ่งต่างๆ ที่อยู่ตรงนั้นให้ดีขึ้นได้อย่างรวดเร็ว โดยมีรายงานการประเมินผลกระทบที่สามารถแสดงให้เราเห็นได้อย่างชัดเจน” ดาฮีรีกล่าว

คิดเอาไว้เผื่ออนาคต
“สถาปัตยกรรมองค์กรนั้นมีลักษณะเป็นกระบวนการ ดังนั้นมันจึงต้องได้รับการนำไปปฏิบัติในทุกๆ วัน ซึ่งเอดีเจดีก็ได้วางแผนที่จะปฏิบัติตามกระบวนการดังกล่าวในลักษณะของการออกโรดแม็พเพื่อโครงการสถาปัตยกรรมองค์กรโดยเฉพาะ โรดแม็พดังกล่าวนั้นรวมไปถึงการดำเนินงานทางด้านกรรมวิธีการพัฒนาสถาปัตยกรรม (Architecture Development Method) สำหรับแผนงานย่อยทุกแผนงานด้วย นอกจากนี้ยังรวมไปถึงการจัดทำหนังสือสัญญาต่างๆ ที่เกี่ยวข้องการสถาปัตยกรรมองค์กร การจัดทำรายงาน และการจัดทำเอกสารเพื่อใช้เป็น RFP (request for proposal) และแน่นอนว่าสิ่งที่ต้องมีอยู่ด้วยก็คือ การกำหนดลำดับความสำคัญของแผนงานย่อยแต่ละแผนงาน รวมไปถึงการลิสต์รายชื่อโครงการต่างๆ และการอิมพลีเมนต์กระบวนการบริหารจัดการธรรมาภิบาลทางด้านไอทีและบริการ (IT governance and service management processes) ด้วย และนอกจากทั้งหมดที่กล่าวมาแล้ว ก็ยังต้องรวมไปถึงการปรับโครงสร้างกระบวนการทางธูรกิจ (business process re-engineering) ที่จะตามมาเมื่อมีการใช้งานเครื่องมือชี้วัดอย่าง Balanced Score-card ด้วย” ดาฮีรีกล่าว

โครงการสถาปัตยกรรมองค์กรของเอดีเจดีนั้น เริ่มได้รับผลตอบรับอย่างเต็มที่ในแง่ของการรับรู้ว่ามันเป็นแผนนำร่องในการปฏิบัติงานตามโปรแกรมแล้ว อันที่จริงแล้ว โครงการดังกล่าวก็คือการขีดเส้นใต้หรือการเน้นความสำคัญของเทคโนโลยีสารสนเทศ ที่จะมีต่อองค์กรในภายภาคหน้านั่นเอง และสิ่งที่มันพยายามจะทำให้เราได้เห็นก็คือ มันจะพิสูจน์ว่าในทุกวันนี้ ตัวมันเองมีความสำคัญต่อความสำเร็จทางธุรกิจมากเพียงใด

“หลักการพื้นฐานโดยคร่าวๆ สำหรับไอทีก็คือ การจัดเตรียมฐานรากเอาไว้สำหรับองค์กร อย่างไรก็ตาม มันก็ยังมีมาตรฐานต่างๆ ที่ทั้งพนักงานและผู้จัดการ ได้รับการคาดหวังว่าจะต้องปฏิบัติตาม หรือจะต้องตอบสนองต่อมาตรฐานนั้นๆ อยู่ด้วยเหมือนกัน ที่สำคัญพวกเขาจะต้องจัดเตรียมข้อมูลความต้องการของตัวเองด้วยว่า พวกเขาต้องการเห็นคณะกรรมการไอทีในลักษณะใดในวันข้างหน้า โดยพนักงานทุกๆ คนจะต้องพยายามทำให้หลักการพื้นฐานดังกล่าวเป็นรูปเป็นร่างขึ้นมา และจะต้องเชื้อเชิญให้ฝ่ายบริหารทำในลักษณะเดียวกันกับพวกเขาด้วย” ดาฮีรีกล่าว

เขาอธิบายเพิ่มเติมว่า “ในแง่ของการจัดระเบียบงานไอทีด้วยกลยุทธ์ของเอดีเจดีนั้น มันเป็นทั้งการจัดระเบียบและก็เป็นกลยุทธ์ที่อยู่ภายในกฎระเบียบนั้นๆ ด้วย ซึ่งโดยลักษณะงานทางด้านไอทีนั้น มันแสดงบทบาทในฐานะผู้เอื้อหนทางในการบริการทางยุทธศาสตร์ (strategic services) สำหรับเอดีเจดี ทั้งนี้คณะกรรมการดังกล่าวจะขึ้นตรงต่อผู้บริหารสูงสุดของกระทรวงอีกทีหนึ่ง และเราก็มองว่าทีมงานด้านไอทีนั้นถือเป็นผู้ร่วมงานที่ไว้วางใจได้ และเป็นผู้จัดเตรียมไอทีที่ทรงคุณค่าต่อบริการของเรา”

เกี่ยวกับเอดีเจดี
กระทรวงยุติธรรมแห่งอะบูดาบี (The Abu Dhabi Judicial Department) หรือเอดีเจดี (ADJD) เป็นหน่วยงานที่จะรับประกันการส่งมอบและการบริหารจัดการงานด้านความยุติธรรมและความเท่าเทียมกันของประชาชน หน่วยงานแห่งนี้จะให้คำแนะนำและเป็นกลไกในการประสานงานด้านกฎหมายและความยุติธรรม ซึ่งถือว่าเป็นการปกป้องสิทธิส่วนบุคคล และปกป้องกฎหมายไปพร้อมๆ กัน

การบริหารงานของเอดีเจดีนั้นตั้งอยู่บนพื้นฐานของระบบศาลยุติธรรมทั้ง 3 ระดับ ซึ่งก็คือศาลชั้นต้น ศาลอุทธรณ์ และศาลฎีกา อีกทั้งยังมีบริการพิเศษต่างๆ อีกจำนวนหนึ่ง เช่น บริการให้คำแนะนำต่อการใช้ชีวิตในครอบครัว หรือบริการไกล่เกลี่ยข้อพิพาท เป็นต้น นอกจากนี้ยังมีศาลคดีเฉพาะทางที่สามารถทำงานควบคู่กันไปได้ด้วย เพื่ออำนวยความยุติธรรมให้กับประชาชนได้มากที่สุด โดยศาลแต่ละแห่งจะมีหัวหน้าคณะผู้บริหารศาล ซึ่งจะได้รับการสนับสนุนการทำงานจากบรรดาผู้พิพากษา และเจ้าหน้าที่ประจำศาล

ส่วนคณะกรรมการศาลก็จะทำหน้าที่ดูแลงานยุติธรรมโดยทั่วไป ซึ่งคณะกรรมการชุดนี้จะประกอบด้วยสมาชิกอาวุโสจากกระทรวงยุติธรรมจำนวน 10 ท่านด้วยกัน คณะกรรมการชุดนี้จะทำหน้าที่แต่งตั้ง เลื่อนตำแหน่ง และให้การอนุมัติกิจกรรมต่างๆ ที่มีความสำคัญต่อกระบวนการยุติธรรม ซึ่งจะมีผู้บริหารสูงสุดของกระทรวงเป็นผู้ควบคุมดูแลการปฎิบัติหน้าที่ในการให้การสนับสนุน นอกจากนี้ก็จะมีอธิบดีกรมอัยการคอยทำหน้าที่ดูแลงานด้านการฟ้องร้องคดีอีกส่วนหนึ่งด้วย
English to Thai: Monitoring The Network
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Monitoring The Network
Do You Know Your Current Network State?
With the definition of an IT network quickly changing, the manner in which IT managers can best monitor their networks is changing, as well.

The concept of the network now ex-tends beyond the management of physical network devices, says Steve halita, vice president of marketing at NetScout Systems (www.netscout.com). As monitoring tools proliferate and defini-tions change, monitoring methods are changing, as well, he adds. And IT managers must work to keep on top of these changes.

But a recent report from Dimension Data (www.dimensiondata.com) finds a significant gap between IT leader assumptions about their networks and the actual state of them. According to the report, 81% of IT leaders believe that maintaining technology standards for their networks is critical. Yet the report found that more than 35% of all devices are at end-of-sale and more than 50% of them are beyond end-of-software-maintenance or last-day-of-support.

Due to this lack of understanding around the true state of an enterprise’s systems, IT leaders end up scrambling to replace hardware unexpectedly and at a higher price than if strategic planning had taken place, says Larry Van Deusen, national practice manager for network integration at Dimension Data.

So how can leaders get a handle on their network needs and best monitor their networks? Via software made for that purpose, possibly, or by calling a consultant, experts say.

“Organizations of all sizes are being asked to optimize what they have and do more with less,” says Marina Gil-Santa-maria, director of product marketing at Ipswitch’s (www.ipswitch.com) network management division. “Therefore, it’s important to discover, map, inventory, and document all the assets deployed in your infrastructure: network devices, servers, deployed software, virtual machines, VLANs, and port-to-port connectivity.”

The steps she calls for require a little detective work on the part of IT managers, she says. To help, they should look for software tools that identify which systems and network devices are deployed in the infrastructure and identify port-to-port connectivity. The latter allows managers to understand how everything is connected.

Network management software should also identify inventory and configuration information. This allows IT managers to get the total picture of the software, operating system, and firmware versions currently running on devices and servers, Gil-Santamaria says.

TThe software should include physical-to-virtual mapping and association capability to help IT managers prevent virtual proliferation.

It’s Interrelated
Sounds easy enough, right? But one problem can be finding the right tools for the job, halita says.

“IT is swimming in tools. They’re drowning in tools and none of them are connected,” he says. “The guys working on the desktop get network tools built to monitor that system, and the guys working on the network get tools built for the network . . . those on server management buy their own tools, and none of that network data is connected.”

The issue comes about because the definition of what a network is has changed in only the past five years, Shalita says.

“The network had originally been thought of as providing the connection, so you looked at the status of the switch or the router [and] found out what information you could about it,” he says.

Today, the network can be thought of as everything that makes up what a user consumes over the network, he says, including applications and the domain name system.

“I could monitor my network switch and see it’s green, so the link is working, but the application may still be running extremely poorly,” Shalita says. “So many things in networks today [are] interrelated.”

HHe recommends IT managers look for network management software that monitors network devices as well as applications running on the network and all other aspects of the network. This type of software allows IT managers to look at relationships between devices and applications to determine whether the device, the application, the DNS, or something else is at fault when things go wrong.


Identify Gaps
For his part, Van eusen recommends IT managers also consider bringing in a consultant to help enact a plan that goes beyond network performance management. A consultant will likely begin a plan by taking an overall up-close look at the enterprise, including the number of locations, critical business applications, and the current strategy in place to manage the network. Such a look identifies gaps in the current management process, Van Deusen says.

Besides enacting a customized performance management solution, a consultant might also establish a technology lifecycle management plan that helps predict which solutions will be needed in the future. Consultants can also help with specialized needs, such as compliance requirements and particular security issues, he adds.

It may sound like a big task, but the risks of not monitoring and managing the network are great, says Gil-Santamaria.

“If you’re manually gathering asset information, you know how tedious, time-consuming, and labor-intensive these activities are,” she says. “Plus, how can you be assured that assets, connectivity, and topology information man-ually gathered is complete and accurate, and [that] it will remain up-to-date in an ongoing basis?

““If you don’t have accurate information, you won’t be able to optimize your IT resources; troubleshooting will be much slower, and compliance regulations will not be met by your organization,” she says.

Tools To Look For
Many organizations have some type of Layer 3 discovery tool in place based on whichever network management tool they use, says Marina Gil-Santamaria, director of product marketing at Ipswitch’s (www.ipswitch.com)) network management division.

A Layer 3 discovery tool identifies systems or network devices deployed across the infrastructure using layer protocols such as ICMP (Internet Control Message Protocol), SNMP (Simple Network Management Protocol), or IP addressing, she says.

But a Layer 3 discovery tool is limited in that it doesn’t automatically establish the physical connectivity between devices in the network. Network managers will need to manually establish the connection.

“The process is really tedious, time-consuming, resource-intensive, and prone to errors,” Gil-Santamaria says. “You have to manually plow through router configurations, device logs, and APs to try to get to the bottom of how everything is connected.”

A Layer 2 discovery tool, on the other hand, automatically establishes the physical connection between the devices and the network.

Gil-Santamaria suggests that IT managers should look for a combination Layer 2/Layer 3 discovery tool that automatically gathers inventory and configuration information, as well as identifies virtual resources in the infrastructure.

Key Points

- Network management software will help with network monitoring, but the services of a consultant can also help.

- The definition of the network today extends beyond physical devices to include applications (and virtual applications) the enterprise runs.

- Software monitoring tools have proliferated and can be confusing to wade through when you’re determining the right ones for your enterprise.>
Translation - Thai
การมอนิเตอร์เครือข่ายในยุคปัจจุบัน
คุณคิดว่าคุณเข้าใจถึงสถานะของเครือข่ายของคุณดีพอหรือยัง?

ภายใต้ความหมายของเครือข่ายคอมพิวเตอร์ที่กำลังเปลี่ยนแปลงไปอย่างรวดเร็ว ดังนั้นวิธีการที่ผู้จัดการฝ่ายไอทีจะสามารถมอนิเตอร์เครือข่ายของตัวเองได้อย่างมีประสิทธิภาพมากที่สุดก็กำลังเปลี่ยนแปลงไปด้วย

“ปัจจุบันนี้แนวความคิดเกี่ยวกับเครือข่ายคอมพิวเตอร์ได้ขยายขอบเขตออกไปมากกว่าจะเป็นเพียงเรื่องของการบริหารจัดการอุปกรณ์เน็ตเวิร์กทางกายภาพเท่านั้น” สตีฟ ชาลิต้า รองประธานฝ่ายการตลาดของ NetScout Systems (www.netscout.com) กล่าว เมื่อเครื่องมือในการมอนิเตอร์เครือข่ายแพร่หลายมากขึ้น และความหมายของคำว่าเครือข่ายก็ได้เปลี่ยนแปลงไป ดังนั้นจึงทำให้วิธีการมอนิเตอร์เครือข่ายเปลี่ยนแปลงไปด้วย และนั่นก็เป็นสิ่งที่ผู้จัดการฝ่ายไอทีทั้งหลายจะต้องคอยติดตามให้เท่าทันสถานการณ์อยู่เสมอ

จากรายงานเมื่อเร็วๆ ของ Dimension Data (www.dimensiondata.com) ได้พบระยะห่างที่มากพอสมควร ระหว่างความคิดเห็นหรือข้อสันนิฐานของหัวหน้าฝ่ายไอทีเกี่ยวกับเครือข่ายของเขา กับสถานการณ์ที่เกิดขึ้นจริง ซึ่งตามรายงานนั้น กว่า 81 เปอร์เซ็นต์ของหัวหน้าฝ่ายไอทีเชื่อว่า การคงไว้ซึ่งมาตรฐานทางเทคโนโลยีสำหรับเครือข่ายของพวกเขาเป็นเรื่องที่สำคัญ นอกจากนี้ยังพบด้วยว่า เกินกว่า 35 เปอร์เซ็นต์ของอุปกรณ์ชนิดต่างๆ นั้นเลิกทำตลาดไปแล้ว และกว่าครึ่งหนึ่งของอุปกรณ์เหล่านั้นพ้นกำหนดเวลาการได้รับสิทธิอัพเดทเฟิร์มแวร์ที่อยู่ภายในอุปกรณ์ดังกล่าวแล้ว หรือไม่ก็พ้นจากการได้รับสิทธิการขอรับการสนับสนุนจากเจ้าของผลิตภัณฑ์แล้ว

“เนื่องมาจากการขาดความเข้าใจเกี่ยวกับสถานการณ์ที่แท้จริงต่อระบบขององค์กร ผู้จัดการฝ่ายไอทีทั้งหลายจึงมักจะลงเอยด้วยการเรียกหาอุปกรณ์ฮาร์ดแวร์ใหม่ๆ โดยที่มิได้วางแผนล่วงหน้ามาก่อน ซึ่งก็มักจะได้ฮาร์ดแวร์เหล่านั้นมาในระดับราคาที่แพงกว่าที่ควรจะเป็น” ลาร์รี แวน ดิวเซน ผู้จัดการฝ่ายปฏิบัติการแห่งชาติเพื่อการควบรวมเครือข่ายของ Dimension Data แสดงความคิดเห็น

ดังนั้นคำถามก็คือ ผู้จัดการฝ่ายไอทีจะสามารถจัดการกับความต้องการภายในเครือข่ายของเขาได้อย่างไร และจะสามารถสอดส่องดูแลเครือข่ายของเขาให้ดีที่สุดได้อย่างไร โดยจะใช้ซอฟต์แวร์ที่พัฒนาขึ้นมาเพื่อการนั้นๆ เป็นการเฉพาะ หรือจะขอให้ที่ปรึกษาภายนอกช่วยเหลือดี

“องค์กรต่างๆ ในทุกระดับต่างก็กำลังถูกเรียกร้องให้ปรับปรุงสิ่งที่พวกเขามีอยู่และกำลังทำอยู่” มาริน่า กิล ซานต้ามาเรีย ผู้อำนวยการส่วนการตลาดผลิตภัณฑ์ ฝ่ายบริหารจัดการเครือข่ายของ Ipswitch (www.ipswitch.com) กล่าว “ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องสำรวจ ทำแผนผัง ทำบัญชีรายชื่อ และจัดทำเอกสารทรัพย์สินทั้งหมดที่มีอยู่ในโครงสร้างพื้นฐานของคุณ ไม่ว่าจะเป็นอุปกรณ์เครือข่าย เซิร์ฟเวอร์ ซอฟต์แวร์ คอมพิวเตอร์เสมือน วีแลน หรือกระทั่งเคเบิลเพื่อการเชื่อมต่อชนิดต่างๆ”

ขั้นตอนที่เธอเรียกร้องให้มีนั้น อาจจะจำเป็นต้องอาศัยทักษะของนักสืบอยู่บ้างเล็กน้อย โดยเฉพาะในส่วนของผู้จัดการฝ่ายไอที ซึ่งถ้าจะให้เป็นประโยชน์ พวกเขาควรจะมองหาซอฟต์แวร์เครื่องมือ (software tools) ที่สามารถระบุได้ว่า ระบบใดและอุปกรณ์เครือข่ายชิ้นใดบ้าง ที่ถูกใช้งานอยู่ในโครงสร้างพื้นฐาน โดยการระบุถึงการเชื่อมต่อแบบพอร์ตต่อพอร์ตได้เลย ซึ่งเครื่องมือดังกล่าวจะทำให้ผู้จัดการฝ่ายไอทีสามารถเข้าใจได้ว่าอุปกรณ์ต่างๆ เชื่อมต่อกันอย่างไรบ้าง

“ซอฟต์แวร์สำหรับบริหารจัดการเครือข่ายควรจะสามารถบ่งบอกข้อมูลด้าน Inventory และ Configuration ได้ด้วย ซึ่งคุณสมบัติดังกล่าวจะช่วยให้ผู้จัดการฝ่ายไอทีมองเห็นภาพรวมของซอฟต์แวร์ ระบบปฏิบัติการ และเวอร์ชันของเฟิร์มแวร์ที่ทำงานอยู่บนอุปกรณ์และเซิร์ฟเวอร์ต่างๆ ด้วย” ซานต้ามาเรียให้ความเห็น

ซอฟต์แวร์ดังกล่าวควรจะสามารถแม็พอุปกรณ์ทางกายภาพให้เป็นแผนผัง (physical-to-virtual mapping) ที่ดูได้อย่างเข้าใจง่ายๆ ด้วย ซึ่งจะช่วยให้ผู้จัดการฝ่ายไอทีสามารถมองเห็นภาพรวมได้ง่ายขึ้น

มันเป็นเรื่องที่มีความสัมพันธ์ต่อกัน
“ฟังดูก็ไม่ยากอะไรใช่มั๊ย? ใช่แล้ว มันอาจจะไม่ยากสักเท่าไรนัก แต่ปัญหาที่สำคัญประการหนึ่งก็คือ การเสาะหาเครื่องมือที่เหมาะสมที่สุดสำหรับงานนี้นั่นเอง” ชาลิต้ากล่าว

“คนไอทีกำลังแหวกว่ายอยู่ในเครื่องมือชนิดต่างๆ ที่มีจำนวนมากมายมหาศาล แล้วก็ยังไม่พบเครื่องมือที่ใช่จริงๆ เสียที” เขากล่าว “คนที่ทำงานอยู่บนเครื่องเดสก์ทอปก็มีเครื่องมือเครือข่ายที่สร้างขึ้นมาสำหรับมอนิเตอร์ระบบนั้นๆ ในขณะที่คนที่ทำงานอยู่บนเครือข่ายเองก็มีเครื่องมือที่สร้างขึ้นมาสำหรับเครือข่ายดังกล่าว และคนที่ทำหน้าที่บริหารจัดการเซิร์ฟเวอร์ก็สั่งซื้อเครื่องมือในแบบที่เขาต้องการเอง ซึ่งปรากฎว่าข้อมูลที่ได้จากเครื่องมือเหล่านี้ไม่สามารถเชื่อมโยงประโยชน์ถึงกันได้เลย” ชาลิต้าอธิบาย “ประเด็นดังกล่าวเกิดขึ้นก็เนื่องมาจากคำจำกัดความว่าเครือข่ายคอมพิวเตอร์คืออะไรได้เปลี่ยนแปลงไปแล้วในช่วง 4-5 ปีที่ผ่านมานั่นเอง”

“แต่เดิมเครือข่ายคอมพิวเตอร์เป็นเพียงการเชื่อมต่ออุปกรณ์ต่างๆ เข้าด้วยกันเท่านั้น ดังนั้นคุณจึงมุ่งความสนใจไปที่สถานะของสวิตช์หรือเราเตอร์เป็นหลักเท่านั้น แล้วก็มองหาว่ามีข้อมูลอะไรบ้างที่คุณสามารถจัดการกับมันได้” เขากล่าว “แต่ทุกวันนี้ เครือข่ายคอมพิวเตอร์ถูกมองว่าเป็นทุกสิ่งทุกอย่างที่จะสามารถตอบสนองความต้องการของผู้ใช้งานทั่วไปที่อยู่บนเครือข่ายได้ ซึ่งมันก็รวมไปถึงแอพพลิเคชันและระบบโดเมนเนมด้วย”

“ผมสามารถมอนิเตอร์ Network Switch บนเครือข่ายของผม แล้วมองเห็นไฟสัญญาณสีเขียว ซึ่งแสดงว่าลิงก์ดังกล่าวทำงานได้เป็นปกติ แต่จริงๆ แล้วแอพพลิเคชันที่อยู่ในนั้นอาจจะกำลังทำงานแบบทุลักทุเลแบบสุดๆ ก็เป็นได้” ชาลิต้ากล่าว “ดังนั้นคุณจะเห็นว่าในทุกวันนี้ หลายสิ่งหลายอย่างที่อยู่บนเครือข่ายนั้น ต่างก็มีความสัมพันธ์ต่อกันอย่างแยกไม่ออกเลยทีเดียว”

เขาแนะนำให้ผู้จัดการฝ่ายไอทีมองหาซอฟต์แวร์บริหารจัดการเครือข่ายที่สามารถมอนิเตอร์อุปกรณ์เครือข่ายได้ สามารถดูแลแอพพลิเคชันต่างๆ ที่ทำงานอยู่บนเครือข่ายนั้นๆ ได้ และสามารถบริหารจัดการประเด็นต่างๆ ทุกแง่ทุกมุมที่จะเกี่ยวข้องกับเครือข่ายได้อย่างมีประสิทธิภาพ ซึ่งซอฟต์แวร์ชนิดนี้จะช่วยให้ผู้จัดการฝ่ายไอทีสามารถมองหาความสัมพันธ์ระหว่างอุปกรณ์และแอพพลิเคชันต่างๆ เพื่อให้สามารถวินิจฉัยได้ว่า อุปกรณ์ แอพพลิเคชัน ระบบโดเมนเนม หรือสิ่งอื่นใดกันแน่ ที่ทำงานผิดพลาด เมื่อเกิดปัญหาอย่างใดอย่างหนึ่งกับเครือข่ายขึ้นมา

ระบุช่องว่างที่มีอยู่ให้ได้
ในขณะที่ลาร์รี แวน ดิวเซน ได้แนะนำผู้จัดการฝ่ายไอทีให้พิจารณาถึงการนำที่ปรึกษาภายนอกเข้ามาช่วยวางแผน และดำเนินการตามแผนในส่วนที่นอกเหนือจากงานบริหารจัดการประสิทธิภาพของเครือข่ายตามปกติด้วย ซึ่งมีแนวโน้มว่าที่ปรึกษาภายนอกจะเริ่มต้นแผนงานโดยการพิจารณาภาพรวมขององค์กรของคุณอย่างถี่ถ้วน ซึ่งก็มักจะรวมไปถึงการพิจารณาสถานที่ตั้งทั้งหมดที่องค์กรของคุณมีอยู่ แอพพลิเคชันที่มีความสำคัญอย่างยิ่งยวดสำหรับองค์กรของคุณ และยุทธศาสตร์สำคัญๆ ที่คุณใช้ในการบริหารจัดการเครือข่ายของคุณอยู่ในปัจจุบัน ซึ่งการพิจารณากำหนดในลักษณะดังกล่าวจะสามารถระบุถึงช่องว่างที่มีอยู่ในกระบวนการบริหารจัดการเครือข่ายของคุณในปัจจุบันได้ในที่สุด

นอกเหนือไปจากการแสดงบทบาทต่อโซลูชันการบริหารจัดการประสิทธิภาพแล้ว ที่ปรึกษาภายนอกอาจจะทำการกำหนดแผนบริหารจัดการวงจรชีวิตของเทคโนโลยี (technology lifecycle management plan) ที่ช่วยคาดเดาได้ด้วยว่า โซลูชันชนิดใดที่จะเป็นที่ต้องการในอนาคต ซึ่งถ้าหากมีความต้องการใดๆ เป็นการพิเศษ เขาก็สามารถช่วยเหลือองค์กรของคุณได้ด้วย เช่น ในเรื่องของการปฏิบัติตามข้อกำหนดหรือกฎหมายต่างๆ หรือปัญหาเฉพาะด้านเกี่ยวกับความปลอดภัย เป็นต้น

“ฟังดูอาจจะดูเหมือนเป็นงานใหญ่ แต่ความเสี่ยงอันเกิดจากการไม่สนใจที่จะมอนิเตอร์และบริหารจัดการเครือข่ายให้ถูกต้องเหมาะสมนั้นเป็นเรื่องที่ใหญ่กว่ามาก” ซานต้ามาเรียกล่าว

“ถ้าหากคุณต้องมานั่งรวบรวมข้อมูลทรัพย์สินที่มีด้วยตัวคุณเองแล้ว คุณจะรู้ว่ามันเป็นเรื่องใหญ่ ใช้เวลา และใช้แรงงานมากมายมหาศาลขนาดไหน” เธอกล่าว “แต่ที่สำคัญก็คือ แล้วคุณจะมั่นใจได้อย่างไรว่าข้อมูลที่คุณรวบรวมมาได้ ที่เป็นเรื่องเกี่ยวกับทรัพย์สิน การเชื่อมต่อ และโทโพโลยีที่ใช้อยู่นั้น มีความสมบูรณ์ถูกต้องแล้ว และยังคงใช้การได้เหมาะสมกับยุคสมัยอย่างที่มันควรจะเป็น”

“ถ้าหากคุณไม่มีข้อมูลที่ถูกต้องแล้ว คุณก็ไม่สามารถปรับปรุงทรัพยากรไอทีของคุณให้ดีขึ้นได้ คุณไม่สามารถแก้ไขปัญหาต่างๆ ได้อย่างรวดเร็ว และคุณก็จะไม่สามารถดำเนินการตามข้อกำหนดหรือกฎหมายต่างๆ ที่องค์กรของคุณต้องปฏิบัติตามได้อย่างถูกต้องด้วย” เธออธิบาย

เครื่องมือสำรวจที่คุณต้องสำรวจหา
ซานต้ามาเรียให้ความเห็นว่า องค์กรจำนวนมากต่างก็มีเครื่องมือสำรวจเครือข่ายที่ทำงานในเลเยอร์ 3 โดยตั้งอยู่บนพื้นฐานของ Network Management Tool ที่พวกเขาใช้งานอยู่

“เครื่องมือเหล่านั้นจะสามารถระบุถึงระบบ หรืออุปกรณ์เครือข่ายที่มีการใช้งานข้ามโครงสร้างพื้นฐานต่างๆ ได้ โดยการใช้เลเยอร์โพรโตคอลอย่าง ICMP (Internet Control Message Protocol), SNMP (Simple Network Management Protocol) หรือ IP Addressing เป็นต้น” เธอกล่าว

อย่างไรก็ตาม เครื่องมือสำรวจเครือข่ายชนิดเลเยอร์ 3 จะมีข้อจำกัดตรงที่มันไม่สามารถสร้างการเชื่อมต่อทางกายภาพระหว่างอุปกรณ์ต่างๆ ในเครือข่ายได้โดยอัตโนมัติ ดังนั้นคุณจึงจำเป็นต้องสร้างคอนเน็กชันเหล่านั้นขึ้นมาด้วยตัวคุณเอง

“ขั้นตอนดังกล่าวเป็นขั้นตอนที่ใช้เวลา น่าเบื่อ สิ้นเปลืองทรัพยากร และมีโอกาสผิดพลาดได้ง่าย” ซานต้ามาเรียให้ความเห็น “คุณจะต้องตามเข้าไปดูค่าคอนฟิกูเรชันของเราเตอร์ ดูล็อกของอุปกรณ์เครือข่าย รวมไปถึงค่ากำหนดต่างๆ ของแอ็กเซสพอยนต์แต่ละตัวด้วย เพื่อให้เข้าใจถึงสถานการณ์ที่อุปกรณ์ทั้งหลายกำลังเชื่อมต่อถึงกันได้อย่างแท้จริงนั่นเอง”

ในทางตรงกันข้าม เครื่องมือสำรวจเครือข่ายที่ทำงานในเลเยอร์ 2 จะสามารถสร้างคอนเน็กชันทางกายภาพระหว่างอุปกรณ์ต่างๆ ที่อยู่ในเครือข่ายของคุณได้อย่างอัตโนมัติ

ซานต้ามาเรียแนะนำว่า ผู้จัดการฝ่ายไอทีควรจะมองหาวิธีการผนึกพลังของเครื่องมือสำรวจเครือข่ายที่ทำงานในเลเยอร์ 2 และเลเยอร์ 3 เข้าด้วยกัน ซึ่งจะสามารถช่วยรวบรวมข้อมูลเกี่ยวกับเรื่องของ Inventory และ Configuration ได้โดยอัตโนมัติ เช่นเดียวกับการระบุถึงทรัพยากรเสมือน (virtual resources) ในโครงสร้างพื้นฐานด้วย

ประเด็นสำคัญของเรื่อง
- ซอฟต์แวร์บริหารจัดการเครือข่ายจะสามารถช่วยมอนิเตอร์เครือข่ายได้ แต่บริการจากที่ปรึกษาภายนอกก็เป็นประโยชน์ต่อองค์กรของคุณเช่นกัน
- ความหมายของคำว่าเครือข่ายในทุกวันนี้ได้ขยายขอบเขตออกไปเกินกว่าจะเป็นแค่เพียงอุปกรณ์ทางกายภาพเท่านั้น แต่มันยังรวมไปถึงแอพพลิเคชันต่างๆ (ทั้งที่ทำงานแบบเสมือนและไม่เสมือน) ที่องค์กรของคุณใช้งานอยู่ด้วย
- เครื่องมือสำหรับมอนิเตอร์เครือข่ายมีความแพร่หลายมากขึ้น แต่ก็สร้างความสับสนให้กับคุณได้เหมือนกัน เนื่องจากคุณไม่ทราบว่าจะเลือกซอฟต์แวร์ตัวไหนเพื่อให้สามารถใช้งานภายในองค์กรของคุณได้อย่างเหมาะสมที่สุดนั่นเอง
English to Thai: Running Your Business on Open Source Software
General field: Science
Detailed field: Computers: Software
Source text - English
Running Your Business on Open Source Software
Whether it's content management, CRM, ERP, databases, or IT management, you'll find open source solutions for managing all aspects of your business. We help you choose the right options
Is it possible to run your business purely on open source software? If we look at it only from an applications availability standpoint, then yes, you can do it. There are open source applications available for just about every commercial application out there-whether it's desktop productivity, network management, web servers and apps, security, or even business apps. There are open source apps available for all popular operating systems, be it various Linux distros, Windows, or Unix. But it's obviously not practically feasible for an organization to suddenly rip and replace its entire infrastructure with open source alternatives (unless you're a startup doing everything from scratch). You have to weigh your options carefully.

Choosing the right open source software requires the same level of evaluation as closed source alternatives. You have to define your business needs and map them to the best application that can handle them. You need to evaluate the technical feasibility and manpower availability to do the job. If you don't have manpower with the requisite expertise in open source software, then you need to provision for it, train them, etc. The Central Electricity Authority for instance, built their entire information system on open source. For this, they didn't have the in-house expertise on open source, and had to first train their manpower before the deployment.

Other costs associated with open source software include cost of support for the software, consultation charges for deployment, recruitment of fresh manpower with the relevant expertise, among others. You have to evaluate these costs against how much you're likely to pay for the closed source options.

So that's what our story is all about-provide the best options from the open source world that cater to various needs of a business. Just as the world of open source software has gone far beyond tools for IT infrastructure management, our story also goes beyond and looks at solutions that cater to some real business needs of organizations. Take databases for instance. Besides the fact that MySQL and PostgreSQL are the most popular open source databases, there's another new cloud ready database called Cassandra, which is being used by the likes of Facebook (who created it), Twitter, etc. We've covered that in this issue.

Most online portals and websites are moving to proper CMS (Content Management System) platforms, and the open source world has some of the best ones out there. A lot of organizations are today finding it difficult to decide which open source CMS to move to. Hopefully, our article in this story will make things clearer for you.

ERP and CRM are two other areas where organizations have actively started considering open source software. In fact, some of the open source alternatives combine the functionality of both into a single package. We have a story that demystifies this area by comparing SugarCRM with vTiger, two of the most popular open source CRM software.

Then of course, we've also kept in mind the needs of system managers, security specialists, WAN managers, and IT managers. There are articles on how to convert a standard low cost router to do load balancing one for your WAN. We've talked about a solution that provides anti-virus, anti-spam, content filtering, and VPN all built into a single package called ClearOS. Besides these, there are lots of other examples of open source usage, case studies, and much more in this story.

Hopefully, you'll find answers to some of your burning questions on open source software. If you don't, then do refer our comprehensive online archive (http://pcquest.ciol.com/content/linux/) of open source software. Together they should provide you everything you need for using open source software in your organization. If you still don't find what you need, then do write back to us and we'll be more than happy to cover your specific areas of interest.

Case Study: Central Electricity Authority Sets up its Data Center on Open Source Software
Central Electricity Authority (CEA), is the apex body in the Indian Power sector, which collects data from various stakeholders in the power sector and utilizes it for monitoring various power sector activities, enabling timely planning/policy decisions and making the information public in the form of various reports.
An Information Management System (IMS) application was required to collect all data through a web based interface, store it in a central repository and generate customized reports. The application would help streamline data capture, analysis, and reporting. CEA setup a data center to host this application. The clear mandate for CEA was to ensure as low a TCO as possible while deploying this application.

For this, the group decided to embrace open source technologies for the job. As there was little IT knowledge in the group, the company decided to outsource the entire project to a third party vendor, which in this case was Vayamtech. The external agency did everything right from setting up a mid-sized data center, procuring the necessary software & hardware, did complete installation & configuration of rack servers, networking, and developed custom applications and conducted trainings.

Open Source tech used
The application was developed on the J2EE platform, and the entire source code for the same, along with appropriate design documentation and data dictionary were also created so that CEA wouldn't remain locked in with the implementation partner. Most of the servers were based on RHEL AS and ES. CEA feels that this provides more cost effective resource utilization and security than most of its counterparts. The IMS application was hosted on RHEL and interacted with a proprietary database. For the development, open source packages like WAMP & XAMPP were used. For the deployment, various components of LAMP (Linux, Apache, MySQL, and PHP) were separately installed and configured.

Challenges faced
The first challenge was lack of knowledge about open source technologies and how to use them for developing the application. The four officers from CEA who were chosen for the job had to undergo training sessions to learn how to develop on open source products and technologies. Only then could they handle all phases of the application development life cycle. This training was conducted for CEA by the Engineering Staff College of India, Hyderabad.

The second issue that gave sleepless nights to CEA was finding external FOSS experts, because their existing suppliers were more comfortable selling hardware, licenses and services. They managed to find a domain specific consultant, who guided them in defining the specs, and in creating the RFP.
The third problem faced by CEA was a change in the licensing policy of their hardware vendor, due to which most of their software had to be redeployed. Due to this, they ended up having a mixed environment of both proprietary and open source software. Keeping a close watch of such a mixed environment and develop apps that integrate the two became a challenge for the company.

Lastly, during the installation & configuration of individual packages on specific Linux kernel used for the application, CEA faced some challenges in utilizing the desired RPM packages and it was a bit time consuming despite the support of various online open source forums.

Intranet on LAMP
In addition to this, CEA developedan intranet on LAMP (Linux, Apache, MySQL and PHP). Under this project, a few bilingual applications like Complaint Management System, Inventory Management System & Bill Management System have been developed and deployed which are web-based monitoring tools automating the earlier manual processes. The complete design, development and testing of all these intranet applications was handled by the four CEQ officers. Another two officers from the company handled administrative tasks related to the power sector job portal www.indiapowerjobs.com, which has again been developed on LAMP.

Why Open Source?
Better security, no vendor lock-in, freedom to customize the software as per their requirement without bothering about any licensing policies were the major reasons for moving to open source technologiesapps, open The company benefited from a 40% saving in the TCO as a result of this.
Translation - Thai
การบริหารจัดการธุรกิจของคุณด้วยซอฟต์แวร์โอเพ่นซอร์ส
ไม่ว่าจะเป็นเรื่องของ Content Management, CRM, ERP, Database หรือเรื่องของ IT Management โดยทั่วไปก็ตาม คุณจะสามารถหาโซลูชันโอเพ่นซอร์ส (open source solutions) สำหรับการจัดการกับธุรกิจของคุณได้ในทุกเรื่อง ดังนั้นวันนี้เราจะมาช่วยกันเลือกโซลูชันที่เหมาะสมกับคุณกัน

คำถามมีอยู่ว่า เป็นไปได้หรือไม่ ที่จะบริหารธุรกิจของคุณด้วยซอฟต์แวร์โอเพ่นซอร์ส (ซอฟต์แวร์ที่เปิดเผยรหัสการโปรแกรม) ล้วนๆ เลย ซึ่งถ้าเรามองจากมุมมองของแอพพลิเคชันเพียงอย่างเดียวแล้ว แน่นอนว่ามันก็คงเป็นไปได้ เนื่องจากมีแอพพลิเคชันที่เป็นโอเพ่นซอร์สแบบ Commercial ชนิดต่างๆ จำนวนมากมาย ที่สามารถเอามาใช้งานได้จริง ไม่ว่าจะเป็นแอพพลิเคชันบนเครื่องเดสก์ทอปทั่วไป แอพพลิเคชันสำหรับการบริการจัดการเครือข่าย เว็บเซิร์ฟเวอร์ ระบบรักษาความปลอดภัย หรือแม้กระทั่งแอพพลิเคชันสำหรับการใช้งานทางธุรกิจ นอกจากนี้โอเพ่นซอร์สยังรองรับระบบปฏิบัติการหลักๆ ได้หลากหลายระบบปฏิบัติการ ไม่ว่าจะเป็นลีนุกซ์ (Linux) ใน Distribution ต่างๆ หรือจะเป็นวินโดวส์ (Windows) หรือกระทั่งยูนิกซ์ (Unix) ก็ตาม แต่ก็ค่อนข้างจะชัดเจนว่าคงเป็นเรื่องยากสำหรับองค์กรหนึ่งๆ ที่จะละทิ้งโครงสร้างพื้นฐานเดิมของตัวเองทั้งหมด แล้วแทนที่ด้วยโอเพ่นซอร์สอย่างทันทีทันใด (นอกเสียจากคุณจะเริ่มดำเนินโครงการใหม่จากจุดเริ่มต้นทุกอย่างเลย) ดังนั้นคุณจึงต้องพิจารณาทางเลือกต่างๆ ที่มีอยู่ด้วยความรอบคอบเสมอ

การเลือกซอฟต์แวร์ที่เหมาะสมนั้น ต้องอาศัยการพิจารณาอย่างถี่ถ้วนไม่แพ้การซื้อซอฟต์แวร์ที่ต้องจ่ายค่าลิขสิทธิ์ คุณจะต้องกำหนดความต้องการทางธุรกิจของคุณขึ้นมา แล้วทำการแม็พความต้องการดังกล่าวเข้ากับแอพพลิเคชันที่เหมาะสมที่สุด ที่จะสามารถจัดการกับความต้องการนั้นได้ นอกจากนี้คุณจำเป็นต้องประเมินความเป็นไปได้ทางเทคนิคและความพร้อมของบุคลากรสำหรับงานนั้นๆ ด้วย ซึ่งถ้าคุณไม่มีคนที่มีความชำนาญเรื่องของซอฟต์แวร์โอเพ่นซอร์สมากพอแล้ว คุณก็จำเป็นต้องจัดเตรียมความพร้อมขึ้นมาด้วยการอบรมบุคลากรเหล่านั้น ตัวอย่างเช่น ที่ Central Electricity Authority นั้น พวกเขาได้สร้างระบบสารสนเทศทั้งหมดขึ้นมาด้วยโอเพ่นซอร์สล้วนๆ ทั้งๆ ที่พวกเขาไม่มีความรู้เกี่ยวเกี่ยวกับโอเพ่นซอร์สกันเลย ดังนั้นพวกเขาจึงได้ทำการฝึกอบรมพนักงานทั้งหมดที่เกี่ยวข้องก่อนที่จะทำการติดตั้งระบบเสียอีก

ค่าใช้จ่ายอื่นๆ ที่เกี่ยวข้องกับซอฟต์แวร์โอเพ่นซอร์สก็คือ ค่าใช้จ่ายในการขอการซัพพอร์ตหรือสนับสนุนการใช้งานซอฟต์แวร์ การปรึกษาสำหรับการติดตั้งระบบ ค่าจ้างพนักงานที่มีความเชี่ยวชาญในเรื่องนี้โดยเฉพาะ นอกจากนี้ก็ยังมีค่าใช้จ่ายเล็กๆ น้อยๆ อีกจำนวนหนึ่ง ดังนั้นคุณจำเป็นต้องประเมินค่าใช้จ่ายต่างๆ เหล่านี้ ว่ามันมากน้อยเพียงใดเมื่อเทียบกับซอฟต์แวร์ที่ไม่เปิดเผยซอร์สโค้ด

นั่นเป็นประเด็นต่างๆ ที่เราจะต้องพิจารณา เพื่อให้สามารถจัดเตรียมทางเลือกที่ดีที่สุด ที่โอเพ่นซอร์สจะสามารถตอบสนองความต้องการทางธุรกิจได้ ในขณะที่โลกของซอฟต์แวร์โอเพ่นซอร์สได้ก้าวไกลไปกว่าการเป็นเครื่องมือสำหรับการจัดการโครงสร้างพื้นฐานด้านไอทีเท่านั้นแล้ว เรื่องราวที่เราจะพูดถึงในวันนี้จะเป็นเรื่องของการให้ความสนใจไปที่โซลูชันที่สามารถตอบสนองความต้องการทางธุรกิจขององค์กรต่างๆ ได้อย่างแท้จริง ยกตัวอย่างเช่นสำหรับระบบฐานข้อมูลแล้ว นอกจากจะมี MySQL และ PostgreSQL ที่เป็นฐานข้อมูลแบบโอเพ่นซอร์สที่ได้รับความนิยมมากที่สุดแล้ว ยังมีฐานข้อมูลที่พร้อมใช้สำหรับระบบคลาวด์ (Cloud) ที่ชื่อ Cassandra ด้วย ซึ่งฐานข้อมูลตัวนี้เป็นฐานข้อมูลที่ใช้งานโดย Facebook (และเป็นผู้สร้างด้วย), Twitter และธุรกิจอื่นๆ อีกมากมาย ซึ่งเราจะพูดคุยกันถึงประเด็นนี้ด้วย

ทั้งเว็บไซต์ทั่วไปและเว็บพอร์ทัลไซต์ (Portal Site) ส่วนใหญ่ต่างก็กำลังโยกย้ายระบบไปสู่แพลตฟอร์ม CMS (Content Management System) ที่เหมาะสมกับตัวเอง ซึ่งโลกของโอเพ่นซอร์สนั้นก็มักจะมีโซลูชันดีๆ ให้พวกเราเลือกดูเสมอ และองค์กรจำนวนมากเลยทีเดียว ที่พบว่าตัวเองเริ่มตัดสินใจยากขึ้นทุกที ที่จะโยกย้ายไปยังระบบ CMS ระบบใดดี อย่างไรก็ตาม ในบทความชิ้นนี้ เราจะพยายามทำให้ข้อสงสัยดังกล่าวมีความกระจ่างให้มากขึ้นที่สุดเท่าที่จะเป็นไปได้

ทั้งแอพพลิเคชันทางด้าน ERP และ CRM นั้นก็เป็นแอพพลิเคชันอีก 2 ตัว ที่องค์กรต่างๆ เริ่มที่จะต้องพิจารณาเพื่อนำมาใช้งานอย่างจริงๆ จังๆ เสียที อันที่จริงแล้วก็มีโอเพ่นซอร์สบางตัวอยู่เหมือนกัน ที่ประกอบด้วยฟังก์ชันการทำงานทั้งสองอย่างอยู่ในแพ็กเกจเดียวกันเลย

นอกจากบทความที่เกี่ยวกับ SugarCRM และ vTiger ซึ่งเป็นแอพพลิเคชัน CRM แบบโอเพ่นซอร์สที่ได้รับความนิยมมากที่สุดแล้ว เรายังมีบทความจำนวนมากที่เกี่ยวกับวิธีการดัดแปลงเราเตอร์ราคาถูกให้ทำหน้าที่ในด้าน Load Balancing สำหรับเครือข่าย WAN ของคุณ เราได้พูดถึงโซลูชันที่สามารถจัดเตรียมโปรแกรม Anti-virus, Anti-spam, Content Filtering และ VPN อยู่ในแพ็กเกจเดียวกันที่ชื่อว่า ClearOS นอกจากนี้ยังมีตัวอย่างของการใช้งานโอเพ่นซอร์ส กรณีศึกษา และเรื่องอื่นๆ ที่น่าสนใจในบทความนี้อีกด้วย

หวังว่าคุณจะได้คำตอบเกี่ยวกับข้อสงสัยต่างๆ ในเรื่องของซอฟต์แวร์โอเพ่นซอร์สไปได้บ้างไม่มากก็น้อย แต่ถ้ายังหาคำตอบที่ต้องการไม่พบ ให้คุณลองเข้าไปที่ http://pcquest.ciol.com/content/linux/ ซึ่งเป็นแหล่งเก็บข้อมูลออนไลน์เกี่ยวกับซอฟต์แวร์โอเพ่นซอร์สของเรา ซึ่งข้อมูลที่อยู่ในนั้นน่าจะมีทุกสิ่งทุกอย่างที่คุณจำเป็นต้องรู้เกี่ยวกับการใช้งานซอฟต์แวร์โอเพ่นซอร์สในองค์กรของคุณ

กรณีศึกษา: การไฟฟ้าส่วนกลางของอินเดียกับการสร้างดาต้าเซ็นเตอร์สำหรับซอฟต์แวร์โอเพ่นซอร์สโดยเฉพาะ
การไฟฟ้าส่วนกลางหรือ Central Electricity Authority (CEA) เป็นหน่วยงานสูงสุดในภาคพลังงานของอินเดีย ที่จะคอยเก็บรวบรวมข้อมูลจากผู้มีส่วนเกี่ยวข้องที่อยู่ในภาคพลังงาน และใช้ข้อมูลเหล่านั้นเพื่อติดตามดูแลกิจกรรมต่างๆ ในภาคพลังงาน เพื่อกำหนดแผนงานและตัดสินใจทางนโยบายด้วยความถูกต้องเหมาะสม และเพื่อจัดทำข้อมูลสาธารณะในรูปแบบของรายงานชนิดต่างๆ

แอพพลิเคชันทางด้าน Information Management System (IMS) นั้น จำเป็นต้องเก็บรวบรวมข้อมูลต่างๆ จากอินเทอร์เฟซที่เป็น Web-based แล้วก็จัดเก็บข้อมูลเอาไว้ในคลังข้อมูลกลาง (central repository) จากนั้นก็จัดทำรายงานที่ Customize ได้ขึ้นมา แอพพลิเคชันดังกล่าวจะช่วยในเรื่องการแคปเจอร์ข้อมูล วิเคราะห์ และรายงานข้อมูล ซึ่ง CEA ได้จัดตั้งดาต้าเซ็นเตอร์ขึ้นมาแห่งหนึ่ง เพื่อสำหรับโฮสต์ข้อมูลที่เกี่ยวกับแอพพลิเคชันตัวนี้ ซึ่งอำนาจหน้าที่ที่ชัดเจนของ CEA นั้นมีไว้ก็เพื่อให้แน่ใจว่าการติดตั้งใช้งานแอพพลิเคชันชนิดนี้จะมี TCO ที่ต่ำและคุ้มค่านั่นเอง

เพื่อการนี้ กลุ่มทำงานดังกล่าวได้ตัดสินใจที่จะอ้าแขนรับเทคโนโลยีโอเพ่นซอร์สเพื่อการใช้งาน ทั้งๆ ที่ในขณะนั้นทีมงานมีความรู้ทางด้านไอทีน้อยมาก แต่พวกเขาก็ได้ตัดสินใจที่จะเอาต์ซอร์สโครงการทั้งหมดไปให้ผู้ค้าเทคโนโลยีฝ่ายที่สาม (third party vendor) ซึ่งในกรณีนี้คือบริษัท Vayamtech โดยที่บริษัทดังกล่าวได้จัดการทุกอย่างให้ตั้งแต่การติดตั้งดาต้าเซ็นเตอร์ขนาดกลาง การจัดซื้อซอฟต์แวร์และฮาร์ดแวร์ที่จำเป็น การติดตั้งและคอนฟิกแรคเซิร์ฟเวอร์ การติดตั้งเน็ตเวิร์ก การพัฒนาแอพพลิเคชันสำหรับใช้งานภายในองค์กรโดยเฉพาะ และการฝึกอบรมการใช้งานให้พนักงาน

การใช้เทคโนโลยีโอเพ่นซอร์ส
แอพพลิเคชันดังกล่าวพัฒนาขึ้นโดยการใช้แพลตฟอร์ม J2EE ในขณะที่ซอร์สโค้ดและเอกสารต่างๆ ก็ได้รับการออกแบบมาเพื่อให้ CEA จะไม่ถูกจำกัดเฉพาะพาร์ทเนอร์รายใดรายหนึ่งเท่านั้น โดยที่เซิร์ฟเวอร์ส่วนใหญ่จะอยู่บนพื้นฐานของ RHEL AS และ ES ซึ่ง CEA มีความรู้สึกว่า การดำเนินการในลักษณะดังกล่าวจะสามารถช่วยจัดเตรียมทรัพยากรและความปลอดภัยได้คุ้มค่ากว่า เมื่อเทียบกับทางเลือกอื่นๆ ที่มีประสิทธิภาพใกล้เคียงกัน โดยที่แอพพลิเคชัน IMS นั้นจะถูกโฮสต์เอาไว้บน RHEL และทำงานร่วมกับฐานข้อมูลที่มีลิขสิทธิ์ และสำหรับการพัฒนาระบบนั้น มีการใช้งานแพ็กเกจโอเพ่นซอร์สอย่าง WAMP & XAMPP ในขณะที่การพัฒนาระบบดังกล่าวนี้เอง ที่องค์ประกอบของ LAMP (Linux, Apache, MySQL, และ PHP) ได้รับการติดตั้งและกำหนดค่าให้ทำงานในส่วนต่างๆ ขององค์กรไปพร้อมๆ กัน

ความท้าทายที่ต้องเผชิญ
ความท้าทายอันดับแรกที่ CEA ต้องเผชิญก็คือ การขาดแคลนความรู้เกี่ยวกับเทคโนโลยีโอเพ่นซอร์ส รวมไปถึงวิธีการใช้โอเพ่นซอร์สเพื่อพัฒนาแอพพลิเคชันด้วย ในขณะที่พนักงานจำนวน 4 คนของ CEA ซึ่งถูกคัดเลือกมาให้รับผิดชอบต่อโครงการนี้ ได้ถูกส่งไปเข้าคอร์สฝึกอบรมเพื่อเรียนรู้วิธีการพัฒนาแอพพลิเคชันต่างๆ โดยการใช้ผลิตภัณฑ์และเทคโนโลยีโอเพ่นซอร์ส เพื่อให้พวกเขาสามารถจัดการแอพพลิเคชันในเฟสต่างๆ ได้ตลอดวัฏจักรการพัฒนาแอพพลิเคชัน ซึ่งการฝึกอบรมดังกล่าวนั้นได้รับความร่วมมือจากสำนัก Engineering Staff College of India แห่งเมืองไฮเดอราบัด

ความท้าทายอันดับต่อมาที่ทำให้ผู้บริหารของ CEA แทบข่มตาหลับไม่ลงก็คือ การค้นหาผู้เชี่ยวชาญ FOSS (Free and Open Source Software) จากภายนอกองค์กร เนื่องจากในบรรดาซัพพลายเออร์ที่พวกเขามีอยู่นั้น ส่วนใหญ่จะสะดวกใจที่จะขายฮาร์ดแวร์ ลิขสิทธิ์ซอฟต์แวร์ และบริการทั่วไปเท่านั้น ซึ่งพวกเขาที่ CEA ก็ได้ใช้ความพยายามอย่างมาก เพื่อมองหาที่ปรึกษาที่มีความเชี่ยวชาญในเรื่องที่พวกเขาต้องการจริงๆ เพื่อมาให้คำแนะนำเขาในเรื่องของการกำหนดสเปคและจัดทำ RFP (Request for Proposal) ที่สมบูรณ์แบบ

ความท้าทายประการที่สามที่ CEA ต้องเผชิญก็คือ เรื่องของการเปลี่ยนแปลงนโยบายด้านลิขสิทธิ์หรือ Licensing นั่นเอง เนื่องจากจะต้องมีการปรับเปลี่ยนซอฟต์แวร์ส่วนใหญ่ที่พวกเขาใช้อยู่ให้เป็นโอเพ่นซอร์ส ซึ่งในท้ายที่สุดแล้วมันก็ลงเอยด้วยการที่จะต้องมีสภาพแวดล้อมทางไอทีที่มีทั้งซอฟต์แวร์ลิขสิทธิ์และซอฟต์แวร์โอเพ่นซอร์ส ดังนั้นการดูแลจัดการและพัฒนาแอพพลิเคชันภายใต้สภาพแวดล้อมที่มีการอินทิเกรตกันจากซอฟต์แวร์ทั้งสองค่ายจึงกลายเป็นเรื่องที่ท้าทายสำหรับองค์กรนี้ไปในที่สุด

ความท้าทายประการสุดท้ายก็คือ ในระหว่างการติดตั้งและกำหนดค่าแพ็กเกจแต่ละแพ็กเกจบน Linux Kernel ที่ใช้สำหรับแอพพลิเคชันต่างๆ นั้น CEA ต้องเผชิญกับความท้าทายในการใช้งานแพ็กเกจ RPM ที่ต้องการ และต้องเสียเวลาไปพอสมควร ทั้งๆ ที่ได้รับความช่วยเหลือจากออนไลน์ฟอรั่ม (online forums) ที่คอยสนับสนุนการใช้งานโอเพ่นซอร์สอยู่หลายที่ด้วยกัน

สร้างอินทราเน็ตด้วย LAMP
นอกจากนี้ CEA ได้พัฒนาอินทราเน็ตบน LAMP (Linux, Apache, MySQL and PHP) ด้วย ซึ่งภายใต้โครงการนี้ มีการพัฒนาแอพพลิเคชัน 2 ภาษาจำนวนหนึ่ง อย่างเช่น Complaint Management System, Inventory Management System และ Bill Management System เป็นต้น ซึ่งทั้งหมดจะได้รับการพัฒนาและติดตั้งใช้งานในลักษณะเครื่องมือที่เป็น Web-based และมีกระบวนการด้านคู่มือที่ทำงานโดยอัตโนมัติ โดยที่การออกแบบ การพัฒนา และการทดสอบแอพพลิเคชันบนอินทราเน็ตเหล่านี้นั้น ได้รับการดูแลจัดการโดยพนักงาน 4 คนของ CEA และมีอีก 2 คนที่จะคอยดูแลงานบริหารที่เกี่ยวข้องกับงานในส่วนของภาคพลังงานในเว็บไซต์ www.indiapowerjobs.com ซึ่งแน่นอนว่ามีการพัฒนาขึ้นมาด้วย LAMP อีกเช่นกัน

ทำไมต้องเป็นโอเพ่นซอร์ส
เพราะมีความปลอดภัยมากกว่า ไม่จำเป็นต้องถูกผูกติดกับผู้ค้ารายใด เป็นอิสระในการดัดแปลงซอฟต์แวร์ให่ตรงตามความต้องการ โดยไม่จำเป็นต้องกังวลเกี่ยวกับนโยบายด้านลิขสิทธิ์ ซึ่งนั่นถือเป็นเหตุผลสำคัญที่ทำให้เกิดการโยกย้ายระบบมาใช้งานแอพพลิเคชันที่เป็นโอเพ่นซอร์สกันมากขึ้นเรื่อยๆ ซึ่งช่วยให้ CEA สามารถประหยัดค่าใช้จ่ายโดยรวมในการเป็นเจ้าของ (TCO) ระบบดังกล่าวได้ถึง 40 เปอร์เซ็นต์เลยทีเดียว
English to Thai: ZYXEL WPA-1000 WIRELESS PROJECTOR ADAPTOR
General field: Marketing
Detailed field: Telecom(munications)
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนกรกฎาคม
โดย ภูริทัต ทองปรีชา

ZYXEL WPA-1000 WIRELESS PROJECTOR ADAPTOR
อุปกรณ์เพิ่มความสะดวกสบายในการแชร์การใช้งานโปรเจคเตอร์ภายในออฟฟิศ

WIRELESS DEVICE

คงเป็นเรื่องปกติไปแล้ว ที่ในสำนักงานธุรกิจต่างๆ จะมีเครื่องฉายโปรเจคเตอร์สำหรับงานพรีเซนเทชันเป็นของตัวเองสักเครื่องหนึ่ง เพราะราคาของเครื่องโปรเจคเตอร์ในทุกวันนี้ก็ไม่ได้แพงจนไม่คุ้มค่าที่จะซื้อหามาเป็นเจ้าของเองแต่อย่างใด ทว่าสำหรับโปรเจคเตอร์คุณภาพสูงๆ นั้นก็นับว่ายังมีราคาแพงอยู่ ดังนั้นจึงไม่แปลกอะไรหากแผนกต่างๆ ในบริษัทจะมีการแชร์การใช้งานอุปกรณ์ชิ้นนี้ร่วมกัน

แน่นอนว่าเพื่อความคุ้มค่าแล้ว การแชร์อุปกรณ์ใช้งานร่วมกันถือเป็นสิ่งที่สมควรจะสนับสนุนอยู่แล้ว แต่ปัญหามันอยู่ตรงที่สำหรับเครื่องโปรเจคเตอร์บางรุ่น (และบางยี่ห้อ) นั้น การเซตอัพเพื่อใช้งานในแต่ละครั้งนั้นก็ไม่ได้ง่ายอย่างที่คิดไว้ อย่างไรก็ตาม ปัญหานี้จะลดลงไปมากเลยทีเดียว เมื่อเราแชร์การใช้งานด้วยการใช้การเชื่อมต่อแบบไร้สายแทน และนั่นก็เป็นสิ่งที่คุณจะได้จาก Zyxel WPA-1000 Wireless Projector Adaptor นั่นเอง

Zyxel WPA-1000 Wireless Projector Adaptor เป็นอะแดปเตอร์แปลงสัญญาณที่จะแปลงสัญญาณภาพจากจอภาพเครื่องพีซีหรือแลปทอปของคุณให้เป็นสัญญาณภาพของโปรเจคเตอร์เอง ซึ่งความสะดวกสบายที่คุณจะได้จากอุปกรณ์ชนิดนี้ก็คือ คุณสามารถเชื่อมต่อเครื่องคอมพิวเตอร์ส่วนบุคคลของคุณกับโปรเจคเตอร์ได้ โดยไม่จำเป็นต้องมีการเชื่อมต่อจริงทางกายภาพ (physically connect) แต่อย่างใด

การเชื่อมต่อทางการภาพนั้น สำหรับโปรเจคเตอร์บางรุ่นอาจจะต้องมีการเซตค่าบางค่าใหม่ทุกครั้ง ซึ่งนั่นก็ถือเป็นเรื่องที่ไม่สะดวกนัก แต่สำหรับการเชื่อมต่อแบบไร้สายนั้น จะเป็นเรื่องง่ายกว่ามาก เพราะใครก็ตามที่มีความจำเป็นต้องใช้โปรเจคเตอร์ก็ย่อมจะสามารถเชื่อมต่อเครื่องคอมพิวเตอร์ของตัวเองเข้ากับโปรเจคเตอร์ผ่าน Zyxel WP-1000 ได้โดยสะดวก ซึ่ง Zyxel WP-1000 จะช่วยทำให้ทุกอย่างง่ายขึ้นด้วยการสแกนหาสัญญาญวีจีเอให้เองโดยอัตโนมัติ ที่สำคัญที่สุดก็คือ Zyxel WP-1000 มีซอฟแวร์ที่จะช่วยจัดการเรื่องนี้ให้ง่ายขึ้นนั่นเอง

ใช่แต่จะใช้ประโยชน์สำหรับการแชร์โปรเจคเตอร์ได้เท่านั้น เพราะที่ด้านหลังของ Zyxel WP-1000 นั้น นอกจากมีพอร์ต VGA (D-sub 15 pins) เพื่อเชื่อมต่อกับโปรเจคเตอร์อยู่หนึ่งพอร์ตแล้ว ยังมีพอร์ต LAN (Ethernet) อีกหนึ่งพอร์ตสำหรับเชื่อมต่อกับเครือข่ายแลนแบบใช้สาย (wired lan) ได้ด้วย ซึ่งคุณสามารถใช้พอร์ตนี้เพื่อเชื่อมต่อกับ ADSL Gateway เพื่อเข้าสู่อินเทอร์เน็ตได้ นั่นหมายความว่า Zyxel WP-1000 สามารถทำหน้าที่เป็นแอ็กเซสพอยนต์เพื่อแชร์การใช้งานอินเทอร์เน็ตได้ด้วย และ Zyxel WP-1000 เองก็มีคุณสมบัติของการเป็นแอ็กเซสพอยนต์ไม่ได้ยิ่งหย่อนไปกว่าแอ็กเซสพอยนต์โดยทั่วไปเลย

Zyxel WP-1000 จะมาพร้อมกับซอฟต์แวร์ WPA-1000 Utility ซึ่งคุณสามารถใช้ยูทิลิตี้ตัวนี้ในการบริหารจัดการ Zyxel WP-1000 ได้โดยสะดวก โดยเฉพาะในเรื่องการจัดการการเข้าใช้งานของผู้ใช้ ที่บางครั้งอาจมีความต้องการใช้งานพร้อมๆ กันเป็นจำนวนมากได้ ซึ่งคุณก็ไม่ต้องกังวลกับปัญหานี้แต่อย่างใด เพราะ Zyxel WP-1000 สามารถจัดการและเรียงลำดับคิวผู้ใช้งานที่ล็อกอินเข้ามาได้พร้อมๆ กันถึง 254 คนเลยทีเดียว ซึ่งคุณสามารถใช้คุณสมบัติในข้อนี้ในการจัดการเรื่องการจองคิวเข้าใช้งานได้

ในแง่ของการเป็นแอ็กเซสพอยนต์นั้น Zyxel WP-1000 รองรับมาตรฐาน 802.11 b/g ที่สามารถรับส่งข้อมูลได้ด้วยความเร็ว 54 เมกะบิตต่อวินาที โดยใช้ความถี่ 2.4 กิกะเฮิรตซ์ ซึ่ง Zyxel WP-1000 จะใช้เสาอากาศขนาด 2.95 dBi ในการรับส่งสัญญาณ สำหรับตัวเครื่องนั้น Zyxel WP-1000 จะมีขนาด 190 x 130 x 32 มิลลิเมตร และมีน้ำหนักเพียง 400 กรัมเท่านั้น
English to Thai: The 10 Best Free Tools to Analyze Hard Drive Space on Your Windows PC
General field: Science
Detailed field: IT (Information Technology)
Source text - English
http://www.howtogeek.com/105785/3-quick-ways-to-make-sure-your-google-account-is-secure/

The 10 Best Free Tools to Analyze Hard Drive Space on Your Windows PC [3 หน้า]

So, you bought yourself a new 2 TB hard drive thinking, “I’ll never use this much space.” Well, think again. It’s amazing how fast photos, videos, music, and other files start to use up any hard drive space we have.

Then, you think, “How am I going to sort through all these files and figure out what is taking up the most space?” Luckily, we’ve gathered information about 10 free tools to help you do just that.

SpaceSniffer
SpaceSniffer is a portable, freeware program that helps you understand the structure of the folders and files on your hard drives. The Treemap visualization layout SpaceSniffer uses helps you to immediately visualize where big folders and files are placed on your devices. The area of each rectangle is proportional to that file’s size. You can double-click on any item to see more detail.

If you’re searching for specific file types, such as all .jpg files, or for files older than a year, or any other condition, use the Filter field to limit the results to only those files. For help with how to use the filtering feature, select Filtering help from the Help menu.


WinDirStat
When WinDirStat starts, it reads the whole directory tree once and presents it in three useful views. The directory list, which resembles the tree view in Windows Explorer, displays on the upper left and is sorted by file/subtree size.

The extension list is a legend that displays on the upper right and shows statistics about the different files types.

The treemap takes up the bottom of the WinDirStat window. Each colored rectangle represents a file or directory, and the rectangles are nested, representing subdirectories and files within the directories. The area of each rectangle is proportional to the size of the files or subtrees. The colors of the rectangles for files indicate the file extensions that correspond to the extension list.


TreeSize Free
TreeSize Free allows you to start the program normally or from the context menu for a folder or a drive. It shows you the size of the selected folder, including its subfolders. The tree is like Windows Explorer in that you can expand every subfolder within the selected folder or drive and drill down to the file level. The results are visible as TreeSize Free scans the selected folder or drive.

You can download TreeSize Free as a portable program or as an installable file. To get the option on the context menu, you must download the installable file and install the program.


Disktective
Disktective is a free, portable utility that reports the real size of your directories and the distribution of the subdirectories and files inside them. You are asked to select a directory or drive when Disktective opens. The selected folder or drive is analyzed and a tree view displays on the left side of the window and a pie chart with percentages displays on the right.

Because Disktective doesn’t need to be installed, you can take it with you on a USB flash drive to analyze the flash drive or any Windows computer you come across.


DiskSavvy
DiskSavvy is a fast, easy-to-use disk space analyzer that allows you to analyze disk usage for your hard disks, network share drives, and NAS storage devices. The main window shows you the percentage of disk space used by each directory and file. You can also easily view pie charts or bar charts showing the results in graphical format.

DiskSavvy is available as a freeware version, a Pro version, and an Ultimate version, each successive version providing additional features. The freeware version allows for a maximum number of files of 500,000 and a maximum storage capacity of 2 TB. It has support for long filenames, Unicode filenames, and UNC network path names and allows you to copy, move, and delete files directly within the program.


JDiskReport
JDiskReport is another free tool that presents an analysis of the selected folder or drive as a pie chart, ring chart, bar chart, or in a detailed table. Click the Scan a file tree button (magnifying glass) on the toolbar to select a drive or folder and start the scan. The Folders tree view in the left pane presents a Windows Explorer-like tree allowing you to easily access all the subfolders in the selected folder or drive. Multiple tabs at the top of the right pane provide different ways to view the results of the scan. Each tab also has options at the bottom for additional different views. There are buttons on the toolbar that allow you to sort by size or name and to show the file size or number of files on the selected tab as appropriate.


GetFoldersize
For each folder in the selected folder or drive, GetFoldersize displays the total size for all the files in that folder or drive and the number of files and subfolders within the folder or drive. You can use GetFoldersize to scan an unlimited number of files and folders on internal and external hard drives, CDs and DVDs, and network share drives. It supports long file and folder names and Unicode characters and the ability to display the file size in bytes, kilobytes, megabytes, and gigabytes. GetFoldersize allows you to print the folder tree and to save the folder tree and information to a text file.

GetFoldersize is available in a portable version, so you can carry it around with you on a USB flash drive or other external drive. However, if you install GetFoldersize, an option is added to the context menu in Windows Explorer allowing you to start GetFoldersize and scan a folder by right-clicking on it.


RidNacs
RidNacs is a fast disk space analyzer that scans local drives, network drives, or a single directory and shows the results in a tree view with a bar chart displaying percentages. You can save the results of the scan in multiple formats (.txt, .csv, .html, or .xml). Files can be opened and deleted directly within RidNacs. During installation, you can choose to add an option to the Windows Explorer context menu that allows you to right-click on a folder or drive, open RidNacs, and start a scan on the selected folder or drive immediately. When you scan a folder, it’s added to the list of Favorites under a list of available drives on your computer. You can also change the look of the bars on the bar chart with skins.


Scanner
Scanner uses an extended pie chart with concentric rings to display the usage of the space on your hard drive, external drive, network drive, etc. The outer segments of the rings represent deeper directory levels. Moving your mouse over a segment of the chart displays the full path at the top of the window and the size of the directory and the number of files in the directory below the path. Right-clicking on a segment provides additional options. The Zoom option allows you to zoom into the selected directory and is also available by clicking on the segment. You can also Open, Recycle (delete by moving to the Recycle Bin), and Remove and file or directory directly within Scanner.

Scanner comes with two .reg files that allow you to add Scanner to the Windows Explorer context menu and remove it again. It is a portable program and comes with two text files (one of them in English) that describes the usage of the program.

Translation - Thai
เครื่องมือวิเคราะห์ฮาร์ดไดรฟ์ที่ดีที่สุด 10 ตัว สำหรับคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows
คุณอาจจะเพิ่งซื้อฮาร์ดไดรฟ์ตัวใหม่ขนาด 2 เทราไบต์มาใช้งาน แล้วก็เริ่มคิดว่า “ฉันยังไม่เคยใช้เนื้อที่ในดิสก์มากขนาดนี้เลย” จากนั้นก็เริ่มสงสัยว่า จะเกิดอะไรขึ้นบ้าง กับไฟล์ชนิดต่างๆ เช่น รูปภาพ วิดีโอ เพลง และไฟล์อื่นๆ อีกหลากหลายชนิด

จากนั้นคุณก็อาจจะคิดต่อไปว่า “ทำอย่างไรดี ฉันถึงจะสามารถจัดสรรไฟล์ต่างๆ เหล่านี้ได้อย่างมีประสิทธิภาพ และสามารถรู้ได้ว่าไฟล์ชนิดใดใช้พื้นที่ในฮาร์ดไดรฟ์ของฉันไปเท่าไหร่กันบ้าง” ซึ่งก็โชคค่อนข้างดี ที่เราได้ทำการรวบรวมข้อมูลคร่าวๆ เกี่ยวกับเครื่องมือต่างๆ ที่จะช่วยคุณในเรื่องนี้เอาไว้แล้ว เป็นจำนวนทั้งสิ้น 10 ตัวด้วยกันดังรายชื่อต่อไปนี้

SpaceSniffer
SpaceSniffer เป็นโปรแกรมฟรีแวร์ขนาดเล็กที่ช่วยทำให้คุณเข้าใจโครงสร้างของโฟลเดอร์และไฟล์ชนิดต่างๆ ในฮาร์ดไดรฟ์ของคุณได้ โดยที่เลย์เอาต์แบบ Treemap ของ SpaceSniffer นั้น จะสามารถบอกคุณได้ในทันที ว่ามีโฟลเดอร์และไฟล์ขนาดใหญ่อยู่ตรงไหนในฮาร์ดไดรฟ์ของคุณบ้าง ซึ่งพื้นที่ของสี่เหลี่ยมแต่ละอันจะเป็นการแสดงสัดส่วนขนาดของไฟล์ที่อยู่ในไดรฟ์นั้นๆ นั่นเอง และคุณสามารถคลิกไปที่สี่เหลี่ยมแต่ละอันเพื่อดูรายละเอียดต่างๆ เพิ่มเติมได้

ถ้าคุณต้องการที่จะค้นหาไฟล์ชนิดใดชนิดหนึ่งเป็นการเฉพาะเจาะจงลงไปเลย เช่น ไฟล์นามสกุล jpg หรือไฟล์ที่มีอายุมากกว่า 1 ปีขึ้นไป หรือไฟล์ที่มีเงื่อนไขอื่นใดก็ตาม ให้คุณใช้ฟิลด์ Filter เพื่อจำกัดผลลัพธ์การค้นหา และถ้าหากคุณต้องการความช่วยเหลือใดๆ เกี่ยวกับหัวข้อนี้ ให้เลือกใช้คำสั่ง Filtering จากเมนู Help



WinDirStat
เมื่อ WinDirStat เริ่มต้นทำงาน มันจะอ่านไดเร็กทอรี่ทรี (directory tree) ทั้งหมดก่อน จากนั้นก็จะแสดงผลเป็นแผงแสดงผล 3 ส่วนด้วยกัน โดยด้านซ้ายบนจะเป็น Directory List ซึ่งจะมีลักษณะเป็นทรีวิวคล้ายๆ Windows Explorer ที่มีการเรียงลำดับตามขนาดของ File และ/หรือ Subtree

ส่วนที่ด้านขวาบนนั้น จะเป็นรายการที่แสดงสถิติต่างๆ ที่เกี่ยวกับประเภทของไฟล์ที่แตกต่างกันออกไป

ส่วนที่ด้านล่างจะเป็นหน้าต่างแผนผัง WinDirStat ซึ่งจะมีสีเหลี่ยมต่างสีที่แสดงให้เราทราบว่ามันเป็นไฟล์หรือเป็นไดเร็กทอรี่ นอกจากนี้มันยังสามารถแสดงรายละเอียดของสิ่งที่อยู่ในไดเร็กทอรี่และซับไดเร็กทอรี่ต่างๆ ได้ด้วย โดยที่ขนาดพื้นที่ของสี่เหลี่ยมนั้นๆ จะถูกใช้แทนเป็นสัดส่วนที่แสดงให้เราทราบถึงขนาดของไฟล์นั้นๆ นั่นเอง ในขณะที่สีของสี่เหลี่ยมที่มีอยู่หลากหลายสีก็ยังสามารถแสดงให้เราทราบชนิดของ File Extension ได้อีกด้วย



TreeSize Free
TreeSize Free เป็นโปรแกรมที่คุณสามารถเรียกใช้งานด้วยวิธีปกติทั่วไป หรือว่าคุณจะเรียกมันจาก Context Menu ที่ปรากฏขึ้นจากการคลิกโฟลเดอร์หรือไดรฟ์ใดๆ ก็ได้ ซึ่งมันก็จะแสดงขนาดของโฟลเดอร์ที่คุณเลือก รวมไปถึงซับโฟลเดอร์ที่อยู่ในโฟลเดอร์นั้นๆ ด้วย โดยหน้าตาของมันจะเป็นทรีคล้ายๆ กับ Windows Explorer ที่คุณสามารถคลิกเพื่อขยายซับโฟลเดอร์ออกมาได้เป็นลำดับชั้น จนกระทั่งถึงระดับไฟล์ในที่สุดนั่นเอง และเมื่อคุณทำการสแกนโฟลเดอร์หรือไดรฟ์ที่ต้องการ ในไม่ช้าผลลัพธ์การสแกนของ TreeSize Free ก็จะปรากฎออกมาให้คุณเห็นดังในภาพ

โดยทั่วไปแล้วคุณสามารถดาวน์โหลด TreeSize Free ในลักษณะของ Portable Program หรือในลักษณะของ Installation File ก็ได้ แต่ถ้าหากคุณต้องการใช้งานออปชันที่เป็น Context Menu คุณจะต้องดาว์นโหลดแบบ Installation File เพื่อทำการติดตั้งเท่านั้น



Disktective
Disktective เป็นโปรแกรมที่ใช้งานได้ฟรี และเป็น Portable Utility ที่สามารถรายงานขนาดของไดเร็กทอรี่ และการกระจายตัวของซับไดเร็กทอรี่และไฟล์ชนิดต่างๆ ที่อยู่ในนั้นได้อย่างถูกต้องตรงกับความเป็นจริง ซึ่งคุณจะถูกขอให้เลือกไดเร็กทอรี่หรือไดรฟ์หนึ่งๆ เมื่อ Disktective เปิดขึ้นมา โดยโฟลเดอร์หรือไดรฟ์ที่คุณเลือกจะถูกทำการวิเคราะห์และแสดงเป็นทรีวิวออกมาที่ด้านซ้ายของหน้าต่างโปรแกรม ในขณะที่ที่ด้านขวาจะแสดง Pie Chart ในลักษณะของสัดส่วนร้อยละ (percentages)

เนื่องจากการใช้งาน Disktective นั้นไม่จำเป็นต้องมีการติดตั้งแต่อย่างใด ดังนั้นคุณจึงสามารถนำมันติดตัวไปกับคุณได้ โดยเซฟมันเก็บไว้ใน USB Flash Drive เพื่อนำไปใช้ในการวิเคราะห์คอมพิวเตอร์ที่ใช้ระบบปฏิบัติการ Windows เครื่องอื่นๆ ได้ด้วย



DiskSavvy
DiskSavvy เป็นเครื่องมือในการวิเคราะห์พื้นที่การใช้ดิสก์ที่สามารถใช้งานได้ง่ายและรวดเร็วอีกตัวหนึ่ง ซึ่งจะช่วยคุณวิเคราะห์การใช้งาน Hard Disk โดยทั่วไป รวมไปถึง Network Drive และ NAS Storage ด้วย โดยที่หน้าต่างหลักของมันจะแสดงให้คุณเห็นเปอร์เซ็นต์ของพื้นที่ดิสก์ที่ไดเร็กทอรี่และไฟล์ต่างๆ ครอบครองอยู่ ซี่งในส่วนนี้คุณสามารถเลือกให้มันแสดงผลกราฟิกออกมาเป็น Pie Chart หรือ Bar Chart ก็ได้

DiskSavvy นั้นมีให้เลือกใช้ในแบบของ Freeware version, Pro version และ Ultimate version ด้วยกัน โดยแต่ละเวอร์ชันจะมีความสามารถลดหลั่นกันไป กล่าวโดยเฉพาะ Freeware version แล้ว มันจะอนุญาตให้มีการใช้งานกับไฟล์จำนวนมากสุดที่ 500,000 ไฟล์ และพื้นที่สตอเรจมากสุดที่ 2 เทราไบต์ โดยจะสนับสนุนทั้ง Long filenames, Unicode filenames และ UNC network path names อีกทั้งจะยอมให้คุณคัดลอก เคลื่อนย้าย และลบไฟล์ต่างๆ จากภายในตัวโปรแกรมได้เลย



JDiskReport
JDiskReport เป็นเครื่องมือใช้งานได้ฟรีอีกตัวหนึ่ง ที่สามารถแสดงผลการวิเคราะห์โฟลเดอร์และไดรฟ์ของคุณได้ โดยจะแสดงผลเป็น Pie Chart, Ring Chart, Bar Chart หรือตารางแสดงรายละเอียดก็ได้ ให้คุณคลิกปุ่ม Scan a file tree ซึ่งเป็นรูปแว่นขยายที่อยู่บนทูลบาร์ เพื่อทำการเลือกไดรฟ์หรือโฟลเดอร์และเริ่มต้นการสแกน ซึ่งทรีวิวที่แสดงโฟลเดอร์ต่างๆ ในแผงหน้าต่างด้านซ้าย (left pane) จะแสดงทรีที่มีหน้าตาคล้าย Windows Explorer ซึ่งจากจุดนี้คุณสามารถแอ็กเซสไปยังซับโฟลเดอร์ต่างๆ ที่อยู่ในโฟลเดอร์ที่คุณเลือกได้ นอกจากนี้ยังมีแท็บ (tab) ที่อยู่ส่วนบนของหน้าต่างด้านขวา ซึ่งได้จัดเตรียมวิธีการดูผลการสแกนในรูปแบบต่างๆ เอาไว้ให้คุณด้วย โดยที่แต่ละแท็บจะมีออปชันให้เลือกอยู่ที่ด้านล่างอีกด้วย ซึ่งคุณสามารถเลือกเพื่อกำหนดรูปแบบการแสดงผลเพิ่มเติมได้ นอกจากนี้ก็ยังมีปุ่มต่างๆ บนทูลบาร์ที่คุณสามารถเลือกเพื่อแสดงผลไฟล์โดยเรียงลำดับด้วยขนาดไฟล์ (sort by files size) หรือเรียงลำดับด้วยชื่อไฟล์ (sort by files name) เพื่อให้เหมาะสมสอดคล้องกับแท็บที่คุณเลือกได้อีกด้วย



GetFoldersize
สำหรับซับโฟลเดอร์แต่ละซับโฟลเดอร์ที่อยู่ในโฟลเดอร์แม่ หรืออยู่ในไดรฟ์ที่คุณเลือกนั้น GetFoldersize จะสามารถแสดงขนาดของไฟล์ที่อยู่ในนั้นได้ทั้งหมด รวมไปถึงจำนวนไฟล์และซับโฟลเดอร์ที่อยู่ในโฟลเดอร์แม่หรือในไดรฟ์นั้นๆ ด้วย คุณสามารถใช้ GetFoldersize เพื่อสแกนหาไฟล์และโฟลเดอร์ที่อยู่ในทั้ง Internal Hard Drive, External Hard Drive, CD, DVD และ Network Drive ได้อย่างไม่จำกัดจำนวน โดยที่มันสามารถรองรับ Long File Name, Long Folder Name และ Unicode Character ได้ อีกทั้งสามารถแสดงผลขนาดของไฟล์เป็นไบต์ กิโลไบต์ เมกะไบต์ และกิกะไบต์ได้ โดยที่ GetFoldersize จะยอมให้คุณสามารถพิมพ์ Folder Tree และเซฟ Folder Tree รวมทั้งข้อมูลต่างๆ เกี่ยวกับโฟลเดอร์ลงเท็กซ์ไฟล์ธรรมดาๆ ได้ด้วย

GetFoldersize จะมีเวอร์ชันที่เป็น Portable ด้วย ดังนั้นคุณสามารถพกพามันไปยังที่ต่างๆ พร้อมกับคุณได้ด้วยการใส่มันเอาไว้ใน Flash Drive หรือ External Drive อย่างไรก็ตาม ถ้าหากคุณใช้วิธีติดตั้งโปรแกรม GetFoldersize ซึ่งเป็นวิธีที่จะมี Context Menu ปรากฏขึ้นใน Windows Explorer ด้วยนั้น คุณก็สามารถใช้งานโปรแกรมและสแกนโฟลเดอร์ต่างๆ ได้ โดยการคลิกขวาที่โฟลเดอร์ดังกล่าวเท่านั้น



RidNacs
RidNacs เป็นโปรแกรมวิเคราะห์ข้อมูลที่สามารถทำงานได้อย่างรวดเร็ว โดยมันสามารถสแกน Local Drive, Network Drive หรือ Directory ได้ และจะแสดงผลเป็นทรีวิวร่วมกับบาร์ชาร์ตในลักษณะของ Percentage ซึ่งคุณสามารถเซฟผลของการสแกนเป็นฟอร์แมตที่หลากหลายได้ (เช่น .txt, .csv, .html, หรือ .xml เป็นต้น) โดยไฟล์ทั้งหลายจะสามารถถูกเปิดและลบได้จาก RidNacs โดยตรงเลย และในระหว่างการติดตั้งนั้น คุณสามารถเลือกเพื่อเพิ่มออปชัน Context Menu ให้กับ Windows Explorer ได้ ซึ่งออปชันนี้จะช่วยให้คุณสามารถคลิกขวาเพื่อเลือกโฟลเดอร์หรือไดรฟ์ที่คุณต้องการได้ รวมทั้งเปิดโปรแกรม RidNacs และเริ่มต้นการสแกนจากโฟลเดอร์หรือไดรฟ์ที่คุณเลือกได้ในทันทีเลย เมื่อคุณสแกนโฟลเดอร์หนึ่งๆ นั้น มันจะถูกเพิ่มเข้าไปยังรายการ Favorites ที่อยู่ภายใต้ไดรฟ์ที่ใช้งานได้ในคอมพิวเตอร์ของคุณอีกทีหนึ่ง ซึ่งคุณสามารถเปลี่ยนหน้าตาของบาร์ต่างๆ ที่อยู่ใน Bar Chart ได้ด้วยการเปลี่ยน Skin



Scanner
Scanner จะใช้ Pie Chart ร่วมกับ Ring Chart เพื่อแสดงผลการใช้งานพื้นที่บน Hard Drive, External Drive และ Network Drive ของคุณ โดยที่เซ็กเมนต์ (segment) รอบนอกของวงแหวนจะเป็นไดเร็กทอรี่ที่อยู่ชั้นที่ลึกกว่าเซ็กเมนต์ที่อยู่ด้านใน และเมื่อคุณเลื่อนเม้าส์ไปหยุดไว้เหนือเซ็กเมนต์ใดๆ ที่อยู่ในชาร์ต จะมีการแสดงพาธ (path) หรือเซ็กเมนต์นั้นๆ ขึ้นที่ด้านบนของหน้าต่าง และแสดงขนาดของไดเร็กทอรี่ รวมถึงจำนวนไฟล์ในไดเร็กทอรี่ขึ้นที่ด้านล่างของพาธนั้นๆ ในขณะที่การคลิกขวาบนเซ็กเมนต์ใดๆ จะเป็นการแสดงออปชันเพิ่มเติม โดยออปชัน Zoom จะยอมให้คุณซูมเข้าไปยังไดเร็กทอรี่ที่เลือกได้ นอกจากนี้คุณสามารถเปิด รีไซเคิล (ลบโดยการย้ายมันไปไว้ที่ Recycle Bin) และย้ายออก (remove) ไฟล์หรือไดเร็กทอรี่ต่างๆ จากโปรแกรม Scanner ได้โดยตรงเลย

โปรแกรม Scanner จะมาพร้อมกับไฟล์ .reg จำนวนสองไฟล์ด้วยกัน ซึ่งจะยอมให้คุณเพิ่ม Scanner ไปยัง Context Menu ของ Windows Explorer ในขณะที่เวอร์ชัน Portable นั้นก็จะมาพร้อมกับเท็กซ์ไฟล์สองไฟล์ (หนึ่งในนั้นจะเป็นภาษาอังกฤษเสมอ) ที่จะอธิบายวิธีการใช้งานโปรแกรมด้วย


English to Thai: IT Survey 19
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Telecom
ค่าใช้จ่ายด้านทุนสำหรับอุปกรณ์ที่ใช้ในเครือข่ายโทรศัพท์มือถือในจีน อินเดีย และเกาหลีใต้คิดเป็นเงินกว่า 14.93 พันล้านเหรียญในปีที่ผ่านมา
ในปี 2005 ที่ผ่านมา จีน อินเดีย และเกาหลีใต้ถือเป็น 3 ประเทศหลักที่มีผู้ใช้โทรศัพท์มือถือรวมกันกว่า 78 เปอร์เซ็นต์ของผู้ใช้โทรศัพท์มือถือทั้งหมดในภูมิภาคเอเชียแปซิฟิก (ไม่รวมญี่ปุ่น) ในขณะที่ค่าใช้จ่ายด้านทุนสำหรับอุปกรณ์ที่ใช้ในเครือข่ายโทรศัพท์มือถือโดยรวม (total mobile network equipment capital expenditure) ในสามประเทศดังกล่าวได้เพิ่มขึ้น 17 เปอร์เซ็นต์ในปีที่ผ่านมา โดยมาอยู่ที่ 14.93 พันล้านเหรียญ จากเดิมในปี 2004 ซึ่งอยู่ที่ 12.76 พันล้านเหรียญ ซึ่ง IDC คาดการณ์ว่าค่าใช้จ่ายดังกล่าวในตลาดทั้งสามประเทศรวมกันจะเพิ่มขึ้นอย่างต่อเนื่องไปอย่างน้อยก็จนถึงปี 2010 แต่ทั้งนี้ก็ขึ้นอยู่กับผลที่จะเกิดขึ้นจากการออกใบอนุญาต 3G ในจีนด้วย ซึ่งในขณะนี้ทั้งจีนและอินเดียต่างก็กำลังอยู่ในขั้นตอนการวางแผนเพื่อออกใบอนุญาต 3G อยู่

Categories: Software
ผู้นำตลาดระบบบริหารจัดการเนื้อหา: อีเอ็มซี (EMC), ไฟล์เน็ต (FileNet), ไอบีเอ็ม (IBM) และโอเพนเท็กซ์ (OpenText)
ตามรายงานของ IDC ผู้ค้าที่เป็นผู้นำตลาดระบบบริหารจัดการเนื้อหา (content management system) สี่อันดับแรกของตลาดยังคงเป็นกลุ่มเดียวกับเมื่อสองปีที่แล้ว เพียงแต่อันดับของแต่ละบริษัทอาจเปลี่ยนแปลงสลับกันเท่านั้น จากการศึกษาข้อมูลซึ่งมีข้อมูลส่วนแบ่งตลาดของผู้ค้าระบบบริหารจัดการเนื้อหา 50 รายแรกของโลกพบว่า การได้มาซึ่งแคปติวา (Captiva) ของอีเอ็มซีถือเป็นตัวส่งให้อีเอ็มซีก้าวขึ้นมาอยู่ในอันแรกได้ในที่สุด โดยมีไฟล์เน็ต ไอบีเอ็ม และโอเพนเท็กซ์ตามมาเป็นอันดับที่สอง สาม และสี่ตามลำดับ ซึ่งจากการศึกษาข้อมูลดังกล่าวเพิ่มเติมพบว่าผู้นำตลาดสี่อันดับแรกนี้มีส่วนแบ่งตลาดรวมกันทั้งสิ้น 37 เปอร์เซ็นต์ ในขณะที่ผู้นำตลาดสิบอันดับแรกมีส่วนแบ่งตลาดรวมกันทั้งสิ้น 55 เปอร์เซ็นต์

Categories: Handhelds
ตลาดอุปกรณ์แฮนด์เฮลด์ทั่วโลกในไตรมาสที่สองของปี 2006
ในไตรมาสที่สองของปีนี้เราก็ได้เห็นตลาดอุปกรณ์แฮนด์เฮลด์ทั่วโลกมียอดขายตกลงติดต่อกันเป็นไตรมาสที่สิบในที่สุด ซึ่ง IDC รายงานว่า ผู้ค้าอุปกรณ์ดังกล่าวส่งมอบสินค้าให้ลูกค้าเพียง 1.4 ล้านเครื่องเท่านั้น ซึ่งถือเป็นการลดลง 26.3 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปีที่แล้ว ขณะที่ยอดขายอุปกรณ์แฮนด์เฮลด์ตลอดครึ่งแรกของปีนี้มีเพียง 2.9 ล้านเครื่องเท่านั้น ซึ่งลดลง 21.4 เปอร์เซ็นต์เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้วที่ขายได้ 3.7 ล้านเครื่อง

ตลาดแฮนด์เฮลด์ทั่วโลก
ไตรมาสที่สองของปี 2006 ไตรมาสที่สองของปี 2005
ยี่ห้อ จำนวนเครื่อง ส่วนแบ่ง จำนวนเครื่อง ส่วนแบ่ง เติบโต
ปาล์ม 475,000 34.9% 638,376 34.6% -25.6%
เอชพี 260,000 19.1% 380,000 20.6% -31.6%
เดลล์ 132,050 9.7% 179,200 9.7% -26.3%
ไมโอ 91,700 6.7% 110,660 6.0% -17.1%
เอเซอร์ 60,000 4.4% 199,351 10.8% -69.9%
อื่นๆ 341,250 25.1% 338,874 18.4% 0.7%
รวม 1,360,000 100.0% 1,846,461 100.0% -26.3%
แหล่งข้อมูล: IDC


Categories: Web traffic
เว็บไซต์ที่ผู้ฟังและผู้ดู Postcast นิยมเข้า
ในบรรดาผู้ที่นิยมเข้าไปใช้บริการดาวน์โหลดเสียงและเพลง (audio postcast) นั้น Macworld เป็นคอนเทนต์ไซต์ (content sites) ที่มีผู้เข้าไปเยี่ยมชมมากที่สุด ส่วน Apple และ iTunes เป็นที่ 2 และ 3 ในแง่ของอีคอมเมิร์ชไซต์ (e-commerce site) ในขณะที่การติดต่อเพื่อเข้าไปโพสต์ผลงานกับเว็บไซต์ของ Apple ไม่ค่อยจะสะดวกสักเท่าใดนักสำหรับบรรดาวิดีโอพอดแคสเตอร์ (video postcaster) ดังนั้นพวกเขาจึงพากันเข้าไปโพสต์ผลงานพอดแคสต์ของพวกเขาไว้ที่ Startrek.com เป็นหลักแทน (กรณีเป็นผลงานที่ไม่คิดเงินผู้ดาวน์โหลด) ส่วนเว็บไซต์ในรูปแบบอีคอมเมิร์ช (คิดเงินผู้ดาวน์โหลด) ที่บรรดาวิดีโอพอดแคสเตอร์นิยมเข้าไปฝากขายผลงานไว้ก็คือ Live365.com และ eMusic.com

คอนเทนต์ไซต์สำหรับดาวน์โหลดออดิโอพอดแคสต์ อีคอมเมิร์ชไซต์สำหรับดาวน์โหลดออดิโอพอดแคสต์ คอนเทนต์ไซต์สำหรับดาวน์โหลดวิดีโอพอดแคสต์ อีคอมเมิร์ชไซต์สำหรับดาวน์โหลดวิดีโอพอดแคสต์
อันดับที่ 1 MacWorld.com Niketown.com StarTrek.com Live365.com
อันดับที่ 2 WiredNews.com Apple.com Live365.com eMusic.com
อันดับที่ 3 Slashdot.org iTunes.com Fark.com Niketown.com

Categories: Wireless data
ตลาด RFID จะสร้างรายได้ได้ 3.1 พันล้านเหรียญในปี 2007
ABI Research ได้ตัดสินใจลดยอดประมาณการณ์ของซอฟต์แวร์และบริการทางด้าน RFID ในปีหน้าลงเหลือ 3.1 พันล้านเหรียญ ซึ่งถือเป็นการลดลงจากเดิมที่เคยประมาณการณ์ไว้ 15 เปอร์เซ็นต์

Categories: Employment
ในต้นปีที่ผ่านมาโปรแกรมเมอร์ได้รับเงินเดือนเพิ่มขึ้นเฉลี่ย 8.7 เปอร์เซ็นต์
ในบรรดาพนักงานที่ทำงานด้านไอที โปรแกรมเมอร์เป็นตำแหน่งที่ได้เงินเดือนมากที่สุด โดยในตอนนี้เงินเดือนเฉลี่ยของตำแหน่งนี้อยู่ที่ 64,100 เหรียญต่อปี ซึ่งเพิ่มขึ้น 8.7 เปอร์เซ็นต์เมื่อเทียบกับปีที่แล้ว ในขณะที่ผู้บริหารระบบ (systems administrators) เป็นตำแหน่งที่ได้รับการขึ้นเงินเดือนน้อยที่สุด โดยได้รับการเพิ่มขึ้นเฉลี่ย 2 เปอร์เซ็นต์เท่านั้น แต่ก็มักจะได้รับการชดเชยป็นโบนัสซึ่งเพิ่มขึ้นเฉลี่ย 3,000 เหรียญหรือกว่า 15 เปอร์เซ็นต์เมื่อเทียบกับปีก่อน

Categories: Search engines
มีการค้นหาข้อมูลด้วยเสิร์ชเอ็นจินกว่า 6.4 พันล้านครั้งในเดือนมิถุนายนที่ผ่านมา
comScore รายงานว่า ชาวอเมริกันใช้เสิร์ชเอ็นจินกว่า 6.4 พันล้านครั้งในเดือนมิถุนายนของปีนี้ แต่ก็ถือว่าลดลง 6 เปอร์เซ็นต์ (6.8 พันล้านครั้ง) เมื่อเทียบกับเดือนก่อนหน้านั้น อย่างไรก็ตาม เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้วถือว่าเพิ่มขึ้นกว่า 29 เปอร์เซ็นต์ โดยมีความเห็นกันว่าการลดลงเมื่อเทียบกับเดือนพฤษภาคมของปีนี้น่าจะมาจากปัจจัยด้านฤดูกาลเสียมากกว่า ในเดือนมิถุนายนที่ผ่านมานั้น Google ยังคงนำด้วยจำนวนการค้นหาจากผู้ใช้งานกว่า 2.9 พันล้านครั้ง ตามมาด้วยที่สองอันได้แก่ Yahoo! ซึ่งมีจำนวนการค้นหาข้อมูล 1.8 พันล้านครั้ง และเสิร์ชเอ็นจินที่มีผู้ใช้เป็นอันดับที่สามในเดือนดังกล่าวก็คือ MSN ซึ่งมีจำนวนการค้นหา 818 ล้านครั้ง ทั้งนี้ Google และ Yahoo! ยังคงครอบครองตลาดทูลบาร์เสิร์ชอยู่เช่นเดิม โดยในเดือนดังกล่าวทั้งสองรายมีส่วนแบ่งตลาดรวมกันกว่า 95 เปอร์เซ็นต์ของตลาดเลยทีเดียว โดย Google คว้าส่วนแบ่งของตลาดนี้ไปได้ 49.6 เปอร์เซ็นต์ ในขณะที่ Yahoo! เองก็สามารถทำได้ใกล้เคียงกัน นั่นคือ 46.1 เปอร์เซ็นต์

สำหรับตลอดไตรมาสที่สองของปีนี้นั้น มีการค้นหาข้อมูลด้วยเสิร์ชเอ็นจินกว่า 19.9 พันล้านครั้ง เพิ่มขึ้น 12 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสแรกซึ่งมีการค้นหาข้อมูลด้วยเสิร์ชเอ็นจิน 17.7 ล้านครั้ง และเพิ่มขึ้นกว่า 30 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปีที่แล้ว ซึ่งมีการค้นหาข้อมูลด้วยเสิร์ชเอ็นจิน 15.3 ล้านครั้ง โดยสามอันดับแรกยังคงเป็นเช่นเดิม นั่นคือ Google เป็นผู้นำด้วยจำนวนการค้นหา 8.8 พันล้านครั้ง ตามมาด้วย Yahoo! ซึ่งมีจำนวนการค้นหา 5.6 พันล้านครั้ง และอันดับที่สามก็คือ MSN ซึ่งมีจำนวนการค้นหา 2.6 ล้านครั้ง สรุปได้ว่าเสิร์ชเอ็นจินหลักๆ ทุกตัวยังคงสามารถเพิ่มจำนวนการค้นหาในกับตัวเองได้เมื่อเทียบกันระหว่างไตรมาสแรกของปีนี้กับไตรมาสที่สองของปีนี้ รวมถึงเมื่อเทียบกับไตรมาสเดียวของปีที่แล้วด้วย

Categories: Digital imaging
80 เปอร์เซ็นต์ของชาวอเมริกันยังคงซื้อกล้องแบบใช้แล้วทิ้งอยู่ ทั้งๆ ที่พวกเขามีกล้องแบบทั่วไปใช้อยู่แล้ว
โกดักรายงานว่า 90 เปอร์เซ็นต์ของชาวอเมริกันเชื่อว่า กล้องแบบใช้ครั้งเดียวแล้วทิ้ง (one-time-use cameras) จะมีความสะดวกในการใช้งานกว่ากล้องธรรมดาทั่วไปที่ราคาแพง โดยเฉพาะอย่างยิ่งเมื่อจำเป็นต้องจับภาพที่มีคุณภาพสูงในสถานการณ์ที่พวกเขาไม่ต้องการให้กล้องที่มีราคาแพงเข้าไปเสี่ยง เกือบ 60 เปอร์เซ็นต์ของชาวอเมริกันจะเป็นเจ้าของกล้องดิจิตอลหรือกล้องแบบใช้ฟิล์มที่มีราคาสูงอยู่แล้ว แต่พวกเขาก็ยังคงหันมาใช้กล้องแบบใช้แล้วทิ้งเพื่อปกป้องรักษากล้องของตัวเองไม่ให้เสียหาย หรืออาจจะเป็นเพราะกล้องดังกล่าวไม่อยู่กับตัวก็ได้ จากข้อมูลแสดงให้เห็นว่า 80 เปอร์เซ็นต์ของชาวอเมริกันจะซื้อกล้องแบบใช้แล้วทิ้งในกรณีใดกรณีหนึ่งดังกล่าว นอกจากนี้ยังแสดงให้เห็นอีกด้วยว่า เมื่อถึงวันที่มีกิจกรรมกลางแจ้งหรือกิจกรรมสนุนสนานในหน้าร้อนอย่างเช่น เมื่อจะไปชายหาด ล่องแก่ง ปีนเขา หรือกระทั่งขี่จักรยานท่องเที่ยวก็ตาม ผู้บริโภคมีแนวโน้มที่จะใช้กล้องแบบใช้แล้วทิ้งเสียมากกว่า และเมื่อใดก็ตามที่จำเป็นต้องสอนให้เด็กเล็กๆ หัดถ่ายรูปแล้ว กว่า 81 เปอร์เซ็นต์ของชาวอเมริกันจะรู้สึกสะดวกใจกว่าที่จะยื่นกล้องแบบใช้แล้วทิ้งให้เด็กๆ ใช้

Categories: Spending
ตลาดบริการจัดการมูลค่าเพิ่มในเอเชียแปซิฟิกจะเติบโต 18.5 เปอร์เซ็นต์ในปีนี้
เป็นที่คาดการณ์ว่า บริการจัดการมูลค่าเพิ่ม (value added managed services) ในเอเชียแปซิฟิก (ไม่รวมญี่ปุ่น) จะสามารถผลักดันให้เกิดการเติบโตและโอกาสใหม่ๆ ให้กับผู้ค้าในตลาดประเภทนี้ได้ บริการจัดการมูลค่าเพิ่มอย่าง Managed Converged Networks และ Hosted Application Services นั้นคาดว่าจะเติบโตกว่า 18.5 เปอร์เซ็นต์ในปีนี้ ซึ่งจะทำให้มีมูลค่าตลาดสูงถึง 6.4 พันล้านเหรียญ ในขณะที่ตลาดบริการจัดการในระดับองค์กรโดยรวม (overall enterprise managed services market) นั้นก็กำลังเติบโตด้วยอัตราเฉลี่ยต่อปีที่ 16.3 เปอร์เซ็นต์ ซึ่งเมื่อถึงสิ้นปีนี้ก็น่าจะมีมูลค่ากว่า 17.8 พันล้านเหรียญ ในตลาดระดับนี้นั้น ตลาด Managed Network Services น่าจะเป็นส่วนที่มีการเติบโตมากที่สุด โดย IDC คาดว่าจะเติบโตกว่า 18 เปอร์เซ็นต์เมื่อถึงสิ้นปี และจะมีมูลค่ากว่า 2.7 พันล้านเหรียญเมื่อถึงช่วงเวลาดังกล่าว ขณะที่ตลาด Web Hosting, ตลาด Managed Application Performance Management และตลาด Hosted Application Management จะตามติดมาด้วยมูลค่า 870, 565 และ 485 ล้านเหรียญตามลำดับ

Categories: VOIP
กว่า 23.7 เปอร์เซ็นต์ของผู้ที่ทำธุรกิจส่วนตัวจากที่บ้านสนใจใช้ VoIP
IDC รายงานว่า ครัวเรือนในสหรัฐฯ ที่เป็นบ้านของพนักงานขององค์กรใดองค์กรหนึ่งที่ทำงานจากที่บ้านได้ (corporate home office) มีแนวโน้มว่าจะติดตั้ง VoIP มากกว่าครัวเรือนทั่วไปอยู่ 2 - 3 เท่าตัว โดยในปัจจุบันนี้กว่า 39.1 เปอร์เซ็นต์ของพนักงานกลุ่มดังกล่าวและ 23.7 เปอร์เซ็นต์ของผู้ที่ทำธุรกิจส่วนตัวจากที่บ้าน (home office business) กำลังสนใจที่จะใช้ VoIP เปรียบเทียบกับครัวเรือนทั่วไปที่มีเพียง 10 เปอร์เซ็นต์เท่านั้นที่รู้จัก VoIP

Categories: Mobile usage
จะมีผู้ใช้โทรศัพท์มือถือในอินเดียกว่า 350 ล้านคนในปี 2010
The Diffusion Group รายงานว่า จำนวนผู้ใช้โทรศัพท์มือถือในอินเดียน่าจะเพิ่มจำนวนจาก 100 ล้านคนในปัจจุบันเป็น 350 ล้านคนในปี 2010 ซึ่งเท่ากับว่าเพิ่มขึ้นมา 250 ล้านคนภายในเวลาเพียง 4 ปีเท่านั้น และถึงแม้ว่าจะมีการผ่อนปรนกฎระเบียบต่างๆ ในช่วงตลอด 12 ปีผ่านมาก็ตาม จำนวนผู้ใช้โทรศัพท์ตามบ้านในอินเดียก็ยังเพิ่มขึ้นไม่มากนัก กล่าวคือในช่วง 3 ปีที่ผ่านมาเพิ่มขึ้นเพียงประมาณ 15 เปอร์เซ็นต์เท่านั้นเอง (จาก 41.5 ล้านรายเป็น 47.5 ล้านราย ซึ่งส่วนใหญ่จะจำกัดอยู่เฉพาะในเมือง) ซึ่งค่าใช้จ่ายในการติดตั้งระบบโทรศัพท์บ้านในอินเดียนั้นเมื่อคิดอย่างคร่าวๆ แล้วสูงกว่าค่าใช้จ่ายในการติดตั้งระบบโทรศัพท์มือถือถึง 3 เท่าเลยทีเดียว และนับตั้งแต่ต้นปีเป็นต้นมา ประมาณ 50 เปอร์เซ็นต์ของเมืองขนาดเล็กและหมู่บ้านในอินเดียจะสามารถรับสัญญาณโทรศัพท์มือถือได้ ซึ่งกระทรวงเทคโนโลยีการสื่อสารและสารสนเทศ (Ministry of Communication and Information Technology) ของอินเดียตั้งเป้าเอาไว้ว่าจะขยายความครอบคลุมให้ได้ 90 เปอร์เซ็นต์ภายในสิ้นปีนี้
English to Thai: IT Survey 17
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost
Translation - Thai
ตลาดชิพคอมพิวเตอร์ทั่วโลกจะเติบโตเฉลี่ย 10 เปอร์เซ็นต์ต่อไป
สมาคมอุตสาหกรรมเซมิคอนดัคเตอร์วางแผนงานเพื่อรองรับการเติบโตที่ 10 เปอร์เซ็นต์ต่อปีตั้งแต่ปีนี้ไปจนถึงปี 2551 ในขณะที่ยอดขายไมโครชิพรวมกันทั่วโลกจะมีมูลถึง 309 พันล้านเหรียญในปีดังกล่าว ซึ่งเป็นการเพิ่มขึ้น 45 เปอร์เซ็นต์จาก 213 พันล้านเหรียญในปีที่แล้ว

ในรอบปีที่ผ่านมา 83 เปอร์เซ็นต์ของผู้ใช้อินเทอร์จะช้อปปิ้งออนไลน์ในช่วงเทศกาลวันหยุด
จากการสำรวจของ Yahoo! และ Harris Interactive พบว่า 83 เปอร์เซ็นต์ของผู้ที่ถูกสำรวจตอบว่า พวกเขามักจะชอบสั่งซื้อของขวัญทางออนไลน์เสมอ ๆ และ 80 เปอร์เซ็นต์ตอบว่า พวกเขามีแนวโน้มที่จะซื้อของขวัญออนไลน์จากเว็บไซต์ขนาดเล็กมากกว่าขนาดใหญ่ ประมาณ 30 เปอร์เซ็นต์ของที่สำรวจตอบว่า ครึ่งหนึ่งของการซื้อของขวัญออนไลน์ของพวกเขามักจะเกิดขึ้นในช่วงวันหยุด และ 63 เปอร์เซ็นต์ตอบว่า ร้านค้าที่เชี่ยวชาญในตลาด Niche ที่มักจะมีของขวัญหายากเป็นสถานที่ที่ดีที่สุดในการมองหาของขวัญออนไลน์สักชิ้น และถ้าราคาแก๊สยังคงสูงอยู่เช่นนี้ต่อไป 79 เปอร์เซ็นต์บอกว่า พวกเขาจะคงจะเปลี่ยนพฤติกรรมการช้อปปิ้งไปสั่งซื้อผ่านเว็บไซต์ตลอดไป นอกจากนี้ 59 เปอร์เซ็นต์ของผู้ที่ตอบแบบสอบถามตอบว่า เป็นเรื่องจำเป็นไปเสียแล้วสำหรับการที่จะต้องมีร้านค้าออนไลน์ที่ขายของขวัญหรือเชี่ยวชาญเฉพาะด้านเอาไว้ในใจ และ 70 เปอร์เซ็นต์บอกอีกว่า ไม่มีความแตกต่างใด ๆ เป็นพิเศษเลย ที่จะทำให้ชอบมากน้อยไปกว่ากันระหว่างร้านออนไลน์ขนาดเล็กกับขนาดใหญ่

ยอดขายเครือข่ายไร้สายในตลาดองค์กรเพิ่มขึ้น 9 เปอร์เซ็นต์ในไตรมาสที่ 3 ของปีนี้
ตลาดเครือข่ายไร้สายระดับองค์กร (Enterprise WLAN) ในไตรมาสที่ 3 ของปีนี้ยังคงเติบโตอย่างแข็งแกร่ง โดยเติบโต 9 เปอร์เซ็นต์จากไตรมาสที่ 2 ของปี และมียอดขายทั้งสิ้น 249 ล้านเหรียญ ซึ่ง Dell'Oro Group รายงานว่า การเติบโตดังกล่าวส่วนใหญ่เกิดจากยอดขายอุปกรณ์ไร้สายประเภทสวิตช์ เซิฟเวอร์ และแอ็กเซสพอยนต์เป็นหลัก ซึ่งมีการเติบโตกว่า 22 เปอร์เซ็นต์ในไตรมาสที่ 3 ของปีนี้

ปี 2548 นี้จะมีผู้ใช้อินเทอร์เน็ตทั่วโลกกว่า 1 พันล้านคน และคาดว่าจะเพิ่มขึ้นเป็น 1,800 ล้านคนในปี 2553 นี้
จำนวนสมาชิกบริการบรอดแบนด์ทั่วโลกจะมีจำนวนกว่า 217 ล้านในปี 2548 นี้ ซึ่งเพิ่มขึ้นจากเดิมที่มีจำนวน 5 ล้านคนในปี 2542 และ 67 ล้านคนในปี 2545 โดยมีสหรัฐอเมริกาเป็นผู้นำในด้านจำนวนสมาชิกบรอดแบนด์ ซึ่งจนถึงสิ้นปีนี้น่าจะมีจำนวนกว่า 47 ล้านคน และมีจีนตามมาเป็นลำดับที่สอง อย่างไรก็ตาม จีนน่าจะกลายเป็นผู้นำทางด้านนี้ไปภายในเวลาอีกไม่กี่ปีข้างหน้านี้ สำหรับจำนวนสมาชิกบรอดแบนด์ทั่วโลกในอีก 5 ปีข้างหน้าคาดการณ์กันว่าน่าจะมีจำนวนกว่า 500 ล้านคนเลยทีเดียว ในขณะที่ผู้ใช้อินเทอร์เน็ตทั่วไปในอเมริกาเมื่อสิ้นสุดปีนี้น่าจะอยู่ที่ 198 ล้านคน ส่วนในระดับโลกน่าจะอยู่ที่ 1 พันล้านคน และยังมีการคาดการณ์กันว่าจำนวนผู้ใช้งานอินเทอร์เน็ตทั่วโลกน่าจะเพิ่มขึ้นเป็น 1,800 ล้านคนในปี 2553 หรือในปี 5 ปีข้างหน้านั่นเอง

ประเทศ สมาชิกบรอดแบนด์ ส่วนแบ่งคิดเป็นเปอร์เซ็นต์
สหรัฐอเมริกา 46.9 21.6
จีน 35.9 16.5
ญี่ปุ่น 26.4 12.2
เกาหลีใต้ 13.1 6.04
ฝรั่งเศส 9.6 4.42
เยอรมัน 9.5 4.40
สหราชอาณาจักร 8.9 4.35
แคนาดา 6.7 4.09
อิตาลี 6.6 3.05
สเปน 4.6 2.12
เนเธอร์แลนด์ 4.4 2.00
ไต้หวัน 4.3 1.97
บราซิล 3.0 1.39
ออสเตรเลีย 2.6 1.21
เบลเยี่ยม 2.1 0.97
รวม 15 อันดับแรก 185.2 85.25
รวมทั่วโลก 217.2 100
แหล่งข้อมูล: Computer Industry Almanac


โฆษณาที่เป็นข้อความจะมีมูลค่าอยู่ระหว่าง 400 ถึง 600 ล้านเหรียญในปีนี้
รายได้จากโฆษณาที่เป็นข้อความ (Text ads) ในเว็บไซต์ต่าง ๆ จะมีมูลค่าอยู่ในช่วง 400 ถึง 600 ล้านเหรียญในปี 2548 นี้ และอาจจะเพิ่มขึ้นไปจนถึง 1 พันล้านเหรียญในปี 2550 ที่จะถึงนี้ ตามความเห็นของ Susquehanna Financial Group นั้น รายได้จากตลาดโฆษณาออนไลน์รวมกันทุกชนิดน่าจะอยู่ที่ 21 พันล้านเหรียญในปีนี้ ซึ่งเพิ่มขึ้นมากพอควรจากปีที่แล้วที่มียอดรวมกัน 15 พันล้านเหรียญ

อเมริกันชน 52 ล้านคนใช้ประโยชน์จากโปรแกรมแชร์ไฟล์
ผู้ใช้อินเทอร์เน็ตในสหรัฐอเมริกากว่า 52 ล้านคนมีการใช้โปรแกรมแชร์ไฟล์อยู่บ้างพอสมควร โดย XTN Data พบว่า 58 เปอร์เซ็นต์ของการขอใช้บริการด้านเนื้อหา (Content Service) มีการคิดราคาที่แพงมากเกินไป และ 41 เปอร์เซ็นต์ให้ความเห็นว่า โปรแกรมแชร์ไฟล์บางโปรแกรมใช้งานค่อนข้างยาก จำนวนกว่า 43 เปอร์เซ็นต์ไม่สามารถค้นหาเพลงที่เขาต้องการดาวน์โหลดได้ และมีจำนวน 26 เปอร์เซ็นต์ของผู้ใช้อินเทอร์เน็ตที่ทำการสำรวจต่างก็เคยดาวน์โหลดหนังหรือรายการโทรทัศน์มาชมบ้างเหมือนกัน

67 เปอร์เซ็นต์ของผู้ใช้อินเทอร์เน็ตในจีนเป็นเพศชาย
ผู้ใช้งานอินเทอร์เน็ตชาวจีนส่วนใหญ่จะเป็นชายหนุ่มที่ชอบใช้งานโปรแกรมโต้ตอบข้อความ (Instant Messaging) ไปจนถึงอีเมล์ธรรมดา นอกจากนี้ยังชอบติดตามข่าวสาร ฟังเพลง และเล่นเกมในเว็บไซต์ต่าง ๆ อีกด้วย แต่ไม่ใคร่จะสั่งซื้อสินค้าออนไลน์สักเท่าใดนัก สำหรับนักท่องเน็ตเพศชายนั้นคิดเป็นจำนวนถึงสองในสามของชุมชนอินเทอร์เน็ตของจีนเลยทีเดียว ทั้งนี้กว่า 80 เปอร์เซ็นต์ของผู้ใช้งานอินเทอร์เน็ตทั่วไปจะมีอายุน้อยกว่า 24 ปี ในขณะที่ผู้ที่อายุอยู่ระหว่าง 25 ถึง 29 ปี จะมีการออนไลน์อยู่ในราว ๆ 60 ถึง 80 เปอร์เซ็นต์

26 เปอร์เซ็นต์ของชาวอเมริกันที่ออนไลน์จะเข้าเยี่ยมชมเว็บไซต์หนังสือพิมพ์เสมอ ๆ
Nielsen//NetRatings รายงานว่า เว็บไซต์หนังสือพิมพ์จะมีการเติบโต 11 เปอร์เซ็นต์จากปีที่แล้ว เฉพาะเดือนตุลาคม 2548 เพียงเดือนเดียวนั้นมีผู้เข้าเยี่ยมชมที่ไม่ซ้ำไอพีราย (Unique Visitors) กว่า 39.3 ล้านคน ซึ่ง 26 เปอร์เซ็นต์ของจำนวนนี้เป็นประชากรอินเทอร์เน็ตที่มีการใช้งานอย่างสม่ำเสมอ สำหรับ 11 เปอร์เซ็นต์ที่เพิ่มขึ้นนี้ ถือเป็นการเพิ่มขึ้นมากกว่าอัตราการเพิ่มของผู้ใช้งานอินเทอร์เน็ตเป็นประจำ (Active Internet User) ซึ่งเพิ่มขึ้นจากปีที่แล้วเพียง 3 เปอร์เซ็นต์เท่านั้น นอกจากนี้รายงานยังกล่าวต่อไปอีกว่า 22 เปอร์เซ็นต์ของผู้ที่อ่านหนังสือพิมพ์ออนไลน์เพิ่งจะเปลี่ยนความเคยชินจากการอ่านข่าวออฟไลน์มาเป็นข่าวออนไลน์เมื่อไม่นานมานี้เอง ในขณะที่เมื่อสำรวจจากผู้อ่านหนังสือพิมพ์ออนไลน์ทั้งหมดแล้วพบว่า 71 เปอร์เซ็นต์ของผู้อ่านหนังสือพิมพ์ออนไลน์ส่วนใหญ่ก็ยังคงชอบอ่านข่าวจากหนังสือพิมพ์แบบเดิมอยู่นั่นเอง ขณะที่ 7 เปอร์เซ็นต์ให้เวลากับสื่อทั้งสองชนิดเท่า ๆ กัน

22 เปอร์เซ็นต์ของเจ้าของอุปกรณ์พกพาชนิดต่าง ๆ ทำอุปกรณ์ดังกล่าวหายไปในปีนี้
33 เปอร์เซ็นต์ของเจ้าของคอมพิวเตอร์แบบพกพาทุกชนิดรวมถึงสมาร์ทโฟนไม่ได้การใช้รหัสผ่านเพื่อล็อคอุปกรณ์ดังกล่าวของตัวเองแต่อย่างใด แม้บางครั้งอุปกรณ์เหล่านั้นจะมี PIN Code หรือข้อมูลสำคัญอยู่ภายในเครื่องก็ตาม ซึ่ง PointSed กล่าวว่า ในปี 2548 นี้ 22 เปอร์เซ็นต์ของผู้ถูกสัมภาษณ์บอกว่า พวกเขาเคยทำอุปกรณ์พกพาดังกล่าวชนิดใดชนิดหนึ่งหายไป ซึ่งตัวเลขดังกล่าวถือเป็นตัวเลขที่เพิ่มขึ้นจากปีที่แล้วที่มีการสูญหายกว่า 16 เปอร์เซ็นต์ และในจำนวนของผู้ที่ทำสมาร์ทโฟนหรือคอมพิวเตอร์มือถือสูญหายไปนั้น กว่า 81 เปอร์เซ็นต์ไม่ได้มีการเข้ารหัสข้อมูลแต่อย่างใด

เทคโนโลยีโอเพนซอร์สที่ได้รับความนิยมในองค์กรต่าง ๆ ได้แก่ ลีนุกซ์ อาปาเช่ ไพธอน และทอมแค็ท
InfoWorld Open Resource เผยแพร่ผลการสำรวจของ Forrester ซึ่งสอบถามไปยังผู้บริหารที่ทำหน้าที่ตัดสินใจเลือกใช้เทคโนโลยีทางด้านไอทีด้วยคำถามเกี่ยวกับเทคโนโลยีโอเพนซอร์สที่พวกเขาใช้อยู่ หรือกำลังวางแผนที่จะใช้ในอนาคต พบว่า เท่าที่สามารถรวบรวมได้ในเวลานี้ ความนิยมในการใช้เทคโนโลยีดังกล่าวเป็นไปตามนี้

Linux - 74%
Apache - 66%
PHP/Perl/Python - 47%
Tomcat - 44%
MySQL - 38%
Samba - 30%
Eclipse - 15%
JBoss - 15%
OpenOffice - 13%
Struts - 12%

กล้องดิจิตอลที่เป็นผู้นำตลาดในสหรัฐอเมริการได้แก่ โกดัก แคนนอน และโซนี่
การส่งมอบกล้องดิจิตอลให้กับลูกค้าภายในประเทศสหรัฐฯ เพิ่มขึ้นเกือบ 13 เปอร์เซ็นต์ หรือคิดเป็นจำนวนกว่า 5.6 ล้านตัวในไตรมาสที่ 3 ของปีที่ผ่านมา โดยเทียบกับ 5 ล้านตัวในช่วงเวลาเดียวกันของปีที่แล้ว ซึ่ง IDC รายงานว่า Kodak ทำยอดขายได้ 1.25 ล้านตัว ซึ่งเพิ่มขึ้น 21 เปอร์เซ็นต์จากช่วงเวลาเดียวกันของปีที่แล้ว ทำให้ครองส่วนแบ่งตลาดเพิ่มขึ้นเป็น 21.3 เปอร์เซ็นต์ จากเดิมที่ครองส่วนแบ่งอยู่ 19.8 เปอร์เซ็นต์เมื่อปีที่แล้ว ในขณะที่ Canon และ Sony ต่างก็ช่วงชิงความเป็นที่สองกันอยู่ โดยทั้งสองบริษัทต่างก็ครอบครองส่วนแบ่งตลาดได้เท่า ๆ กัน นั่นคือรายละ 17.7 เปอร์เซ็นต์ ตามมาด้วย Fuji ซึ่งกระโดดจากที่เจ็ดมาเป็นที่สี่ด้วยยอดจำหน่ายประมาณ 483,000 ตัว คิดเป็นส่วนแบ่งตลาด 8.6 เปอร์เซ็นต์ นอกจากนี้ยังมี Olympus และ Nikon ที่ครองลำดับที่ห้าร่วมกันด้วยส่วนแบ่งตลาดรายละ 7.1 เปอร์เซ็นต์ และสุดท้ายที่จะกล่าวถึงคือ HP ซึ่งครองส่วนแบ่งตลาดอยู่ประมาณ 6.7 เปอร์เซ็นต์

ตลาดอุปกรณ์ WiMax ในเอเชียแปซิฟิกจะมีมูลค่ากว่า 2 พันล้านเหรียญอีกสี่ปีข้างหน้า
แม้ว่า WiMax จะเผชิญกับปัจจัยท้าทายหลายประการในตลาดเอเชียแปซิฟิกก็ตาม แต่คาดการณ์กันว่าการสมัครเป็นสมาชิกก็ยังคงเพิ่มจาก 80,000 รายเป็น 3.8 ล้านรายในปี 2552 นี้ ซึ่ง In-Stat รายงานว่าในปีดังกล่าว สมาชิกผู้ใช้งาน WiMax ในเอเชียแปซิฟิกจะคิดเป็น 45 เปอร์เซ็นต์ของทั่วทั้งโลก โดยเฉพาะเกาหลีใต้ซึ่งน่าจะมีการใช้งานคิดเป็น 40 เปอร์เซ็นต์ของภูมิภาคเอเชียแปซิฟิกเลยทีเดียว และคงจะตามมาด้วยจีนกับญี่ปุ่นซึ่งน่าจะเป็น 34 และ 17 เปอร์เซ็นต์ตามลำดับ เกาหลีใต้น่าจะเป็นประเทศที่สามารถแสดงรายได้จากบริการ WiMax ได้อย่างโดดเด่นที่สุดในปี 2552 เนื่องมาจากความพร้อมของเนื้อหาบรอดแบนด์และความสามารถในการประยุกต์ใช้ในเชิงอุตสาหกรรมที่ซับซ้อน ซึ่งยังผลให้เกิดผลตอบแทนต่อหน่วยที่สูงขึ้นมาก และโดยภาพรวมแล้ว ในปีดังกล่าวค่าใช้จ่ายทางด้านอุปกรณ์ WiMax ในเอเชียแปซิฟิกน่าจะอยู่ที่ 1,988.2 ล้านเหรียญ

ราคาขายเครื่องพีซีลดลง 15 เปอร์เซ็นต์ในไตรมาสที่สองของปีนี้
Gartner รายงานว่า เครื่องคอมพิวเตอร์ส่วนบุคคลที่ขายในอเมริกาในช่วงไตรมาสที่สองของปีนี้มีราคาเฉลี่ยอยู่ที่ 960 เหรียญ ลดลง 15 เปอร์เซ็นต์จากไตรมาสเดียวกันของปีที่แล้ว Gartner ยังคาดการณ์ด้วยว่า ยอดขายคอมพิวเตอร์ส่วนบุคคลจะตกลงมาอยู่ที่ 59.1 พันล้านเหรียญ ซึ่งลดลงจาก 59.6 พันล้านเหรียญเมื่อปีที่แล้วและ 88 พันล้านเหรียญเมื่อปี 2543
English to Thai: Adobe After Effects Review
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English

Adobe After Effects is the market’s leading software in the creation of special effects for motion graphics and moving images.


In this sense, Adobe After Effects is like Photoshop for video. It features tools that are similar to Adobe’s popular image editor, only adapted to video. As an example, one of its newest tools, RotoBrush, works as Photoshop’s Magic Wand, enabling you to select silhouettes and place characters against any background without requiring a chroma screen.


Adobe After Effects also includes more video-specific tools, such as Auto-Keyframe, which creates key frames automatically where you apply a video effect, and the Mesh warp effect in 3D, thanks to which you’ll be able to warp and distort your video as it if was a plain image.


But if there’s something outstanding about Adobe After Effects, that’s its third-party plug-ins. Mocha, for example, is an advanced tracking system that helps you in the creation and adjustment of scenes. Another excellent Adobe After Effects plug-in is Color Finesse, with which you can work with color in your video like you’ve never done before.


The most recent version of Adobe After Effects has noticeably improved its performance. On the downside, now it’s only available for 64-bit computers.


Adobe After Effects is the most powerful, complete solution for motion graphics and video effects.


Translation - Thai

Adobe After Effects เป็นซอฟต์แวร์ชั้นนำในตลาดสำหรับการสร้างเอฟเฟกต์พิเศษ (special effects) โดยเฉพาะอย่างยิ่ง เอฟเฟกต์ประเภทกราฟิกเคลื่อนที่ และภาพเคลื่อนไหวต่างๆ(



ในแง่ของความรู้สึกแล้ว Adobe After Effects นั้นคล้ายๆ กับ Photoshop ในส่วนของวิดีโอ ซึ่งมันจะมีเครื่องมือต่างๆ ที่คล้ายกับ Image Editor ยอดนิยมของ Adobe นั่นเอง แต่จะดัดแปลงในส่วนของวิดีโอเป็นหลัก ตัวอย่างเช่น หนึ่งในเครื่องมือใหม่ที่สุดก็คือ RotoBrush นั่นเอง ซึ่งมันจะทำงานคล้ายกับ Magic Wand ของ Photoshop ซึ่งจะยอมให้คุณเลือก Silhouettes และวางตัวละครลงในพื้นหลังชนิดต่างๆ ได้ โดยไม่จำเป็นต้องใช้ Chroma screen เลย



Adobe After Effects นั้นมาพร้อมกับเครื่องมือสำหรับวิดีโอโดยเฉพาะ (video-specific tools) อีกจำนวนมาก เช่น Auto-Keyframe ซึ่งจะสร้างเฟรมหลัก (key frames) ให้คุณได้อย่างอัตโนมัติในที่ที่คุณใช้ Video Effect และ Mesh Warp Effect ในภาพ 3 มิติ ซึ่งต้องขอบคุณคุณสมบัติดังกล่าวที่ทำให้คุณสามารถสร้างภาพวิดีโอแบบแปลกๆ ได้



แต่ถ้าจะมีอะไรที่โดดเด่นเป็นพิเศษใน Adobe After Effects นั่นก็คงจะเป็นปลั๊กอินที่เป็น Third-party อย่าง Mocha เป็นต้น โดยปลั๊กอินตัวนี้เป็นระบบติดตามที่มีความก้าวหน้า (advanced tracking system) ที่ช่วยคุณสร้างและปรับเปลี่ยนฉากต่างๆ ได้โดยสะดวก ในขณะที่ปลั๊กอินอีกตัวหนึ่งอย่าง Color Finesse นั้น ก็ช่วยให้คุณสามารถจัดการกับสีภายในวิดีโอของคุณได้แบบที่ไม่เคยเป็นมาก่อนเลย



เวอร์ชันล่าสุดของ Adobe After Effects ได้ปรับปรุงประสิทธิภาพเพิ่มขึ้นอย่างเห็นได้ชัด แต่ข้อเสียของมันเรื่องหนึ่งก็คือ ในตอนนี้มันใช้ได้เฉพาะบนคอมพิวเตอร์ที่ทำงานในระดับ 64 บิตเท่านั้น



Adobe After Effects เป็นโซลูชันที่เต็มเปี่ยมไปด้วยความสามารถอย่างครบเครื่อง โดยเฉพาะอย่างยิ่งสำหรับกราฟิกที่เคลื่อนไหว และเอฟเฟกต์พิเศษของวิดีโอ


English to Thai: Wireless Solution Increases Sales To Food Producers
General field: Science
Detailed field: Internet, e-Commerce
Source text - English
Lost.
Translation - Thai
โซลูชันไร้สายสามารถเพิ่มยอดขายให้กับผู้ผลิตสินค้าเกษตรได้

ผู้ค้าในระดับ VAR รายหนึ่งสามารถสร้างโซลูชันระบบบาร์โค้ดที่ทำงานมาตรฐานเดียวกันทั่วโลกเพื่อจัดการซัพพลายเชนของสินค้าเกษตรให้ทำงานอัตโนมัติมากขึ้นได้

บริษัท Precision Solutions ได้ให้บริการลูกค้าด้วยโซลูชันที่ใช้เทคโนโลยีบาร์โค้ดและ RFID (radio frequency identification) เป็นหลัก โดยระบบที่ว่านี้ออกแบบขึ้นมารองรับแผนงาน ECR (efficient consumer response) ของ Bell & Evans ซึ่งเป็นบริษัทจำหน่ายผลิตภัณฑ์การเกษตรจำพวกผลไม้ที่กำลังพยายามสร้างประสิทธิภาพให้เกิดขึ้นในระบบซัพพลายเชนของตัวเอง เพื่อให้สินค้าไปถึงมือลูกค้าที่กระจัดกระจายอยู่ทั่วโลกได้อย่างรวดเร็วและถูกต้องมากที่สุดเท่าที่จะทำได้ ทั้งนี้โดยการยึดมาตรฐาน UCC/EAN 128 เป็นหลักนั่นเอง

อันที่จริงแล้วในการดำเนินการตามแผนงานครั้งนี้ มีผู้ค้าที่เสนอตัวพัฒนาระบบที่เป็นไปตามมาตรฐาน UCC/EAN 128 อยู่หลายรายด้วยกัน แต่ที่เลือก Precision Solutions ก็เนื่องมาจากความสัมพันธ์ที่มีต่อกันมาก่อนหน้านี้แล้วนั่นเอง ซึ่งต่อกรณีปัญหาของ Bell & Evans นั้น Dan Kendra ประธานบริษัท Precision Solutions ได้อธิบายว่า “ลูกค้าของเราชั่งน้ำหนักผลไม้โดยใช้แรงงานคนเป็นหลัก เมื่อชั่งเสร็จแล้วก็เขียนรายละเอียดลงไปบนกล่องที่ใส่ผลไม้เหล่านั้น ซึ่งบางครั้งก็เกิดความผิดพลาดขึ้นจากการอ่านน้ำหนักที่ได้บนตาชั่ง และบางคราวก็เกิดการพลั้งเผลอตกหล่นขึ้นในการเขียนข้อความลงไปบนกล่อง นอกจากนี้ กล่องแต่ละใบก็จะถูกเลือกมาเพื่อนำมาใส่สินค้าในปริมาณและน้ำหนักที่เหมาะสมกับกล่องใบนั้น แต่เนื่องจากไม่มีระบบตรวจสอบน้ำหนักที่เป็นระเบียบและมีประสิทธิภาพนั่นเอง ทำให้บางกล่องก็มีน้ำหนักขาด ขณะที่บางกล่องก็มีน้ำหนักมากเกินไป ยังไม่นับรวมความเชื่องช้าในแต่ละขั้นตอนและการขาดความสมบูรณ์ในข้อมูลอื่นๆ ซึ่งเป็นสิ่งที่ทำให้ลูกค้าไม่อาจเติบโตต่อไปได้ทั้งสิ้น”

จากข้อเท็จจริงดังกล่าว Precision Solutions จึงได้พัฒนาโซลูชันที่มีจุดชั่งน้ำหนักและติดบาร์โค้ด 13 จุดด้วยกัน ซึ่งแต่ละจุดประกอบด้วยเครื่องคอมพิวเตอร์แบบ Touch Screen ชื่อ Paragon III ที่ทำงานด้วยซอฟต์แวร์ CaseLabel Pro และเครื่องพิมพ์บาร์โค้ดรุ่น I-4208 ของ Datamax รวมทั้งตาชั่งตั้งพื้นแบบมีล้อเลื่อนรุ่น Silverline Diamond ของ Avery Weigh-Tronix นอกจากนี้ในบางจุดอาจมีอุปกรณ์มากกว่านี้ซึ่งก็แล้วแต่ความจำเป็น ซึ่ง Kendra กล่าวถึงโซลูชันนี้ว่า “จุดชั่งน้ำหนักและติดบาร์โค้ดดังกล่าวจะโยกย้ายเคลื่อนที่ได้โดยสะดวกเนื่องจากมีการเชื่อมต่อกันแบบไวร์เลส การประมวลผลข้อมูลนั้นจะทำผ่านบลูทูธที่เชื่อมต่อการทำงานระหว่างอุปกรณ์ดังกล่าวเข้าด้วยกัน โดยมีเครือข่ายไร้สาย 802.11 ที่ติดตั้งแอ็กเซสพอยนต์ของ Symbol รุ่น AP-4131 เป็นศูนย์กลางในการสื่อสารของเครือข่าย นอกจากนี้ยังมี CaseLabel Manager ซึ่งเป็นซอฟต์แวร์ที่ทำงานในระดับสำนักงานทั่วไปคอยเก็บรวบรวมข้อมูลและคุณสมบัติต่างๆ ของสินค้า เช่น ชื่อสินค้า หรือน้ำหนักเปล่าของกล่องสินค้ารวมทั้งขนาด เป็นต้น

การลงมือติดตั้งจุดชั่งและติดป้ายน้ำหนักสินค้าบนเครือข่ายไร้สายนั้นนับว่าเป็นอีกขั้นตอนหนึ่งที่ท้าทายเป็นอย่างมาก เนื่องจากคุณลักษณะเฉพาะของอุปกรณ์ไร้สายที่เคลื่อนย้ายไปไหนต่อไหนได้นั่นเอง “เราพัฒนาซอฟต์แวร์เพื่อช่วยให้ผู้ทำงานสามารถเชื่อมต่อเครื่องพีซีเข้ากับเครื่องพิมพ์บาร์โค้ดและตาชั่งได้โดยง่าย” Kendra กล่าว “เราเลือกเทคโนโลยีบลูทูธเนื่องจากมันสามารถเชื่อมต่อกันในรูปแบบที่เราต้องการได้โดยสะดวก ส่วนเรื่องของความปลอดภัยในการแลกเปลี่ยนข้อมูลระหว่างจุดชั่งน้ำหนักกับโฮสต์ของระบบก็ถือว่าอยู่ในระดับที่เชื่อถือได้เลยทีเดียว”

จุดหนึ่งที่เป็นข้อได้เปรียบของอุปกรณ์ไร้สายก็คือ ความง่ายในการสลับเปลี่ยนอุปกรณ์ออกเมื่อถึงครววจำเป็นขึ้นมานั่นเอง การยึดแนวทางตามมาตรฐาน UCC/EAN นั้นก็เป็นที่คาดหวังว่าจะช่วยปรับปรุงความถูกต้องของข้อมูลให้มากขึ้น ช่วยลดแรงงานที่จะต้องทำด้วยมือลง และช่วยเพิ่มประสิทธิภาพโดยรวมได้กว่า 30 เปอร์เซ็นต์ โซลูชันดังกล่าวนี้สามารถช่วยลดต้นทุนในการดำเนินงานได้ดีเลยทีเดียว ขณะที่การติดตามสินค้าตั้งแต่ต้นทางไปจนถึงปลายทางก็สามารถทำได้โดยไม่ยากเย็นอีกต่อไป

มาตรฐาน UCC/EAN-128
UCC/EAN-128 เป็นมาตรฐานในการแลกเปลี่ยนข้อมูลที่ถูกระบุลงในหีบห่อหรือบรรจุภัณฑ์เพื่อให้บริษัทต่างๆ มีแนวทางในการกำหนดข้อมูลเป็นไปในรูปแบบเดียวกัน ตัวอย่างเช่นการระบุน้ำหนักสินค้าสุทธิเป็น 15.50 ปอนด์นั้น อาจทำได้โดยการนำตัวเลข 1550 มาเข้ารหัสเป็นบาร์โค้ดตามมาตรฐานชนิดใดชนิดหนึ่งในการเข้ารหัสบาร์โค้ด ซึ่งก็จะได้บาร์โค้ดออกมาชุดหนึ่ง แต่ปัญหาก็คือแอพพลิเคชันที่อ่านบาร์โค้ดชุดนั้นจะรู้ได้อย่างไรว่าตัวเลข 1550 ที่อ่านได้จากบาร์โค้ดชุดนั้นจะเป็นตัวเลขที่บอกราคาสินค้า เวลา หมายเลขล็อตสินค้า รหัสสินค้า หรือน้ำหนักกันแน่

จากปัญหาดังกล่าวจึงได้มีการกำหนดมาตรฐาน UCC/EAN-128 ขึ้นมาโดยการใช้หมายเลขนำหรือ AI (Application Identifiers) เพื่อระบุชนิดของข้อมูลที่จะตามหลังหมายเลขนำมา เช่น หมายเลขนำ 320y นั้นหมายความว่า ข้อมูลที่ต่อท้ายหมายเลขดังกล่าวนั้นเป็นน้ำหนักสุทธิโดยมีหน่วยเป็นปอนด์ โดยเมื่อเวลาใช้จริง y จะถูกแทนที่ด้วยจำนวนตัวเลขหลังจุดทศนิยมที่ใช้ จากนั้นก็จะตามด้วยตัวเลขอีก 6 หลักซึ่งเป็นน้ำหนักของสินค้านั่นเอง ดังนั้นกรณีของเราที่มีน้ำหนักสินค้าสุทธิ 15.50 ปอนด์นั้น เมื่อนำมาเข้าในระบบ UCC/EAN-128 ก็จะได้เป็น 3202001550 นั่นเอง หรือถ้าหากเป็นกรณีจะระบุวันที่ที่ผลิตสินค้าเป็นวันที่ 25 เดือนเมษายน ปี 2006 ก็จะต้องใช้หมายเลขนำเป็น 11 นำหน้า แล้วตามด้วยตัวเลขหกหลักตามรูปแบบวันที่แบบ YYMMDD ซึ่งก็จะได้เป็น 11060425 นั่นเอง ทั้งนี้หมายเลขนำที่จะนำมาใช้นั้นจะมีระบุเอาไว้ในตาราง Application Identifier Reference ซึ่งปัจจุบันมีการระบุชนิดข้อมูลไว้หลายสิบชนิดแล้ว และพร้อมที่จะมีการกำหนดหมายเลขนำเพิ่มขึ้นอีกได้อีกในอนาคตโดยไม่มีผลกระทบต่อหมายเลขนำที่มีการใช้อยู่แล้วในปัจจุบันแต่อย่างใด
English to Thai: SONICWALL SUPERMASSIVE E10800
General field: Science
Detailed field: Computers: Hardware
Source text - English
By writing
Translation - Thai

อุปกรณ์รักษาความปลอดภัยสำหรับเครือข่ายขนาดใหญ่ที่ต้องการสิ่งที่ตอบโจทย์ในด้านสมรรถนะ
SuperMassive E10800 เป็นไฟร์วอลล์รุ่นใหม่ล่าสุด ซึ่งอยู่ในแพลตฟอร์มด้านไฟร์วอลล์ตระกูล E10000 Series ของโซนิควอลล์ ซึ่งเป็นผู้เชี่ยวชาญด้านฮาร์ดแวร์ระบบรักษาความปลอดภัยโดยเฉพาะ และได้เข้ามาทำตลาดในประเทศไทยเป็นเวลาหลายปีแล้ว โดยที่ E10800 นั้นจะได้รับการออกแบบมาสำหรับเครือข่ายขนาดใหญ่ เช่น สำหรับใช้งานใน Enterprise Network, Data Center หรือ Server Farm เป็นต้น ดังนั้นมันจะเป็นอุปกรณ์ที่เต็มเปี่ยมไปด้วยสมรรถนะ คุณสมบัติ และฟังก์ชันการทำงานด้านต่างๆ อย่างค่อนข้างจะครบครันเลยทีเดียว

เอาแค่ตาม Standard Model แล้ว E10800 ก็มาพร้อมกับคุณสมบัติด้านความปลอดภัยที่สำคัญๆ เป็นจำนวนมากแล้ว เช่น Application Control โดยการใช้เทคโนโลยี RFDPI, GeoIP Country Traffic Identification โดยพิจารณาจากประเทศอันเป็นแหล่งที่มาของข้อมูล, Gateway Anti-Malware ด้วยการสแกนพอร์ตโดยไม่จำกัดขนาดไฟล์, User Activity Tracking โดยการอินทิเกรตการทำงานร่วมกับ Microsoft Active Directory หรือแม้กระทั่ง WAN Load Balancing, Stateful Packet Inspection, Signature-based Scanning และ Policy-based Routing ซึ่งเป็นคุณสมบัติที่คุณคุ้นเคยดีอยู่แล้ว เป็นต้น

สำหรับทางด้านสมรรถนะนั้น E10800 จัดว่าเป็นรุ่นที่มีสมรรถนะสูงสุดในบรรดา SuperMassive 10000 Series โดยมันจะมาพร้อมกับหน่วยความจำขนาด 64 กิกะไบต์ และมี Firewall Inspection Throughput อยู่ที่ 40 Gbps, IPS Throughput อยู่ที่ 30 Gbps, VPN Throughput ที่ 20 Gbps และ Anti-Malware Inspection Throughput ที่ 12 Gbps โดยรองรับคอนเน็กชั่นแบบ SPI สูงสุดที่ 12 ล้านคอนเน็กชั่น ทั้งนี้ SuperMassive 10000 Series จะถูกควบคุมการทำงานด้วยระบบปฏิบัติการ SonicOS ที่ได้รับการออกแบบให้ทำงานสอดประสานและเสริมสมรรถนะกับตัวอุปกรณ์เป็นอย่างดี
English to Thai: THERMAL INKJET PRINTER
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนกรกฎาคม
โดย ภูริทัต ทองปรีชา

HP DESIGNJET Z6100 SERIES
สุดยอดแห่งคุณภาพในการพิมพ์จากเอชพี

THERMAL INKJET PRINTER

งานพิมพ์บางชนิดอาจจะไม่ใช่เรื่องง่ายที่จะใช้เครื่องพิมพ์ทั่วไปพิมพ์ให้มีคุณภาพได้ งานพิมพ์บางประเภทอย่างเช่น งานพิมพ์ภาพโปสเตอร์ งานพิมพ์ป้ายสัญลักษณ์ต่างๆ ที่นิยมใช้ติดภายในตัวอาคาร งานพิมพ์แผนที่ทางภูมิศาสตร์ งานพิมพ์ศิลปะลายเส้น งานแบบพิมพ์ที่ได้จากการออกแบบด้วยโปรแกรมออกแบบประเภทต่างๆ หรือกระทั่งงานพิมพ์ภาพจิตรกรรมที่ทำซ้ำจากต้นฉบับนั้น เป็นงานที่เครื่องพิมพ์โดยทั่วไปไม่อาจจะทำได้ หรือถ้าทำได้ก็ให้คุณภาพไม่ดีเท่าที่ควร ดังนั้นเครื่องพิมพ์ที่มีสมรรถนะสูงจึงจำเป็นสำหรับงานพิมพ์เหล่านี้มาก

สำหรับเครื่องพิมพ์ที่จะมีคุณสมบัติที่สามารถพิมพ์งานประเภทยากๆ ดังได้ยกตัวอย่างไปแล้วนั้น การที่จะซื้อหามาเป็นเจ้าของเองก็ไม่ใช่เรื่องง่ายอีกเหมือนกัน เพราะมีราคาค่อนข้างแพงนั่นเอง แต่ก็ใช่ว่าจะไม่มีทางเลือกเอาเสียเลย เพราะยังมี HP Designjet Z6100 ที่ทางเอชพีเพิ่งได้เปิดตัวไปเมื่อไม่นานมานี้ ที่ถูกออกแบบมาให้มีราคาคุ้มค่ากับคุณภาพ ซึ่งอยู่ในระดับที่ธุรกิจทั่วไปสามารถซื้อหามาใช้งานได้

HP Designjet Z6100 ใช้เทคโนโลยีในการพิมพ์ (print technology) แบบ Thermal Inkjet และใช้เทคโนโลยีในการจัดการเรื่องความละเอียดในการพิมพ์ (print resolution technology) แบบ Scalable Printing ที่สามารถให้ความละเอียดในการพิมพ์ได้ 2400 x 1200 จุดต่อนิ้ว (dpi) โดยความกว้างของเส้นขนาดเล็กสุด (line width minimum) ที่ HP Designjet Z6100 พิมพ์ได้อยู่ที่ 0.067 มิลลิเมตร

นอกจากความรวดเร็วในการพิมพ์ที่สามารถพิมพ์ได้ด้วยความเร็ว 1,000 ตารางฟุตต่อชั่วโมงบนกระดาษทั่วไป และ 250 ตารางฟุตต่อชั่วโมงบนกระดาษผิวมันสำหรับพิมพ์ภาพถ่ายแล้ว HP Designjet Z6100 ยังให้คุณภาพและสีสันในการพิมพ์ที่สม่ำเสมอ จึงเหมาะเป็นอย่างยิ่งสำหรับเป็นทางเลือกของผู้ให้บริการงานพิมพ์ ซึ่ง HP Designjet Z6100 เองก็สนองตอบต่อความต้องการของผู้ใช้ได้ด้วยคุณสมบัติอันหลากหลาย ที่ในท้ายที่สุดแล้ว จะทำให้คุณรองรับงานยากๆ ของลูกค้าได้เกือบทุกประเภท

ด้วยเทคโนโลยี HP DreamColor ที่สามารถให้สีสันที่สม่ำเสมอด้วยตัววัดสี (Spectrophotometer) ในตัวแล้ว Designjet Z6100 ยังเป็นเครื่องพิมพ์รุ่นแรกในอุตสาหกรรมนี้ที่มีระบบตรวจจับสัญญาณที่เรียกว่า Optical Media Advance Sensor ทำให้สามารถควบคุมการเลื่อนของกระดาษได้เป็นอย่างดี สำหรับหมึกพิมพ์ของ HP Designjet Z6100 นั้นจะใช้หมึกพิมพ์ 8 สีที่ได้รับการเสริมคุณภาพในการพิมพ์ด้วย HP Vivera Pigment Inks ที่สามารถพิมพ์ลงบนสื่อในการพิมพ์ได้กว่า 50 ชนิดเลยทีเดียว

สำหรับสีทั้งแปดที่เอชพีใช้ในการรังสรรค์ผลงานอันน่าประทับใจให้คุณได้แก่ Cyan, Magenta, Matte Black, Photo Black, Yellow, Light Cyan, Light Gray และ Light Magenta ส่วนหมึกสีดำยังมีการแบ่งออกเป็น 3 ระดับด้วย นั่นคือ ดำด้าน ดำเทา และดำเงา ทั้งนี้ก็เพื่อคุณภาพในการพิมพ์นั่นเอง HP Designjet Z6100 มาพร้อมกับฮาร์ดไดรฟ์ขนาด 40 กิกะไบต์ และหน่วยความจำ 256 เมกะไบต์ มีให้เลือกทั้งขนาด 60 นิ้วและ 42 นิ้ว โดยตัวเครื่องมีการออกแบบให้มีแกนรองรับสื่อที่ยาวกว่าเดิม และมีตลับหมึกพิมพ์ที่มีความจุถึง 775 มิลลิลิตรเลยทีเดียว
English to Thai: PRINTRONIX LASERLINE L1524
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนกรกฎาคม
โดย ภูริทัต ทองปรีชา

PRINTRONIX LASERLINE L1524
เครื่องพิมพ์เลเซอร์ความเร็วสูง เพื่องานพิมพ์บนกระดาษต่อเนื่องที่สมบูรณ์แบบ

COUNTINUOUS FORM LASER PRINTER

เครื่องพิมพ์ Printronix L1524 เป็นเครื่องพิมพ์เลเซอร์ขาวดำความเร็วสูง ที่ออกแบบมาให้ทำงานร่วมกับแอพพลิเคชันต่างๆ ที่เรามักจะพบเห็นได้ในซัพพลายเชน ศูนย์กลางกระจายสินค้า รวมถึงแอพพลิเคชันทางด้านอีอาร์พีด้วย โดยเบื้องหลังการออกแบบที่ทำให้ L1524 ตอบสนองต่อโจทย์ดังกล่าวก็คือ สถาปัตยกรรม Printronix System Architecture 2 (PSA 2) ซึ่งเข้ากันได้กับแอพพลิเคชันทางด้าน Line Matrix และ Thermal เป็นอย่างดี ดังนั้นคุณจึงไม่ต้องห่วงในเรื่องความเหลื่อมล้ำในการพิมพ์ที่เกิดจากแต่ละแอพพลิเคชันในแต่ละระบบปฏิบัติการแต่อย่างใด เนื่องจาก L1524 ให้ความสะดวกแต่คุณโดยคุณสามารถจัดบรรทัดได้ทั้งที่ตัวโปรแกรมและตัวเครื่องพิมพ์นั่นเอง

ประโยชน์ใช้งานที่สำคัญที่คุณจะได้จาก L1524 ก็คือ วัตถุประสงค์การใช้งานที่ครอบคลุมนั่นเอง ซึ่ง L1524 รองรับการพิมพ์งานได้หลายชนิดด้วยกัน เช่น แถบบาร์โค้ด ใบแจ้งหนี้ ป้ายชื่อและที่อยู่ผู้รับจดหมายเวียน และรายงานทางบัญชี เป็นต้น ด้วย Pin Feed ที่ใช้ในการดึงกระดาษที่ทำงานได้อย่างมีประสิทธิภาพนั้น งานพิมพ์ของพิมพ์จะถูกพิมพ์ลงบนกระดาษต่อเนื่องได้อย่างแม่นยำและไม่มีการติดขัดแต่อย่างใด และ Printronix รุ่นนี้ก็รองรับการพิมพ์ทั้งภาษาอังกฤษและภาษาไทยได้อย่างสมบูรณ์ ซึ่งนั่นหมายถึงการพิมพ์แถบบาร์โค้ดด้วยภาษาไทยได้ด้วย

L1524 สามารถพิมพ์ลงบนกระดาษต่อเนื่องได้ด้วยความเร็ว 24 หน้าต่อนาที โดยรองรับความกว้างของกระดาษได้สูงสุด 10 นิ้วหรือ 254 มิลลิเมตร (พื้นที่การพิมพ์หรือ Printable Area Width อยู่ที่ 8.25 นิ้ว) ซึ่งก็ถือว่าเพียงพอต่อความกว้างของกระดาษต่อเนื่องขนาดมาตรฐานทั่วไป โดยทาง Printronix ได้กำหนดอัตรารอบการพิมพ์ (duty cycle) ของ L1524 มาที่ 50,000 แผ่นต่อเดือน สำหรับความละเอียดในการพิมพ์จะมีมาตรฐานอยู่ที่ 300 x 300 จุดต่อนิ้ว ซึ่งแม้จะไม่สูงมากนัก แต่ก็ถือว่าเพียงพอสำหรับการพิมพ์งานในลักษณะดังกล่าว

L1524 เป็นเครื่องพิมพ์เลเซอร์ที่ใช้เทคนิคในการพิมพ์ลงบนกระดาษโดยอาศัยการหลอมละลายโทนเนอร์ด้วยความร้อนร่วมการกดทับ (heat and pressure fusing) ซึ่งวิธีการเช่นนี้ต้องถือว่าความทนทานและประสิทธิภาพในการทำงานของตัวรีดทับผงหมึก (fuser roller) มีความสำคัญมาก เนื่องจากต้องทำงานด้วยความร้อนสูงนั่นเอง และสำหรับตัวรีดทับของ Printronix นั้นก็ได้ชื่อว่าเป็นตัวรีดทับที่มีประสิทธิภาพสูงในการจัดการเรื่องการถ่ายเทความร้อนยี่ห้อหนึ่ง และนี่ก็เป็นปัจจัยหนึ่งที่คุณควรจะพิจารณาร่วมกับลักษณะงานพิมพ์ของคุณด้วยเช่นกัน

เครื่องพิมพ์ Printronix Laserline L1524 มาพร้อมกับอินเทอร์เฟซ RS-232 และ RS-422 ดังนั้นคุณจึงไม่ต้องกังวลเรื่องระยะทางระหว่างระบบของคุณกับตัวเครื่องพิมพ์แต่อย่างใด เพราะ RS-422 นั้นรองรับระยะทางได้หลายพันฟุตเลยทีเดียว นอกจากนี้ L1524 ยังมาพร้อมกับ Twinax Interface ที่สามารถรองรับ IBM System 36/38 และ AS/400 ด้วย และสำหรับการใช้งานในเครือข่ายนั้น L1524 ตอบสนองความต้องการดังกล่าวด้วย PrintEnterprise 10/100 Base-T (เป็นออปชัน) ทั้งนี้สำหรับขนาดตัวเครื่องนั้น L1524 มีขนาด 9.8 x 18.2 x 19.2 นิ้ว และมีน้ำหนัก 55 ปอนด์ (shipping weight)
English to Thai: WATCHGUARD FIREBOX ® X EDGE E-SERIES
General field: Marketing
Detailed field: Computers: Systems, Networks
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนกรกฎาคม
โดย ภูริทัต ทองปรีชา

WATCHGUARD FIREBOX ® X EDGE E-SERIES
โซลูชันป้องกันภัยคุกคามในเครือข่ายแบบเบ็ดเสร็จ

SECURITY APPLIANCE

คงจะเป็นเรื่องปกติไปเสียแล้ว ที่การเชื่อมต่ออินเทอร์เน็ตในปัจจุบันนี้ได้กลายเป็นการเชื่อมต่อแบบ Always On ไปเกือบหมดแล้ว ซึ่งก็คงเป็นผลมาจากการประสบความสำเร็จเป็นอย่างสูงในการพัฒนาเทคโนโลยี Asymmetric อย่าง ADSL ที่ได้นำมาซึ่งความสำเร็จทางการตลาดเป็นอย่างมากนั่นเอง ทว่าท่ามกลางความสำเร็จดังกล่าวนั้น ภัยคุกคามจากเครือข่าย Always On ทั้งหลายก็ทวีความรุนแรงมากขึ้นเป็นเงาตามตัวด้วยเช่นกัน แต่แน่นอนว่าหนทางในป้องกันและแก้ไขก็ย่อมต้องมีคู่กันอยู่เสมอ

หนทางหนึ่งที่จะพูดถึงในวันนี้ก็คือ Firebox® X Edge e-Series ซึ่งเป็นอุปกรณ์รักษาความปลอดภัย (security appliance) ที่จะมอบความสามารถในการบริหารจัดการภัยคุกคามแบบเบ็ดเสร็จ (unified threat management) ให้แก่เครือข่ายที่เชื่อมต่อกับโลกภายนอกแบบ Always On ของคุณ โดย Firebox® X Edge e-Series นี้เป็นรุ่นที่ออกแบบมาสำหรับธุรกิจขนาดเล็ก ซึ่งก็รวมไปถึงสำนักงานระยะไกล และสำนักงานสาขาด้วย

Firebox® X Edge e-Series เป็นโซลูชันแบบเบ็ดเสร็จที่ประกอบด้วย Stateful Firewall, VPN Security, Zero Day Protection, Spoof Detection, Site Blocking และ Port Blocking โดยมีส่วนของ Anti-virus, Anti-spyware, Anti-spam, Intrusion Prevention และ URL Filtering เป็นส่วนเพิ่มเติมให้เลือกใช้ (เป็นออปชัน) ซึ่งเมื่อระบบดังกล่าวสอดประสานการทำงานร่วมกันอย่างเต็มที่แล้ว ก็เป็นที่เชื่อได้ว่าเครือข่ายของคุณจะปลอดภัยจากภัยคุกคามต่างๆ อย่างแน่นอน

กล่าวโดยเพิ่มเติมแล้ว Firebox® X Edge e-Series จะปกป้องธุรกิจของคุณด้วย Dynamic Stateful Packet Firewall เพื่อให้เครือข่ายของคุณปลอดภัยจากภัยคุกคามที่มาจากภายนอก ซึ่งภัยดังกล่าวมักจะผ่านเข้ามาในช่องทางที่ง่ายแก่การโจมตี โดยเฉพาะช่องทางที่ใช้โพรโตคอลที่เราคุ้นเคยกันดีอย่าง HTTP, POP3 และ FTP นั่นเอง นอกจากนี้ Firebox® X Edge e-Series ยังรองรับการทำ Dynamic Network Address Translation และ Policy-based Port Address Translation อีกด้วย

ในเครือข่าย VPN นั้น แม้จะเป็นเครือข่ายที่ค่อนข้างปลอดภัยอยู่แล้วก็ตาม แต่ Firebox® X Edge e-Series ก็จะช่วยเพิ่มความปลอดภัยให้สมบูรณ์แบบมากยิ่งขึ้น ซึ่งโดยสมรรถนะของ Firebox® X Edge e-Series ที่มีอัตรา Firewall Throughput อยู่ที่ 100 เมกะบิตต่อวินาที และมีอัตรา VPN Throughput อยู่ที่ 35 เมกะบิตต่อวินาที รวมทั้งรองรับ Concurrent Sessions พร้อมๆ กันได้ถึง 10,000 เซสชันนั้น ภัยคุกคามจากภายนอกคงจะหลุดรอดเข้ามาได้ไม่ง่ายนัก

Firebox® X Edge e-Series มีรูปแบบการติดตั้งที่เรียบง่าย ซึ่งความง่ายดังกล่าวก็รวมไปถึงการใช้งานด้วย โดยจะมีการบริหารจัดการส่วนใหญ่ผ่านอินเทอร์เฟซแบบ Web-based เป็นหลัก สำหรับ Firebox® X Edge e-Series นี้มีทั้งรุ่นที่ทำงานแบบใช้สาย (wired) และทำงานแบบไร้สาย (wireless) ให้เลือกใช้ โดยเมื่อธุรกิจของคุณเติบโตขึ้นมาอีกระดับหนึ่ง คุณสามารถอัพเกรดการใช้งานจาก Firebox® X Edge e-Series เป็น Firebox® X Core e-Series ซึ่งจะรองรับการใช้งานที่มากกว่าได้
English to Thai: SEAGATE FREEAGENT PRO
General field: Tech/Engineering
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนสิงหาคม
โดย ภูริทัต ทองปรีชา

SEAGATE FREEAGENT PRO
ฮาร์ดไดร์ฟสำหรับยุคข้อมูลดิจิตอลโดยเฉพาะ

EXTERNAL HARDDRIVE

หลายท่านที่มีข้อมูลสำคัญๆ อาจเคยพบกับปัญหาฮาร์ดไดร์ฟเสียจนต้องส่งไปซ่อมที่โรงงานกันบ้างแล้ว ซึ่งบางครั้งอาการก็หนักจนถึงขั้นต้องส่งต่อไปยังต่างประเทศเลยทีเดียว จะเห็นว่าเหตุการณ์เช่นนั้นสร้างความหายและค่าใช้จ่ายไม่น้อยเลย และนั่นเป็นกรณีหนึ่งของความผิดพลาดในแง่การดำเนินการเพื่อให้มีการสำรองข้อมูลเก็บเอาในที่ต่างๆ มากกว่าหนึ่งที่ขึ้นไป เพื่อที่ว่าในยามที่มีปัญหาที่วิกฤติจริงๆ กับฮาร์ดไดรฟ์ของคุณ ข้อมูลสำคัญๆ ทั้งหลายจะไม่สูญหายไปจนหมดสิ้นนั่นเอง

สิ่งที่จะทำให้ข้อมูลดิจิตอลของคุณอยู่ครบถ้วนเมื่อมีปัญหาทางด้านฮาร์ดแวร์เกิดขึ้นก็คือ การสำรองแบบอัตโนมัตินั่นเอง และถ้าจะให้ดีการดำเนินการตามวิธีการดังกล่าวก็ควรจะใช้ฮาร์ดไดรฟ์และซอฟแวร์จัดการที่ได้รับการออกแบบมาเพื่อการนี้โดยเฉพาะ ซึ่งหนึ่งในบรรดาฮาร์ดไดรฟ์ที่ได้รับการออกแบบมาเพื่อรองรับงานดังกล่าว รวมถึงมีซอฟแวร์จัดการที่มีประสิทธิภาพก็คือ Seagate FreeAgent Pro นั่นเอง

Seagate FreeAgent Pro เป็นฮาร์ดไดรฟ์แบบติดตั้งภายนอกรุ่นใหม่ล่าสุดของซีเกทที่จะมาทำหน้าที่เป็นตัวย้ายข้อมูล (Data Mover) ของคุณ โดยจะทำการทำซ้ำ (duplicate) ข้อมูลของคุณไปเก็บยังที่ต่างๆ ตามที่คุณต้องการโดยอัตโนมัติ ซึ่งที่ดังกล่าวอาจจะเป็นแหล่งเก็บข้อมูลของคุณที่อยู่บนอินเทอร์เน็ต (Internet Drive) ก็ได้ ทั้งนี้เบื้องหลังของการทำงานดังกล่าวก็คือซอฟต์แวร์ในการจัดการที่มีประสิทธิภาพอย่าง FreeAgent Tools และ AutoBackup นั่นเอง

ด้วยเทคโนโลยีทางด้าน Multiple Location ที่ได้รับการออกแบบมาให้เพิ่มความสะดวกสบายให้แก่คุณ ทำให้การเชื่อมต่อที่ได้มีประสิทธิภาพสูงกว่าเดิม ซึ่งเพียงแค่คุณเชื่อมต่อเข้ากับคอมพิวเตอร์ก็สามารถใช้งานได้แล้ว ด้วยคุณสมบัติการทำงานร่วมกับเครือข่ายที่ได้รับการออกแบบมาเป็นอย่างดีนั่นเอง จากนั้นคุณก็สามารถเข้าถึงและจัดการไฟล์ต่างๆ ที่ต้องการผ่านเบราเซอร์ตัวไหนก็ได้ ดังนั้นการทำให้ข้อมูลในจุดต่างๆ มีความเป็นปัจจุบันและสอดคล้องกันจึงไม่ใช่เรื่องใหญ่อีกต่อไป

แม้จะได้รับการออกแบบมาให้เน้นไปในการทำหน้าที่เป็นหน่วยเก็บข้อมูลดิจิตอลที่ต้องใช้ซอฟต์แวร์ในการจัดการก็ตาม แต่คุณก็สามารถใช้งาน Seagate FreeAgent Pro แบบง่ายๆ ได้ โดยเพียงแค่เสียบ Seagate FreeAgent Pro ผ่านพอร์ต USB 2.0 ของเครื่องคอมพิวเตอร์ของคุณเท่านั้น เพราะแม้จะเป็นหน่วยเก็บข้อมูลที่มีขนาดใหญ่ก็ตาม แต่ Seagate FreeAgent Pro ก็สนับสนุน Plug-n-Play ที่ง่ายในการเชื่อมต่อไม่แพ้อุปกรณ์ USB ชนิดอื่นๆ เลย

Seagate FreeAgent Pro มีขนาดความจุให้เลือกใช้อยู่ 3 ขนาดด้วยกัน นั่นคือ 300 กิกะไบต์, 500 กิกะไบต์ และ 750 กิกะไบต์ โดยมีขนาดตัวกล่อง (box) ที่สามารถตั้งวางบนโต๊ะทำงานของคุณได้โดยไม่เกะกะแต่อย่างใด นั่นคือมีขนาดเพียง 10 x 10 x 5 นิ้วเท่านั้น และด้วยน้ำหนักรวม (กล่องและตัวไดรฟ์) ที่หนักเพียง 2.46 กิโลกรัมเท่านั้น ทำให้สะดวกแก่การเคลื่อนย้ายเมื่อถึงคราวจำเป็น อีกทั้งซีเกทยังมอบความเชื่อมั่นในคุณภาพให้แก่คุณด้วยการรับประกันคุณภาพถึง 5 ปีเต็มด้วยอีกด้วย
English to Thai: HP PROLIANT ML115 SERVER SERIES
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนสิงหาคม
โดย ภูริทัต ทองปรีชา

HP PROLIANT ML115 SERVER SERIES
เซิฟเวอร์สมรรถนะสูงราคาประหยัดสำหรับเอสเอ็มอี

SME SERVER

เครื่องเซิฟเวอร์จัดเป็นทรัพยากรทางด้านไอทีชนิดหนึ่งที่มีต้นทุนในการเป็นเข้าของค่อนข้างสูง เนื่องจากเป็นอุปกรณ์ที่มีการทำงานหนักมากเมื่อเทียบกับอุปกรณ์ไอทีชนิดอื่นๆ และบ่อยครั้งที่แอพพลิเคชันที่วิ่งอยู่บนเซิฟเวอร์ดังกล่าวเป็นแอพพลิเคชันที่มีความสำคัญมากทางธุรกิจ ดังนั้นสิ่งสำคัญที่เซิฟเวอร์จะต้องมีก็คือความน่าเชื่อถือในการทำงานนั่นเอง การออกแบบเซิฟเวอร์เพื่อให้มีคุณสมบัติดังกล่าวโดยมีราคาถูกจึงเป็นเรื่องที่ไม่ง่ายนัก แต่นั่นก็เป็นสิ่งที่เอชพีให้ความสำคัญเสมอมา ซึ่งหนึ่งในผลที่ได้จากความมุ่งมั่นดังกล่าวก็คือ HP ProLiant ML115 นั่นเอง

HP ProLiant ML115 เป็นเซิฟเวอร์ที่สามารถสนองตอบประสิทธิภาพที่คุณต้องการด้วยงบประมาณที่เหมาะสม ทั้งนี้ด้วยการเลือกใช้โพรเซสเซอร์ AMD Opteron เป็นหน่วยประมวลผลกลาง ซึ่งสามารถให้สมรรถภาพในการประมวลผลได้ในระดับที่คุณต้องการ แต่ก็สามารถควบคุมค่าใช้จ่ายของคุณไม่ให้เกินกว่าที่ตั้งเอาไว้ได้ ซึ่งโดยทั่วไปแล้วถือว่า HP ProLiant ML115 ได้รับการออกแบบมาให้เหมาะสมกับการใช้งานในธุรกิจขนาดเล็กและขนาดกลางอย่างแท้จริง

ในธุรกิจแต่ละแห่งอาจจะมีความต้องการการใช้งานเซิฟเวอร์ที่แตกต่างกันออกไป และหลายครั้งก็มีการเปลี่ยนแปลงอยู่บ่อยๆ ด้วยสภาพการณ์เช่นนี้ ความยึดหยุ่นของรูปแบบการใช้งานจึงเป็นเรื่องที่เอชพีใส่ใจเป็นพิเศษเมื่อทำการออกแบบ HP ProLiant ML115 ซึ่งผลที่ได้จากการนี้ก็คือ คุณสามารถใช้ HP ProLiant ML115 ทำหน้าที่เซิฟเวอร์ชนิดต่างๆ ภายในองค์กรของคุณได้ ไม่ว่าจะเป็นเมล์เซิฟเวอร์ เว็บเซิฟเวอร์ ดาต้าเบสเซิฟเวอร์ หรือไฟล์แอนด์พริ้นท์เซิฟเวอร์ก็ตาม คุณบัติสำคัญอีกประการหนึ่งของ HP ProLiant ML115 ก็คือความสามารถในการรองรับการขยายระบบในวันข้างหน้านั่นเอง

สำหรับโพรเซสเซอร์ที่คุณสามารถเลือกใช้งานร่วมกับ HP ProLiant ML115 นั้นได้แก่ Single-Core AMD Athlon 3500 (2.2 GHz), Dual-Core AMD Opteron 1210 (1.8 GHz), Dual-Core AMD Opteron 1214 (2.2 GHz), Dual-Core AMD Opteron 1216 (2.4 GHz) และ Dual-Core AMD Opteron 1220SE (2.8 GHz) โดยจะมีหน่วยความจำ DDR-II 5300 SDRAM ขนาด 512 เมกะไบต์มาให้ (บางรุ่นอาจมากกว่านี้) และสามารถเพิ่มได้สูงสุดถึง 8 กิกะไบต์

ด้วยหน่วยความจำแบบ ECC (error checking and correcting) ที่เอชพีได้มุ่งมั่นในการพัฒนาอย่างจริงจังนั้น จะช่วยปกป้องความล้มเหลวในการทำงานของเซิฟเวอร์อันเนื่องมาจากการรับส่งข้อมูลเข้าหรือออกหน่วยความจำผิดพลาดได้ หน่วยความจำ ECC นี้จะสามารถตรวจสอบและแก้ไขข้อผิดพลาดบิตเดี่ยว (single-bit errors) ได้ ซึ่งกรณีที่เป็นหน่วยความจำแบบทั่วไปแล้ว หากเกิดความผิดพลาดในลักษณะดังกล่าวขึ้น ผลที่มักจะเกิดตามมาก็คือเซิฟเวอร์ของคุณจะหยุดทำงานลงกลางครันนั่นเอง

นอกจาก Embedded 4 Disk SATA Controller with SATA RAID-0/1/5 แล้ว HP ProLiant ML115 ยังมาพร้อมกับ NC320i PCI Express Gigabit Server Adapter ซึ่งเป็นเน็ตเวิร์กอินเทอร์เฟซประสิทธิภาพสูง พร้อมกันนี้ยังมี Lights-Out 100c Remote Management Card ที่จะช่วยให้สามารถดูแลและบริหารจัดการเซิฟเวอร์ผ่านแลนหรืออินเทอร์เน็ตได้อีกด้วย จะเห็นว่าแม้ว่าจะเป็นเซิฟเวอร์ราคาประหยัดก็ตาม แต่ระบบความปลอดภัย ประสิทธิภาพในการสื่อสาร และความสามารถในการจัดการก็อยู่ในระดับที่ใช้ได้เลยทีเดียว
English to Thai: IMAC INTEL CORE 2 DUO
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนกันยายน
โดย ภูริทัต ทองปรีชา

IMAC INTEL CORE 2 DUO
โฉบเฉี่ยวไฉไล เอาใจคนรัก MAC

MACINTOSH

เปิดตัวไปแล้วสำหรับ iMac รุ่นใหม่ ซึ่งต้องถือว่าเป็นนวัตกรรมที่มีการผสมผสานระหว่างเทคโนโลยี และความสวยงามได้อย่างลงตัวเลยทีเดียว เพราะภายใต้หน้าจอ Widescreen อันบางเฉียบและดูมีสไตล์นั้น iMac แฝงเร้นไปด้วยพลังที่ซ่อนอยู่ภายในอย่างเต็มเปี่ยม ทั้งในแง่ความแข็งแกร่งทางโครงสร้างซึ่งเป็นอลูมิเนียมป้องกันสนิมที่มีน้ำหนักเบา ความแข็งแกร่งทางด้านฮาร์ดแวร์ภายในที่ประกอบไปด้วยอุปกรณ์มาตรฐานที่ได้รับการคัดสรรแล้ว และความแข็งแกร่งทางด้านซอฟต์แวร์ที่มีแกนหลักเป็นระบบปฏิบัติการยูนิกซ์

ด้วยพลังในการประมวลผลจากโพรเซสเซอร์ Intel Core 2 Duo ซึ่งเป็นสถาปัตยกรรม 64 บิตจากอินเทล พร้อมด้วยทางเดินข้อมูล (bus) ขนาด 800 เมกะเฮิรตซ์ที่ช่วยลดปัญหาคอขวดลงไปได้มาก ประกอบกับ L2 Cache อีกขนาด 4 เมกะไบต์ ทำให้ iMac สามารถจัดการกับแอพพลิเคชันยุคใหม่ของคุณได้อย่างมีประสิทธิภาพ ซึ่งคุณจะเห็นได้อย่างเด่นชัดในการทำงานกับแอพพลิเคชันที่ใช้พลังในการประมวลผลค่อนข้างมาก

ส่วนสำคัญที่สุดที่จะทำให้ iMac มีการใช้งานที่ง่ายก็คือระบบปฏิบัติการ Mac OS X นั่นเอง แม้จะมีส่วนติดต่อผู้ใช้งานที่สวยงามและง่ายก็ตาม แต่ด้วยรากฐานจากระบบยูนิกซ์อันแข็งแกร่งนั้น ทำให้ Mac OS X มีความมั่นคงกว่าภาพภายนอกที่เห็นเป็นอย่างมาก Mac OS X ได้รับการออกแบบมาให้สามารถต้านทานกับการโจมตีจากผู้ไม่หวังดีได้ทุกรูปแบบ ช่วยให้ iMac ของคุณปลอดภัยจากไวรัสและสิ่งแปลกปลอมต่างๆ ที่มีอยู่มากมายในโลกคอมพิวเตอร์ทุกวันนี้

ใน iMac ทุกเครื่องจะมาพร้อมกับ iLife1’08 ซึ่งเป็นแอพพลิเคชันที่รองรับรูปแบบชีวิตยุคดิจิตอล (digital lifestyle application) ตัวเก่งของแอปเปิ้ลที่ประกอบไปด้วยแอพพลิเคชันน่าใช้งานมากมาย เช่น iPhoto’08 ซึ่งเป็นโปรแกรมจัดระเบียบรูปภาพที่มีความสามารถในการจัดระเบียบรูปภาพได้ตามเหตุการณ์ (organize by event) หรืออาจเป็น iMovie’08 ซึ่งเป็นโปรแกรมตัดต่อหนังที่รองรับเอฟเฟ็กซ์ใหม่ๆ และกล้องดิจิตอลรุ่นใหม่ๆ ได้ดีกว่าเดิม เป็นต้น

iMac รุ่นนี้มีขนาดจอให้เลือก 2 ขนาดด้วยกัน นั่นคือจอ Glossy Widescreen ขนาด 20 และ 24 นิ้วที่มีสัดแนวนอนต่อแนวตั้ง (aspect ratio) ที่ 16:10 โดยจอขนาด 20 นิ้วนั้นสามารถให้ความละเอียดได้ 1680 x 1050 พิกเซล ส่วนจอขนาด 24 นิ้วจะสามารถให้ความละเอียดได้ 1920 x 1200 พิกเซล จอทั้งสองขนาดเป็นจอ TFT LCD ที่สามารถแสดงสีสันได้อย่างสวยงามและเป็นธรรมชาติ ซึ่งนอกจากจะทำงานได้อย่างประหยัดพลังงานแล้ว ยังผลิตจากวัสดุที่เป็นมิตรต่อสิ่งแวดล้อมอีกด้วย

จุดที่น่าสนใจอีกประการหนึ่งของ iMac รุ่นนี้ก็คือคีย์บอร์ดโฉมใหม่ที่มีรูปลักษณ์เพรียวบางและมีน้ำหนักที่เบาเป็นพิเศษ ซึ่งก็มีให้เลือกทั้งแบบมีสายและแบบไม่มีสาย สำหรับฮาร์ดไดรฟ์จะมีขนาด 250 และ 320 กิกะไบต์ให้เลือก โดยมีหน่วยความจำมาตรฐาน 1 กิกะไบต์ ส่วนช่องทางการสื่อสารที่ให้มาจะประกอบด้วย 10/100/1000Base-T Gigabit Ethernet, Airport Extreme 802.11n Wireless และ Bluetooth 2.0 EDR Module รวมถึงพอร์ต USB 2.0 ที่มีอยู่ที่ทั้งตัวเครื่องและคีย์บอร์ดรวมกัน 5 พอร์ต ซึ่งก็ถือว่าน่าจะเพียงพอต่อการใช้งานโดยส่วนใหญ่แล้ว
English to Thai: FORTIGATE 3810A
General field: Marketing
Detailed field: Computers: Systems, Networks
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนสิงหาคม
โดย ภูริทัต ทองปรีชา

FORTIGATE 3810A
ปกป้องเครือข่ายแบบเบ็ดเสร็จ ภัยคุกคามยากที่เล็ดลอดเข้ามาได้

SECURITY APPLIANCE

ในปัจจุบันนี้การรักษาความปลอดภัยเครือข่าย (network) ภายในองค์กรมักจะกระทำด้วยการติดตั้งซอฟต์แวร์ต่างๆ ลงบนเครื่องคอมพิวเตอร์แต่ละเครื่อง จากนั้นก็อาจจะปกป้องเครือข่ายโดยรวมด้วยการติดตั้งไฟร์วอลล์อีกชั้นหนึ่ง แต่จากรายงานต่างๆ ที่มีมากขึ้นเรื่อยๆ ชี้ให้เห็นว่า การปกป้องเครือข่ายด้วยวิธีดังกล่าวอาจจะเริ่มไม่ค่อยได้ผลแล้ว เนื่องจากการโจมตีหรือบุกรุกเครือข่ายจากผู้ประสงค์ร้ายในปัจจุบันนี้มีความสลับซับซ้อนและใช้วิธีการต่างๆ รวมกันหลายวิธี อย่างไรก็ตาม โซลูชันใหม่ล่าสุดอย่าง FortiGate-3810A อาจจะมาช่วยแก้ปัญหานี้ได้

FortiGate-3810A เป็นระบบรักษาความปลอดภัยที่จะปกป้องภัยคุกคามต่างๆ แบบเบ็ดเสร็จ (unified threat management) ได้ ซึ่งด้วยหลักการการป้องกันภัยคุกคามแบบหลายระดับชั้น (multi-threat security) นั้น มีเหตุผลสนับสนุนเพียงพอที่คุณจะไว้วางใจได้ โดยเฉพาะเมื่อเปรียบเทียบกับการปกป้องเครือข่ายแบบเดิมๆ ซึ่งสำหรับ FortiGate-3810A เองนั้นก็ได้รับการออกแบบมาให้ทำหน้าที่ปกป้องเครือข่ายภายในองค์กรขนาดใหญ่ที่มีทราฟิกข้อมูลเข้าออกพร้อมๆ กันเป็นจำนวนมากได้เป็นอย่างดี

สำหรับความหมายโดยทั่วไปของอุปกรณ์ในการบริหารจัดการภัยคุกคามบนเครือข่ายแบบเบ็ดเสร็จ (unified threat management applicance) ในมุมมองของผู้ออกแบบ FortiGate นั้น จะเป็นการประสานการทำงานร่วมกันของไฟร์วอลล์ (firewall), เครือข่ายส่วนตัวเสมือน (virtual private network), ระบบตรวจจับการบุกรุก (intrusion detection system), ระบบป้องกันการบุกรุก (intrusion prevention system), แอนติไวรัส (antivirus), แอนติสปายแวร์ (antispyware), ระบบคัดกรองเว็บ (web filtering system) และระบบรักษาความปลอดภัยส่วนของข้อความโต้ตอบ (messaging security system)

ระบบดังกล่าวจะต้องสามารถทำงานได้อย่างเป็นอิสระ แต่ก็ต้องไม่เกิดปัญหาขัดแย้งหรือแย่งทรัพยากรกันเอง ที่ผ่านมามีผู้ค้าระบบรักษาความปลอดภัยจำนวนมากที่พยายามจะเสนอโซลูชันที่ควบรวมการทำงานด้านต่างๆ ดังกล่าวเข้าด้วยกัน ซึ่งบางรายก็สามารถทำได้สำเร็จ แต่บางรายก็เป็นเพียงการรวมระบบต่างๆ ของตัวเองเข้ากับระบบของผู้ค้ารายอื่นแล้วนำออกสู่ตลาดด้วยชื่อใหม่เท่านั้น ซึ่งนั่นก็คงยังไม่เพียงพอต่อการต่อกรกับภัยคุกคามยุคใหม่แต่อย่างใด เพราะความเป็นจริงมีอยู่ว่า ประสิทธิภาพโดยรวมจะเกิดขึ้นได้ก็ต้องสืบเนื่องมาจากการทำงานของแต่ละระบบที่สอดคล้องกันโดยไม่มีเงื่อนไขเท่านั้น

สำหรับ FortiGate-3810A แล้ว การออกแบบเพื่อให้แต่ละระบบทำงานได้สอดประสานกันโดยไม่ไปลดทอนประสิทธิภาพโดยรวมของเครือข่ายนับเป็นหัวใจในความสำเร็จของ FortiGate รุ่นก่อนๆ หน้านี้ก็ว่าได้ และ FortiGate-3810A เองก็ได้พัฒนาต่อยอดจากจุดนั้น ทั้งนี้สิ่งที่ FortiGate มุ่งมั่นก็คือ ความสามารถในการปกป้องเครือข่ายจะต้องครอบคลุมไปถึงการเตรียมพร้อมสำหรับภัยคุกคามจากชั้นแอพพลิเคชันเลเยอร์ที่กำลังจะเกิดขึ้นในรุ่นถัดไป (next generation application layer threat) เลยทีเดียว

นอกเหนือจากพอร์ต USB 2.0 จำนวน 1 พอร์ตแล้ว FortiGate-3810A ยังมาพร้อมกับอินเทอร์เฟซทองแดง 10/100/1000 อีกจำนวน 8 พอร์ต และอินเทอร์เฟซใยแก้วนำแสง 1Gb Small Form Pluggable อีก 2 พอร์ต ซึ่งก็น่าจะเพียงพอสำหรับเครือข่ายส่วนใหญ่แล้ว สำหรับสมรรถภาพของ FortiGate-3810A นั้น สามารถรองรับเซสชันพร้อมๆ กันได้กว่า 2,000,000 เซสชัน และสามารถรองรับการสร้างเซสชันใหม่ได้ถึง 40,000 เซสชันต่อวินาทีเลยทีเดียว

สำหรับอัตราการประมวลผลข้อมูลที่ผ่านไฟร์วอลล์ (firewall throughput) จะอยู่ที่ 26 กิกะบิตต่อวินาที อัตราการประมวลผลข้อมูลเพื่อตรวจจับไวรัส (virus throughput) จะอยู่ที่ 500 เมกะบิตต่อวินาที และอัตราการประมวลผลข้อมูลเพื่อป้องกันการบุกรุก (IPS throughput) จะอยู่ที่ 4 กิกะบิตต่อวินาที ทั้งนี้ FortiGate-3810A สามารถรองรับผู้ใช้งานได้พร้อมๆ กันโดยไม่จำกัดจำนวน (unlimited concurrent users) โดยมีตัวเครื่องขนาด 8.8 x 42.9 x 46.9 เซนติเมตร และมีน้ำหนักประมาณประมาณ 16 กิโลกรัม
English to Thai: COREGA SUPER-G WLBARGS
General field: Tech/Engineering
Detailed field: Telecom(munications)
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนสิงหาคม
โดย ภูริทัต ทองปรีชา

COREGA SUPER-G WLBARGS
บรอดแบนด์เราเตอร์ Super-G ที่จะมอบความเร็วเต็มพิกัดให้แก่คุณ

WIRELESS ROUTER

ตามมาตรฐานแอ็กเซสพอยนต์ IEEE 802.11g โดยทั่วไปแล้ว ความเร็วสูงสุดในการรับส่งข้อมูลจะอยู่ที่ 54 เมกะบิตต่อวินาที แต่สำหรับผลิตภัณฑ์ที่เพิ่งเปิดตัวขึ้นมาใหม่อย่าง Corega Super-G WLBARGS นั้น เป็นบรอดแบนด์เราเตอร์ที่ได้รับการออกแบบมาเป็นพิเศษ เพื่อให้สามารถรับส่งข้อมูลด้วยความเร็วเพิ่มขึ้นอีกหนึ่งเท่าตัว (108 เมกะบิตต่อวินาที) ซึ่งแม้จะมีเงื่อนไขว่าต้องใช้ร่วมกับอุปกรณ์ที่มีมาตรฐานการออกแบบตรงกันก็ตาม แต่เงื่อนไขดังกล่าวก็คงไม่ได้เป็นอุปสรรคแต่อย่างใด หากได้มีการออกแบบการใช้งานเครือข่ายไร้สายเอาไว้เสียตั้งแต่เนิ่นๆ

นอกจากในแง่ของความเร็วแล้ว แน่นอนว่าสิ่งที่ผู้ใช้ส่วนใหญ่จะต้องพิจารณาก่อนที่จะตัดสินใจซื้อบรอดแบนด์เราเตอร์สักเครื่องหนึ่งก็คงจะเป็นระยะทางในการรับส่งสัญญาณสูงสุดนั่นเอง สำหรับกรณีการใช้งานภายในตัวอาคาร (indoor) นั้น Corega Super-G WLBARGS จะสามารถสื่อสารได้เป็นระยะทาง 30 เมตร ส่วนการใช้งานภายนอกตัวอาคาร (outdoor) ซึ่งโดยปกติจะมีสิ่งกีดขวางน้อยกว่านั้น Corega Super-G WLBARGS จะสามารถส่งสัญญาณได้ไกลประมาณ 100 เมตร

ตัวเลขดังกล่าวคงจะใช้ได้เพียงเป็นแนวทางเท่านั้น เพราะในแง่ปฏิบัติเราคงทราบกันดีว่าระยะทางที่ได้กล่าวไปอาจคลาดเคลื่อนได้พอสมควรเลยทีเดียว เนื่องจากในสภาพแวดล้อมการใช้งานจริงๆ นั้นมีปัจจัยที่สามารถเป็นอุปสรรคในการส่งสัญญาณได้ค่อนข้างมาก เช่น การมีหรือไม่มีสิ่งกีดขวาง ลักษณะวัสดุของสิ่งกีดขวาง ความหนาของสิ่งกีดขวาง โอกาสในการสะท้อนเพื่อทำมุมกับฝาผนังได้อย่างเหมาะสม และความแออัดของช่องสัญญาณในพื้นที่ใช้งาน เป็นต้น

เรื่องความปลอดภัยในการสื่อสารก็คงเป็นอีกเรื่องหนึ่งที่สำคัญสำหรับบรอดแบนด์เราเตอร์ เนื่องจากการสื่อสารแบบไร้สายมีการแพร่กระจายสัญญาณข้อมูลออกไปโดยรอบนั่นเอง ต่างจากการสื่อสารแบบใช้สายที่ข้อมูลจะวิ่งอยู่เฉพาะภายในสายเท่านั้น สำหรับระบบรักษาความปลอดภัยที่มีใน Corega Super-G WLBARGS นั้นก็อย่างเช่นการใช้ไฟร์วอลล์, การเข้ารหัสข้อมูลด้วย WEP (64/128/152 บิต) และ WPA, การควบคุมด้านฮาร์ดแวร์ด้วย MAC Address และการใช้งาน VPN (IPSec, PPTP และ L2TP) เป็นต้น

Corega Super-G WLBARGS สามารถจัดสรรช่องการสื่อสารสองทางแบบไม่จำกัด (unrestricted two-way communication) เพื่อให้เครื่องคอมพิวเตอร์บนเครือข่ายของคุณสามารถใช้บริการแอพพลิเคชันจากอินเทอร์เน็ตอย่างวิดีโอคอนเฟอเรนซ์ (video conference), วอยซ์โอเวอร์ไอพี (VoIP) หรือเกมออนไลน์ (internet games) โดยสะดวกได้ ซึ่งแอพพลิเคชันดังกล่าวน่าจะเป็นแอพพลิเคชันที่เหมาะสมแก่การนำเราเตอร์ Super-G ไปใช้งานด้วยมากที่สุด เพราะล้วนแต่เป็นแอพพลิเคชันที่ต้องการช่องสัญญาณความเร็วสูงทั้งสิ้น

Corega Super-G WLBARGS ใช้ความถี่ 2.4 กิกะเฮิรตซ์ในการรับส่งสัญญาณ โดยใช้เสาสัญญาณแบบถอดเปลี่ยนได้ชนิดหัวต่อเอสเอ็มเอ (SMA detachable antenna) ที่มีอัตราขยาย (gain) ขนาด 2 dBi โดยให้กำลังส่ง (transmit power) ขนาด 19 dBm ขณะทำงานจะใช้พลังงานประมาณ 5 วัตต์ สำหรับพอร์ตการเชื่อมต่อที่ให้มาจะเป็นพอร์ต 10 base-T/100 base-TX (auto-sensing) จำนวน 4 พอร์ต โดยตัวเครื่องมีขนาด 41 x 113 x 152 มิลลิเมตร และมีน้ำหนักประมาณ 260 กรัม
English to Thai: INTERSCAN WEB SECURITY APPLIANCE 3.1
General field: Marketing
Detailed field: Computers: Software
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนตุลาคม
โดย ภูริทัต ทองปรีชา

INTERSCAN WEB SECURITY APPLIANCE 3.1
อุปกรณ์ป้องกันภัยคุกคามจากอินเทอร์เน็ตแบบ ALL-IN-ONE
ในยุคแห่งการทำงานผ่านเครือข่ายคอมพิวเตอร์เช่นนี้ สิ่งที่ยากแก่การหลีกเลี่ยงก็คือภัยคุกคามชนิดต่างๆ ที่จะผ่านเข้ามาทางอินเทอร์เน็ตนั่นเอง ดังนั้นมาตรการในการป้องกันภัยคุกคามดังกล่าวจึงเป็นเรื่องที่สำคัญมาก และถือเป็นสิ่งหนึ่งที่ทำหน้าค่าใช้จ่ายทางด้านไอทีภายในองค์กรต่างๆ เพิ่มมากขึ้นทุกขณะ อันที่จริงแล้วในท้องตลาดก็มีอุปกรณ์ป้องกันภัยคุกคามภายในเครือข่ายอยู่มากมายหลายประเภท และหนึ่งในอุปกรณ์ที่มีพัฒนาการอย่างต่อเนื่องก็คือ InterScan Web Security Appliance 3.1 นั่นเอง

InterScan Web Security Appliance 3.1 เป็นโซลูชันแบบ All-in-One ของเทรนด์ ไมโคร ที่ทำงาน ณ อินเทอร์เน็ตเกตเวย์ (internet gateway) ซึ่งมีคุณสมบัติครบครันในการปกป้องภัยคุกคามแบบองค์รวม (integrated threat protection) โดยจะสามารถป้องภัยภัยรูปแบบต่างๆ ในเครือข่ายของคุณได้เป็นอย่างดี ไม่ว่าจะเป็นไวรัส หนอนอินเทอร์เน็ต สปายแวร์ รูทคิท ฟิชชิง หรือกระทั่งภัยคุกคามจากเว็บเพจและเนื้อหาภายในเว็บไซต์ต่างๆ ที่มีความไม่เหมาะสม

InterScan Web Security Appliance 3.1 สามารถปกป้องภัยคุกคามที่จะเกิดแก่เครื่องคอมพิวเตอร์ (ทั้งเซิฟเวอร์และไคลเอนต์) ภายในเครือข่ายของคุณได้ โดยไม่ต้องมีการติดตั้งตัวแทนทำงานหรือเอเจนต์ (agent) ไว้ที่เครื่องคอมพิวเตอร์แต่อย่างใด ซึ่งด้วยการสแกน HTTP Traffic และ FTP Traffic นั้น InterScan Web Security Appliance 3.1 จะสามารถตรวจจับกิจกรรมทางด้านสปายแวร์ (spyware activity) ที่เกิดขึ้นในเครื่องคอมพิวเตอร์นั้นๆ ได้โดยอัตโนมัติ

นอกจากสแกน HTTP Traffic และ FTP Traffic เพื่อตรวจจับกิจกรรมทางด้านสปายแวร์แล้ว InterScan Web Security Appliance 3.1 ยังสามารถปกป้องมัลแวร์ชนิดต่างๆ ที่อาจจะหลุดรอดผ่านเข้ามาพร้อมกับทราฟฟิกชนิดอื่นๆ (เช่น Instant Messaging เป็นต้น) ได้ด้วย นอกจากนี้ InterScan Web Security Appliance 3.1 ยังสามารถวิเคราะห์ ActiveX และ Java Applet เพื่อตรวจสอบภัยคุกคามจากทราฟฟิกชนิดดังกล่าวได้อีกด้วย

InterScan Web Security Appliance 3.1 ได้รับการออกแบบมาให้ง่ายในการติดตั้งใช้งาน ภายใต้คอนเซ็ปต์ Plug-and-Protect ซึ่งช่วยลดความยุ่งยากซับซ้อนให้แก่คุณได้ค่อนข้างมาก อีกทั้งคุณสามารถบริหารจัดการ InterScan Web Security Appliance 3.1 ผ่าน Web-based Console อย่าง Trend Micro Control Manager (เป็นออปชัน) จากที่ใดภายในเครือข่ายก็ได้ ช่วยให้การดูแลความปลอดภัยในเครือข่ายของคุณกลายเป็นเรื่องง่าย และสะดวกสบายเป็นอย่างมาก

InterScan Web Security Appliance 3.1 รองรับโพรโตคอลเพื่อสนับสนุนการทำหน้าที่ต่างๆ หลากหลายชนิด เช่น ICAP, SNMP, LDAP และ Active Directory เป็นต้น สำหรับประสิทธิภาพในการทำงานนั้น InterScan Web Security Appliance 3.1 สามารถตรวจสอบข้อมูลภายในเครือข่ายได้ในอัตราความเร็ว (maximum inline throughput) ที่ 200 เมกะบิตต่อวินาที และสามารถรองรับผู้ใช้งานได้กว่า 3,000 ราย (ใน Proxy หรือ Transparent Bridge Mode)

InterScan Web Security Appliance 3.1 มีระบบ Link Fail Detection, Inline (LAN bypass) Fail Open และ Hardware Status Monitoring เพื่อช่วยให้การทำงานมีประสิทธิภาพมากขึ้นด้วย ในรุ่นนี้มีฮาร์ดไดร์ฟมาให้ 80 กิกะไบต์ เป็นฮาร์ดไดรฟ์ Dual RAID-1 Mirror ขนาด 40 กิกะไบต์จำนวน 2 ลูก ส่วนพอร์ตการเชื่อมต่อจะมีมาให้ 5 พอร์ต สำหรับตัวเครื่องจะมีขนาด 1.7 x 16.73 x 24.43 นิ้ว และมีน้ำหนักอยู่ที่ 9 กิโลกรัม
English to Thai: VERITAS COMMANDCENTRAL STORAGE 5.0
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
Product Update : EWORLD ฉบับเดือนตุลาคม
โดย ภูริทัต ทองปรีชา

VERITAS COMMANDCENTRAL STORAGE 5.0
โซลูชันจัดการสตอเรจล่าสุดจากไซแมนเทค
เมื่อองค์กรเริ่มมีข้อมูลมากขึ้น สิ่งที่ตามมาก็คือความต้องการพื้นที่ในการจัดเก็บข้อมูลหรือสตอเรจมากขึ้น และเมื่อมีอุปกรณ์ในการจัดเก็บข้อมูลมากขึ้น ก็คงจะหนีไม่พ้นปัญหาในการดูแลอุปกรณ์จัดเก็บข้อมูลเหล่านั้นให้สามารถทำงานได้อย่างมีประสิทธิภาพสูงสุด สิ่งเหล่านี้ล้วนแต่กลืนกินเวลาอันมีค่าของผู้ดูแลระบบทั้งสิ้น แต่หนทางที่จะช่วยทุเลาปัญหาดังกล่าวก็พอมีอยู่เหมือนกัน และสิ่งที่ผู้ดูแลระบบทั้งหลายนิยมเลือกใช้ก็คือ โซลูชันในการบริหารจัดการสตอเรจที่ทำงานได้อย่างมีประสิทธิภาพนั่นเอง

ไซแมนเทค คอร์ปอเรชัน ถือเป็นหนึ่งในบรรดาบริษัทที่มีการพัฒนาโซลูชันดังกล่าวมาอย่างต่อเนื่อง ล่าสุดได้มีการเปิดตัว Veritas CommandCentral Storage 5.0 ซึ่งเป็นโซลูชันในการบริหารจัดการสตอเรจที่เกิดจากแนวคิด Storage United ซึ่งจะช่วยให้องค์กรของคุณสามารถรับมือกับความท้าทายในการจัดเก็บข้อมูลได้อย่างมีประสิทธิภาพ โดยโซลูชันดังกล่าวถือเป็นโซลูชันที่มีความโดดเด่นในแง่ของความน่าเชื่อถือและความคล่องตัวในการทำงานเป็นอย่างยิ่ง

ไม่ว่ารูปแบบของสตอเรจของคุณจะเป็น SAN, NAS หรือ DAS หรือหลายรูปแบบผสมกันก็ตาม Veritas CommandCentral Storage 5.0 ก็สามารถดูแลจัดการระบบของคุณได้ง่ายๆ ด้วยรูปแบบการติดต่อแบบ Web-based ที่ให้ความสะดวกในการเข้าถึงได้จากทุกที่ และด้วยอินเทอร์เฟซแบบง่ายๆ ดังกล่าวนี้ คุณสามารถมองเห็นสถานะต่างๆ ของอุปกรณ์และข้อมูลที่อยู่ภายในอุปกรณ์ได้อย่างชัดเจน ช่วยให้ง่ายในการวินิจฉัยและจัดการปัญหาต่างๆ ที่เกิดขึ้น รวมไปถึงช่วยให้เกิดการใช้พื้นที่ในอุปกรณ์จัดเก็บข้อมูลได้อย่างมีประสิทธิภาพอีกด้วย

Veritas CommandCentral Storage 5.0 สามารถช่วยคุณในการบริหารจัดการสตอเรจในรูปแบบต่างๆ ได้โดยสะดวก ไม่ว่าระบบสตอเรจของคุณจะอยู่ในรูปแบบเครือข่ายสตอเรจ หรือเป็นเพียงสตอเรจที่เชื่อมต่อโดยตรงกับเซิฟเวอร์เครื่องใดเครื่องหนึ่งเท่านั้นก็ตาม โดย Veritas CommandCentral Storage 5.0 จะช่วยทำให้คุณเห็นภาพรวมของอุปกรณ์ในการจัดเก็บข้อมูลภายในเครือข่ายได้อย่างชัดเจน ซึ่งสุดท้ายก็คือจะช่วยให้คุณจัดการอุปกรณ์เหล่านั้นได้ง่ายขึ้น

ในการบริหารจัดการสตอเรจจากศูนย์กลาง (centralized storage management) นั้น สิ่งที่สำคัญประการหนึ่งก็คือ ความน่าเชื่อถือในการวิเคราะห์ปัญหาที่เกิดขึ้นกับอุปกรณ์ต่างๆ ที่อยู่ไกลออกไป และนั่นก็เป็นสิ่งที่ไซแมนเทคฯ ให้ความสำคัญเสมอมา สำหรับ Veritas CommandCentral Storage 5.0 นั้น ถูกออกแบบและพัฒนาขึ้นมาเพื่อให้สามารถทำงานได้อย่างถูกต้องเป็นสำคัญ

ส่วนระบบปฏิบัติการที่ Veritas CommandCentral Storage 5.0 รองรับก็ได้แก่ IBM AIX, HP-UX, Sun Solaris, Red Hat Linux และ Microsoft Windows ในแง่ความปลอดภัยนั้น Veritas CommandCentral Storage 5.0 มีการควบคุมการเข้าถึงทรัพยากรของระบบได้หลายระดับ นอกจากนี้ Veritas CommandCentral Storage 5.0 ยังรองรับโพรโตคอล iSCSI ซึ่งช่วยเพิ่มความสะดวก ความประหยัด อีกทั้งให้ความคล่องตัวในการใช้งานสูงอีกด้วย
English to Thai: Repair Your Own Credit
General field: Law/Patents
Detailed field: Finance (general)
Source text - English
Book Translation
Translation - Thai


Secured Credit - เครดิตแบบมีหลักประกัน
การยื่นล้มละลายบุคคลธรรมดา - Personal Bankruptcy Discharge
Practice – วิธี, วิธีการ
Fair Debt Collection Practices Act - กฎหมายการติดตามทวงหนี้ด้วยความเป็นธรรม
Repossessions = ยึดทรัพย์คืน (เช่น กรณีผ่อนรถ)
Credit History = Credit Report
Workout – การตกลงกันด้วยความสมัครใจระหว่างเจ้าหนี้กับลูกหนี้ (ศัพท์)
credit insurance - การประกันภัยสินเชื่อ
Equity in your home - กรรมสิทธิในบ้านของคุณ
Bank statement - ใบแจ้งยอดเงินฝากธนาคาร
unauthorized charges - ค่าใช้จ่ายที่ไม่ได้ใช้
delinquency rates - ดอกเบี้ยผิดนัดชำระหนี้
finance charge – ค่าธรรมเนียม (มีหลายอย่าง เช่น ดอกเบี้ย ค่าป่วยการ ค่าเอกสาร ค่าประกันในกรณีที่ผิดชำระ ค่านายหน้า ค่าปรับ (แต่ ค่าติดตามทวงหนี้ นั้นผิดกฎหมาย ค่าบริการเมื่อผิดชำระงวดก็ผิดกฎหมาย นำมาเป็นค่าปรับไม่ได้))
billing period – รอบใบแจ้งยอดบัญชี, รอบใบแจ้งยอดบัญชีบัตรเครดิต
outstanding balance - ยอดค้างชำระที่ครบกำหนด
Credit reporting agency – บริษัทข้อมูลเครดิต ???
Credit rating - อันดับเครดิต
Credit union - เครดิตยูเนียน
Credit bureaus – บริษัทข้อมูลเครดิต
Credit report - รายงานเครดิต
Credit file - แฟ้มเครดิต
Saving account - บัญชีออมทรัพย์
Credit repair company – บริษัทรับแก้ไขปัญหาเครดิต
Lien – สิทธิยึดหน่วง
Tax Lien - สิทธิยึดหน่วงทางภาษี
Judgment -
Discharge form –
Statement – ข้อความชี้แจง
Positive item – รายการที่เป็นบวก
Negative item – รายการที่เป็นลบ
Dispute – โต้แย้ง/คัดค้าน/ขอแก้ไข
Account Statement – ใบแจ้งยอด, ใบแจ้งยอดบัตรเครดิต
Card Issuer - ผู้ออกบัตรเครดิต

Acknowledgments

There are many people who helped make this book a reality. They include Ron Fry, Jodi Brandon, Stacey Farkas, Jackie Michaels, Jennifer Seaman, and Mike Lewis at Career Press. Also, thanks to Anne Robinson, Betsy Sheldon, and Ellen Scher, who assisted with
revisions for previous editions.

มีบุคคลหลายท่านที่ได้ช่วยทำให้หนังสือเล่มนี้กลายเป็นจริงได้ ซึ่งบุคคลดังกล่าวได้แก่ Ron Fry, Jodi Brandon, Stacey Farkas, Jackie Michaels, Jennifer Seaman และ Mike Lewis แห่งสำนักพิมพ์ Career Press ซึ่งก็ต้องขอขอบคุณบุคคลเหล่านี้ รวมถึง Anne Robinson, Betsy Sheldon และ Ellen Scher ที่ได้ช่วยแก้ไขปรับปรุงเนื้อหาเพิ่มเติมจากการจัดพิมพ์ครั้งครั้งที่แล้วด้วย

The original edition of this book would not have been possible without the support and assistance of the following people: Peder Lund, Jon Ford, Karen Pochert, Fran Milner, Janice Vierke, and Tina Mills at Paladin Press; Lona Luckett at the Better Business Bureau;
Holly Novac at TRW (now Experian); Russell Deitch at the Federal Trade Commission; Gayle Weller and Susan Henrichsen with the California Attorney General's Office; Nancy Cox with the Riverside County District Attorney's Office; Elliot Blair Smith at the Orange County Register; Laurin Jackson at Secretarial Solutions; Lenny Robin of Fresh Start Financial Service; Dianne Huppman, Executive Director of Consumer Credit Counseling Service of the Inland Empire; Merrill Chandler of the North American Consumer Alliance; and Michael Jay, Michael Hsu, Ken Yarbrough, Greg Sullivan, Stacey Aldstadt, Carmen Vargas, June Lamond, Michael Givel, Jayson Orvis, Troy Smith, Mike Foccio, Ron Vervick, Ronda Roberts, Michael Hunter Schwartz, Joel Goodman, Brent Romney Winfield Payne, Donna Jones, Ethan Ellenberg, and Kathy McSkimming. To these people, and to everyone else who made a contribution to this book-thank you.

ต้นฉบับของหนังสือเล่มนี้คงจะไม่สามารถสำเร็จได้อย่างแน่นอน หากปราศจากความช่วยเหลือของบุคคลเหล่านี้: Peder Lund, Jon Ford, Karen Pochert, Fran Milner, Janice Vierke และ Tina Mills แห่งสำนักพิมพ์ Paladin Press; Lona Luckett แห่ง the Better Business Bureau; Holly Novac แห่ง TRW (ปัจจุบันคือ Experian); Russell Deitch แห่ง the Federal Trade Commission; Gayle Weller และ Susan Henrichsen พร้อมด้วย the California Attorney General's Office; Nancy Cox พร้อมด้วย the Riverside County District Attorney's Office; Elliot Blair Smith แห่ง the Orange County Register; Laurin Jackson แห่ง Secretarial Solutions; Lenny Robin of Fresh Start Financial Service; Dianne Huppman, Executive Director of Consumer Credit Counseling Service of the Inland Empire; Merrill Chandler of the North American Consumer Alliance

รวมไปถึง Michael Jay, Michael Hsu, Ken Yarbrough, Greg Sullivan, Stacey Aldstadt, Carmen Vargas, June Lamond, Michael Givel, Jayson Orvis, Troy Smith, Mike Foccio, Ron Vervick, Ronda Roberts, Michael Hunter Schwartz, Joel Goodman, Brent Romney Winfield Payne, Donna Jones, Ethan Ellenberg และ Kathy McSkimming ด้วย และต้องขอขอบคุณท่านอื่นๆ ที่มีส่วนร่วมในการจัดทำหนังสือเล่มนี้ ซึ่งคงไม่สามารถเอ่ยชื่อได้หมดในที่นี้ด้วย


Contents

Preface .....................................................................................
Chapter 1: The Credit Game ...................................................
Chapter 2: A Cast of Characters ..............................................
Chapter 3: Your Credit Report ................................................
Chapter 4: Your Rights Under the Fair Credit Reporting Act..
Chapter 5: The Importance of Good Credit ............................
Chapter 6: 7 Steps to Reestablishing Your Credit ....................
Chapter 7: Repairing Your Credit Step-by-step........................
Chapter 8: Credit Card Secrets ................................................
Chapter 9: Lending Scams .......................................................
Chapter 10: Dealing with Debt ...............................................
Chapter 11: Credit Repair: Who needs it?
What's wrong with it? .........................................................
Chapter 12 Credit Repair Scams .............................................
Chapter 13: Identification Theft ..............................................
Chapter 14: Choosing a Credit Counselor ..............................
Conclusion: Getting Help .......................................................
Appendix A: Summary of Federal Laws ...................................
Appendix B: Where to Get Help .............................................
Appendix C: Addresses of Federal Agencies .............................
Appendix D: Federal Trade Commission Offices .....................
Appendix E: Resources ............................................................
Index .......................................................................................

Preface

Karen Johnson had recently returned from college in Europe and had not yet established credit in the United States. She picked out a small used car with a sticker price of $12,600 at Sam's Auto Mart. She filled out a credit application, and the salesman left to process it. When the salesman returned, he told Karen, "I'm sorry, but you don't have enough credit to qualify for the loan." Karen went to four other car dealers and got the same reaction. Slick Willie, the salesperson at Too Good Auto Sales, also told Karen that her credit history was insufficient, but he added that he could help her establish new credit. Karen, frustrated and in desperate need of a car, decided to go along with Slick Willie's plan.

คาเรน จอห์นสัน (Karen Johnson) เพิ่งเรียนจบกลับมาจากวิทยาลัยแห่งหนึ่งในยุโรป เธอยังไม่เคยใช้บัตรเครดิตในสหรัฐอเมริกาเลย เธอสนใจที่จะซื้อรถมือสองคันเล็กๆ คันหนึ่งในร้านรถยนต์มือสอง Auto Mart ของแซม (Sam) ซึ่งติดป้ายราคาเอาไว้ที่ 12,600 เหรียญ เธอได้กรอกใบสมัครขอเครดิตเอาไว้ และพนักงานขายก็นำใบสมัครดังกล่าวไปดำเนินการตามขั้นตอนของเขา แต่เมื่อพนักงานขายคนนั้นกลับมา เขาก็บอกกับคาเรนว่า “ผมเสียใจที่จะบอกกับคุณว่าคุณไม่มีเครดิตพอที่จะกู้เงินได้” ดังนั้นคาเรนจึงลองไปที่โชว์รูมแห่งอื่นดูอีกสี่แห่ง ซึ่งก็ได้รับคำตอบเช่นเดียวกัน แต่สำหรับที่ Too Good Auto Sales นั้น สลิค วิลลี่ (Slick Willie) ซึ่งเป็นพนักงานขายที่นั่นได้บอกกับเธอว่าประวัติและข้อมูลทางเครดิตของเธอยังไม่เพียงพอต่อการพิจารณาขอสินเชื่อ แต่ว่าเขาสามารถช่วยเธอสร้างมันขึ้นมาได้ และด้วยความที่คาเรนไม่มีหนทางอื่นใดอีกแล้ว อีกทั้งเธอจำเป็นต้องใช้รถมากด้วย เธอจึงยอมทำตามวิธีการที่สลิคนำเสนอ

Slick told Karen that he had a friend who, for $900, could get her a good credit rating. Slick also promised to reduce the sticker price of the car by that amount. Slick called his friend Felix Fixer and arranged a meeting for Karen and Felix.

สลิคบอกกับเธอว่าเขามีเพื่อนคนหนึ่งที่สามารถช่วยให้เธอมีระดับความน่าเชื่อถือทางเครดิตในระดับที่ดีได้ โดยมีค่าใช้จ่ายเพียง 900 เหรียญเท่านั้น ซึ่งสลิคเองก็ยินดีที่จะลดราคารถของเขาให้เธอด้วยเงินจำนวนเดียวกันนั้น จากนั้นเขาได้โทรหาเฟลิกซ์ ฟิกเซอร์ (Felix Fixer) เพื่อนของเขาและนัดเวลาให้ทั้งคาเรนและเฟลิกซ์ได้พูดคุยกันเกี่ยวกับปัญหาของคาเรน

Karen went to Felix's office and wrote him a check for $900. Felix went right to work. He called Blue Sky Bank, a subscriber to a major credit bureau. Felix convinced the bank clerk that he was an employee of a credit bureau and that, because of computer problems, he needed to get the bank's credit bureau access code. The clerk responded with the three-digit code.

คาเรนไปที่สำนักงานของเฟลิกซ์ และเขียนเช็คสั่งจ่ายเงินให้เฟลิกซ์ไป 900 เหรียญ จากนั้นเฟลิกซ์ก็เริ่มดำเนินการตามวิธีของเขา เขาโทรหา Blue Sky Bank สมาชิกรายหนึ่งของบริษัทข้อมูลเครดิตรายใหญ่ เฟลิกซ์บอกกับพนักงานของ Blue Sky Bank ว่าเขาเป็นพนักงานของบริษัทข้อมูลเครดิตแห่งหนึ่ง แต่เนื่องจากระบบคอมพิวเตอร์กำลังมีปัญหา เขาจึงใคร่ขอทราบรหัสการเข้าถึง (access code) ของธนาคารที่เปิดไว้กับบริษัทข้อมูลเครดิต ซึ่งเฟลิกซ์ก็ได้รับการตอบกลับมาเป็นตัวเลข 3 หลัก

Next, Felix searched the phone book for other people named Karen Johnson. He used the access code that he obtained from Blue Sky Bank to get credit information from the credit bureau on all of the Karen Johnsons listed in the phone book. When he found a credit report for a Karen Johnson that contained only positive information, he stopped looking. He copied down the account information, and then contacted Karen at home and asked her to stop by his office.

จากนั้นเฟลิกซ์ก็เปิดสมุดโทรศัพท์เพื่อค้นหาชื่อของบุคคลอื่นๆ ที่ชื่อคาเรน จอห์นสันเช่นกัน เขาใช้รหัสเข้าถึงที่ได้จาก Blue Sky Bank เพื่อเข้าไปหาข้อมูลเครดิตของทุกคนที่ชื่อคาเรน จอห์นสันจากบริษัทข้อมูลเครดิต และเมื่อเขาพบรายงานเครดิตของคาเรน จอห์นสันที่มีแต่ข้อมูลที่เป็นบวกแล้ว (ข้อมูลที่ดูน่าเชื่อถือ) เขาจึงคัดลอกข้อมูลทางบัญชี (account information) นั้นมา และติดต่อให้คาเรนมาที่สำนักงานของเขา

When she arrived, Felix gave her the credit information he had obtained and instructed her to use all of the information when filling out an application. He also instructed her to use a mail-drop address that he could control as her current address and to use the "victims" Social Security number. Karen was now free to apply for credit anywhere.

เมื่อเธอมาถึง เฟลิกซ์ได้แนะนำให้เธอใช้ข้อมูลเครดิตดังกล่าวในการกรอกใบสมัครเพื่อขอสินเชื่อ เขาได้แนะนำให้เธอใช้ที่อยู่สำหรับรับส่งไปรษณีย์ที่เขาสามารถควบคุมได้ และใช้หมายเลขบัตรประกันสังคมของเหยื่อที่เขาหามาได้ ซึ่งในตอนนี้คาเรนก็สามารถจะไปสมัครขอเครดิตที่ใดก็ได้โดยอิสระแล้ว

Karen went back to Too Good Auto Sales and reapplied, using the new information. She got the car, Slick and Felix split the $900, and Slick Willie got the commission.

คาเรนกลับไปที่ Too Good Auto Sales แล้วกรอกใบสมัครขอสินเชื่ออีกครั้ง ด้วยข้อมูลทางเครดิตที่ไม่ใช่ของเธอ และในที่สุดเธอก็ซื้อรถที่เธอต้องการได้ ส่วนสลิคและเฟลิกซ์ก็แบ่งเงิน 900 เหรียญกันคนละครึ่ง นอกจากนี้สลิคยังได้คอมมิสชันจากการขายรถอีกด้วย

This is just one example of the multitude of credit repair scams that have sprung up around the credit reporting industry, capitalizing on the credit problems of millions of American consumers and exploiting the weaknesses in the credit reporting industry. There are many more.

ที่กล่าวมาทั้งหมดเป็นเพียงตัวอย่างหนึ่งของกลโกงเกี่ยวกับเครดิต ที่มีอยู่มากมายหลายชนิด และปรากฏขึ้นโดยทั่วไปในวงการรายงานข้อมูลเครดิต และการทำเงินจากปัญหาเครดิตของผู้บริโภคชาวอเมริกัน การฉกฉวยประโยชน์จากอุตสาหกรรมการรายงานเครดิตนั้น ก็ยังไม่จบอยู่เพียงแค่นี้

The flaws in the credit reporting system and the abuses that have occurred in the industry have caused financial injury to a significant number of consumers. However, these flaws and abuses spawned another whole industry (credit repair) that, although well-intentioned originally, has become riddled with corruption.

ช่องโหว่ของระบบรายงานเครดิต รวมทั้งเจตนาของผู้ที่ต้องการใช้ประโยชน์ของช่องโหว่ดังกล่าวได้สร้างความเสียหายให้กับผู้ถือบัตรเครดิตเป็นจำนวนมากเลยทีเดียว อย่างไรก็ตาม ด้วยปัจจัยดังกล่าวนั่นเอง จึงได้ทำให้เกิดธุรกิจอีกแขนงหนึ่งขึ้นมา นั่นก็คือธุรกิจการรับแก้ไขปัญหาเครดิต ซึ่งแม้ว่าจะเกิดจากความตั้งใจดีในตอนแรกก็ตาม แต่สุดท้ายก็กลายเป็นช่องทางเอารัดเอาเปรียบผู้บริโภคไปจนได้

Consumers should be wary of credit bureaus and credit repair services alike. The fact is that consumers who wish to have false or inaccurate information removed from their credit reports have little need for credit clinics. Under the rules outlined in the Fair Credit Reporting Act, they can do it themselves easily and inexpensively.

โดยทั่วไปแล้ว ผู้บริโภคควรระมัดระวังภัยที่เกิดจากบริษัทข้อมูลเครดิตและบริษัทรับแก้ไขข้อมูลเครดิตพอๆ กัน ความจริงมีอยู่ว่า สำหรับผู้บริโภคที่ต้องการลบข้อมูลทางเครดิตที่ผิดพลาดหรือไม่ถูกต้องออกจากรายงานทางเครดิตของตัวเองนั้น มีความจำเป็นต้องพึ่งพาคลินิกแก้ไขปัญหาด้านเครดิต (credit clinics) น้อยมากเลย เพราะภายใต้กรอบของ “กฎหมายการรายงานข้อมูลเครดิตด้วยความเป็นธรรม” (Fair Credit Reporting Act) นั้น เจ้าตัวสามารถแก้ไขปัญหาได้ง่ายๆ ด้วยตัวเอง โดยมีค่าใช้จ่ายที่น้อยมาก

Repair Your Own Credit was written (past simple-passive) for those consumers who have had credit problems and are considering the services of a credit repair company. It is meant (present simple-passive) to warn consumers of the dangers and pitfalls of credit repair and to empower people to help themselves. The book is a result of many years of research into the subject of consumer credit, including my own personal experiences as a credit consultant and consumer activist. It is based on firsthand accounts of some of the major players in the credit game.

หนังสือ “แก้ไขปัญหาเครดิตด้วยตัวคุณเอง” เล่มนี้ เขียนขึ้นสำหรับผู้บริโภคที่กำลังมีปัญหาด้านเครดิต และกำลังมองหาหรือกำลังคิดจะพึ่งพาบริการจากบริษัทรับแก้ไขปัญหาเครดิตอยู่ เนื้อหาภายในเล่มจะสามารถช่วยเตือนผู้บริโภคถึงอันตราย และหลุมพรางของการแก้ไขปัญหาเครดิตได้ เพื่อช่วยให้พวกเขาสามารถจัดการกับปัญหาดังกล่าวได้อย่างมีประสิทธิภาพนั่นเอง ข้อมูลภายในหนังสือเล่มนี้เป็นผลมาจากการค้นคว้าและเก็บเล็กผสมน้อยมาเป็นเวลาหลายปี โดยเน้นไปที่ประเด็นเรื่องเครดิตของผู้บริโภคเป็นการเฉพาะ รวมไปถึงประสบการณ์ส่วนตัวของผมในฐานะที่ปรึกษาด้านเครดิต และนักเคลื่อนไหวเพื่อผู้บริโภคด้วย แต่ก็จะไม่ลืมกล่าวถึงกลุ่มบุคคลต่างๆ ที่โลดแล่นอยู่ในเกมแห่งเครดิตด้วย

Repair Your Own Credit takes a revealing, if not shocking, look at the scams and scoundrels that gave the credit repair business such a bad reputation and tells how they ended up. Many of my former associates have cautioned that I may be sacrificing my own livelihood and perhaps even my own freedom and safety by publicizing this book, and perhaps that is so. But to paraphrase Benjamin Franklin, "Those who would give up essential publicity to purchase a little security deserve neither."

“Repair Your Own Credit” จะเผยให้คุณเห็นกลโกงต่างๆ รวมทั้งกลุ่มคนที่มีพฤติกรรมการฉ้อฉลพึงระมัดระวัง ซึ่งได้ทำให้ธุรกิจรับแก้ไขปัญหาเครดิตกลายเป็นธุรกิจที่มีชื่อเสียงไม่ดี ซึ่งเพื่อนๆ ของผมได้เตือนผมว่า ผมอาจจะต้องอุทิศตัวเอง หรือสละแหล่งรายได้ของตัวเองเพื่อการนี้ และอาจรวมไปถึงเสรีภาพและความปลอดภัยจากการเขียนหนังสือเล่มก็เป็นได้ แต่ก็คงดังเช่นที่เบนจามิน แฟรงคลิน (Benjamin Franklin) ได้กล่าวไว้ “ผู้ที่ยอมจำนนต่อความขลาดกลัวในการที่จะตีแผ่สิ่งที่เป็นประโยชน์ต่อสาธารณะชนเพื่อซื้อความปลอดภัยเพียงเล็กน้อยให้กับตัวเองนั้น เขาผู้นั้นไม่สมควรได้รับอะไรเป็นเครื่องตอบแทนเลย นอกจากความขลาดกลัวและความไม่ปลอดภัย”

Chapter 1

The Credit Game

For many years, I researched various strategies for attaining the personal and financial freedom that comes with debt-free wealth. I spent thousands of dollars on books, tapes, newsletters, and home study courses. I attended seminars and consulted with self-proclaimed experts on real estate, creative financing, positive thinking, multilevel marketing, mail-order publishing, and other plans. Some were very valuable and informative; others were total rip-offs. I also came across several underground books that claimed to reveal inside secrets and strategies for beating the system. Some of these books contained very interesting and useful information. Others turned out to be not only completely illegal, but frightening as well.

ตลอดหลายปีที่ผ่านมา ผมได้ค้นหาวิธีต่างๆ มากมาย เพื่อที่จะได้มาซึ่งอิสรภาพทางการเงิน ที่จะสามารถเป็นจริงได้ก็เนื่องมาจากความร่ำรวยที่ปลอดหนี้เท่านั้น ผมหมดเงินไปกับการซื้อหนังสือ เทป จดหมายข่าว และชุดเรียนรู้ด้วยตัวเองที่บ้านไปก็หลายพันเหรียญเลยทีเดียว ผมไปฟังงานสัมมนาและเข้าขอคำปรึกษาบุคคลที่อ้างตัวเองว่าเป็นผู้เชี่ยวชาญสาขาต่างๆ เป็นจำนวนมาก เช่น ด้านอหังหาริมทรัพย์ ด้านการเงินแบบเน้นความคิดสร้างสรรค์ ด้านการพัฒนาความคิดในเชิงบวก ด้านการตลาดหลายชั้น และด้านการทำธุรกิจขายสินค้าทางไปรษณีย์ เป็นต้น ยอมรับว่าบางท่านก็ให้ข้อมูลที่มีคุณค่าเป็นอย่างมาก แต่บางกลุ่มหรือบางคนก็เป็นพวกกำมะลอหรือพวกแอบอ้างเสียมากกว่า อย่างไรก็ตาม บังเอิญผมได้ไปพบเข้ากับหนังสือใต้ดินหลายเเล่มเลยทีเดียว ที่ตีแผ่กลยุทธ์และความลับของคนวงใน ในการหลบหลีกระบบต่างๆ ในวงการเครดิตได้ ซึ่งบางเล่มก็ถือว่ามีข้อมูลที่น่าสนใจและเป็นประโยชน์มากเลย แต่บางเล่มไม่เพียงแต่ผิดกฎหมายอย่างชัดแจ้งเท่านั้น แต่วิธีการข้างในยังน่าตกใจเป็นอย่างมากด้วย

I finally began to get discouraged. None of these plans live up to their promises. The only people who seemed to be getting rich were the promoters themselves. I was tired of being ripped off. I still couldn't help thinking, however, that there must be a way for someone like myself, with an average education and abilities, to get ahead in the world.

ครั้นแล้วผมก็เริ่มที่จะท้อใจในที่สุด เพราะไม่มีวิธีการใดๆ เลยที่ผมนำมาปฏิบัติแล้วจะได้ผลจริงจังอย่างที่พวกเขากล่าวอ้าง ดูเหมือนคนที่จะร่ำรวยจริงๆ น่าจะเป็นพวกเขาเสียมากกว่า ผมเริ่มเหนื่อยกับการถูกหลอก และไม่สามารถหาทางออกให้กับอิสรภาพทางการเงินของตัวเองได้ อย่างไรก็ตาม ผมเชื่อว่าน่าจะมีหนทางอย่างน้อยก็หนึ่งทาง ที่ใครบางคนที่เป็นเหมือนอย่างผม มีความรู้ ความสามารถ และการศึกษาระดับเดียวกับผม แล้วสามารถก้าวไปสู่ความสำเร็จได้

One day I attended a seminar in Riverside, Calif., led by an authority on consumer credit. The seminar also featured a former credit bureau executive turned consumer advocate. I listened intently as they took turns explaining credit bureau operations, consumer rights under the Fair Credit Reporting Act (FCRA), how to have negative information removed from credit files, and the secrets of establishing a new credit identity. The final hour of the seminar was devoted (past simple-passive) to instructions on setting up a profitable credit consulting firm. I was intrigued (past simple-passive) by the possibilities. Somehow, this seminar seemed a little different than the others. Little did I know that it was about to become a major turning point in my life. I left the seminar with an entirely new understanding of the phrase "knowledge is power”.

ในวันหนึ่งผมได้เข้าร่วมงานสัมมนาที่ Riverside, Calif., ซึ่งผู้บรรยายเป็นเจ้าหน้าที่เครดิตเพื่อการบริโภค เขาเคยเป็นผู้บริหารของบริษัทข้อมูลเครดิตแห่งหนึ่งมาก่อน ก่อนที่จะผันตัวเองมาเป็นผู้ที่คอยให้ความช่วยเหลือผู้บริโภค ผมตั้งใจฟังเป็นพิเศษเมื่อเขาพูดถึงการดำเนินงานของบริษัทข้อมูลเครดิตและสิทธิต่างๆ ของผู้บริโภคภายใต้ “กฎหมายการรายงานข้อมูลเครดิตด้วยความเป็นธรรม” และการพยายามลบล้างข้อมูลเชิงลบในแฟ้มเครดิตของเรา รวมไปถึงการสร้างแฟ้มหรือหลักฐานทางเครดิตขึ้นมาใหม่ด้วย ในชั่วโมงสุดท้ายของการสัมมนาเป็นการแนะนำวิธีการสร้างธุรกิจให้คำปรึกษาด้านเครดิตที่สามารถทำกำไรได้ ซึ่งนั่นก็ได้จุดประกายความสนใจของผมขึ้นมา และจะด้วยเหตุใดก็มิอาจทราบได้ ผมมีความรู้สึกงานว่า การสัมมนาในครั้งนี้แตกต่างจากครั้งอื่นๆ ที่ผมเคยไปร่วมมา มันก็ถือเป็นจุดเปลี่ยนในชีวิตผมเลยก็ว่าได้ และสิ่งที่ได้หลังจากการสัมมนาอีกประการหนึ่งก็คือ ผมรู้สึกว่าตัวเองได้เข้าใจความหมายของคำว่า “ความรู้คืออำนาจ” มากขึ้นกว่าเดิมมากเลยทีเดียว

Eagerly, I began the process of clearing up the wreckage of my past and getting my own house in order. My credit had been devastated (pass perfect-passive) by bankruptcy, divorce, and many years of reckless living. I was amazed (past simple-passive) to discover that, by applying what I had learned at the seminar, in a matter of weeks, companies that had rejected me previously were suddenly begging me to take their credit cards.

ด้วยความรู้สึกกระตือรือร้น ผมจึงได้เริ่มต้นกระบวนการกู้ซากปรักหักพังชีวิตในอดีตของผมขึ้น และพยายามที่จะทำให้บ้านของผมกลับเข้าสู่สถานการณ์ที่ควรจะเป็นอีกครั้งหนึ่ง เนื่องจากเครดิตของผมได้ถูกทำลายลงด้วยปัญหาล้มละลาย การหย่าร้าง และการใช้ชีวิตแบบสุรุ่ยสุร่ายเป็นเวลาหลายปีของผม แต่ผมก็ทึ่งที่ได้พบกับความจริงที่ว่า หลังจากที่ผมได้นำความรู้ที่ได้จากการสัมมนาในครั้งนั้นมาประยุกต์ใช้ได้เพียงไม่กี่สัปดาห์ บริษัทบัตรเครดิตซึ่งครั้งหนึ่งเคยปฏิเสธผม กลับมาเสนอให้ผมเป็นสมาชิกบัตรของเขาอีก

For several years I worked as a credit consultant with my own company. By working with others, I discovered that most people had information in their credit files that was obsolete, inaccurate, or misleading. In many cases, the information belonged to someone else with a similar name. I discovered that people were being discriminated (Past Continuous-Passive) against and turned down for credit, insurance, jobs, and even places to live because of a clerical error.

ตลอดหลายปีที่ผมเป็นที่ปรึกษาเครดิตในนามของบริษัทของผมเองนั้น ผมพบว่าผู้คนส่วนใหญ่มีข้อมูลเครดิตที่เก่า ล้าสมัย ไม่ถูกต้อง และดูไม่น่าเชื่อถือ ในหลายกรณีเลยที่ข้อมูลเป็นของคนอื่นที่มีชื่อคล้ายคลึงกัน ผมพบว่าผู้คนจำนวนหนึ่งถูกเลือกปฏิบัติ และมีโอกาสน้อยลงในการที่จะได้รับการตอบรับการขอเครดิต การทำประกันชีวิต การจ้างงาน หรือกระทั่งถูกปฏิเสธที่จะให้เช่าที่อยู่อาศัย เพียงเพราะความผิดพลาดของเจ้าหน้าที่งานด้านเอกสารนั่นเอง

During this time I was involved (past simple-passive) in a lawsuit against TRW Information Services (now called Experian), one of the largest and most powerful of the consumer credit reporting services or credit bureaus. That prompted me to do some additional research into the way credit bureaus violated the rights of citizens.

ตลอดช่วงเวลานี้ ผมมีความเกี่ยวข้องในแง่คดีความกับ TRW Information Services (ปัจจุบันเปลี่ยนชื่อเป็น Experian) อยู่เป็นระยะๆ บริษัทแห่งนี้ถือเป็นบริษัทข้อมูลเครดิตเพื่อการบริโภคที่ใหญ่และมีความสำคัญมากเลยทีเดียว และนั่นก็เป็นเหตุจูงใจที่ทำให้ผมต้องพยายามค้นคว้าและวิจัยข้อมูลเพิ่มเติมว่า บริษัทข้อมูลเครดิตจะละเมิดสิทธิของประชาชนได้ด้วยวิธีใดบ้าง

The culmination of this research was the publication of How to Beat the Credit Bureaus: The Insider's Guide to Consumer Credit. This book shows how credit bureaus violate the Fair Credit Reporting Act, and it presents case studies of people who have taken legal action against the bureaus on grounds of defamation, invasion of privacy, and negligence.

บทสรุปของการวิจัยถูกตีพิมพ์ไว้ในหนังสือชื่อ How to Beat the Credit Bureaus ซึ่งเป็นหนังสือแนะนำแนวทางต่างๆ ให้กับผู้บริโภค โดยเนื้อหาภายในได้เผยให้เห็นว่า บริษัทข้อมูลเครดิตละเมิดต่อกฎหมายการรายงานข้อมูลเครดิตด้วยความเป็นธรรมอย่างไรบ้าง และได้เสนอกรณีตัวอย่างของผู้คนที่ถูกปฏิบัติในลักษณะที่เป็นการสบประมาท รุกล้ำความเป็นส่วนตัว และไม่ได้รับการเอาใจใส่จากบริษัทข้อมูลเครดิตอย่างถูกกฎหมาย

Consequently, hundreds of lawsuits were filed (past simple-passive) against the major credit bureaus throughout the country. TRW was among them, with the Federal Trade Commission (FTC) and 19 states filing law suits against it. The credit bureaus were forced (past simple-passive) to make it easier for consumers to obtain information regarding their files and also to dispute erroneous information. TRW and Equifax awarded thousands of dollars in damages to consumers and agreed to major concessions and policy changes.

ด้วยเหตุดังกล่าว ทั่วทั้งประเทศจึงมีคดีความต่างๆ มากมาย ที่เป็นการร้องเรียนบริษัทข้อมูลเครดิต และ TRW ก็เป็นหนึ่งในบริษัทข้อมูลเครดิตเหล่านั้น ด้วยข้อบังคับจากคณะกรรมการการค้าแห่งชาติ (Federal Trade Commission) และมลรัฐต่างๆ อีก 19 รัฐ ซึ่งเคยมีการร้องเรียนเกี่ยวกับเรื่องนี้นั้น บริษัทข้อมูลเครดิตถูกบังคับโดยกฎหมายให้พยายามทำให้ผู้บริโภคได้รับข้อมูลได้ง่ายที่สุด และผู้บริโภคสามารถโต้แย้ง คัดค้าน และขอแก้ไขข้อมูลในรายงานเครดิตที่ผิดพลาดได้ โดยทั้ง TRW และ Equifax ต่างก็เคยถูกตัดสินให้ชดใช้ค่าเสียหายให้แก่ผู้บริโภคเป็นเงินรายละหลายหมื่นเหรียญมาแล้ว รวมถึงถูกบังคับให้ปรับเปลี่ยนนโยบายของบริษัทให้สอดคล้องกับความต้องการของกฎหมายด้วย


Meanwhile, with 70 percent of American consumers as potential clients, the credit repair industry developed quickly to meet the needs of the millions of individuals with poor credit ratings. Along the way, a parade of con artists and self-proclaimed credit gurus took advantage of an opportunity, leaving behind a wake of bare-pocketed consumers. In recent years, American consumers have lost more than $50 million collectively by hiring fly-by-night operators to "fix" their credit reports-with little or no results. Thousands of consumers have complained of being ripped off by unscrupulous promoters of credit repair scams. In an attempt to put a stop to these companies and their deceptive practices, new legislation has been passed.

ในขณะที่ 70 เปอร์เซ็นต์ของผู้บริโภคชาวอเมริกันมีโอกาสที่จะเป็นลูกค้าได้นั้น ธุรกิจรับแก้ปัญหาเครดิตก็เติบโตขึ้นอย่างรวดเร็ว เพื่อรองรับความต้องการของผู้บริโภคนับล้านที่มีเครดิตไม่น่าเชื่อถือเท่าที่ควร และช่วงเวลาเดียวกันนี้เอง เหล่าบรรดานักหากินด้วยการสร้างภาพให้ดูน่าเชื่อถือ และผู้ที่อ้างตนเองว่าเป็นผู้รู้ด้านเครดิต ต่างก็เริ่มปรากฎตัวขึ้นมาเรื่อยๆ เพื่อฉวยโอกาสจากสถานการณ์ดังกล่าว และทำมาหากินกับผู้บริโภคที่ส่วนใหญ่ก็ไม่ได้ร่ำรวยอะไรนัก ซึ่งในไม่กี่ปีที่ผ่านมานี้ ผู้บริโภคชาวอเมริกันต้องสูญเสียเงินไปรวมแล้วกว่า 50 ล้านเหรียญ เพียงเพื่อจ้างใครบ้างคนที่อาจจะไม่ตรงไปตรงมาสักเท่าไรนัก ให้เข้ามาแก้ไขรายงานเครดิตให้พวกเขา ซึ่งมันก็มักจะแทบไม่ได้ผลสักเท่าไรนัก หรือถ้าจะได้ก็เพียงแค่เล็กน้อยเท่านั้น และผู้บริโภคอีกหลายหมื่นรายเลยทีเดียว ที่ร้องเรียนว่าถูกหลอกลวงหรือต้มตุ๋นจากแผนการแก้ไขปัญหาเครดิตที่ไม่มีจรรยาบรณ และในความพยายามที่จะหยุดยั้งพฤติกรรมไม่ตรงไปตรงมาของบริษัทเหล่านี้นั้น กฎหมายที่จะนำมาใช้ในการควบคุมก็ได้ออกมาเป็นระยะๆ

The following pages provide a shocking inside look at the scams used by credit clinics to bilk millions of dollars from gullible consumers on a daily basis. They also explain how you can work to repair your own credit, for little or no money.

เนื้อหาในหนังสือนับจากหน้านี้ไปจะเผยให้เห็นด้านมืดอันป็นการหลอกลวงที่กระทำโดยคลินิคเครดิตทั้งหลาย ซึ่งสามารถกอบโกยเงินทองจากผู้บริโภคที่รู้ไม่เท่าทันรวมกันได้นับล้านเหรียญต่อวัน และยังได้อธิบายอีกด้วยว่า ทำอย่างไรคุณจึงจะสามารถแก้ปัญหาเครดิตด้วยตัวคุณเองได้ โดยเสียเงินเพียงเล็กน้อย หรือบางครั้งอาจไม่เสียเลย

Chapter 2
A Cast of Characters

There are many types of players in the consumer credit game: creditors, credit reporting bureaus, credit repair agencies, the Federal Trade Commission, Congress, and state authorities, not to mention lobbyists at both the state and federal levels. All of them are in
the game to make money or protect a means of making it, or to regulate the industry, but none of these players are truly here for you, the individual consumer of credit. Every person who uses credit (more than 90 percent of all American adults) should become familiar with
the agencies that influence his or her credit reputations. Knowledge is the first and best avenue to power the individual consumer can have. A brief introduction to the major characters follows, and you will find expanded information in the chapters that follow.

ในเกมแห่งเครดิตนั้น มีผู้เล่นอยู่หลายกลุ่มด้วยกัน ไม่ว่าจะเป็นเจ้าหนี้ บริษัทรายงานเครดิต ตัวแทนแก้ไขปัญหาเครดิต คณะกรรมการการค้าแห่งชาติ สภาคองเกรส และหน่วยงานของรัฐ ยังไม่นับรวมถึงล็อบบี้ยิสต์ที่มีทั้งในระดับมลรัฐและระดับรัฐบาลกลาง พวกเขาอยู่ในเกมเพื่อทำเงิน หรือไม่ก็เพื่อปกป้องสิ่งที่จะทำเงินให้พวกเขา หรือไม่ก็เพื่อออกกฎระเบียบต่างๆ เท่านั้น แต่บอกได้เลยว่า ไม่มีกลุ่มไหนเลย ที่จะอยู่ในเกมเพื่อผู้บริโภครายบุคคลแบบคุณอย่างแท้จริง ดังนั้นทุกๆ คนที่เกี่ยวข้องกับการใช้เครดิตทุกประเภท (กว่า 90 เปอร์เซ็นต์ของผู้ใหญ่ชาวอเมริกัน) ควรจะรู้จักกับตัวแทนที่มีอิทธิพลต่อชื่อเสียงทางเครดิตของพวกเขาหรือเธอเอาไว้ให้ดี และขอบอกเอาไว้ตรงนี้เลยว่า ความรู้เท่านั้นที่จะเป็นเครื่องมือสร้างและรักษาชื่อเสียงทางเครดิตของตัวคุณเองได้ดีที่สุด และต่อไปนี้จะเป็นการแนะนำข้อมูลของผู้เล่นในเกมเครดิตโดยคร่าวๆ ก่อน ส่วนข้อมูลเพิ่มเติมจะอยู่ในบทต่อๆ ไป

Creditors
For the purposes of this discussion, a creditor is any company, organization, or institution that permits you to use future income to purchase goods and services today. A creditor could be the issuer of a credit card, the company that holds your mortgage, or the bank that helped finance your auto loan. In exchange for advancing you credit to purchase goods or services, creditors expect repayment with interest. Creditors have a keen interest in your payment habits: Will you pay on time? Will you pay the full amount? What have other creditors experienced with you in the past? Many creditors rely on another major player in the credit game (the credit reporting service) to provide them with information about your credit history.

ผู้ให้เครดิต
โดยความมุ่งหมายของหัวข้อนี้นั้น ผู้ให้เครดิตจะหมายถึงบริษัท องค์กร หรือสถาบันใดๆ ก็ตาม ที่ยอมอนุญาตให้คุณใช้รายได้ในอนาคตของคุณ เพื่อนำมาซื้อสินค้าหรือบริการอย่างใดอย่างหนึ่งในวันนี้ ซึ่งอาจจะเป็นบริษัทที่ออกบัตรเครดิตให้แก่คุณ บริษัทที่รับจำนองทรัพย์สินของคุณ หรืออาจเป็นธนาคารที่ให้คุณกู้ยืมเงินเพื่อซื้อรถก็ได้ พวกเขาต้องการเครื่องแลกเปลี่ยนเป็นดอกเบี้ยของคุณ และพวกเขาจะมีความสนใจเป็นพิเศษกับพฤติกรรมการชำระหนี้ของคุณ พวกเขาจะคอยดูว่าคุณจะชำระหนี้ตรงเวลาหรือไม่ ชำระหนี้เต็มจำนวนที่เป็นหนี้หรือไม่ หรือกระทั่งคอยตรวจสอบว่า ผู้ให้เครดิตหนี้รายอื่นๆ พบเจอกับประสบการณ์เช่นใดกับคุณมาบ้าง อย่างไรก็ตาม โดยปกติแล้ว พวกเขาจะอาศัยผู้เล่นรายอื่นในเกมแห่งเครดิต (เช่น บริษัทเครดิต เป็นต้น) ในการตรวจสอบข้อมูลและประวัติทางด้านเครดิตของคุณ

Credit reporting services
There are more than 1,200 credit reporting services in the United States, but there are three in particular that every credit consumer should get to know: Experian, Equifax, and Trans Union. These are national/ international agencies that collect credit history information on hundreds of millions of American consumers. This information is provided to them by individual creditors (such as department stores, mortgage companies, and banks), known as subscribers in credit bureau parlance. (Public information, including bankruptcy filings and other legal actions, is also collected by the credit reporting bureaus.) Creditors then purchase complete credit histories on individual consumers from the bureaus. These credit histories are used to evaluate a consumer's creditworthiness when considering extension of credit. Other agencies or individuals may purchase credit information as well, including employers, insurance agencies, and law enforcement agencies.

บริษัทข้อมูลเครดิต
ในอเมริกามีบริษัทข้อมูลเครดิตกว่า 1,200 แห่ง แต่มีเพียงสามแห่งเท่านั้น ที่ผู้บริโภคเครดิตทุกคนควรจะรู้จักไว้ นั่นก็คือบริษัทเอ็กซ์พีเรียน (Experian), บริษัทอีควิแฟ็กซ์ (Equifax) และบริษัททรานส์ยูเนียน (Trans Union) บริษัททั้งสามถือเป็นบริษัทข้อมูลเครดิตระดับชาติที่เก็บรวบรวมประวัติทางเครดิตของผู้บริโภคเอาไว้นับร้อยล้านราย โดยที่ข้อมูลเหล่านั้นได้มาจากสมาชิกซึ่งก็คือผู้ให้เครดิตประเภทต่างๆ (เช่น ห้างสรรพสินค้า บริษัทรับจำนอง และธนาคาร เป็นต้น) นั่นเอง ในแฟ้มข้อมูลจะมีประวัติต่างๆ ของผู้บริโภค เช่น ข้อมูลทั่วไป เอกสารทางกฎหมายเกี่ยวกับการล้มละลาย ประวัติการดำเนินการเกี่ยวกับคดีความต่างๆ และข้อมูลบางอย่างเพิ่มเติมที่บริษัทข้อมูลเครดิตพอจะเก็บรวบรวมได้ โดยที่บริษัทผู้ให้เครดิตจะมาซื้อประวัติทางเครดิตที่สมบูรณ์ของลูกค้าที่ขอเครดิตกับตัวเองไป เพื่อใช้เป็นข้อมูลในการพิจารณาความน่าเชื่อถือทางการเงินนั่นเอง นอกจากนี้อาจจะมีบุคคลหรือองค์กรอื่นๆ ที่อาจจะมาซื้อข้อมูลดังกล่าวไปดูด้วย เช่น นายจ้าง บริษัทประกัน หรือกรมบังคับคดี เป็นต้น

The three major credit bureaus each have affiliate bureaus that collect credit history information on a more regional basis. These regional agencies enter into a relationship with one of the big three bureaus, with the regional agency storing its information on the national bureau's database. There are also mortgage reporting agencies, which are localized agencies that serve the real estate market and provide credit reports that are a composite of information available through the major credit bureaus.

บริษัทข้อมูลเครดิตทั้งสามแห่งล้วนต่างก็มีพันธมิตรเป็นบริษัทข้อมูลเครดิตรายย่อยที่อยู่ในภูมิภาคต่างๆ ทั่วประเทศ ซึ่งจะคอยรวบรวมข้อมูลทางเครดิตเพื่อส่งให้ตัวเองอีกทีหนึ่ง บริษัทข้อมูลเครดิตรายย่อยที่ทำงานในระดับภูมิภาคเหล่านี้ก็มักจะมีความสัมพันธ์กับบริษัทข้อมูลเครดิตรายใดรายหนึ่งจากทั้งสามราย เพื่อทำหน้าที่เป็นตัวแทนเก็บข้อมูลในส่วนภูมิภาคเข้าสู่ฐานข้อมูลของบริษัทข้อมูลเครดิตระดับชาติ นอกจากนี้ยังมี “สำนักงานข้อมูลการจดจำนอง” (mortgage reporting agencies) ซึ่งจะทำงานในระดับท้องถิ่นเพื่อให้บริการแก่ตลาดอสังหาริมทรัพย์อีกด้วย สำนักงานเหล่านี้จะจัดเตรียมรายงานเครดิตของผู้บริโภค ซึ่งจะเป็นการรวบรวมข้อมูลมาจากบริษัทข้อมูลเครดิตหลายแห่ง เพื่อให้ลูกค้าของตังเองนำไปใช้ประกอบการตัดสินใจในการปล่อยสินเชื่อด้านอสังหาริมทรัพย์นั่นเอง

Experian
Experian, formerly TRW Inc., is based in Orange, Calif. It is one of the nation's largest computerized consumer credit reporting services, maintaining credit information on more than 180 million consumers in the United States. Experian collects and stores that information and provides it to subscribers that have a "permissible purpose" to use it as defined by the Fair Credit Reporting Act (FCRA). Permissible purposes include granting credit, hiring for employment, and underwriting insurance policies. (*** สินธร) Organizations and companies that subscribe to Experian's service include credit grantors, employers, and insurance underwriters.

เอ็กซ์พีเรียน
เอ็กซ์พีเรียน (ชื่อเดิมคือ ทีอาร์ดับบลิว อิงค์) ตั้งอยู่ในเมืองออเรนจ์ มลรัฐแคลิฟลอเนียร์ เป็นหนึ่งในบริษัทข้อมูลเครดิตที่ใหญ่ที่สุดแห่งหนึ่งในสหรัฐอเมริกา ปัจจุบันมีข้อมูลผู้บริโภคเก็บไว้กว่า 180 ล้านราย เอ็กซ์พีเรียนรวบรวมและจัดเก็บข้อมูลเพื่อให้บริการแก่สมาชิกที่มี “วัตถุประสงค์ที่ได้รับอนุญาต” (permissible purpose) ในการใช้ข้อมูลดังกล่าว ซึ่งกำหนดเอาไว้โดยกฎหมายการรายงานข้อมูลเครดิตด้วยความเป็นธรรม (Fair Credit Reporting Act) และคำว่า “วัตถุประสงค์ที่ได้รับอนุญาต” นี้ก็ได้แก่ การอนุมัติเครดิต การจ้างงาน และการค้ำประกันกรมธรรม์ ส่วนองค์กรและบริษัทต่างๆ ที่เป็นสมาชิกผู้ใช้บริการเอ็กซ์พีเรียนก็ได้แก่ผู้อนุมัติเครดิต นายจ้าง และผู้ค้ำประกันประเภทต่างๆ เป็นต้น

Experian entered the credit reporting business when, as TRW, it acquired Credit Data Corporation in 1969. This bureau, originally the Detroit-based Michigan Merchants Credit Association, was founded (past simple-passive) in 1932. In the early 1960s, the company used file cabinets and three-by-five cards to store consumer credit information. In 1965, Credit Data initiated and installed the first computerized, online credit reporting system. For more than two decades, TRW was the technological leader in the credit reporting industry. It was the first to automate its nationwide database to ensure that consumers' credit histories were kept (past simple-passive) when they moved or changed their names.

เอ็กซ์พีเรียนซึ่งแต่เดิมชื่อทีอาร์ดับบลิวเข้าสู่ธุรกิจข้อมูลเครดิตด้วยการได้มาซึ่ง “บริษัทข้อมูลเครดิต” (Credit Data Corporation) ในปี 1969 ซึ่งบริษัทที่เอ็กซ์พีเรียนซื้อมานี้เดิมคือ “สมาคมเครดิตเพื่อการค้าแห่งมิชิแกน” (Michigan Merchants Credit Association) ซึ่งตั้งขึ้นมาตั้งแต่ปี 1932 โดยมีสำนักงานใหญ่อยู่ที่เมืองดีทรอยต์ โดยที่ในช่วงต้นปี 1960 นั้น บริษัทข้อมูลเครดิตแ�
English to Thai: Train Your Brain
General field: Medical
Detailed field: Medical: Health Care
Source text - English
Book Translation
Translation - Thai

Cognitive function – ความจำและการรู้คิด, การรู้คิด
cerebral cortex, Cortex – เปลือกสมอง
Attention – ความตั้งใจ
Sensory Processing – การประมวลผลด้านความรู้สึก
mental activities - กิจกรรมทางด้านความคิด
teasers – puzzling problem - ปริศนา

Mental workouts
The humble crossword is rapidly becoming a celebrity, alongside other A-listers of the puzzle world, such as Sudoku and Kakuro. After decades spent languishing in the comparative obscurity of puzzle pages and specialist publications, brainteasers have sud¬denly invaded (present perfect – active) centre spreads and front pages. What has propelled such previously unassuming pastimes into the spotlight?

การออกกำลังความคิด
ในช่วงหลายปีที่ผ่านมาเกมครอสเวิร์ดเป็นเกมหนึ่งที่ได้รับความนิยมเป็นอย่างมาก ซึ่งนอกจากเกมดังกล่าวแล้ว ยังมีเกมปริศนาที่ได้รับความนิยมในยุคถัดมาอย่างเกมซูโดะกุ (Sudoku) และเกมคักคุโระ (Kakuro) ด้วย หลังจากปรากฎตัวอยู่ในหน้าใดหน้าหนึ่งของหนังสือพิมพ์ทั่วไปอย่างไม่ค่อยจะมีใครสนใจมาหลายทศวรรษ แต่จู่ๆ เกมฝึกสมองที่กล่าวมาทั้งหลายก็เริ่มไปปรากฎอยู่ในหน้าที่สำคัญๆ ของหนังสือพิมพ์ ซึ่งบางครั้งอาจจจะเป็นหน้าหนึ่งเลยทีเดียว คำถามก็คือเพราะเหตุใดเกมเหล่านี้ซึ่งครั้งหนึ่งดูเหมือนไม่ค่อยมีคนเล่นสักเท่าไรนัก แต่ปัจจุบันกลับได้รับความนิยมเป็นอย่างมาก

It turns out that puzzles are not simply' a bit of fun' or a divert¬ing amusement - they are actually good for you, providing the cognitive (meaning thinking and related activities) equivalent of physical exercise. There is a growing body of evidence that mental exercise of the sort offered by brainteasers and puzzles can bene¬fit you in two ways: braintenance and cognitive boosting.

เป็นที่ทราบกันดีอยู่แล้วว่า เกมปริศนาทั้งหลายนั้นไม่ได้มีประโยชน์ตรงที่ได้รับความสนุกสนานในขณะที่เล่นเท่านั้น แต่มันยังดีสำหรับคุณอีกด้วย มันสร้างความรับรู้ให้กับความคิดของคุณได้ดีพอๆ กับการออกกำลังกายเพื่อสร้างเสริมสุขภาพเลยทีเดียว และมีการพบหลักฐานเพิ่มมากขึ้นเรื่อยๆ ว่าการออกกำลังความคิดด้วยเกมปริศนาดังกล่าวนั้นสามารถให้ประโยชน์คุณในสองด้านด้วยกัน นั่นคือการสร้างเสริมความจำและการรู้คิดที่มีประสิทธิภาพนั่นเอง นอกจากนี้ยังเป็นการบำรุงรักษาสมองอีกด้วย

Braintenance
Braintenance is the ungainly but popular term increasingly used to describe the idea of maintaining your brain so that it retains its functions and health and so that the ageing process is slowed. (present simple – passive) Braintenance may even help to slow or prevent the onset of dementia and Alzheimer's disease.

การบำรุงรักษาสมอง
จริงอยู่ที่ดูเหมือนคำว่า “การบำรุงรักษาสมอง” (braintenance) นั้นอาจจะเป็นคำที่ประดิษฐ์กันขึ้นมาอย่างสุกเอาเผากินไปสักหน่อย แต่มันก็เป็นคำที่ได้รับความนิยมมากขึ้นเรื่อยๆ ในการใช้อธิบายแนวคิดในการบำรุงรักษาสมองอันเป็นศูนย์รวมสติปัญญาของคุณ เพื่อให้คงไว้ซึ่งประสิทธิภาพในการทำงาน และสามารถชะลอการแก่ก่อนวัยได้ นอกจากนี้การบำรุงรักษาสมองยังสามารถช่วยป้องกันและยับยั้งการมาเยือนของภาวะสมองเสื่อมและโรคอัลไซเมอร์ได้อีกด้วย

Health experts have long suspected that following a healthy lifestyle - taking regular cardiovascular exercise, following a low fat diet, avoiding smoking and drinking and reducing stress, helps to protect against strokes and to maintain a healthy blood supply to the brain. But a number of studies, including a particularly impressive long-term study into the cognitive and brain health of a group of nuns in Mankato, Minnesota, have shown (present perfect – active) that this kind of healthy lifestyle, in addition to some other factors, can make the difference between cognitive decline and dementia on the one hand, and a fully active, sharp mind that lasts into extreme old age, on the other.

บรรดาผู้เชี่ยวชาญด้านสุขภาพได้มีความสงสัยมานานแล้วว่า รูปแบบการดำเนินชีวิตต่อไปนี้ นั่นคือ การออกกำลังกายประเภทที่เน้นระบบการไหลเวียนโลหิต (cardiovascular exercise) แล้วตามด้วยการลดน้ำหนักด้วยอาหารไขมันต่ำ การงดสูบบุหรี่ งดดื่มสุรา และการหลีกเลี่ยงความเครียด จะสามารถช่วยป้องกันการอุดตันของเส้นเลือดที่นำเลือดไปเลี้ยงสมองได้หรือไม่ แต่จากการศึกษาจากกลุ่มต่างๆ จำนวนหนึ่ง รวมถึงการติดตามประสิทธิภาพของสมองและประสิทธิภาพในการรับรู้ของแม่ชีกลุ่มหนึ่งในแมนกาโต (Mankato) รัฐมินนิโซตา (Minnesota) ทำให้พบผลที่น่าแปลกใจเป็นอย่างมากว่า รูปแบบชีวิตดังกล่าวเมื่อรวมเข้ากับ “ปัจจัยอื่นๆ” อีกจำนวนหนึ่งนั้น สามารถสร้างความแตกต่างบางประการให้กับภาวะการรู้คิดถดถอยและโรคภาวะสมองเสื่อมได้ อีกทั้งสามารถกระตุ้นให้ความคิดของคนเรามีความเฉียบคมอยู่เสมอไปจนกระทั่งก้าวเข้าสู่วัยชรามากๆ ได้อีกด้วย

The 'other factors', identified by David Snowdon of the Sanders-Brown Center on Aging at the University of Kentucky in Lexington, in his 'Mankato Nun Study', included a positive attitude to life, a degree of spirituality, a good supply of folic acid, and a regular programme of cognitive exercise in the form of adult education (lifelong learning), wide reading, stimulating discussion and a prediliction for crosswords, puzzles and other such pastimes.

ส่วนคำว่า “ปัจจัยอื่นๆ” ซึ่งกำหนดขึ้นโดยเดวิด สโนว์ดอน (David Snowdon) แห่งศูนย์ศึกษาทางการอายุแซนเดอร์ บราวน์ (Sanders-Brown Center on Aging) มหาวิทยาลัยเคนทักกี้ในเลกซิงตัน (University of Kentucky in Lexington) ซึ่งได้จากการศึกษาแม่ชีในแมนกาโตนั้น ได้แก่ ทัศนคติที่ดีต่อชีวิต ภาวะของจิตใจ ระดับของการได้รับกรดโฟลิค และการได้รับการกระตุ้นทางการรับรู้อย่างสม่ำเสมอ ซึ่งอาจจะอยู่ในรูปแบบที่หลากหลาย เช่น การศึกษาตลอดชีวิต การอ่านหนังสือไม่จำกัดประเภท การถกเถียงอภิปรายในเชิงสร้างสรรค์ และรวมไปจนกระทั่งถึงการเล่นเกมปริศนาชนิดต่างๆ ด้วย

Cognitive boosting
More controversial, until recently, has been the idea that you could not only maintain your cognitive function but even boost it. Most experts think that IQ is mainly determined (present simple – passive) by genes and environmental factors in early life (for example, nutrition during infancy), which, in turn, means that by adulthood your IQ is largely set. But several studies have shown (present perfect – active) that specific mental exercises can produce measurable changes in the brain which can be observed with brain scan. For instance, a 2005 study from the University of Kentucky in Lexington suggests that regular meditation actually thickens the cortex (the outer layer of the brain) in the regions associated with attention and sensory processing.

เสริมสร้างความแข็งแกร่งให้กับการรู้คิด
เรื่องดังกล่าวเป็นข้อถกเถียงกันมาช้านาน จนกระทั่งเมื่อไม่นานมานี้ มีแนวคิดเกิดขึ้นในลักษณะที่ว่า คุณไม่ได้เพียงแต่สามารถดูแลรักษาความสามารถทางการรับรู้ของคุณได้เท่านั้น แต่คุณยังสามารถเสริมสร้างความสามารถดังกล่าวได้ด้วย ผู้เชี่ยวชาญทั้งหลายต่างก็เชื่อว่าไอคิวเป็นสิ่งที่กำหนดขึ้นโดยยีนส์และปัจจัยแวดล้อมต่างๆ ในช่วงต้นๆ ของชีวิต เช่น ภาวะโภชนาการในตอนเป็นทารก เป็นต้น อย่างไรก็ตาม จากการศึกษาอย่างจริงจังพบว่า การฝึกฝนทางจิตบางประเภทสามารถสร้างความเปลี่ยนแปลงให้กับสมองคนเราจนสามารถสังเกตเห็นได้ชัดเจนพอสมควรจากการสแกนสมอง ตัวอย่างเช่น จากการศึกษาของมหาวิทยาลัยเคนทักกี้ในเลกซิงตันได้แนะนำเอาไว้ว่า การทำสมาธิอย่างสม่ำเสมอสามารถช่วยเพิ่มความหนาของเปลือกสมอง (cortex) ที่อยู่บริเวณชั้นนอกของสมองได้ โดยเฉพาะอย่างยิ่งในส่วนที่เกี่ยวกับความตั้งใจ (attention) และการประมวลผลทางด้านความรู้สึก (sensory processing)

Can mental exercise actually boost performance? There's little doubt that familiarity with the material and practice on sample questions can improve your performance on intelligence tests, but recent research goes even further. According to an experiment by the BBC conducted in March 2006, a programme of simple mental exercise (which included puzzles and brainteasers) followed for just one week was enough to boost IQ by up to 40 per cent in some subjects!

คำถามก็คือแล้วการฝึกฝนความคิดด้วยวิธีการต่างๆ จะสามารถเพิ่มประสิทธิภาพของสมองได้จริงหรือไม่ มีข้อสงสัยที่เกี่ยวกับความเคยชินกับวัสดุและการฝึกฝนด้วยคำถามตัวอย่างสามารถปรับปรุงประสิทธิภาพของคุณในการทดสอบความฉลาดได้หรือไม่ อย่างไรก็ตาม ตามรายงานการทดสอบของ BBC ที่ทำด้วยโปรแกรมฝึกฝนความคิดแบบง่ายๆ (ซึ่งมีทั้งเกมปริศนาต่างๆ และ Brainteasers) ในเดือนมีนาคม 2006 นั้น พบว่าการฝึกฝนความคิดสามารถเพิ่มประสิทธิภาพของไอคิวของผู้เข้าทดสอบได้ถึง 40 เปอร์เซ็นต์ในบางแขนงของการทดสอบ

Most experts would probably steer shy of making such extrav¬agant claims, but the point is that there is a growing acceptance that mental exercise really works and should be as much a part of a healthy lifestyle as a good diet and physical exercise.

แน่นอนว่าผู้เชี่ยวชาญส่วนใหญ่อาจจะยังไม่มั่นใจนักที่จะกล่าวอ้างต่อผลการวิจัยดังกล่าว แต่ประเด็นก็คือ มีการยอมรับกันมากขึ้นเรื่อยๆ ว่า การฝึกฝนใช้ความคิดนั้นได้ผลจริงๆ และควรจะเป็นส่วนหนึ่งของชีวิตด้านสุขภาพของคนเราเช่นเดียวกับการรักษาน้ำหนักตัวให้เหมาะสม และการออกกำลังกายอย่างสม่ำเสมอ

Train your brain
This book is intended (present simple – passive) to introduce you to a range of mental exercises that could help you to achieve both braintenance and cognitive boosting. It presents mental challenges and exercises that seek to test, tease and expand your abilities in a range of areas, including the main abilities or aptitudes that fall under the more general heading of 'intelligence': mental speed, verbal aptitude (ability with words and language), numerical aptitude (ability with numbers and mathematical reasoning), spatial aptitude (ability to think in terms of space, form, shape and pattern), logical aptitude (ability to use logical thinking), creative thinking (especially as applied to problem-solving) and memory (which is involved (present simple – passive) in most, if not all, of the other abilities). There are specific chapters on two of the most popular forms of everyday mental exercise, Sudoku and Kakuro puzzles, which are powerful and fun tools to exercise logical aptitude.

ฝึกฝนสมองของคุณ
อันที่จริงแล้วหนังสือเล่มนี้ถูกเขียนขึ้นมาด้วยความตั้งใจที่จะนำเสนอรูปแบบของการฝึกสมองด้วยวิธีการต่างๆ ที่สามารถคงไว้ซึ่งประสิทธิภาพของสมองของคนเรา รวมถึงการเพิ่มความสามารถในการรู้คิดให้แก่คุณได้ด้วย ในเนื้อหาของหนังสือเล่มนี้จะประกอบด้วยความท้าทายและการฝึกฝนประเภทต่างๆ เพื่อกระตุ้นและเพิ่มทักษะด้านต่างๆ ของคุณ ซึ่งล้วนเป็นทักษะที่คาบเกี่ยวหรือมีสัมพันธ์กับการมุ่งหน้าไปสู่คำว่า “สติปัญญา” ทั้งสิ้น ไม่ว่าจะเป็นความรวดเร็วในการคิด ความถนัดด้านภาษา (ความสามารถด้านการใช้ถ้อยคำและภาษา) ความถนัดด้านตัวเลข (ความสามารถที่เกี่ยวกับตัวเลขและคณิตศาสตร์) ความถนัดด้านมิติสัมพันธ์ (ความสามารถในการแยกแยะขนาด พื้นที่ รูปแบบ รูปร่าง และรูปทรง) ความถนัดด้านเหตุผล (ความสามารถในการคิดเชิงตรรกะอย่างมีเหตุมีผล) ความคิดสร้างสรรค์ (โดยเฉพาะยิ่งในแง่ของการประยุกต์ความคิดเพื่อใช้แก้ปัญหา) รวมไปถึงความจำซึ่งเป็นส่วนที่เกี่ยวข้องกับความถนัดทุกๆ ด้านที่กล่าวมาเลยก็ว่าได้ นอกจากนี้ภายในเล่มยังมีเนื้อหาอีกสองบทที่เป็นเรื่องของเกมปริศนาสองชนิดที่ได้รับความนิยมในการฝึกการใช้ความคิดเป็นอย่างมาก นั่นคือเกมซูโดะกุ (Sudoku) และเกมคาคูโระ (Karuro) นั่นเอง ซึ่งต้องถือว่าเกมทั้งสองชนิดเป็นเกมที่สนุกสนานและสามารถช่วยฝึกทักษะทางด้านเหตุผลได้เป็นอย่างมาก

These are not the only mental abilities, nor even the only forms of intelligence. Abilities or traits such as wisdom, knowledge/learn¬ing or emotional intelligence are harder to practise and do not lend themselves to puzzles, games and brainteasers in the same fash¬ion, and so are not dealt with in this book.

อันที่จริงแล้วมนุษย์เราไม่ได้มีเพียงแค่ความสามารถในการรู้คิดหรือรูปแบบอื่นๆ ของความฉลาดเท่านั้น ทว่าความสามารถหรือคุณสมบัติบางอย่างของคนเราอย่างเช่น ปัญญา ความรอบรู้ หรือความฉลาดทางอารมณ์นั้นเป็นสิ่งที่ยากแก่การฝึกฝนมากกว่าความสามารถในการรู้คิดเสียอีก อีกทั้งคุณสมบัติเหล่านั้นก็มักจะไม่สามารถพัฒนาได้ด้วยเกมปริศนาหรือเกมฝึกสมองชนิดใดๆ เสียด้วย อย่างไรก็ตาม เราคงจะไม่กล่าวถึงเรื่องดังกล่าวอย่างละเอียดในหนังสือเล่มเล็กๆ เล่มนี้แต่อย่างใด

Cross training
The challenges, teasers, puzzles, games and exercises come in a wide variety of formats. For instance, you'll find questions like those you might encounter in an IQ test and puzzles like the ones you might see in a newspaper. This reflects the varied nature of the abilities and aptitudes dealt with. Adapting to new and varied mental challenges makes mental exercise more effective, just as cross-training makes physical exercise more effective. Work through the whole book and you'll not only be better equipped to tackle puzzles and games but also mentally fitter, sharper and better prepared for life.

Cross Training
ปัญหา ปริศนา เกม และแบบฝึกฝนต่างๆ ในหนังสือเล่มนี้จะอยู่ในรูปแบบที่หลากหลาย ตัวอย่างเช่น คุณอาจจะพบกับแบบทดสอบแบบเดียวกับที่คุณพบในแบบทดสอบไอคิว หรือไม่ก็อาจจะเป็นแบบทดสอบที่เป็นปริศนาที่คุณเคยเห็นในหนังสือพิมพ์ ซึ่งแบบทดสอบเหล่านี้จะสะท้อนลักษณะทางธรรมชาติของความสามารถและความถนัดต่างๆ ที่เกี่ยวข้อง การปรับเปลี่ยนไปสู่ปัญหาต่างๆ ที่หลากหลายและแปลกใหม่นั้น สามารถทำให้การฝึกฝนความคิดมีประสิทธิภาพมากขึ้นได้ เช่นเดียวกับการที่ Cross-training สามารถทำให้การฝึกฝนร่างกายมีประสิทธิภาพมากขึ้นได้นั่นเอง และขอให้คุณติดตามเนื้อหาและการแบบทดสอบต่างๆ ไปจนจบหนังสือเล่มนี้ แล้วคุณจะไม่เพียงแต่สามารถแก้ปัญหาเกมปริศนาต่างๆ แบบเดียวกับที่พบในหนังสือเล่มนี้ได้ดีขึ้นเท่านั้น แต่คุณจะสามารถเตรียมพร้อมและสร้างสมดุลย์ทางด้านความคิดให้กับตัวเองได้ดีกว่าเดิมอีกด้วย

หน้า 10

CHAPTER 1
A QUICK GUIDE TO THE BRAIN

บทที่ 1
ข้อมูลเบื้องต้นเกี่ยวกับสมอง

Before you embark on a programme of exercise, it makes sense to find out a bit about what you are exercising. This chapter provides a quick introduction to the brain, the most important organ in your body, the seat of consciousness, the 'wetware', or biological hardware, on which the software of thinking and feeling runs, and the bit you use to tackle your daily Sudoku puzzle.

ก่อนที่คุณจะลงลึกในรายละเอียดของโปรแกรมที่ใช้ในการฝึกฝนนั้น ถือเป็นเรื่องที่เหมาะสมที่คุณจะทราบว่าคุณกำลังจะฝึกฝนในสิ่งใดกันแน่ ดังนั้นเนื้อหาในบทนี้จึงได้ให้คำแนะนำเกี่ยวกับสมองของคุณเอาไว้โดยคร่าวๆ ซึ่งสมองนั้นถือว่าเป็นอวัยวะที่สำคัญที่สุดของคุณ มันเป็นที่ตั้งแห่งสติสัมปชัญญะ เป็นที่รวมของฮาร์ดแวร์ทางด้านชีวภาพซึ่งซอฟต์แวร์ที่เป็นความคิดและความรู้สึกของคุณทำงานอยู่ และที่คุณสามารถแก้เกมซูโดะกุได้ทุกๆ วันก็ด้วยเพราะฮาร์ดแวร์และซอฟต์แวร์ดังกล่าวนั่นเอง

What is the brain for?
The brain is an organ of control. It controls the systems and processes of the body, while also controlling actions and responses, and, through these, the environment around you. To achieve these varying levels of control, the brain uses several processes. Cells and specialized regions of the brain release chemicals, such as neuro¬transmitters and hormones, which affect other brain cells and other parts of the body via the circulatory system. The brain also uses nerve signals - impulses of electrical energy generated and trans¬mitted by nerve cells - to communicate with other parts of the body via the nervous system, which connects the brain with the rest of the body via the spinal cord. Perhaps the most important function of the brain is the creation of mental processes that range from the highest level of conscious thought, such as mathematical reasoning or musical creativity, to the lowest level of unconscious regulation, such as triggering the onset of sleep or regulating the level of oxygen in your blood.

สมองมีเอาไว้ทำอะไร
สมองถือเป็นอวัยวะเพื่อการควบคุมอย่างแท้จริง เพราะมันทำหน้าที่ควบคุมและประมวลผลระบบต่างๆ ในร่างกายของคนเราเต็มไปหมด รวมไปถึงการตอบสนองต่อสิ่งเร้าชนิดต่างๆ ด้วย และเพื่อที่จะได้มาซึ่งระดับของการควบคุมตามที่ต้องการนั้น สมองต้องใช้กระบวนการต่างๆ เป็นจำนวนมาก ในการทำงานนั้นเซลล์ประสาทและพื้นที่พิเศษบางส่วนของสมองจะปล่อยสารเคมีบางอย่างออกมา เช่น สารสื่อประสาท (neurotransmitters) หรือฮอร์โมน (hormones) เป็นต้น ซึ่งจะส่งผลบางอย่างต่อเซลล์ประสาทและส่วนต่างๆ ของร่างกายโดยการผ่านระบบหมุนเวียนโลหิต (circulatory system) นั่นเอง นอกจากนี้สมองยังใช้สัญญาณประสาท (nerve signals) ซึ่งเป็นกระแสไฟฟ้าที่ถูกสร้างโดยเซลล์ประสาทเพื่อสื่อสารกับส่วนต่างๆ ของร่างกายผ่านระบบประสาท (nervous system) ด้วย ซึ่งระบบประสาทดังกล่าวจะเชื่อมต่อสมองกับส่วนอื่นๆ ของร่างกายคนเราผ่านไขสันหลัง (spinal cord) และหน้าที่อันสำคัญที่สุดของสมองก็คือการสร้างกระบวนการต่างๆ ที่เป็นได้ตั้งแต่การใช้ความคิดและความรู้สึกตัวอย่างเต็มที่ เช่น การคำนวณคณิตศาสตร์อย่างเป็นเหตุเป็นผล ไปจนถึงการทำงานแบบที่ไม่ได้ใช้ความคิดและความรู้สึกตัวเลย เช่น การสร้างความรู้สึกง่วงเหงาหาวนอน หรือการควบคุมระดับออกซิเจนในกระแสเลือด เป็นต้น

Overview of the brain
The brain is essentially the highly developed upper end of the spinal cord. Where the spinal cord enters the base of the skull it swell into the brainstem, which governs unconscious processes such as falling asleep or maintaining blood pressure, and the cere¬bellum, which helps to coordinate body movements. Above and surrounding these is the cerebrum, where emotions, memory and consciousness are created. (present simple – passive)

ภาพรวมของสมอง
สมองของคนเราจะอยู่บริเวณบนสุดของไขสันหลัง ซึ่งไขสันหลังนี้จะทอดยาวจากสันหลังของคนเราขึ้นไปจนถึงฐานกระโหลกศรีษะ โดยไขสันหลังจะเชื่อมติดกับก้านสมอง (brainstem) ซึ่งเป็นส่วนที่ควบคุมการทำงานต่างๆ ที่เจ้าตัวกระทำโดยไม่รู้ เช่น การนอนหลับ หรือการรักษาระดับความดันในเลือด เป็นต้น และบริเวณใกล้เคียงกันจะเป็นสมองน้อย (cerebellum) ซึ่งทำหน้าที่ประสานการทำงานที่เกี่ยวกับการเคลื่อนไหวของร่างกาย และเหนือบริเวณสมองน้อยขึ้นไปจะเป็นสมองใหญ่ (cerebrum) ซึ่งเป็นส่วนที่ความรู้สึก ความทรงจำ และอารมณ์ของคนเราเกิดขึ้น

Inside the brain
Between the brainstem and the cerebrum are the limbic system, the thalamus and the hypothalamus. These structures provide a link between the unconscious processes performed by the brain¬stem and the conscious activities of the cerebrum. They are involved (present simple – passive) in the more 'primitive' aspects of being human: emotions, fear and basic survival drives. They also play essential roles in more 'sophisticated' mental abilities, such as learning and memory.

ภายในสมองของคุณ
ระหว่างก้านสมองกับสมองใหญ่จะเป็นระบบลิมบิค (limbic system) ธาลามัส (thalamus) และไฮโปธาลามัส (hypothalamus) ซึ่งระบบดังกล่าวจะเป็นจุดเชื่อมต่อระหว่างกิจกรรมที่กระทำโดยที่เจ้าตัวไม่รู้ตัวที่ถูกควบคุมโดยก้านสมอง และกิจกรรมที่กระทำโดยที่เจ้าตัวรู้ตัวซึ่งถูกควบคุมโดยสมองใหญ่ สำหรับระบบลิมบิคนั้นยังทำหน้าที่เกี่ยวกับความต้องการและความรู้สึกพื้นฐานในการเป็นมนุษย์ด้วย เช่น ความโกรธ ความเกลียด ความกลัว และความเศร้า เป็นต้น นอกจากนี้มันยังมีบทบาทสำคัญในเรื่องความสามารถทางความคิดอันซับซ้อนด้วย เช่น การเรียนรู้ และการจดจำ เป็นต้น

หน้า 12

The thalamus and hypothalamus
Information from your senses floods into the thalamus, which sits on top of the brainstem filtering important and relevant informa¬tion to the cerebrum. It helps to turn conscious decisions into real-ity. The hypothalamus is a very small area of tissue with a large area of responsibility. As well as helping to control automatic body processes, such as digestion and urine production, it generates basic drives such as hunger, thirst and even sexual desire.

ธาลามัสและไฮโปธาลามัส
ข้อมูลต่างๆ ที่เป็นความรู้สึกของคุณจะวิ่งเข้าสู่ธาลามัส ซึ่งจะอยู่บริเวณด้านบนของก้านสมอง ซึ่งมันคอยทำหน้าที่คัดกรองข้อมูลต่างๆ ก่อนที่จะผ่านไปสู่สมองใหญ่ นอกจากนี้ธาลามัสจะช่วยเปลี่ยนแปลงการตัดสินใจแบบรู้สึกตัวให้กลายเป็นการกระทำด้วย ในขณะที่ไฮโปธาลามัสซึ่งเป็นเนื้อเยื่อที่มีขนาดเล็กมากนั้น แต่กลับมีขอบเขตความรับผิดชอบที่กว้างขวางมาก กล่าวคือมันจะช่วยในเรื่องการควบคุมการทำงานของร่างกายที่ทำงานโดยอัตโนมัติ เช่น การย่อยอาหาร การสร้างปัสสาวะ รวมไปถึงการสร้างความต้องการตามธรรมชาติ เช่น ความหิว ความกระหาย หรือแม้แต่ความต้องการทางเพศ เป็นต้น

The limbic system
Most of the brain can be divided into structural groups. The limbic system, however, is a functional group, which includes various structures from different areas of the brain that are involved (present simple – passive) in functions such as emotion, memory and learning. Different combi¬nations of the structures perform slightly different functions. For instance, imagine you are walking home one night and encounter a fierce dog. Your amygdala, an almond-shaped structure next to your hypothalamus, helps to produce feelings of fear and appre¬hension. It also works in conjunction with your hippocampus to link the memory of your canine encounter with the emotions you felt at the time. Your hippocampus works with the mamillary bod¬ies - structures in the base of the hypothalamus - to store these memories, and it is also involved (present simple – passive) when you are learning a new route home that avoids the dog.

ระบบลิมบิค
สมองของเราสามารถแบ่งออกได้เป็นกลุ่มเหมือนกัน แต่สำหรับระบบลิมบิคนั้น ถือเป็นกลุ่มหน้าที่ที่มีส่วนต่างๆ ของสมองเข้ามาอยู่ในระบบค่อนข้างจะหลายส่วนด้วยกัน อีกทั้งมีการทำงานที่เกี่ยวข้องกับงานหลายๆ ด้านด้วย เช่น อารมณ์ ความทรงจำ และการเรียนรู้ เป็นต้น และการร่วมมือกันทำงานจากส่วนต่างๆ ของสมองที่แตกต่างกันออกไปก็ย่อมเกิดผลการทำงานที่แตกต่างกันออกไปด้วย เช่น สมมุติว่าในคืนหนึ่งคุณกำลังเดินกลับบ้าน แต่กลับพบเข้ากับสุนัขที่ดุมาก สมองส่วนที่เรียกกว่า “อะมิกดาลา” (amygdata) ซึ่งมีลักษณะคล้ายๆ เมล็ดอัลมอนด์และอยู่ใกล้ๆ ไฮโปธาลามัสของคุณจะสร้างความรู้สึกกลัวและหวาดหวั่นขึ้น นอกจากนี้มันยังทำการเชื่อมโยงฮิปโปแคมปัสของคุณเข้ากับความทรงจำในอดีตของคุณในครั้งที่คุณพบกับสุนัขดุด้วย ทำให้คุณรู้สึกกลัวและตกประหม่าในเวลานั้น ซึ่งฮิปโปแคมปัสของคุณจะทำงานร่วมกับสมองส่วน Mamillary Bod¬ies ซึ่งเป็นส่วนที่อยู่บริเวณฐานของไฮโปธาลามัสอีกที ทั้งนี้เพื่อเก็บความรู้สึกเหล่านี้เอาไว้นั่นเอง และเมื่อคุณพยายามหาวิธีที่จะเดินกลับบ้านโดยไม่ให้ถูกสุนัขไล่กัดอีก สมองส่วนดังกล่าวก็จะมีส่วนในการทำงานด้วยเช่นกัน

The higher brain
It is in the cerebrum, and in particular on its surface, the cerebral cortex, เปลือกสมอง that the abilities that make us human originate. This is where thought, language, logic and imagination happen.

สมองส่วนบน
สำหรับแห่งกำเนิดของความสามารถต่างๆ ของคนเรา เช่น ความคิด ภาษา เหตุผล และจินตนาการนั้น จะเกิดขึ้นที่สมองใหญ่เสียเป็นส่วนใหญ่ โดยเฉพาะอย่างยิ่งบริเวณที่พื้นผิวของสมองใหญ่ที่เรียกว่า “เปลือกสมอง” (cerebral cortex) นั่นเอง

The cerebral hemispheres
The outside surface of the brain, the cerebrum, has two obvious features. First, it is extremely wrinkled, (present simple – passive) which allows a lot of brain to be packed into a small space and maximizes the surface area, or cerebral cortex, where the most active parts are found. (present simple – passive) Second, it is split longwise down the middle to give two halves or hemi¬spheres. Although they look almost identical, the two hemispheres have different functions. They play profoundly different roles in a number of areas - emotion, language, maths - and in the way they deal with information from the senses. Each hemisphere is made up (present simple – passive) of four lobes, each of which has specialized functions. At the back of the brain are the occipital lobes, which are mainly con¬cerned (present simple – passive) with vision. At the back and top of the brain are the parietal lobes, which are where sensations from different parts of the body, such as touch and heat, are consciously felt. (present simple – passive) At the front of the brain are the frontal lobes, where voluntary muscle movements originate and where 'higher' intellectual functions, such as plan¬ning or mathematical reasoning, are located. (present simple – passive) At the sides of the brain are the temporal lobes, which are involved (present simple – passive) in smell, hearing and language.

เปลือกสมอง
ที่พื้นผิวด้านนอกของสมองใหญ่นั้นจะมีลักษณะสำคัญสองประการด้วยกัน ประการแรกคือมีรอยหยักเป็นจำนวนมาก ซึ่งช่วยทำให้พื้นที่ของผิวด้านนอกของสมองดังกล่าว ซึ่งเรียกว่า “เปลือกสมอง” (cerebral cortex) สามารถขดตัวอยู่ในพื้นที่ขนาดเล็กๆ ได้ โดยไม่กินที่มากเกินไปนัก ประการที่สองก็คือ สมองใหญ่จะถูกแบ่งออกเป็นสองซีก (hemi¬spheres) ซึ่งแม้ว่ารูปร่างหน้าตาของทั้งสองซีกจะดูเกือบจะเหมือนกันเลยก็ตาม แต่ก็มีการทำงานที่ต่างกันออกไปบ้างอยู่เหมือนกัน โดยเฉพาะในการทำงานที่เกี่ยวกับคณิตศาสตร์ ภาษา และอารมณ์ที่อยู่ในระดับที่ซับซ้อนหรือลึกซึ้ง สมองแต่ละซีกจะประกอบด้วย “กลีบสมอง” (lobes) ข้างละสี่กลีบ และแต่ละกลีบก็จะมีหน้าที่แตกต่างกันออกไป กลีบที่อยู่ด้านหลังสุดจะเรียกว่า “กลีบสมองส่วนหลัง” หรือ “กลีบท้ายทอย” (occipital lobe) ซึ่งทำหน้าที่หลักเกี่ยวกับการมองเห็น กลีบที่อยู่บริเวณด้านบนเรียกกว่า “กลีบสมองส่วนบน” หรือ “กลีบกระหม่อม” (parietal lobe) ทำหน้าที่รับรู้ความรู้สึกต่างๆ ที่เกิดจากส่วนต่างๆ ของร่างกาย เช่น การสัมผัส ความหนาว ความร้อน เป็นต้น ในขณะที่กลีบที่อยู่ด้านหน้าสุดจะเรียกกว่า “กลีบสมองส่วนหน้า” หรือ “กลีบหน้าผาก” (frontal lobe) ซึ่งเป็นจุดกำเนิดของการสั่งการเคลื่อนไหวของกล้ามเนื้อส่วนต่างๆ ของร่างกาย รวมถึงเป็นบริเวณที่ใช้ทำงานเกี่ยวการใช้สติปัญญาชั้นสูงประเภทต่างๆ ด้วย เช่น การวางแผน และการคำนวณคณิตศาสตร์อันซับซ้อน เป็นต้น และกลีบสมองที่เหลืออีกส่วนหนึ่งก็คือ “กลีบสมองส่วนข้าง” หรือ “กลีบขมับ” (temporal lobe) ซึ่งจะทำงานเกี่ยวข้องกับการได้กลิ่น การมองเห็น และภาษา

Distributed function
Bear in mind that all these descriptions of what happens where in the brain are only intended (present simple – passive) as rough guides. Mapping brain func¬tion is notoriously difficult, and it used to be entirely dependent on post-mortem exams of human brains that had a dysfunction, usu¬ally as the result of brain damage. One famous case, for instance, was that of Phineas Gage. In 1848, an industrial accident blew a long metal rod through the front of his brain. To everyone's amazement, he recovered physically, but his personality changed overnight. He went from being considerate and responsible to being foul-mouthed, bad-tempered and incapable of making any long-term plans. In 1994, a computer reconstruction showed that Gage had suffered (past perfect - active) damage to precisely the area now believed to control rational behaviour and forethought.

การแบ่งปันหน้าที่ในการทำงาน
ขอให้ท่านผู้อ่านทราบความจริงประการหนึ่งว่ารายละเอียดที่ได้อธิบายถึงส่วนต่างๆ ของสมองนั้นเป็นเพียงรายละเอียดคร่าวๆ เท่านั้น เนื่องจากการจะเฉพาะเจาะจงลงไปให้ชัดเจนถึงหน้าที่ของสมองนั้นเป็นเรื่องที่ยากมาก และการศึกษาที่เชื่อถือได้ก็มักจะทำได้ดีกับเฉพาะสมองของมนุษย์ที่ทำงานผิดปกติอันเนื่องจากการความเสียหายอย่างใดอย่างหนึ่งในตอนมีชีวิตเท่านั้น และหนึ่งในกรณีตัวอย่างที่เป็นที่รู้จักกันดีเป็นเรื่องของฟิน เกจ์ (Phineas Gage) ซึ่งเกิดขึ้นในปี 1848 เนื่องจากเกิดอุบัติเหตุขึ้นกับเขาในขณะที่ทำงาน โดยเขาถูกท่อนเหล็กยาวเสียบเข้าที่บริเวณสมองด้านหน้า ซึ่งได้กลายเป็นสิ่งที่ทำให้ทุกๆ คนต้องพบกับความแปลกใจเป็นอย่างมาก เพราะเมื่อเขาฟื้นขึ้นมา นิสัยของเขาก็ได้เปลี่ยนแปลงไปเพียงชั่วข้ามคืน เขาเปลี่ยนจากการเป็นคนขี้เกรงใจและรับผิดชอบกลายเป็นคนที่ปากร้าย อารมณ์เสียบ่อย และไม่สามารถวางแผนล่วงหน้ายาวๆ ได้ จนกระทั่งในปี 1994 ได้มีการใช้คอมพิวเตอร์สร้างโครงกะโหลกและสมองของเขาขึ้นมาใหม่ ซึ่งข้อเท็จจริงได้แสดงให้เห็นว่า ฟินต้องทนทุกข์จากความเสียหายของสมองส่วนที่ในปัจจุบันนี้มีความเชื่อกันว่าเป็นส่วนที่ควบคุมการรู้จักเหตุผลและการวางแผนล่วงหน้า

In recent decades, however, more and more advanced scanning techniques have allowed (present perfect – active) scientists to look at brain activity in real time and to observe what happens where as people perform vari¬ous types of task. Such scans reveal that while the areas described above may be among the primary hotspots of activity, most of the brain is active at some level and there may be particular hotspots in regions not traditionally associated with the task in hand. In other words, cognitive functions are distributed (present simple – passive) across the brain.

อย่างไรก็ตาม ในช่วงสองสามทศวรรษที่ผ่านมา ความก้าวหน้าด้านการสแกนสมองได้รุดหน้าไปเป็นอย่างมาก ช่วยให้นักวิทยาศาสตร์สามารถมองเห็นกิจกรรมต่างๆ ของสมองแบบเรียลไทม์ และสามารถสังเกตเห็นได้ว่า เมื่อคนเราทำกิจกรรมประเภทต่างๆ นั้น มีสิ่งใดเกิดขึ้นกับสมองของคนเราบ้าง และการสังเกตดังกล่าวได้เปิดเผยให้เห็นว่า ขณะที่บางส่วนของสมองทำหน้าที่หลักของตัวเองอยู่นั้น สมองส่วนอื่นๆ อีกหลายส่วนหรือเกือบทั้งหมดก็ทำงานดังกล่าวไปพร้อมๆ ด้วย เพียงแต่จะมากน้อยต่างกันไปเท่านั้นเอง ซึ่งหลายๆ ส่วนก็เคยเป็นที่เชื่อกันมาก่อนว่าไม่น่าจะเกี่ยวข้องกับการทำงานในเรื่องนั้นๆ แต่อย่างใด ดังนั้นถ้าจะพูดในอีกทำนองหนึ่งก็สามารถพูดได้ว่า การทำงานประเภทต่างๆ โดยเฉพาะในเรื่องการรู้คิดนั้น ถูกกระจายออกไปส่วนต่างๆ ของสมองทั่วทุกส่วนเลยทีเดียว

How the parts of the brain work together
Space precludes a detailed explanation, but here is a whistlestop tour of how the different parts of the brain act together to produce the amazing range of functions of which it is capable.

ส่วนต่างๆ ของสมองทำงานร่วมกันอย่างไร
ภาพประกอบพร้อมคำอธิบายต่อไปนี้จะพยายามทำให้คุณเข้าใจมากขึ้นว่า ส่วนต่างๆ ของสมองนั้นทำงานสอดประสานกันอย่างไรบ้าง จึงสามารถทำให้เกิดศักยภาพด้านต่างๆ ที่มีขอบเขตกว้างขวางและน่าทึ่งอย่างที่เรารู้ๆ กัน

รูปหน้า 14

Thalamus – ธาลามัส
Brain Stem – ก้านสมอง
Spinal Cord – ไขสันหลัง

• Information from your senses, in the form of nerve signals, arrives via the brainstem and passes through the thalami, where signals from differing senses are integrated (present simple – passive) and the information is routed (present simple – passive) to other parts of the brain.

• ข้อมูลที่เป็นความรู้สึกของคุณ ซึ่งอยู่ในรูปของสัญญาณประสาทได้ถูกส่งมายังก้านสมอง และผ่านเข้ามายังธาลามัส ซึ่งเป็นจุดที่ความรู้สึกชนิดต่างๆ จะมาบรรจบกัน แล้วจะถูกส่งต่อไปยังส่วนต่างๆ ของสมอง

รูปหน้า 15

A: Association - ส่วนประสานงาน
B: Body sensations - ความรู้สึกทางร่างกาย
H: Hearing - การได้ยิน
L: Language - ภาษา
M: Movement - การเคลื่อนไหว
S: Speech - การพูด
T: Taste - การรับรส
V: Vision – การเห็น
Broca’s Area – บริเวณโบรคา
Wernicke’s Area – บริเวณเวอร์นิเก

• Sights, sounds and touch sensations travel to various, specialized portions of the cerebral cortex, where they are processed (present simple – passive) and analysed to produce conscious sensations.

• สำหรับสิ่งที่มองเห็น เสียง และความรู้สึกจากการสัมผัสนั้นจะถูกส่งไปส่วนต่างๆ หลายส่วนมาก โดยเฉพาะอย่างยิ่งส่วนของเปลือกสมอง ซึ่งเป็นส่วนที่มีการประมวลผล วิเคราะห์ และสร้างความรับรู้ต่อสิ่งต่างๆ ดังกล่าว

รูปหน้า 15

Hypothalamus – ไฮโปธาลามัส
Hippocampus – ฮิปโปแคมปัส
Olfactory bulb – ส่วนที่ทำหน้าที่ในการดมกลิ่น (olfactory bulb)
Pituitary gland – ต่อมใต้สมอง (pituitary gland)
Amygdala – อะมิกดาลา

• Smell information travels via the limbic system, a set of structures relating to memory and emotion.

• ข้อมูลเกี่ยวกับการได้กลิ่นจะถูกส่งผ่านระบบลิมบิค ซึ่งเป็นกลุ่มการทำงานที่มีความสัมพันธ์กับความทรงจำและอารมณ์

• The limbic system interacts with areas of the cortex to give meaning to the sensations, draw¬ing on stored memories and drives.

• ระบบลิมบิคจะทำงานโต้ตอบกับพื้นที่ส่วนต่างๆ ของเปลือกสมอง ซึ่งจะให้ผลเป็นความหมายของความรู้สึก ซึ่งสร้างขึ้นมาจากความทรงจำที่ถูกเก็บเอาไว้

• The same parts are involved (present simple – passive) in thinking and formulating a response. Actions, such as speaking or moving, originate as activ¬ity in specialized areas of the cortex, and are then implemented (present simple – passive) with the help of processing by the cerebellum.

• เป็นไปได้ว่าสมองบางส่วนอาจจะทำหน้าที่ทั้งคิดและออกคำสั่งให้มีการตอบสนองในเรื่องต่างๆ ได้ในเวลาเดียวกัน เช่น การพูดและการเคลื่อนไหวร่างกายนั้น จะมีต้นกำหนดมาจากพื้นที่พิเศษบางส่วนของเปลือกสมอง จากนั้นก็จะได้รับการช่วยเหลือในแง่การประมวลจากสมองน้อยอีกทีหนึ่ง

CHAPTER 2
MENTAL SPEED

บทที่ 2
ความรวดเร็วในการคิด

รูปหน้า 16

This chapter is about the speed at which your brain processes information and carries out tasks, how you can test that speed and, through practice, how to ensure that you are fulfilling your maxi¬mum potential. Sheer mental speed may not seem like the most glamorous or interesting of your mental abilities, but it is possibly the most important one. To understand why, it is necessary to explain how psychologists have investigated (present perfect – active) intelligence, and how they have arrived (present perfect – active) at the conclusion that mental speed may be the ultimate basis of intelligence.

ในบทนี้เป็นเรื่องของความเร็วที่สมองของคุณประมวลผลข้อมูลและดำเนินการเกี่ยวกับงานด้านต่างๆ รวมไปถึงวิธีการในการทดสอบความรวดเร็วของสมองของคุณด้วย ซึ่งคุณอาจจะสงสัยว่า แล้วคุณจะมั่นใจได้อย่างไรว่าคุณกำลังใช้ศักยภาพสูงสุดของคุณอยู่ ความรวดเร็วในการคิดล้วนๆ แต่เพียงอย่างเดียวอาจจะไม่ได้เป็นสิ่งที่สำคัญที่สุดต่อความสามารถในการคิดของคุณ แต่ก็ถือว่ามันเป็นสิ่งหนึ่งที่ค่อนข้างจะสำคัญ และเพื่อให้เข้าใจว่าทำไมจึงเป็นเช่นนั้น จึงเป็นเรื่องจำเป็นที่ต้องอธิบายว่านักจิตวิทยาเขาทดสอบสติปัญญากันอย่างไร และเพราะอะไรพวกเขาจึงสรุปในท้ายที่สุดว่าความรวดเร็วในการคิดน่าจะเป็นพื้นฐานที่สำคัญที่สุดของสติปัญญาของคนเรา

Exploring intelligence
This book covers a wide range of tests of mental function; even so, it only scratch the surface of what is available in the world of academia and professional intelligence testing. There are tests for every aspect, component and subcategory of intelligence that psychologists have thought (present perfect – active) up, from general knowledge and vocabulary to mental navigation and maths. Does this mean that there is no such thing as intelligence, as a single, unitary concept? Do the varied aspects/subcategories of intelligence have anything in common? Is there some sort of underlying factor that ties them together? These are some of the big questions in the field of psychometrics (the study of how psychological factors can be measured), and psychologists use complicated statistical calcula¬tions to work out the answers.

สำรวจความฉลาด
หนังสือเล่มนี้จะครอบคลุมเนื้อหาที่เกี่ยวกับการทดสอบเรื่องการทำงานของความคิด แม้กระนั้นก็ตาม เนื้อหาภายในเล่มก็ยังได้พูดถึงสิ่งต่างๆ ที่ใช้ประโยชน์ได้ในโลกของการศึกษาและการทดสอบความฉลาดในระดับมืออาชีพ เนื้อหาภายในเล่มจะมีแบบทดสอบด้านต่างๆ ครบทุกองค์ประกอบและทุกด้านที่เป็นเรื่องของความฉลาดที่นักจิตวิทยาคิดขึ้นมา ไล่ไปตั้งแต่ในระดับความรู้ทั่วไปและการรู้คำศัพท์ไปจนถึงคณิตศาสตร์เลยทีเดียว ว่าแต่แล้วนั่นจะหมายความว่าความสามารถดังกล่าวเป็นเรื่องที่มีความเป็นอิสระต่อกันและไม่เกี่ยวข้องกันเลยหรือเปล่า หรือว่าความความสามารถบางอย่างจำเป็นต้องอาศัยความสามารถอีกบางอย่างคอยให้การสนับสนุนอยู่ด้วยเสมอ แล้วจะมีปัจจัยสำคัญอะไรบ้างหรือไม่ที่ถือว่าเป็นรากฐานสำคัญที่เชื่อมโยงความสามารถหรือความฉลาดชนิดต่างๆ เหล่านั้นเข้าด้วยกัน ซึ่งอันที่จริงแล้วในวงการที่ศึกษาเกี่ยวกับการวัดผลทางด้านปัจจัยที่เกี่ยวกับจิตศาสตร์ก็มีค
English to Thai: Why Rugged Laptops Work For Utilities
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
นอกเหนือไปจากประโยชน์ในแง่ TCO (Total Cost of Ownership) แล้ว Rugged Laptop (Laptop ที่ออกแบบมาให้มีความสามารถและความทนทานเป็นพิเศษ) ยังถือเป็นโซลูชันที่สามารถปรับตามความต้องการของผู้ใช้ที่ต้องการพลังแห่งการประมวลผลจำนวนมหาศาลได้


เมื่อถึงคราวต้องเลือกโซลูชันเกี่ยวกับผลิตภัณฑ์เคลื่อนที่หรือพกพาติดตัวได้แล้ว ของถูกมักไม่ดี และของดีก็มักไม่ถูก แม้ฟังดูอาจเหมือนคำพูดของพนักงานขายอยู่บ้างก็ตาม แต่ความจริงมีอยู่ว่า บริษัทส่วนใหญ่ตัดสินใจซื้อสินค้าด้วยเหตุผลด้านราคาเป็นหลักทั้งสิ้น แต่ก็มีบ้างเหมือนกันที่ตัวผู้ใช้งานเองเรียกร้องให้บริษัทลงทุนเพิ่มมากขึ้น อย่างเช่นกรณีของกิจการประเภทสาธารณูปโภค (Utility Companies) จำนวนมากที่ลงทุนอาวุธให้พนักงานของตนด้วย Rugged Laptop ซึ่งมีราคาแพงกว่า Laptop ทั่วไปถึง 2 -3 เท่าเลยทีเดียว ดังนั้นแทนที่จะต่อต้านแบบไม่สนใจใยดีอะไรเอาเสียเลย คุณอาจพิจารณาตามความจำเป็นในการใช้งานได้ โดยตั้งอยู่บนพื้นฐานของงานที่ทำ อย่างที่บริษัทต่างๆ ในธุรกิจสาธารณูปโภคทำมาแล้วก็ได้


บางครั้งยิ่งขนาดใหญ่ก็ยิ่งดี
เล็กและเบาอาจจะไม่ใช่ทางเลือกที่ดีที่สุดเสมอไป อุปกรณ์อย่าง PocketPC หรือ Black อาจจะเพียงพอสำหรับพนักงานส่งของ พนักงานขาย หรือพนักงานจดมิเตอร์ แต่สำหรับงานบางประเภทแล้ว จะต้องการความสามารถของอุปกรณ์ที่สูงกว่านี้มาก เรื่องดังกล่าวเป็นความจริงอย่างยิ่งในบริษัทที่ให้บริการสาธารณูปโภค (Utility Company) ที่ซึ่งพลังในการประมวลผลและจอภาพขนาดใหญ่เป็นเรื่องจำเป็นสำหรับงานประจำวัน “เจ้าหน้าที่เทคนิคในบริษัทประเภทนี้จะขาดระบบ GIS (Geographical Information Systems) ไม่ได้เลย ขณะที่ไฟล์ของระบบประเภทนี้บางไฟล์มีขนาด 20 ถึง 25 กิกะไบต์เลยทีเดียว ดังนั้นคอมพิวเตอร์ขนาดเล็กๆ คงไม่เหมาะกับงานนี้อย่างแน่นอน” Matt Gerber รองประธานฝ่ายจัดการสายผลิตภัณฑ์ของ Itronix Corp. ให้ความเห็น


ขนาดและความสว่างของจอภาพก็ถือเป็นคุณสมบัติที่สำคัญด้วยเช่นกัน หน้าจอขนาด 4 คูณ 4 นิ้วคงไม่สามารถให้รายละเอียดได้เพียงพอต่อการทำงานด้านแผนที่ที่ต้องการรายละเอียดค่อนข้างมากได้ ประกอบกับแสงแดดบริเวณกลางแจ้งก็เป็นอุปสรรคสำคัญต่อการมองเห็นหน้าจอที่มีความสว่างไม่เพียงพอได้เช่นกัน “หน้าจอควรสว่างมากพอที่จะชดเชยต่อการมองเห็นที่ลดน้อยลงไปจากที่เคยเป็นได้” Mike McMahon ผู้อำนวยการฝ่าย Workforce Automation บริษัทพานาโซนิค คอมพิวเตอร์ โซลูชัน ให้ความเห็น แต่จอภาพที่สว่างขึ้นนั้นก็จำเป็นต้องใช้ไฟจากแบตเตอรี่มากขึ้นตามไปด้วย ซึ่งแน่นอนที่สุดว่า แบตเตอรี่ขนาดใหญ่และมีอายุการใช้งานยาวนานเป็นสิ่งที่ขาดไม่ได้สำหรับงานนี้


เหตุผลหนึ่งที่ Rugged Laptop ราคาแพงกว่า Laptop ทั่วไปก็คือ ความสามารถในการปรับแต่งได้ตามความต้องการของผู้ใช้งานนั่นเอง Rugged Laptop ส่วนใหญ่จะผลิตตามคำสั่งของลูกค้าเสียเป็นส่วนมาก และผู้ผลิตส่วนใหญ่ก็จะลงมือผลิตด้วยตัวเองเสียด้วย ซึ่ง Keith Hansen รองประธานฝ่าย Embedded Group แห่งบริษัท Grayhill กล่าวว่า “ความต้องการของลูกค้าเหล่านี้ค่อนข้างเฉพาะเจาะจงมากเลย อุปกรณ์ที่ใช้งานจึงต้องปรับให้เหมาะกับสภาพงานของเขาได้เป็นอย่างดี”


ระบบปฏิบัติการถือเป็นตัวแปรสำคัญ
เมื่อทำการพิจารณา Rugged Laptop นั้น ลักษณะงานที่ใช้ถือเป็นเรื่องสำคัญที่สุด แม้บางเรื่องอาจจะมีการกำหนดให้ใช้ตายตัวก็ตาม เช่น ระบบปฏิบัติการ (OS) เป็นต้น เพราะถึงตัวเครื่องจะสามารถปรับให้เหมาะสมกับงานได้โดยไม่ยากนักก็ตาม แต่สำหรับแอพพลิเคชันที่จะใช้ได้บนระบบปฏิบัติการตัวหนึ่งๆ นั้นอาจจะมีให้เลือกไม่มากนัก ถ้าบังเอิญคุณต้องใช้หน้าจอแบบสัมผัสเพื่อการใช้งาน (Touch Screen) แล้ว คุณคงจำเป็นต้องใช้บริการจากผู้ผลิตที่สนับสนุนระบบปฏิบัติการที่รองรับการนำเข้าข้อมูลในระบบดังกล่าวด้วย “Rugged Laptop เริ่มมีหน้าจอแบบ Touch Screen มากขึ้นทุกทีแล้ว สาเหตุคงเป็นเพราะระบบปฏิบัติการและแอพพลิเคชันจำนวนมากต่างก็เริ่มรองรับและให้การสนับสนุนหน้าจอชนิดดังกล่าวมากขึ้นนั่นเอง” Matt Hutton ผู้จัดการฝ่ายพัฒนาธุรกิจโมบาย บริษัท Seneca Data กล่าวให้ความเห็น


ประเด็นสำคัญอยู่ที่ TCO
คำพูดคำหนึ่งที่คุณมักจะได้ยินจากผู้ผลิต Rugged Laptop ก็คือ TCO นั่นเอง สิ่งนี้เป็นวิธีการคำนวณต้นทุนของอุปกรณ์แต่ละชิ้นตลอดชั่วอายุการใช้งาน และสำหรับกรณีของ Rugged Laptop แล้ว เป็นเรื่องสำคัญที่คุณควรจะมีความเข้าใจความหมายของ TCO อยู่บ้างพอสมควร เนื่องจากการลงทุนเริ่มแรกเกี่ยวกับเรื่องนี้ค่อนข้างสูงนั่นเอง ซึ่ง McMahon อธิบายว่า “Rugged Laptop จะแพงกว่า Laptop ทั่วไปอยู่ 2 – 3 เท่าตัว แต่เมื่อออกจากออฟฟิศไปแล้ว Laptop ทั่วไปจะมี Failure Rate ระหว่าง 20 – 30 เปอร์เซ็นต์เลยทีเดียว แต่ Rugged Laptop ส่วนใหญ่จะมีอัตราความผิดพลาดดังกล่าวไม่เกิน 10 เปอร์เซ็นต์เท่านั้น อีกทั้งผู้ใช้ก็มักจะใช้งานเป็นเวลาถึงสามปีเป็นอย่างน้อยอีกด้วย” ดังนั้นคุณจึงควรพิจารณาเรื่องนี้ด้วย


เรื่องไวร์เลสก็เป็นปัจจัยสำคัญต่อการตัดสินใจด้วยเช่นกัน คุณอาจต้องมีการติดต่อสื่อสารกับเจ้าหน้าที่เทคนิคของคุณ หรือแจ้งให้เขาไปยังจุดที่คุณต้องการ หรือกระทั่งกำหนดตารางนัดหมายกับลูกค้าคุณ เป็นต้น ซึ่งเรื่องดังกล่าวคงไม่สามารถทำได้ถ้าคุณไม่มีไวร์เลสคอนเน็กชัน อย่างไรก็ตาม ผู้ผลิต Rugged Laptop ส่วนใหญ่ต่างก็ผนวกคุณสมบัติด้านไวร์เลสเข้าไปเป็นคุณสมบัติมาตราฐานใน Laptop ของตัวเองมากขึ้นเรื่อยๆ อยู่แล้ว
English to Thai: Video Surveillance Is The Perfect POS Upsell
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Lost.
Translation - Thai
ระบบสังเกตการณ์ด้วยกล้องวิดีโอจะสามาถเติมเต็มให้ระบบพีโอเอสได้
ปรับปรุงมูลค่าเพิ่มโดยการพ่วงระบบสังเกตการณ์ด้วยกล้องวิดีโอเข้าไปกับโซลูชันพีโอเอส (Point of Sale Solution) ของคุณ

ในฐานะผู้ค้าระบบพีโอเอส (POS Value Added Reseller) เพียงอย่างเดียวนั้น คุณอาจจะเสนอราคาชนกับผู้ค้าอุปกรณ์พีโอเอสบนอินเทอร์เน็ต (Internet POS Reseller) อยู่เสมอ ซึ่งนั่นก็คงจะทำให้กำไรของคุณลดลงมาก ยิ่งถ้าคุณขายเฉพาะฮาร์ดแวร์และซอฟต์แวร์ด้วยแล้ว การแข่งขันในลักษณะนี้อาจทำให้คุณต้องออกจากธุรกิจนี้ไปเลยก็ได้ อย่างไรก็ตาม คุณสามารถสร้างความแตกต่างให้กับตัวเองได้ด้วยสิ่งที่คุณอาจจะยังไม่เคยพิจารณาอย่างจริงจังมาก่อนก็ได้ สิ่งนั้นก็คือ การผันตัวเองมาเป็นผู้ค้าระบบรักษาความปลอดภัยด้วยนั่นเอง

โดยปกติแล้ว ผู้ค้าระบบรักษาความปลอดภัย (Security Dealer) ที่ขายระบบสังเกตการณ์ด้วยกล้องวิดีโอ (Video Surveillance System) ด้วยนั้นก็คือ บริษัทที่รับติดตั้งกล้องวิดีโอและจอซีซีทีวี (CCTV Monitor) ให้กับธุรกิจประเภทร้านสะดวกซื้อ ปั๊มน้ำมัน และร้านขายปลีกทั่วไป เป็นต้น ซึ่งก็เป็นลูกค้ากลุ่มเดียวกับที่คุณขายระบบพีโอเอสให้นั่นเอง ดังนั้นคุณอาจจะอยากรู้บ้างเหมือนกันว่าพวกเขาทำอะไรกับธุรกิจของคุณบ้าง ซึ่งจริงๆ แล้วต้องบอกว่ามากเลยทีเดียว ผู้ค้าระบบรักษาความปลอดภัยจะฉวยโอกาสไปจากคุณด้วยการติดตั้งระบบรักษาความปลอดภัยของเขาให้กับลูกค้าคุณแล้วทำกำไรอย่างเป็นกอบเป็นกำจากรายได้ตรงนั้น “การติดตั้งระบบที่มีการใช้กล้อง 16 ถึง 20 ตัวจะทำรายได้ได้กว่า 20,000 เหรียญเลยทีเดียว” Brandon Ring ผู้จัดการฝ่ายขายของบริษัท Image Vault ซึ่งเป็นหนึ่งในเครือ FKI Security กล่าว “กำไรโดยทั่วไปของระบบซีซีทีวีที่ผนวกเข้าไปกับระบบรักษาความปลอดภัยจะอยู่ราวๆ 35 ถึง 45 เปอร์เซ็นต์” แต่ประเด็นที่คุณควรรู้ก็คือ การพ่วงระบบสังเกตการณ์ด้วยกล้องวิดีโอเข้าไปกับระบบพีโอเอสของคุณนั้นง่ายกว่าที่คุณคิดไว้มาก และมีผู้เชี่ยวชาญอยู่ 3 รายที่จะมาแนะนำคุณในการทำตัวเองให้แตกต่างไปจากผู้ค้าระบบรักษาความปลอดภัยและผู้ขายแต่อุปกรณ์พีโอเอสบนอินเทอร์เน็ต

1.ระบบสังเกตการณ์ด้วยกล้องวิดีโอเป็นเรื่องของการขาย TCO
คงไม่เหมือนกับการขายฮาร์ดแวร์และซอฟต์แวร์พีโอเอสที่คุณต้องสนองความต้องการของลูกค้าที่ต้องการติดตามกระแสเงินสดในแต่ละวันให้มีประสิทธิภาพกว่าเดิม ซึ่งเป็นเรื่องที่จับต้องหรือพิสูจน์กันได้ง่ายกว่า แต่การขายระบบสังเกตการณ์ด้วยกล้องวิดีโอนั้นเป็นประโยชน์ที่มองเห็นได้ค่อนข้างยาก “ความท้าทายที่สำคัญที่สุดของผู้ค้าระบบพีโอเอสที่ต้องการจะขายระบบสังเกตการณ์ด้วยกล้องวิดีโอต้องเจอไม่ได้เป็นเรื่องของการต้องเกาะติดเทคโนโลยีแต่อย่างใด แต่เป็นเรื่องการเรียนรู้วิธีที่จะขายความยอมรับในเรื่อง TCO (Total Cost of Ownership หรือต้นทุนรวมในการเป็นเจ้าของ) ให้กับลูกค้ามากกว่า” John Paget ประธานและซีโอโอของ Synnex Corporation ภาคพื้นอเมริกาเหนือกล่าว “และในเรื่องนี้เอง ที่ดิสทริบิวเตอร์ของคุณสามารถช่วยคุณได้ด้วยการเตรียมการอบรมในรูปแบบต่างๆ เอาไว้”

แรกเริ่มทีเดียวนั้นผู้ขายจะต้องทำความเข้าใจกับลูกค้าเกี่ยวกับความคุ้มค่าที่จะได้รับเสียก่อน โดยทั่วไปแล้วมีเหตุผลหลักๆ สองประการที่จะทำให้ลูกค้าตัดสินใจติดตั้งระบบดังกล่าว เหตุผลแรกก็คือเพื่อลดปริมาณการหายของสินค้านั่นเอง จากการศึกษาของ University of Florida ในปี 2004 พบว่า ร้านค้าปลีกทั่วไปจะสูญเสียรายได้ไป 2 เปอร์เซ็นต์ของยอดขายในแต่ละปีเนื่องจากสินค้าหาย และเกือบครึ่งหนึ่งของสินค้าที่หายเกิดจากฝีมือพนักงานข้างในนั่นเอง ผู้ขายสามารถใช้จุดนี้ให้เป็นประโยชน์ด้วยการขายระบบและให้คำปรึกษาไปพร้อมๆ กันได้ ลองค้นหาดูสิว่าลูกค้าของคุณมีปัญหาหรือกังวลเกี่ยวกับเรื่องนี้บ้างหรือไม่

เหตุผลประการที่สองเป็นเรื่องเกี่ยวกับความพึงพอใจของลูกค้า ซึ่ง Paget อธิบายว่า “สมมุติลูกค้าโทรศัพท์มาหาคุณแล้วบอกว่า เขาสั่งซื้อเมโมรี่สติ๊ก 5 อัน แต่คุณส่งไปให้เขาเพียง 4 อันเท่านั้น ดังนั้นเราสามารถใช้วิดีโอที่บันทึกเอาไว้เล่นย้อนกลับเพื่อดูว่าเกิดความผิดพลาดที่ตรงไหนกันแน่ในระหว่างที่ลูกค้ากรอกแบบฟอร์มคำสั่งซื้อ” ซึ่งถ้าความผิดพลาดเกิดจากตัวพนักงานจริง เราก็สามารถฝึกอบรมเพิ่มเติมเพื่อป้องการความผิดพลาดที่จะเกิดขึ้นในครั้งต่อไปได้

2.คุณไม่จำเป็นต้องมองหาโซลูชันด้วยตัวคุณเอง
ระบบสังเกตการณ์ด้วยกล้องวิดีโอเป็นระบบที่มีส่วนต่างๆ เป็นจำนวนมาก ซึ่งโดยส่วนใหญ่แล้วจะประกอบด้วย กล้องวิดีโอ เครื่องบันทึกดิจิตอลวิดีโอ ซีซีทีวี อุปกรณ์ตรวจจับความเคลื่อนไหว ซอฟต์แวร์จัดการระบบจากระยะไกล และบางครั้งก็มีการรับประกันคุณภาพของเครือข่ายหรือ QoS ด้วย เป็นต้น อีกทั้งผู้ผลิตก็มีหลากรุ่นหลายยี่ห้อ มีทั้งแบบใช้สายและไร้สาย มีทั้งติดตั้งภายในอาคารและภายนอกอาคาร ดังนั้นคุณจึงไม่ควรเสียเวลาไปมองหาว่ามีองค์ประกอบใดบ้างที่น่าจะนำมาทำโซลูชันให้ลูกค้า เพราะโดยส่วนมากดิสทริบิวเตอร์ของคุณน่าจะศึกษาและทดสอบเกี่ยวกับเรื่องนี้เอาไว้แล้ว โดยทั่วไปเขาควรจะมีระบบที่เสนอได้สำหรับลูกค้าทุกขนาด ตั้งแต่ธุรกิจขนาดเล็กไปจนถึงเครือข่ายค้าปลีกขนาดใหญ่เลยทีเดียว รวมทั้งลูกค้าที่อยู่ระหว่างทั้งสองขนาดด้วย นอกจากนี้ยังควรจะมีระบบที่ออกแบบมาเฉพาะสำหรับตลาดบางกลุ่ม เช่น ร้านผลิตภัณฑ์เพื่อสุขภาพ หรือร้านสะดวกซื้อด้วย

3.คุณจำเป็นต้องมีระบบสาธิต
หนึ่งในความท้าทายในการขายโซลูชันสังเกตการณ์ด้วยกล้องวิดีโอก็คือ ความยากที่จะอธิบายให้เห็นประโยชน์ของมันโดยที่ยังไม่ได้เห็นการทำงานจริงนั่นเอง ซึ่ง Tony Sorrentino รองประธานฝ่ายส่งเสริมการขายของ ScanSource Security Distribution แนะนำว่า “ผู้ขายควรจะซื้อระบบสาธิตมาติดตั้งเอาไว้ภายในออฟฟิศ เพื่อจะได้ใช้อบรมพนักงานขายและเป็นตัวอย่างให้ลูกค้าดูไปพร้อมๆ กัน” ดิสทริบิวเตอร์ส่วนใหญ่จะมีระบบสาธิตราคาพิเศษให้กับดีลเลอร์อยู่แล้ว และสำหรับดีลเลอร์ที่ยังไม่มีงบประมาณเพื่อการดังกล่าวโดยเฉพาะก็ยังมีทางเลือกอื่นด้วยเหมือนกัน “การขายระบบสังเกตการณ์ด้วยกล้องวิดีโอของคุณควรเริ่มต้นที่ลูกค้าเก่าที่เคยซื้อระบบพีโอเอสจากคุณไปแล้ว เพราะลูกค้ากลุ่มนี้เป็นกลุ่มที่คุณมีความสัมพันธ์อยู่แล้ว” Paget กล่าว “เมื่อขายแล้วคุณก็ควรจะสร้างความสัมพันธ์ให้ลูกค้ารายนี้เป็นลูกค้าประจำของคุณให้ได้ จากนั้นก็ขอใช้ระบบที่คุณติดตั้งให้เขาเป็นระบบสาธิตให้ลูกค้ารายใหม่ๆ ดูต่อไป”

4.การเสนอระบบร่วมกันทำให้คุณแตกต่าง
ผมขอแนะนำให้คุณขยายธุรกิจพีโอเอสของคุณด้วยการเสนอระบบสังเกตการณ์ด้วยกล้องวิดีโอเพิ่มเข้าไปด้วย ข้อได้เปรียบประการหนึ่งที่ผู้ค้าพีโอเอส (POS VAR) มีเหนือผู้ค้าพีโอเอสบนอินเทอร์เน็ต (Internet POS Reseller) หรือผู้ค้าระบบรักษาความปลอดภัย (Security Dealer) ก็คือ พวกเขาไม่สามารถจับสองอย่างมาผนวกกันเช่นคุณได้ คุณรู้วิธีจัดการด้านการแสดงผลข้อมูลจากซอฟต์แวร์พีโอเอสให้ไปออกอุปกรณ์พีโอเอส (POS Device) อย่างเครื่องพิมพ์หรือพีดีเอดีอยู่แล้ว คุณรู้วิธีเชื่อมต่อซอฟต์แวร์พีโอเอสกับเครื่องบันทึกดิจิตอลวิดีโอ (Digital Video Recorder) เป็นอย่างดี “ตรงกันข้าม ผู้ค้าระบบรักษาความปลอดภัยจะไม่ต้องการเข้าไปเกี่ยวข้องกับซอฟต์แวร์พีโอเอสเลย” Ring กล่าว “พวกเขาไม่ต้องการยุ่งกับมัน เพราะถ้าพวกเขาทำมันเสีย พวกเขาจะซ่อมมันไม่ได้”

ลองนึกถึงประโยชน์ที่ระบบสังเกตการณ์ด้วยกล้องวิดีโอจะพึงมีเมื่อได้ทำงานร่วมกับพีโอเอสดูสิ “ลูกค้าสามารถสร้างดัชนีเพื่อใช้ดูเหตุการณ์ที่มีความสัมพันธ์กับเครื่องพีโอเอสโดยตรงได้ เช่น ดูการขายที่มียอดไม่ต่ำกว่าจำนวนเงินที่กำหนด หรือดูผลตอบรับของแผนส่งเสริมการขาย เป็นต้น” Sorrentino กล่าว “ไม่เพียงแต่ทำให้การตัดสินเรื่องต่างๆ รวดเร็วและมีประสิทธิภาพขึ้นเท่านั้น แต่ระบบดังกล่าวยังช่วยเรื่องการอบรมพนักงานได้อีกทางหนึ่งด้วย เช่นกรณีของพนักงานประจำเครื่องคิดเงินที่ต้องทำงานเป็นกะ เป็นต้น เนื่องจากการเข้ากะของพนักงานแต่ละคนจะมีช่วงเวลาที่แน่นอนอยู่แล้ว ดังนั้นเราสามารถย้อนกลับไปดูการทำงานของเฉพาะพนักงานใหม่ได้ว่า สามารถทำงานได้ตามมาตรฐานที่กำหนดไว้หรือไม่ ถ้าหากไม่ก็จะได้ฝึกอบรมเพิ่มเติมต่อไป”

ผู้ค้าสามารถทำตัวเองให้ได้รับความพึงพอใจจากลูกค้าได้โดยการเสนอระบบพีโอเอสและระบบสังเกตการณ์ด้วยกล้องวิดีโอไปในสัญญาเดียวกันเลย ซึ่งเป็นสิ่งที่ผู้ค้าระบบรักษาความปลอดภัยทั่วไปและผู้ค้าบนอินเทอร์เน็ตไม่สามารถทำได้ และเมื่อลูกค้าของคุณเข้าใจประโยชน์ทั้งหมดที่คุณเสนอไปเป็นอย่างดีแล้ว พวกเขาก็จะยินดีที่จะจ่ายเงินเพิ่มอีกเล็กน้อยสำหรับความพร้อมสรรพในการบริการที่คุณนำเสนอ
English to Thai: Tips for Longer Projector Lamp Life
General field: Tech/Engineering
Detailed field: Computers: Hardware
Source text - English
Lost.
Translation - Thai
อายุการใช้งานของโปรเจกเตอร์จะผันแปรไปตามปัจจัยต่าง ๆ เช่น รูปแบบการใช้งานของผู้ใช้ การติดตั้ง การระบายความร้อน และการดูแลรักษา เป็นต้น การใช้งานโปรเจกเตอร์นานจนร้อนเกินไปทำให้อายุการใช้งานของหลอดฉายสั้นลงได้ และอาจทำให้โปรเจกเตอร์ของคุณเสียหายได้ในที่สุด คำแนะนำต่อไปนี้จะช่วยยืดอายุการใช้งานหลอดฉายโปรเจกเตอร์ของคุณได้

1.ทุกครั้งที่เปิดโปรเจกเตอร์ใช้งาน ควรรออย่างน้อย 5 นาที ก่อนที่จะปิดเครื่องลงอีกครั้ง เพื่อเปิดโอกาสให้พัดลมได้ทำงานสักพัก หลังจากที่ความร้อนของโปรเจกเตอร์ลดลงแล้ว คุณสามารถถอดปลั๊กและเก็บใส่กล่องได้ตามต้องการ

2.ไม่ควรให้มีอะไรไปขวางทางระบายความร้อนของโปรเจกเตอร์ โดยเฉพาะอย่างยิ่งควรระมัดระวังกระดาษที่คุณใช้ ซึ่งอาจจะไปปิดช่องทางระบายลมได้โดยไม่ตั้งใจ

3.ควรให้มีช่องห่างระหว่างช่องระบายความร้อนกับวัตถุภายนอกอย่างน้อย 2 ฟุตขึ้นไป

4.ถ้าหากมีการติดตั้งโปรเจกเตอร์ไว้กับผนังห้อง เพดาน หรือหิ้งที่ยึดติดกับผนัง ควรสำรวจดูในคู่มือการใช้งานของโปรเจกเตอร์รุ่นนั้น ๆ ว่าควรจะปฏิบัติอย่างไร ต่อกรณีของระยะห่างระหว่างโปรเจกเตอร์กับสิ่งต่าง ๆ ข้างต้น

5.ทำความสะอาดตัวกรองที่ช่องระบายความร้อนทุก ๆ 3-6 เดือน หรือบ่อยกว่านั้น ขึ้นอยู่กับสภาพการใช้งานของคุณ

6.ไม่ควรเคลื่อนย้ายโปรเจกเตอร์ของคุณไปไหน จนกว่าหลอดฉายจะเย็นลงสู่สภาพปกติ (ประมาณ 5 นาที)

7.หลังจากที่ได้ซื้อโปรเจกเตอร์มาใหม่ ควรทดลองเปิดใช้งานสัก 20 ชั่วโมงภายในช่วง 2 สัปดาห์แรก ถ้าหากมีสิ่งใดผิดปกติ สิ่งนั้นน่าจะเกิดขึ้นในช่วง 10 ชั่วโมงแรกของการทดสอบ เนื่องจากการรับประกันคุณภาพของหลอดฉายนั้นจะอยู่ในช่วง 90-180 วันนับจากวันซื้อเท่านั้น

8.ถ้าหากคุณซื้อหลอดฉายมาใหม่ ให้ถอดหลอดฉายหลอดเดิมออกแล้วเก็บไว้เป็นหลอดสำรอง และกรณีที่ซื้อหลอดสำรองมาพร้อม ๆ กับโปรเจกเตอร์ใหม่ ควรทดสอบหลอดฉายที่ติดมากับตัวเครื่องเสียก่อน โดยใช้เวลา 20 ชั่วโมงภายใน 2 สัปดาห์แรก ก่อนที่จะเก็บหลอดดังกล่าวไว้เป็นหลอดสำรอง

สถานศึกษาและแผนกไอทีบางแห่งอาจมีความต้องการพิมพ์คำแนะนำเหล่านี้ เพื่อเก็บไว้ให้ผู้ใช้งานโปรเจกเตอร์ได้อ้างอิงต่อไป

English to Thai: Ten Simple Tips to Make a Great Recruiting Website
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
ไฟล์ Ten Simple Tips to Make a Great Recruiting Website.doc
ลงนิตยสาร eWorld เดือน
คอลัมน์
ชื่อเรื่อง
โดย
โปรย
เนื้อเรื่อง

บัญญัติ 10 ประการ สร้างเว็บสมัครงานให้ได้ผล
โดย Steve Pollock
WetFeet, Inc.

สี่ปีที่แล้ว ผมกำลังค้นหาว่ามีงานอะไรบ้างที่ผมอยากจะทำใน Solomon Brothers ธนาคารเพื่อการลงทุนที่มีชื่อเสียงแห่งหนึ่ง ผมได้ยินว่าธนาคารเพิ่งจัดทำเว็บไซต์สำหรับรับสมัครงานขึ้นมาได้ไม่นาน ผมจึงรีบเข้าไปดู หลังจากกรอก URL ลงไปอย่างรวดเร็วแล้ว ผมก็นั่งรอ.. รอ.. แล้วก็รอ.. ในระหว่างที่มีการดาวน์โหลดโลโก้ของธนาคารอยู่ ซึ่งเป็นภาพกราฟิกขนาดมโหฬาร ผ่านโมเด็มความเร็วแค่ 14.4 kbps ของผม และเมื่อเว็บไซต์ดังกล่าวปรากฎขึ้น ผมก็พบว่าตลอดทั้งเว็บไซต์ เป็นรูปภาพที่จำลองมาจากโบรชัวร์รับสมัครงาน ที่ธนาคารทำแจกด้วยกระดาษอย่างดี ซึ่งผมเองก็ได้หยิบมันมาจากศูนย์จัดหางานสแตนฟอร์ดด้วยเหมือน

ในเวลานั้น Solomon Brothers เป็นผู้นำทางด้านธนาคารเพื่อการลงทุน และเป็นธนาคารที่มีการใช้เว็บในการรับสมัครงานจริง ๆ จัง ๆ ด้วย ในขณะธนาคารอื่น ๆ หลายแห่งยังไม่มีเว็บไซต์ของตัวเองเลยด้วยซ้ำไป และอีกจำนวนไม่น้อยที่มีเว็บไซต์ก็ไม่มีหน้ารับสมัครงานโดยเฉพาะ วิธีการที่ใช้กันทั่วไปก็คือ อาศัยข้อความในโบรชัวร์เป็นคอนเทนต์ของเว็บไซต์นั่นเอง มีไม่กี่รายเท่านั้น ที่ใช้มันเป็นวิธีแยกตัวเองออกจากคู่แข่ง และเสนองานให้ผู้สมัครด้วยเหตุผลและขั้นตอนที่จูงใจกว่ารายอื่น

ปัจจุบันยังนับว่าดีขึ้นมากแล้ว ผู้ว่าจ้างส่วนใหญ่ต่างเห็นพ้องต้องกันว่า เว็บไซต์สมัครงานเป็นสิ่งที่ขาดไม่ได้โดยแท้จริง บริษัททั้งหลายต่างก็มีเว็บไซต์ที่มีหน้ารับสมัครงานที่ดูเหมาะสม หลาย ๆ แห่งใช้เว็บไซต์เป็นช่องทางหลักในการรับพนักงานเลยทีเดียว และอีกจำนวนไม่น้อยที่ใช้เว็บไซต์สร้างความได้เปรียบในการแข่งขันในสมรภูมิที่ต้องชิงไหวชิงพริบแห่งนี้ อย่างไรก็ตาม คนส่วนใหญ่แม้แต่ผู้ออกแบบเว็บไซต์เองก็ยังคงสับสนเกี่ยวกับวิธีสร้างความสำเร็จของเว็บไซต์ จริง ๆ เคล็ดลับประการหนึ่งที่สำคัญก็คือ มันไม่ได้ขึ้นอยู่กับราคาที่แพงหรือแม้แต่เทคโนโลยีที่ล้ำสมัยแต่อย่างใด ตรงกันข้าม เป็นที่ยอมรับในวงกว้างว่า มีปัจจัยง่าย ๆ ที่เกี่ยวข้องจำนวนหนึ่ง ที่เป็นตัวกำหนดประสิทธิภาพของเว็บไซต์สมัครงาน ปัจจัยเหล่านี้สามารถทำได้โดยเวลาไม่มากนัก อีกทั้งใช้เงินเพียงเล็กน้อยเท่านั้น และต่อไปนี้เป็นขั้นตอน 10 ขั้น ที่ WetFeet, Inc. จะแนะนำคุณให้เปลี่ยนเว็บไซต์เป็นเครื่องมือรับสมัครงานได้อย่างมีประสิทธิภาพ

1) ใช้นาวิเกชันที่เข้าใจง่าย คุณสมบัติที่สำคัญที่สุดของเว็บไซต์สมัครงานก็คือ ต้องเข้าใจและใช้งานได้ง่าย WetFeet, Inc ได้สำรวจผู้ที่กำลังหางานจำนวน 1,000 รายก่อนหน้านี้ ซึ่งคนเหล่านี้ระบุว่า เว็บไซต์ที่มีระบบนาวิเกชันที่ง่ายเป็นสิ่งสำคัญที่สุดที่จะทำให้เว็บไซต์นั้นดูดี และระบุด้วยว่า เว็บไซต์ที่มีระบบนาวิเกชันที่แย่เป็นความสูญเปล่าอย่างยิ่ง ดังนั้นสิ่งที่ควรทำก็คือ ต้องมีลิงก์ที่นำไปสู่หน้าสมัครงานที่เห็นได้อย่างชัดเจนในหน้าโฮมเพจ นั่นคือประการแรก ประการที่สองก็คือ ใช้นาวิเกชันที่เป็นระเบียบและสื่อความได้ตรงประเด็นภายในหน้าสมัครงาน ผู้สมัครส่วนใหญ่ต้องการลิงก์ที่ถูกต้องที่จะนำพวกเขาไปสู่หน้าที่มีข้อมูลเกี่ยวกับงาน (เช่น ตำแหน่งที่รับ ค่าตอบแทน วัฒนธรรมองค์กร ใบสมัครงานออนไลน์ และตัวอย่างสัญญาจ้างงาน เป็นต้น) เว็บไซต์ของ McKinsey เป็นตัวอย่างอันดีตัวอย่างหนึ่ง ในเว็บดังกล่าวมีแท็บเกี่ยวกับอาชีพ ซึ่งถือเป็นหนึ่งในสามแท็บหลัก ๆ ที่อยู่ในหน้าโฮมเพจของเว็บไซต์ และในหน้าดังกล่าวก็มีเนื้อหาต่าง ๆ ที่เหมาะสม เช่น “งานที่เรามีอยู่” หรือ “บุคคลประเภทใดที่เรามองหา” เป็นต้น รวมไปถึงคำแนะนำเกี่ยวกับวิธีที่จะประสบผลสำเร็จในขั้นตอนสัมภาษณ์ด้วย

2) จัดวางลิงก์ของหน้าสมัครงานเอาไว้ในตำแหน่งที่เห็นได้ชัดเจนในหน้าโฮมเพจ คุณพอจะทราบหรือไม่ว่า ทราฟฟิกในเว็บไซต์ของคุณนั้นเป็นของผู้ที่เข้ามาสมัครงานจำนวนเท่าใด ลูกค้าของ WetFeet จำนวนหนึ่งให้ข้อมูลว่า 75 เปอร์เซนต์ของทราฟฟิกในเว็บไซต์ของเขานั้น มาจากผู้ที่มองหาข้อมูลเกี่ยวกับงาน และส่วนใหญ่ต่างก็บอกเราว่า มันเป็นหนึ่งในสามเหตุผล ที่ทำให้คนเข้าเว็บไซต์ของพวกเขาเลยทีเดียว แม้กระนั้นก็ตาม บางบริษัทก็ยังคงใส่ข้อมูลเกี่ยวกับงานเอาไว้เสียลึกจนเกินเหตุ หรือไม่ก็มีลิงก์ขนาดเล็กจนเกินไป ไม่ก็เป็นลิงก์ที่ลิงก์ไปผิดที่ผิดทางไปเลย ตัวอย่างเช่นเว็บไซต์ของ Coca-Cola เป็นต้น เว็บดังกล่าวทำให้ผู้สมัครงานค้นหาใบสมัครได้ยากมาก กล่าวคือ ไม่มีลิงก์จากหน้าโฮมเพจไปยังหน้าสมัครงานเลย ในขณะที่การสืบค้นข้อมูลด้วยคำว่า “งาน” ก็ได้ผลลัพธ์กลับมาด้วยหน้าที่เป็นเรื่องเกี่ยวกับ “การปฏิบัติหน้าที่ของเจ้าหน้าที่จัดเครื่องดื่ม” และหน้า “การศึกษาต่อเนื่อง” รวมไปถึงหน้า “Coca-Cola ในมหาวิทยาลัย” เป็นต้น ยิ่งไปกว่านั้น ยังเต็มไปด้วยข้อมูลเกี่ยวกับบริษัทและตำแหน่งงานที่เหมาะสำหรับผู้ที่จบใหม่มากเกินไป แต่กลับไม่มีคำแนะนำให้กับผู้สมัครที่เคยผ่านงานมาบ้างแล้วเลย ซึ่งลักษณะดังกล่าว ไม่เพียงแต่ทำให้ผู้เข้าเยี่ยมชมตัดสินใจออกจากไซต์เร็วกว่าที่ควรเป็นเท่านั้น แต่มันยังแสดงให้เห็นว่า บริษัทไม่ได้ใส่ใจในความต้องการของผู้สมัครเอาเสียเลย

3) ใช้การออกแบบที่ง่าย ดูแล้วสบายตา เว็บไซต์ที่ดูง่ายและสบายตา ทำให้เกิดความรู้สึกในแง่ดีต่อการใช้งานได้ ในขณะที่เว็บไซต์ที่อัดแน่นไปด้วยข้อความ สีประหลาด ๆ ปุ่มกระพริบชวนลายตา และลิงก์ที่หลอกให้คนเข้าใจผิด เป็นสาเหตุให้ผู้เข้าชมคลิกออกไปก่อนที่ควรจะเป็น จากการสำรวจความคิดเห็น มี 31 เปอร์เซนต์ของผู้ตอบแบบสอบถามที่ระบุว่า การออกแบบที่แย่เป็นเหตุผลที่ทำให้เขาไม่ชอบใจในเว็บไซต์บางแห่งที่พวกเขาไม่อยากจะจดจำ และ 29 เปอร์เซนต์ระบุว่า การออกแบบที่ดูสดใส น่าสนใจ เป็นปัจจัยที่ทำให้พวกเขาชอบเว็บไซต์ที่อยู่ในใจของพวกเขาเสมอมา อย่างไรก็ตาม ตัวอย่างที่แย่ก็ยังคงมีอยู่ เช่น เว็บไซต์ของ American Airlines ซึ่งได้เสนอตำแหน่งนักบินที่มีอินเตอร์เฟซที่วุ่นสับสนไปหมด เพราะไม่เพียงแต่ต้องการ Flash Plug-in เท่านั้น แต่ยังเต็มไปด้วยภาพเคลื่อนไปไหวมา และมีเสียงที่เบี่ยงเบนความสนใจออกไปจากข้อมูลที่เป็นประโยชน์ที่อยู่ในนั้นอีกด้วย แม้ว่าการออกแบบเป็นเรื่องของรสนิยมก็ตามที แต่การออกแบบที่ดีก็จะทำให้การสื่อสารไร้อุปสรรคได้เช่นกัน และโปรดอย่าลืมว่า ผู้สมัครล้วนกำลังมองหาข้อมูลที่พวกเขาต้องการเท่านั้น ไม่ได้มองหางานแสดงศิลปะด้วยสื่ออิเล็กทรอนิกส์ หรือความเหนือชั้นทางเทคนิคแต่อย่างใด

4) ให้ข้อมูลเบื้องต้นที่ผู้สมัครงานต้องการ ผู้สมัครต้องการทราบว่า บริษัทของคุณทำธุรกิจอะไร คุณให้โอกาสด้านใดแก่เขาบ้าง และจะต้องทำอย่างไรถ้าจะสมัคร ถ้าคุณตอบคำถามเหล่านี้ได้อย่างชัดเจนแล้ว เว็บไซต์ของคุณน่าจะตรงใจผู้สมัครกว่า 75 เปอร์เซนต์เลยทีเดียว สายการบิน US Airways ได้เสนอผลตอบแทนที่น่าสนใจแก่ชาวอเมริกันที่สนใจจะทำงานด้วย แม้ว่าผู้สมัครจะมีข้อมูลเกี่ยวกับบริษัทเท่า ๆ กับที่บริษัทประกาศเอาไว้เกี่ยวกับตำแหน่งนักบิน พนักงานบริการผู้โดยสาร และแกลเลอรี่รูปภาพขนาดใหญ่ก็ตาม แต่ US Airway ก็ได้บอกผู้สมัครเกี่ยวกับตำแหน่งที่เปิดรับ คุณสมบัติที่ต้องการ และเปิดโอกาสให้ผู้สมัครส่งอีเมล์ประวัติส่วนตัวไปให้ได้โดยตรง ซึ่งถึงแม้ว่ามันจะเป็นรายละเอียดที่ห้วนไปหน่อยก็ตาม แต่ก็เป็นเว็บไซต์ที่ออกแบบได้ดูง่าย และสมเหตุผลพอควร

5) ใช้คำอธิบายรายละเอียดของงานที่สละสลวย กว่าครึ่งหนึ่งที่ประสบ พบว่าผู้สมัครที่มีประสบการณ์จะบอกว่า คำบรรยายลักษณะงานมีผลเป็นอย่างมากต่อการตัดสินใจสมัครงานกับบริษัทนั้น ๆ แต่ก็ยังมีจำนวนน้อยเกินไปที่ใช้ประโยชน์จากเรื่องนี้ช่วยสร้างภาพพจน์ของงานที่ผู้สมัครต้องการ ตัวอย่างเช่น เว็บไซต์ของ Home Depot ที่ไม่เพียงแต่มีหน้าสมัครงานที่เข้าถึงได้ยากเนื่องจากอยู่ในชั้นที่ลึกเกินไปเท่านั้น แต่คำบรรรยายลักษณะงานยังดูเฝือและไม่เชื้อเชิญเอาเสียเลย ในตอนท้ายของคำบรรยายเหล่านั้น จะมีประโยคที่กำกับด้วยเครื่องหมายดอกจันว่า “ * ไม่มีการรับประกันความก้าวหน้าในสายงานแต่อย่างใด” ซึ่งเป็นประโยคที่เทียบไม่ได้เลยกับประกาศรับสมัครผู้ช่วยผู้จัดการคลังสินค้าที่อยู่ในเว็บไซต์ Patagonia ซึ่งมีข้อความว่า “เป็นกระบอกเสียงให้ชุมชนรักษ์สิ่งแวดล้อม ใช้คลังสินค้าเป็นโรงมหรสพ เพื่อนำแก่นสารมาสู่ชีวิต และเพื่อบอกต่อแก่ลูกค้าเราเอง”

6) บอกผู้สมัครงานในสิ่งที่พวกเขาต้องการทราบ ข้อนี้ไม่ได้หมายความว่า คุณจะต้องเตรียมประวัติบริษัทเอาไว้ให้พวกเข้าดาวน์โหลด แต่หมายถึงการเตรียมข้อมูลที่ถูกต้องเกี่ยวกับวัฒนธรรมองค์กร ผลตอบแทน สวัสดิการ โอกาสในการก้าวหน้า และเครื่องมือที่จะช่วยให้ผู้สมัครเข้าใจขั้นการสมัครได้ดียิ่งขึ้น (เช่น ชื่อ ช่องทางติดต่อ ที่ตั้งสำนักงาน และเกณฑ์ในการคัดเลือก เป็นต้น) เว็บไซต์ Procter & Gamble เป็นเว็บแห่งหนึ่งที่เตรียมข้อมูลให้ผู้สมัครอย่างครบถ้วน ไม่ว่าจะเป็นรายละเอียดเกี่ยวกับผลตอบแทนและสวัสดิการ ขั้นตอนตามลำดับของใบสมัคร การสัมภาษณ์ ขั้นตอนการนำเสนอใบสมัคร รวมไปจนถึงกำหนดการรับสมัครงานในที่ของสถาบันการศึกษาต่าง ๆ 60 แห่ง รวมทั้งรายชื่อของศิษย์เก่าจากสถาบันนั้น ๆ ที่ทำงานอยู่กับ P&G ด้วย

7) จัดเตรียมใบสมัครออนไลน์ แม้ว่าใบสมัครออนไลน์จะไม่ได้เป็นที่ต้องการของผู้สมัครในทุกกรณีไปก็ตาม แต่มันก็เป็นส่วนสำคัญสำหรับเว็บไซต์สมัครงาน นี่คือวิธีที่ดีที่สุดในการเปลี่ยนความสนใจของผู้สมัครมาเป็นใบสมัคร และคุณเองก็สามารถจัดการอะไรบางอย่างกับใบสมัครดังกล่าวได้ต่อไป ซึ่งจากการรวบรวมข้อมูลพื้นฐานด้านประวัติส่วนตัว การสอบถามเพิ่มเติมเพื่อแยกแยะผู้สมัครด้วยคำถามง่าย ๆ และการบันทึกประวัติผู้สมัครที่อยู่ในเกณฑ์เอาไว้ เพียงแค่นี้คุณก็สามารถสร้างฐานข้อมูลผู้สมัครได้โดยไม่ยากเย็นอะไร ระบบที่ง่ายจะทำให้บริษัทแยกแยะผู้สมัคร ติดต่อพวกเขา และประเมินผลประสิทธิภาพของขั้นตอนการสมัครได้ นอกจากนี้ ระบบเหล่านี้จะช่วยลดความจำเป็นของจ้าหน้าที่รับสมัครงาน ในการที่จะต้องไปอาศัยแหล่งข้อมูลทางเทคนิคภายในบริษัท ซึ่งเป็นเรื่องที่ทำได้ยากในบางครั้ง

8) สร้างความรู้สึกที่ดีแก่ผู้สมัคร แม้ว่าเว็บไซต์ได้เปลี่ยนโฉมหน้าของการรับสมัครงานไปบ้างแล้ว และทำให้บริษัทต่าง ๆ สามารถสร้างขั้นตอนที่เป็นอัตโนมัติได้ แต่ก็ไม่สามารถเข้ามาแทนที่ความจำเป็นที่จะต้องมีการปฏิสัมพันธ์ต่อกันระหว่างผู้สมัครและผู้จ้างงานได้ แม้กระทั่งผู้สมัครที่ช่ำชองในเทคโนโลยีเองก็ยังต้องการพูดคุยกับผู้จ้างงานด้วยเหมือนกัน ถึงว่ามันจะไม่เหมือนเมื่อก่อนก็ตาม แต่บริษัทก็สามารถทำบางสิ่งบางอย่าง ที่จะทำให้ขั้นตอนการสมัครเหมาะสมกับผู้สมัครแต่ละคนได้ เช่น บริษัทซิสโก้ยอมให้ผู้สมัครสร้างรายชื่อผู้ที่ต้องการติดต่อ (Contact List) จากรายชื่อพนักงานของซิสโก้เอง โดยการส่งข้อความติดต่อไปยังอีเมล์ [email protected] เป็นต้น ส่วน Boston Consulting Group ได้เสนอฐานข้อมูลที่สามารถสืบค้นได้ ซึ่งประกอบด้วยรูปภาพ ชื่อ และประวัติการทำงาน ของพนักงานที่ทำอยู่ในปัจจุบัน แม้ว่าทุกอย่างจะเป็นอิเล็กทรอนิกส์ทั้งหมดก็ตาม แต่ด้วยวิธีง่าย ๆ เช่นนี้ ก็ทำให้เกิดความรู้สึกในทางบวกกับบริษัทและเจ้าหน้าที่ที่ทำงานอยู่ได้เช่นกัน

9) หาวิธีสร้างความประทับใจ ที่คุณสามารถฝากไว้กับผู้เข้าเยี่ยมชมทั้งหมดได้ บางส่วนของปฏิกิริยาโต้ตอบที่ส่งผลกระทบที่สุดต่อเว็บไซต์ขององค์กรนั้น มาจากบุคคลที่ถูกลืมไปโดยไม่ได้ตั้งใจ ในขณะที่เรามุ่งให้ความสำคัญลงไปเฉพาะกลุ่มผู้สมัครงานกลุ่มใดกลุ่มหนึ่งนั้น ผู้สมัครบางส่วนที่ไม่ได้อยู่ในกลุ่มนั้น อาจจะมองหาเหตุผลบางอย่างที่เว็บไซต์กระทำเช่นนั้น และเมื่อบริษัทลิสต์รายชื่อมหาวิทยาลัยทั้งหมด ที่มีการรับผู้ที่จบจากที่นั่นเข้ามาทำงาน มันก็เป็นการสร้างความแคลงใจขึ้นมาทันทีว่า ทำไมพวกเขาจึงถูกมองข้าม แต่ด้วยเพียงคำอธิบายไม่กี่ประโยค ว่าบริษัทก็สนใจใบสมัครจากที่อื่น ๆ ด้วยเช่นกัน รวมถึงแนะวิธีสมัครเอาไว้ถ้าพวกเขาต้องการ เพียงเท่านี้ก็สามารถหลีกเลี่ยงความเข้าใจผิดจากผู้เข้าเยี่ยมชมได้แล้ว

10) สร้างรูปแบบของคุณเอง ในข้อสุดท้าย และอาจจะเป็นข้อที่สำคัญที่สุดด้วยก็คือ เว็บไซต์สมัครงานที่ดีที่สุด จะต้องต้องเป็นเว็บไซต์ที่ทำให้ผู้สมัครมั่นใจได้ว่า ทำไมพวกเขาจึงควรจะร่วมงานกับบริษัทแห่งนั้น ซึ่งเว็บไซต์หลายแห่งที่ได้กล่าวไปแล้วในตอนต้นต่างก็ทำเช่นนี้ พวกเขาทำในแบบที่ดึงดูดผู้สมัครกลุ่มที่ต้องการจ้างมากที่สุด ถ้าหากคุณเป็นวิศกร เว็บไซต์ของซิสโก้เป็นเว็บไซต์ที่ถูกออกแบบมาสำหรับคุณ มันใช้งานค่อนข้างง่าย อีกทั้งทำงานได้ดีมาก และมีข้อมูลที่คุณต้องการถูกต้องครบถ้วน ที่สำคัญก็คือ มันบอกคุณได้ว่า ทำไมซิสโก้จึงเป็นบริษัทเทคโนโลยีที่ยิ่งใหญ่ เช่นเดียวกัน เว็บไซต์ของ BCG และ McKinsey ก็สร้างแรงบันดาลใจให้กับบรรดาที่ปรึกษาต่าง ๆ ให้รู้สึกถึงความน่าสนใจ และความสำคัญของการให้คำปรึกษา รวมทั้งทำให้เข้าใจได้ถึงบุคคลิกลักษณะที่องค์กรเป็นอยู่ด้วย ในทางกลับกัน ปรัชญา หลักการพื้นฐาน และทัศนคติที่แทรกซึมไปทั่วเว็บไซต์ Patagonia ซึ่งยึดถือสิ่งที่พวกเขาต้องการ ที่จะเป็นบุคคลประเภทที่เรียกว่า “ผู้ไม่เคยยอมแพ้” (ชื่อที่พนักงาน Patagonia เรียกตัวเอง) ซึ่งสิ่งต่าง ๆ ที่กล่าวมานี้ ล้วนไม่ได้ต้องการเงินหรือเทคโนโลยีมากมายแต่อย่างใด สิ่งที่ต้องการก็คือ ความเข้าใจอย่างลึกซึ้งถึงเป้าหมายการรับสมัครงาน รวมทั้งทักษะในการกำหนดและสื่อสารสิ่งต่าง ๆ ที่ทำให้บริษัทมีเอกลักษณ์ และดึงดูดผู้สมัครเหล่านั้นได้นั่นเอง

เว็บไซต์สมัครงานที่ประสบผลสำเร็จอย่างสูงนั้นไม่ได้สร้างกันง่าย ๆ แต่อย่างใด กระนั้นก็ตาม เว็บไซต์ที่ดีก็เป็นสิ่งที่อยู่ในวิสัยที่บริษัททั่วไปจะทำได้ เว็บไซต์ที่ดีมาก ๆ มักจะแตกต่างกว่าด้วยการใช้ข้อความที่ทำให้ดูง่าย รวมทั้งความสามารถในสร้างความน่าสนใจต่อผู้สมัครที่พวกเขาต้องการ มากกว่าจะเน้นเทคโนโลยีและจำนวนเงินที่ใช้มาก ๆ การทำได้ดีในเว็บไซต์เล็ก ๆ และเรียบง่าย ดีกว่าทำเรื่องไม่เข้าท่าในเว็บไซต์ที่ใหญ่และมีชื่อเสียง ดังนั้น การใส่ความต้องการเบื้องต้นของผู้สมัครส่วนใหญ่ลงไป จะให้ผลดีกว่าพยายามสร้างความประทับใจให้กับทุกคน โดยไปเน้นการออกแบบที่บางทีก็พร่ำเพรื่อเกินไป

อย่างไรก็ตาม ในท้ายที่สุดแล้ว เพียงแต่เว็บไซต์อย่างเดียวนั้น ไม่สามารถทำให้การรับสมัครงานสำเร็จลุล่วงลงได้ สิ่งที่เว็บไซต์ทำได้ดีที่สุดก็คือ ทำให้ผู้สมัครตัดสินใจกรอกใบสมัครได้ ส่วนที่สำคัญอีกประการคือ คุณต้องทราบว่า ใครกันแน่ที่คุณต้องการจ้าง และอะไรทำให้คุณสนใจผู้สมัครคนนั้น คุณควรสื่อสารด้วยข้อความที่มีรูปแบบเดียวกันตลอดทั้งเว็บไซต์ รวมไปถึงสื่อทางการตลาดอื่น ๆ ทั้งหมดด้วย จริง ๆ แล้วความท้าทายที่เป็นอยู่ในวันนี้ไม่มีอะไรที่แตกต่างไปจากหลายปีที่ผ่านมาเลย การที่มีเว็บไซต์นั้น ถือว่าโชคเข้าข้างคุณแล้ว เพราะทำให้โอกาสที่จะสำเร็จมีมากขึ้นกว่าเดิม แต่ทั้งหมดก็ขึ้นอยู่กับว่า คุณจะฉวยโอกาสที่อยู่ในมือคุณได้มากน้อยเพียงใดด้วย
English to Thai: IT Survey 1
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: VOIP
เมื่อถึงปี 2012 บริการวอยซ์โอเวอร์ไอพีบนเครือข่ายเซลลูล่าร์จะสร้างรายได้กว่า 18.6 พันล้านเหรียญในสหรัฐอเมริกา
เมื่อถึงปี 2012 เป็นที่คาดการณ์ว่าบริการวอยซ์โอเวอร์ไอพีบนเครือข่ายเซลลูล่าร์ (Cellular VoIP Services) จะสร้างรายได้ให้ได้กว่า 18.6 พันล้านเหรียญในสหรัฐอเมริกา และ 7.3 พันล้านเหรียญในยุโรปตะวันตก เปรียบเทียบกับรายได้จากบริการวอยซ์โอเวอร์ไอพีแบบประจำที่ (Fixed VoIP) ซึ่งในปีดังกล่าวจะมีรายได้ 11.9 พันล้านเหรียญในสหรัฐอเมริกา และ 6.9 พันล้านเหรียญในยุโรปตะวันตก นอกจากนี้ยังคาดการณ์ต่อไปว่าในปี 2015 นั้น วอยซ์โอเวอร์ไอพีบนเครือข่ายเซลลูล่าร์ในสหรัฐอเมริกาจะคิดเป็นสัดส่วนการใช้งานประมาณ 28 เปอร์เซ็นต์ของการใช้โทรศัพท์ทั้งหมด (ทั้งโทรศัพท์บ้านและโทรศัพท์มือถือรวมกัน) ส่วนอัตราดังกล่าวที่จะเกิดขึ้นในยุโรปตะวันตกนั้นมีสัดส่วนเทียบเป็นเปอร์เซ็นต์น้อยกว่าเล็กน้อย นั่นคือ 23 เปอร์เซ็นต์นั่นเอง

Categories: Internet usage
82 เปอร์เซ็นต์ของวิศวกรใช้อินเทอร์เน็ตค้นหาซัพพลายเออร์ที่ต้องการ
GlobalSpec รายงานว่า กว่า 91 เปอร์เซ็นต์ของผู้ที่มีอาชีพเป็นวิศวกรยอมรับว่าพวกเขาใช้อินเทอร์เน็ตในการเสาะหาอุปกรณ์ต่างๆ ที่ต้องการ รวมทั้งหาซัพพลายเออร์ด้วย ขณะที่ 90 เปอร์เซ็นต์ระบุว่า พวกเขาได้รับรายละเอียดเกี่ยวกับผลิตภัณฑ์ (product specification) ต่างๆ แบบออนไลน์เสมอ และ 82 เปอร์เซ็นต์ระบุว่าพวกเขาใช้อินเทอร์เน็ตในการค้นคว้าหาข้อมูลต่างๆ เสมอ เปรียบเทียบกับปีที่แล้วที่มีเพียง 68 เปอร์เซ็นต์เท่านั้น นอกจากนี้ในปัจจุบันพวกเขายังใช้เวลากับอินเทอร์เน็ตนานขึ้นเพื่อทำบางสิ่งบางอย่างที่เป็นเรื่องเกี่ยวกับงานด้วย กว่า 45 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามบอกว่าพวกเขาใช้เวลากว่า 6 ชั่วโมงต่อสัปดาห์หรือมากกว่านี้ในการออนไลน์ ขณะที่ 42 เปอร์เซ็นต์ของวิศวกรเหล่านี้จะชอบมากกว่าที่จะติดต่อซัพพลายเออร์หรือผู้ผลิตสินค้าโดยการเข้าไปเยี่ยมเว็บไซต์ของพวกเขาก่อน และอีก 36 เปอร์เซ็นต์ใช้วิธีการติดต่อผ่านอีเมล์ อย่างไรก็ตาม กว่า 40 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามระบุว่า พวกเขาต้องรอกว่า 3-7 วันเลยทีเดียว กว่าจะได้รับการตอบกลับพร้อมกับข้อมูลที่ต้องการ และอีก 5 เปอร์เซ็นต์ตอบว่าพวกเขาต้องรอนานกว่านี้เสียอีก

Categories: Broadband
ผู้ใช้งานดีเอสแอลทั่วโลกมีจำนวนกว่า 164 ล้านคนแล้ว
ดีเอสแอลฟอรั่ม (DSL Forum) รายงานว่า การใช้งานดีเอสแอลทั่วโลกเพิ่มขึ้น 38 เปอร์เซ็นต์เป็น 164 ล้านคนในรอบ 12 เดือนนับตั้งแต่ 30 มิถุนายนปีที่แล้วมาจนถึง 30 มิถุนายนของปีนี้ โดยประเทศจีนเป็นประเทศที่มีจำนวนสมาชิกดีเอสแอลมากที่สุด นั่นคือ 33.3 ล้านคน ตามมาด้วยสหรัฐอเมริกาซึ่งมี 23.2 ล้านคน ขณะที่สหภาพยุโรปมีจำนวนผู้ใช้งานดีเอสแอลเพิ่มขึ้นประมาณ 18 ล้านคนในรอบ 12 เดือนดังกล่าว ทั้งนี้เป็นการเพิ่มขึ้นจากเดิม 45 เปอร์เซ็นต์ ซึ่งก็ทำให้สหภาพยุโรปมีจำนวนผู้ใช้งานดีเอสแอลกว่า 56 ล้านคนเมื่อสิ้นสุดเดือนมิถุนายนที่ผ่านมา

Categories: Software
อุปกรณ์เข้ารหัส MPEG จะสร้างรายได้ได้กว่า 555 ล้านเหรียญในปี 2010
In-Stat รายงานว่า ตลาดอุปกรณ์เข้ารหัสเอ็มเพ็คเพื่อการแพร่สัญญาณแบบเรียลไทม์ (Real-time Broadcast MPEG Encoders) กำลังมุ่งหน้าไปสู่มาตรฐาน H.264 (MPEG-4 AVC Part 10) แต่การเปลี่ยนแปลงดังกล่าวก็ครอบคลุมไปถึงตลาดอุปกรณ์เข้ารหัสเอ็มเพ็คประเภทอื่นๆ ทุกชนิดด้วย โดยที่มีการคาดการณ์กันว่า รายได้จากอุปกรณ์เข้ารหัสสัญญาณภาพวิดีโอแบบเอ็มเพ็ค (MPEG Video Encoder) จะเพิ่มขึ้นจาก 496 ล้านเหรียญใน 2005 เป็น 555 ล้านเหรียญในปี 2010 โดยมีการเปิดตัวของการแพร่กระจายสัญญาณแบบ HD (High Definition) ในยุโรปเป็นปัจจัยสำคัญที่ทำให้ยอดขายอุปกรณ์เข้ารหัสตามมาตรฐาน H.264 เพิ่มขึ้น ทั้งนี้การพัฒนาที่เกิดขึ้นใน H.264 ทำให้มีความรวดเร็วในการทำงานมากกว่า MPEG-2 อยู่หลายเท่าตัว ขณะที่ผู้ค้าอุปกรณ์ตามมาตรฐานชนิดนี้ก็ยังคงสามารถใช้ประโยชน์หรืออ้างอิงจากความรู้ทางเทคนิคของ MPEG-2 ได้เช่นเดิม

Categories: Software
ตลาด RDBMS ในจีนมีมูลค่ากว่า 267.6 ล้านเหรียญในปีที่ผ่านมา
CCW Research รายงานว่า รายได้จากตลาดระบบฐานข้อมูลเชิงสัมพันธ์ (Relational Database Management Systems หรือ RDBMS) ในจีนมีมูลค่ากว่า 267.6 ล้านในปี 2005 ที่ผ่านมา ซึ่งถือเป็นการเพิ่มขึ้นกว่า 18.1 เปอร์เซ็นต์เมื่อเทียบกับปี 2004 โดยมีการคาดการณ์ว่าเมื่อสิ้นสุดปีนี้ ตลาดดังกล่าวจะเพิ่มขึ้นเป็น 325 ล้านเหรียญ ซึ่งเมื่อคิดเป็นเปอร์เซ็นต์ที่เพิ่มขึ้นเมื่อเทียบกับปีที่แล้วจะอยู่ราวๆ 21.5 เปอร์เซ็นต์ สำหรับผู้นำตลาดซอฟต์แวร์ชนิดนี้สามอันดับแรกได้แก่ ออราเคิล (Oracle) ซึ่งมีส่วนแบ่ง 44 เปอร์เซ็นต์ ตามมาด้วยไอบีเอ็มดีบีทู (IBM DB2) ซึ่งมีส่วนแบ่ง 30 เปอร์เซ็นต์ และสุดท้ายคือไมโครซอฟต์เอสคิวแอลเซิฟเวอร์ (Microsoft SQL Server) ซึ่งมีส่วนแบ่ง 18 เปอร์เซ็นต์ โดยทั้งสามรายรวมกันนับว่ามีส่วนแบ่งตลาดระบบฐานข้อมูลเชิงสัมพันธ์ในจีนถึง 92 เปอร์เซ็นต์เลยทีเดียว

Categories: E-commerce
76 เปอร์เซ็นต์ของผู้บริโภคเชื่อว่าการช้อปปิ้งแบบออนไลน์มีความปลอดภัย
ตามรายงานของ Sweeney Research นั้น ผู้บริโภคกว่า 76 เปอร์เซ็นต์เชื่อว่าการช้อปปิ้งแบบออนไลน์ (online shopping) มีความปลอดภัยเพิ่มมากความขึ้นกว่าเดิม ซึ่งการศึกษาข้อมูลดังกล่าวได้ดำเนินการตามรูปแบบเดียวกับที่เคยทำเมื่อ 18 เดือนที่แล้ว ซึ่งในตอนนั้นมีผู้บริโภคให้ความคิดเห็นเช่นเดียวกันนี้ 66 เปอร์เซ็นต์ อย่างไรก็ตาม พวกเขาก็ยังคงมีความระแวดระวังอยู่เช่นกัน เพราะ 61 เปอร์เซ็นต์บอกว่าเขาจะเอาใจใส่และระมัดระวังเป็นพิเศษเมื่อทำการช้อปปิ้งแบบออนไลน์

Categories: Television
จอทีเอฟทีแอลซีดี 260 ล้านจอจะถูกส่งมอบให้ลูกค้าในปีนี้
แม้จะมีอัตราการเติบโตในแง่การส่งมอบให้ลูกค้าเพียง 2.7 เปอร์เซ็นต์ในไตรมาสที่สองที่ผ่านมาก็ตาม แต่ตลาดจอทีเอฟทีแอลซีดี (TFT-LCD) ขนาดใหญ่ก็ยังมีทีท่าว่าจะไปได้ดีในช่วงครึ่งหลังของปีนี้ เนื่องจากมีปัจจัยด้านราคาและอุปทานเป็นตัวช่วยเสริมนั่นเอง ซึ่งล่าสุด iSuppli ได้ปรับปรุงการคาดการณ์สำหรับจำนวนการขายตลอดปีนี้ดังนี้คือ จอทีเอฟทีแอลซีดีจำนวน 49.5 ล้านจอจะนำไปติดตั้งในโทรทัศน์ อีก 135.1 จอจะนำไปติดตั้งในจอภาพคอมพิวเตอร์ และอีก 75.9 ล้านจอจะนำไปติดตั้งในเครื่องโน้ตบุ๊ก


คำแปลคำอธิบายรูปข้างบน
Figure: Worldwide, Quarterly Shipment Forecast for Large-Sized TFT LCD Panels (Thousands of Units) = รูปภาพ: จำนวนการขายทั่วโลกเป็นรายไตรมาสของปีนี้สำหรับจอทีเอฟทีแอลซีดี (หน่วยเป็นพันจอ)
Thousands of Units = หน่วยเป็นพันจอ

Categories: PCs
เครื่องพีซี 233.7 ล้านเครื่องจะถูกขายในปี 2006 นี้
Gartner คาดการณ์ว่า ปริมาณการขายเครื่องพีซีทั่วโลกในปีนี้จะอยู่ที่ 233.7 ล้านเครื่อง โดยถือเป็นการเพิ่มขึ้น 10.5 เปอร์เซ็นต์เมื่อเทียบกับปีที่แล้ว อย่างไรก็ตาม เมื่อมองในแง่ของรายได้แล้วกลับพบว่า รายได้ตลอดทั้งปีกลับลดลง 2.5 เปอร์เซ็นต์ โดยจะมีรายได้อยู่ที่ 198.3 พันล้านเหรียญเท่านั้น

Categories: Search engines
ส่วนแบ่งตลาดเสิร์ชเอ็นจินในจีน
The New York Times ได้รายงานข้อมูลวิเคราะห์ตลาดเสิร์ชเอ็นจินในจีนว่า ในปี 2004 นั้น Baidu ซึ่งเป็นเสิร์ชเอ็นจินสัญชาติจีนเป็นผู้นำตลาดด้วยส่วนแบ่ง 45 เปอร์เซ็นต์ ตามมาด้วย Google ซึ่งได้ส่วนแบ่ง 30 เปอร์เซ็นต์ และอันดับสามก็คือ Yahoo! ซึ่งได้ 9 เปอร์เซ็นต์ และสำหรับในปี 2005 นั้น Baidu ยังคงเป็นผู้นำด้วยอัตราการใช้งานเพิ่มขึ้นเป็น 57 เปอร์เซ็นต์ ตามมาด้วย Google ซึ่งเพิ่มขึ้นจาก 30 เปอร์เซ็นต์มาเป็น 33 เปอร์เซ็นต์ และอันดับสามยังคงเป็น Yahoo! เช่นเดิม แต่ปรากฏว่ามีการใช้งานลดลง นั่นคือเหลือส่วนแบ่งเพียง 5 เปอร์เซ็นต์เท่านั้น

สำหรับในแง่การทำรายได้จากการขายโฆษณาแบบจ่ายต่อครั้งการคลิก (Pay-per-click Search Engine Ad) นั้น ในปี 2004 ทาง Baidu สามารถทำได้ 37 เปอร์เซ็นต์ ส่วน Google ทำได้ 23 เปอร์เซ็นต์ และอันดับสามคือ Yahoo! ซึ่งทำได้ 21 เปอร์เซ็นต์ ส่วนในปี 2005 ที่ผ่านมานั้น Baidu สามารถสร้างรายได้จากขายโฆษณาแบบ Pay-per-click ได้ถึง 50 เปอร์เซ็นต์ของรายได้ทั้งหมด ตามมาด้วย Google และ Yahoo! ซึ่งสามารถทำได้เท่าๆ กัน นั่นคือฝ่ายละ 16 เปอร์เซ็นต์

Categories: WWW
วิดีโอออนดีมานด์จะสร้างรายได้กว่า 12.6 พันล้านในปี 2010
iSuppli คาดการณ์ว่าตลาดวิดีโอออนดีมานด์ (video-on-demand market) จะเติบโตเพิ่มขึ้นจนมีมูลค่าเกือบ 13 พันล้านเหรียญในปี 2010 ในขณะที่ปีนี้ถือเป็นปีที่โดดเด่นสำหรับเทคโนโลยีวิดีโอออนดีมานด์เลยทีเดียว อย่างไรก็ตาม ตลาดจะเริ่มต้นเติบโตอย่างจริงจังในปี 2008 เมื่อระบบการส่งสัญญาณวิดีโอดังกล่าวมีความน่าเชื่อถือและเป็นที่ยอมรับแล้วนั่นเอง และคาดว่าในปี 2010 ตลาดวิดีโอออนดีมานด์จะมีมูลค่า 12.6 พันล้านเหรียญ ในขณะที่เมื่อสิ้นสุดปีนี้น่าจะมีมูลค่า 1.7 พันล้านเหรียญ



คำอธิบายประกอบรูปข้างบน

iSuppli Figure: Worldwide VOD Revenue Forecast by Video Operator Type (Millions of U.S Dollars) = ตัวเลขของ iSuppli: คาดการณ์รายได้จากวิดีโอออนดีมานด์ทั่วโลก (ตัวเลขจากเฉพาะวิดีโอโอเปอเรเตอร์)
Millions of U.S Dollars = หน่วยเป็นล้านเหรียญสหรัฐฯ
Broadband = บรอดแบนด์
IPTV = ไอพีทีวี
Cable = เคเบิล

Categories: Handhelds
มีการส่งมอบสมาร์ทโฟนให้แก่ลูกค้าเพิ่มขึ้น 65 เปอร์เซ็นต์ในครึ่งแรกของปีนี้
ในครึ่งแรกของปีนี้นั้น มีการส่งมอบสมาร์ทโฟนที่ใช้ระบบปฏิบัติการซิมเบียน (Symbian OS Smartphone) เพิ่มขึ้นกว่า 65 เปอร์เซ็นต์เมื่อเทียบกับครึ่งแรกของปีที่แล้ว ซึ่งตามข้อมูลของ Yankee Group รายงานว่า เมื่อถึงปี 2010 นั้น ยอดขายสมาร์ทโฟนทั่วโลกในแต่ละปีจะมีไม่ต่ำกว่า 200 ล้านเครื่อง โดยจะมีอัตราการเติบโตเฉลี่ย 18 เปอร์เซ็นต์ต่อปี

Categories: Wireless data
จะมีการติดตั้งเครือข่ายไร้สายระดับเทศบาล 248 เครือข่ายในปีนี้
In-Stat รายงานว่า การติดตั้ง (deployments) เครือข่ายไร้สายระดับเทศบาล (municipal wireless networks) ของเทศบาลระดับต่างๆ (หรือเมืองที่มีการปกครองตนเอง) ทั่วโลก เพื่อเปิดให้ประชาชนของตนเองเข้าใช้ได้นั้นจะมีการเติบโตเป็นอย่างมากในอีก 2-3 ปีข้างหน้านี้ โดยเมื่อสิ้นสุดปีนี้นั้น จะมีการติดตั้งเครือข่ายไร้สายดังกล่าว 248 เครือข่าย และเมื่อถึงปี 2010 จะมีการติดตั้งใช้งานเครือข่ายไร้สายดังกล่าวถึง 1,500 เครือข่าย
English to Thai: IT Survey 2
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
ตลาดบรอดแบนด์ทั่วโลก: ดีเอสแอล 61.2 เปอร์เซ็น เคเบิลโมเด็ม 32 เปอร์เซ็นต์
จำนวนสมาชิกบรอดแบนด์อินเทอร์เน็ตในประเทศสมาชิกองค์การพัฒนาและความร่วมมือทางเศรษฐกิจ (OECD) ยังคงเพิ่มขึ้นอย่างต่อเนื่อง โดยเพิ่มขึ้นจาก 119 ล้านรายเป็น 137 รายในครึ่งแรกของปี 2548 นี้ ทั้งนี้อัตราการใช้งานบรอดแบนด์ของกลุ่มประเทศสมาชิก OECD มีการเติบโตเพิ่มขึ้น 15 เปอร์เซนต์ในครึ่งปีแรก ซึ่งปัจจุบันกลุ่มประเทศดังกล่าวมีสมาชิกบรอดแบนด์อินเทอร์เน็ตคิดเป็นสัดส่วน 11.8 รายต่อประชากร 100 คน
จนถึงกลางปี 2548 นี้ สมาชิกบรอดแบนด์อินเทอร์เน็ตในกลุ่มประเทศสมาชิก OECD ทั้งหมดนับรวมกันได้ทั้งสิ้น 137 ล้านราย โดยเพิ่มขึ้น 18 ล้านรายนับตั้งแต่เดือนมกราคม 2548 เป็นต้นมา ทั้งนี้อัตราการใช้งานอยู่ที่ 11.8 รายต่อประชากร 100 คน ซึ่งเพิ่มขึ้นจาก 10.2 รายต่อประชากร 100 คนในเดือนธันวาคม 2547 ที่ผ่านมา โดยมีเกาหลีใต้เป็นผู้นำกลุ่มด้วยอัตราส่วนการใช้งาน 25.5 รายต่อประชากร 100 คน ตามมาด้วยเนเธอแลนด์ในอัตราส่วนการใช้งาน 22.5 รายต่อประชากร 100 คน และตามมาด้วยประเทศที่มีอัตราส่วนการใช้งานอยู่ในระดับสูงสุด 5 อันดับแรกอีกสามประเทศ นั่นคือ เดนมาร์ก ไอซ์แลนด์ และสวิตเซอร์แลนด์ สำหรับประเทศที่มีอัตราการเติบโตของการใช้งานต่อบุคคลอย่างต่อเนื่องมั่นคงตลอด 12 เดือนที่ผ่านมาได้แก่ ฟินแลนด์ เนเธอร์แลนด์ นอร์เวย์ ไอซ์แลนด์ และสหราชอาณาจักร โดยมีบรอดแบนด์ดีเอสแอลเป็นบริการที่ได้รับความนิยมสูงสุด ส่วนแคนาดาและสหรัฐอเมริกาเป็นเพียงสองประเทศในกลุ่มประเทศสมาชิก OECD ที่มีการใช้งานเคเบิลโมเด็มมากกว่าดีเอสแอล อย่างไรก็ตาม เมื่อจำแนกออกตามชนิดของเทคโนโลยีแล้วพบว่า จนกระทั่งถึงเดือนมิถุนายน 2548 นี้ การใช้งานโดยรวมของกลุ่มประเทศดังกล่าวแยกได้เป็นดีเอสแอล 61.2 เปอร์เซ็นต์ เคเบิลโมเด็ม 32.0 เปอร์เซ็นต์ และอื่น ๆ อีก 6.8 เปอร์เซ็นต์

20 เปอร์เซ็นต์ของครัวเรือนในอเมริกามีโฮมเน็ตเวิร์กใช้งาน
InfoTrends/CAP Ventures รายงานว่าเกือบ 20 เปอร์เซ็นต์ของครัวเรือนในสหรัฐอเมริกามีโฮมเน็ตเวิร์กใช้งาน แต่มีเพียงไม่เกิน 5 เปอร์เซ็นต์เท่านั้นที่มีอุปกรณ์ที่เป็นสื่ออย่างโทรทัศน์หรือเครื่องเล่นสเตอริโอเชื่อมต่ออยู่กับเครือข่ายดังกล่าว

57 เปอร์เซ็นต์ของนักชอปปิ้งออนไลน์จะละทิ้งจากรถเข็นออนไลน์เมื่อพบว่ามีการคิดค่าบริการส่งสินค้า
57 เปอร์เซ็นต์ของผู้ที่ละทิ้งรถเข็นออนไลน์โดยไม่ยอมทำธุรกรรมสั่งซื้อสินค้าให้เสร็จสิ้นต่างก็ให้เหตุผลว่า พวกเขาปล่อยสินค้าทิ้งค้างไว้อย่างนั้นเพราะไม่ต้องการจ่ายค่าส่งสินค้าเพิ่มจากราคาสินค้า ซึ่ง Forrester Research พบว่า 48 เปอร์เซ็นต์ไม่ยอมทำการสั่งซื้อสินค้าให้แล้วเสร็จเนื่องจากยอดรวมที่ต้องจ่าย (ค่าสินค้า ค่าส่งของ และภาษี) เกินกว่างบที่ตั้งไว้ และอีก 41 เปอร์เซ็นต์ให้เหตุผลว่า พวกเขาเพียงต้องการศึกษาเปรียบเทียบราคา หรือไม่ก็จะกลับมาสั่งซื้อในภายหลัง

43 เปอร์เซ็นต์ของนักช็อปปิ้งออนไลน์ใช้บริการของ PayPal ในการชำระเงินค่าสินค้า และ 8 เปอร์เซ็นต์ใช้บัตรของขวัญ
Forrester Research รายงานว่า 79 เปอร์เซ็นต์ของผู้บริโภคที่สั่งซื้อสินค้าออนไลน์จ่ายเงินด้วยบัตรเครดิต และกว่า 43 เปอร์เซ็นต์ใช้บริการชำระเงินของ PayPal ส่วนอีก 39 เปอร์เซ็นต์ที่ทำการสำรวจ พบว่าพวกเขาใช้บัตรเดบิตในการสั่งซื้อสินค้าออนไลน์ ในขณะที่มีผู้ซื้อราว ๆ 10 เปอร์เซ็นต์ใช้บริการ Bill Me Later และอีก 8 เปอร์เซ็นต์ใช้บัตรของขวัญที่ซื้อล่วงหน้าเอาไว้จากทางเว็บไซต์ของผู้ขาย และที่น้อยที่สุดคือ 7 เปอร์เซ็นต์ ซึ่งจะใช้วิธีส่งเช็คไปให้ผู้ขายทางไปรษณีย์

ตลาดระบบรักษาความปลอดภัยอีเมล์จะมีมูลค่ากว่า 5.5 พันล้านเหรียญภายในปี 2553
ตลาดระบบรักษาความปลอดภัยอีเมล์จะเติบโตเป็น 5.5 พันล้านเหรียญสหรัฐ ฯ ภายในปี 2553 นี้ ซึ่ง Ferris Research ให้ความเห็นว่า รายได้จากระบบรักษาความปลอดภัยในอีเมล์จะยังคงเพิ่มขึ้นประมาณ 25 เปอร์เซ็นต์ต่อไป แต่อัตราการเติบโตที่สูงขนาดนี้จะยังคงเป็นไปได้จนถึงปี 2551 เท่านั้น ก่อนที่อัตราดังกล่าวจะเริ่มลดลงหลังจากนั้นเป็นต้นไป นอกจากนี้ยังรายงานด้วยว่า ตลาดโดยรวมของผลิตภัณฑ์และบริการทางด้านการรักษาความปลอดภัยให้กับอีเมล์ในปี 2548 จะเกี่ยวข้องกับผู้ใช้งานกว่า 450 ล้านคน โดยเป็นผู้ใช้งานทางด้านธุรกิจประมาณ 170 ล้านคน ซึ่งคิดเป็นมูลค่าเกินกว่าครึ่งหนึ่งของตลาดทั้งหมด โดยถ้าคิดเป็นเงินจะอยู่ที่ประมาณ 2 พันล้านเหรียญ ส่วนตลาดสำหรับลูกค้าทั่วไปจะมีมูลค่า 1.8 พันล้านเหรียญในปี 2548 นี้ และคาดว่าจะเพิ่มขึ้นเป็น 2.75 ล้านเหรียญในปี 2553 นี้ อย่างไรก็ตาม ลูกค้าจำนวนมากต่างกำลังมองหาโซลูชั่นแบบเบ็ดเสร็จจากผู้ค้ารายเดียวมากกว่า ซึ่งต่างจากเดิมเมื่อ 12 ถึง 24 เดือนก่อนหน้านี้ ที่จะใช้วิธีรวบรวมโซลูชั่นที่เป็นที่สุดจากหลาย ๆ ที่มาผนวกใช้งานร่วมกัน

20 เปอร์เซ็นต์ของผู้ใช้โทรศัพท์มือถือยอมรับได้กับโฆษณาที่ได้รับ
แม้ว่าผู้บริโภคส่วนใหญ่จะไม่สนใจเกี่ยวกับโฆษณาผ่านโทรศัพท์มือถือมากนัก แต่ก็มีเจ้าของโทรศัพท์มือถือประมาณ 20 เปอร์เซ็นต์ที่มักจะได้รับโฆษณาในรูปแบบต่าง ๆ ผ่านโทรศัพท์มือถือของตนเอง ซึ่ง In-Stat รายงานว่า กว่าครึ่งหนึ่งของกลุ่มดังกล่าวจะมีการใช้บริการเสริมบางอย่าง เช่น บริการสอบถามเบอร์โทรศัพท์ บริการริงโทน หรือบริการรับส่งข้อความ เป็นต้น นอกจากนี้ยังพบอีกว่า โฆษณาที่จำกัดกลุ่มเป้าหมายเฉพาะพื้นที่ หรือโฆษณาที่ได้รับความยินยอมจากเจ้าของโทรศัพท์มือถือเป็นสิ่งที่พอยอมรับได้หากไปมากเกินไปนัก
สิ่งที่ได้รับความสนใจจากผู้บริโภคมากที่สุดก็คือเพลงจากนักร้องที่พวกเขาชื่นชอบ (การใช้จ่ายโดยส่วนใหญ่จะเป็นการดาวน์โหลดริงโทน) และความบันเทิงด้านกีฬาเป็นหลัก การสำรวจพบว่ามีการใช้งานโทรศัพท์มือถือเพื่อใช้บริการต่าง ๆ ทั้งที่เป็น Voice และ Non-voice เพิ่มขึ้นอย่างต่อเนื่อง นอกจากนี้ยังพบว่า มีเจ้าของโทรศัพท์มือถือกว่า 40 เปอร์เซ็นต์ที่ใช้บริการ Non-voice รูปแบบต่าง ๆ เช่น การรับส่งข้อความโต้ตอบ การรับส่งรูปภาพสื่อความหมาย และการรับส่งอีเมล์ เป็นต้น

กว่า 32 เปอร์เซ็นต์ของเว็บไซต์ที่อาจไม่ปลอดภัยนักในการเข้าไปเยี่ยมชมติดตั้งโทรจันและทูลบาร์ที่ไร้ประโยชน์
WebSense ได้ทำการสำรวจโดยมุ่งไปที่เว็บไซต์ที่อาจจะไม่ปลอดภัยนักในการเข้าไปเยี่ยมชม พบว่า 32 เปอร์เซ็นต์ของไซต์เหล่านั้นมีการแอบติดตั้งโทรจันหรือทูลบาร์ที่แอบซ่อนสปายแวร์ไว้ได้ อีก 31 เปอร์เซ็นต์สามารถติดตั้งโค้ดแอบแฝงที่ไม่สอบถามความเต็มใจจากผู้ใช้งานก่อนได้ และอีก 28 เปอร์เซ็นต์สามารถเปลี่ยนแปลงโฮมเพจเริ่มต้น (Default Homepage) ของผู้ใช้งาน หรือกำหนดค่าบุ๊กมาร์กเว็บเพจบางหน้าโดยพละการได้ ที่เหลือคืออีก 5 เปอร์เซ็นต์สามารถติดตั้งโปรแกรม Dialer โดยที่ผู้เข้าเยี่ยมชมไม่รู้ตัวได้ และสุดท้ายอีก 4 เปอร์เซ็นต์สามารถเปลี่ยนทิศทาง (Redirect) เว็บไซต์เป้าหมายไปยังเว็บไซต์อื่นโดยอัตโนมัติได้

34 เปอร์เซ็นต์ของบริษัทต่าง ๆ ในยุโรปไม่มีการติดตั้งใช้งาน VoIP เนื่องจากราคาที่ค่อนข้างแพง
จะมีเพียงหนึ่งในสี่ของบริษัทต่าง ๆ ในยุโรปเท่านั้นที่มีการติดตั้งใช้งานเทคโนโลยี VoIP ภายในปลายปี 2548 นี้ และมีไม่ถึงครึ่งหนึ่งของบริษัทที่ทำการสำรวจที่มีการใช้งานเทคโนโลยี IP Telephony อย่างใดอย่างหนึ่งอยู่แล้ว ส่วนบริษัทที่จะมีการลงทุนเพิ่มในส่วนนี้ภายในสิ้นปีนี้มีเพียงไม่ถึงหนึ่งในสามของทั้งหมดที่สำรวจ ในขณะที่ 32 เปอร์เซ็นต์ของบริษัทต่าง ๆ กำลังศึกษาข้อมูลเกี่ยวกับ VoIP หรือไม่ก็อยู่ในระหว่างโครงการนำร่อง อย่างไรก็ตาม ตัวเลขดังกล่าวคิดได้เป็นสองเท่าเมื่อเทียบกับปีที่แล้ว สำหรับอีกประมาณ 40 เปอร์เซ็นต์ของผู้ตอบแบบสำรวจยังไม่มีแผนการณ์ที่จะติดตั้งใช้งานเทคโนโลยีดังกล่าวในอนาคตอันใกล้แต่อย่างใด ทั้งนี้ Forrester Research รายงานว่า 34 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามระบุว่าต้นทุนที่ยังคงแพงอยู่ของ VoIP เป็นอุปสรรคสำคัญต่อการใช้งาน ตามมาด้วยประเด็นด้านความน่าเชื่อถือของเทคโนโลยีอีก 15 เปอร์เซ็นต์ และเรื่องความเข้ากันได้ของระบบอีก 9 เปอร์เซ็นต์

28 เปอร์เซ็นต์ของผู้ใช้งานอินเทอร์เน็ตรู้จัก Podcasting แต่เพียง 2 เปอร์เซ็นเท่านั้นที่สมัครใช้บริการ
จากการสำรวจของ Yahoo พบว่า 28 เปอร์เซ็นต์ของผู้ใช้งานอินเทอร์เน็ตรู้ว่าบริการ Podcasting คืออะไร กระนั้นก็ตาม มีเพียง 2 เปอร์เซ็นต์เท่านั้นที่สมัครใช้บริการดังกล่าว

ธุรกิจขนาดเล็กประมาณ 19 เปอร์เซ็นต์ใช้งานธนาคารออนไลน์
เว็บไซต์ TheStreet.com อ้างถึงผลการสำรวจของ Forrester Research ซึ่งรายงานว่า ในขณะที่เจ้าของธุรกิจขนาดเล็กส่วนใหญ่จะเป็นผู้ใช้อินเทอร์เน็ตสม่ำเสมอ ทว่ามีเพียง 19 เปอร์เซ็นต์เท่านั้นที่มีการใช้บริการธนาคารออนไลน์เป็นประจำ และอีกเพียง 13 เปอร์เซ็นต์ ที่ชำระค่าใช้จ่ายรายเดือนต่าง ๆ ผ่านอินเทอร์เน็ต

38 เปอร์เซ็นต์ของผู้ใช้ตามบ้านปล่อยให้เครือข่ายไร้สายของตัวเองเปิดสู่โลกภายนอกโดยไม่มีการป้องกันใด ๆ ทั้งสิ้น
NCSA รายงานว่า 67 เปอร์เซ็นต์ของผู้ใช้ตามบ้านไม่มีโปรแกรมป้องกันไวรัสติดตั้งอยู่ในเครื่องคอมพิวเตอร์ของพวกเขา ในขณะที่ 15 เปอร์เซ็นต์บอกว่าพวกเขาไม่มีมาตราการใด ๆ ในการป้องกันไวรัสเลย และอีก 58 เปอร์เซ็นต์แยกแยะความแตกต่างไม่ออกระหว่างไฟร์วอลล์กับโปรแกรมป้องกันไวรัส นอกจากนี้มีจำนวนถึง 67 เปอร์เซ็นต์ที่ไม่มีไฟร์วอลล์ชนิดใดปกป้องเครื่องคอมพิวเตอร์ของตัวเองเลย ที่เหลืออีก 38 เปอร์เซ็นต์ปล่อยให้เครื่องของตัวเองเชื่อมต่อกับโลกภายนอกโดยปราศจากการป้องกันใด ๆ ทั้งสิ้น
English to Thai: IT Survey 3
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Telecom
ผู้ค้า DSLAM จะติดตั้งอุปกรณ์ดังกล่าวกว่า 89.1 ล้านพอร์ตในปี 2010
ด้วยความต้องการความรวดเร็วที่เพิ่มขึ้นของผู้ใช้อินเทอร์เน็ตเพื่อการเข้าถึงแอพพลิเคชันต่างๆ ที่ต้องการอินเทอร์เน็ตความเร็วสูง ทำให้ In-Stat คาดว่าตลาด DSLAM (DSL Access Multiplexer) จะเติบโตขึ้นเป็น 89.1 ล้านพอร์ตในปี 2010 เพิ่มขึ้นอย่างต่อเนื่องจากปีที่แล้วซึ่งมีการติดตั้งไป 76 ล้านพอร์ต โดยมีกลุ่มผู้ใช้งานที่ยังคงใช้สายหมุน (dial-up line) แต่กำลังเปลี่ยนมาใช้บรอดแบนด์ และกลุ่มผู้ใช้งานที่ใช้บรอดแบนด์อยู่แล้วแต่กำลังเปลี่ยนมาใช้สายที่มีความเร็วสูงขึ้นเป็นกลุ่มที่สร้างการเติบโตให้แก่ตลาด DSLAM เป็นหลัก ทั้งนี้ตามรายงานระบุว่า ในปี 2005 ที่ผ่านมาตลาดดังกล่าวมี Alcatel เป็นผู้นำตลาดด้วยส่วนแบ่ง 28.4 เปอร์เซ็นต์

Categories: Semiconductors
สามผู้นำตลาด DRAM ในไตรมาสแรกของปี 2006 ได้แก่ Samsung, Infineon, Hynix และ Micron
iSuppli รายงานว่า ในไตรมาสแรกของปี 2006 นี้ Samsung ยังคงเป็นผู้นำในการผลิต DRAM ด้วยยอดขาย 1.76 พันล้านเหรียญ โดยคิดเป็นส่วนแบ่งตลาดได้ 26.6 เปอร์เซ็นต์ ขณะที่ Infineon ตามมาเป็นที่สองด้วยยอดขาย 1.16 พันล้านเหรียญ คิดเป็นส่วนแบ่งตลาด 17.53 เปอร์เซ็นต์ ส่วนอันดับที่สามของตลาด DRAM ได้แก่ Hynix ซึ่งตกมาจากอันดับที่สองโดยมีมูลค่าการขาย 953 ล้านเหรียญ หรือคิดเป็นส่วนแบ่งตลาด 14.4 เปอร์เซ็นต์ ขณะที่อันดับที่สี่นั้นก็เคยอยู่อันดับที่สามมาก่อน ซึ่งก็คือ Micron โดยมียอดขายรวม 886 ล้านเหรียญ หรือคิดเป็นส่วนแบ่งตลาด 13.4 เปอร์เซ็นต์ สำหรับส่วนแบ่งตลาดที่เหลือถ้านับเอาเฉพาะบริษัทที่ได้ส่วนแบ่งตั้งแต่ 5 เปอร์เซ็นต์ขึ้นไปก็จะได้แก่ Powerchip Semiconductor, Nanya และ ProMos ซึ่งครองส่วนแบ่งตลาดได้ 9, 7 และ 5 เปอร์เซ็นต์ตามลำดับ

Categories: Internet usage
เกมออนไลน์ในสหรัฐอเมริกาจะสร้างรายได้กว่า 3.5 พันล้านเหรียญในปี 2009
Parks Associates รายงานว่า รายได้จากการให้บริการเกมออนไลน์ในสหรัฐอเมริกาจะเพิ่มขึ้นจาก 1.1 พันล้านเหรียญในปี 2005 เป็นกว่า 3.5 พันล้านเหรียญในปี 2009 นี้ โดยบริการเกมออนไลน์ทั้งหลายไม่ว่าจะเป็น คอนโซลเกมแบบออนไลน์ (online console gaming) เกมบนอินเทอร์เน็ตที่รองรับผู้เล่นจำนวนหลายคน (multiplayer internet gaming) หรือเกมออนไลน์ที่รองรับจำนวนผู้เล่นครั้งละจำนวนมากได้ (massively multiplayer online gaming) รวมไปถึงเกมบนโทรศัพท์มือถือแบบรองรับผู้เล่นหลายคน (mobile multiplayer gaming) ด้วย จะมีรายได้รวมกันเกือบถึง 50 เปอร์เซ็นต์ของเกมออนไลน์ทั้งหมดในปี 2009 นี้

Categories: Wireless data
ตลาด WiMax จะมีมูลค่า 5.4 พันล้านเหรียญในปี 2010
ตามข้อมูลของ Frost & Sullivan รายงานว่า ตลาด WiMax ทั่วโลกจะเติบโตต่อเนื่องเฉลี่ย 139 เปอร์เซ็นต์ต่อปีนับตั้งแต่ปีนี้ไปจนถึงปี 2010 โดยคาดการณ์ว่าเมื่อถึงปีดังกล่าว ตลาดนี้จะมีมูลค่า 5.4 พันล้านเหรียญ และเฉพาะอินเดียเพียงประเทศเดียวจะมีสมาชิกผู้ใช้บริการ WiMax ประมาณ 7 ล้านคนเมื่อถึงเวลานั้น

Categories: Security
เกือบ 50 เปอร์เซ็นต์ขององค์กรต่างๆ จะติดตั้งระบบรักษาความปลอดภัยที่เกตเวย์ของตนเอง
Forrester แถลงว่า ในปี 2006 นี้องค์กรต่างๆ ทั่วโลกเกือบครึ่งหนึ่งจะติดตั้งใช้งานระบบรักษาความปลอดภัยในอีเมล์ที่เกตเวย์ของเครือข่ายภายในองค์กร ทั้งนี้ส่วนใหญ่เพื่อให้สอดคล้องและตรงกับความต้องการที่จะปกป้องตนเองจากสแปมและสปายแวร์เป็นหลัก อย่างไรก็ตาม องค์กรเหล่านี้ต่างก็เริ่มขยายขอบเขตของระบบรักษาความปลอดภัยดังกล่าวให้ทำได้มากกว่าแค่เพียงปกป้องอีเมล์เท่านั้น เพราะในปัจจุบันนี้นอกจากอีเมล์แล้ว พวกเขายังใช้ประโยชน์จากระบบโต้ตอบข้อความ (instant messaging) โทรศัพท์ไอพี (IP telephony) อุปกรณ์เคลื่อนที่ต่างๆ (mobile devices) และระบบการประชุมทางไกล (videoconferencing) อีกด้วย

Categories: Peripherals
เมื่อถึงปี 2010 ตลาดอุปกรณ์ยูเอสบีจะมีมูลค่าตลาด 2.8 พันล้านเหรียญ
In-Stat รายงานว่า ในปี 2010 หรือในอีกสี่ปีข้างหน้านี้ ยอดขายต่อปีของอุปกรณ์อิเล็กทรอนิกส์ต่างๆ ที่รองรับพอร์ตยูเอสบี (USB-enabled electronics device) จะเพิ่มขึ้นเป็นสองเท่าเมื่อเทียบกับปี 2005 ซึ่งมียอดขายรวม 1.4 พันล้านเหรียญ นั่นหมายความว่าเมื่อถึงปี 2010 ยอดขายของอุปกรณ์ดังกล่าวจะมีมูลค่า 2.8 พันล้านเหรียญต่อปี ซึ่งผลิตภัณฑ์ที่ถูกนำมาใช้ในการคำนวณมูลค่าตลาดครั้งนี้ได้แก่ผลิตภัณฑ์ชนิดต่างๆ ที่อยู่ในตลาดคอมพิวเตอร์ส่วนบุคคล ตลาดอุปกรณ์ต่อพ่วงคอมพิวเตอร์ส่วนบุคคล ตลาดอุปกรณ์สื่อสาร และตลาดเครื่องใช้ไฟฟ้ากลุ่มผู้บริโภคตามบ้านทั่วไป ซึ่งปัจจุบันล้วนแต่ให้การสนับสนุนยูเอสบีหลากหลายชนิด ไม่ว่าจะเป็นโลว์สปีดยูเอสบี (Low-speed USB) ไฮสปีดยูเอสบี (High-speed USB) ฟูลล์สปีดยูเอสบี (Full-speed USB) หรือกระทั่งน้องใหม่ล่าสุดอย่างไวร์เลสยูเอสบี (Wireless USB) ที่จะเปิดตัวในตลาดพีซีในปีนี้ผ่านโซลูชันต่างๆ ที่จะต้องมีการเชื่อมต่อการทำงานกับพีซีเป็นหลัก สำหรับยูเอสบีในตลาดเครื่องใช้ไฟฟ้าตามบ้านนั้นได้ปรากฏให้เห็นเพิ่มขึ้นอย่างชัดเจนในปี 2005 ที่ผ่านมา เนื่องจากความนิยมในการเป็นเจ้าของเครื่องเล่นดีวีดีแบบบันทึกได้ (DVD recorder) และเครื่องรับชมโทรทัศน์ดิจิตอล (digital televisions) ยุคใหม่ทุกประเภทที่มีเพิ่มมากขึ้นนั่นเอง

Categories: Telecom
เราเตอร์และอุปกรณ์วีพีเอ็นสร้างรายได้ 8 พันล้านเหรียญในปีที่ผ่านมา
ในปี 2005 ที่ผ่านมา การลงทุนขององค์กรที่ลงไปในเราเตอร์ อุปกรณ์วีพีเอ็น และไฟร์วอลล์เติบโตเพียง 2 เปอร์เซ็นต์กว่าๆ เท่านั้น โดยมีมูลค่าตลาดทั่วโลกอยู่ที่ 8 พันล้านเหรียญ ซึ่งเป็นการลดลงของยอดขายเราเตอร์ทั่วไป 6 เปอร์เซ็นต์ แต่ชดเชยด้วยการเพิ่มขึ้นของยอดขายไฟร์วอลล์และอุปกรณ์วีพีเอ็น 9 เปอร์เซ็นต์ ทั้งนี้ Garter ยังรายงานเพิ่มเติมด้วยว่า ส่วนแบ่งตลาดดังกล่าวเป็นของซิสโก้ถึง 66 เปอร์เซ็นต์

Categories: Search engines
ส่วนแบ่งตลาดเสิร์ชเอ็นจินในเดือนมีนาคม 2006: Google 49 เปอร์เซ็นต์ Yahoo! 22 เปอร์เซ็นต์ และ MSN 11 เปอร์เซ็นต์ตามลำดับ
ในเดือนมีนาคมที่ผ่านมา Google และ Yahoo! ได้ส่วนแบ่งในตลาดเสิร์ชเอ็นจินเพิ่มขึ้น 2 และ 1 เปอร์เซ็นต์ตามลำดับเมื่อเทียบกับเดือนเดียวกันของปีที่แล้ว ซึ่งโดยรวมแล้ว Google ยังคงเป็นผู้นำตลาดเสิร์ชเอ็นจินด้วยอัตราการสืบค้น 49 เปอร์เซ็นต์ของการสืบค้นข้อมูลด้วยเสิร์ชเอ็นจินทั้งหมดบนอินเทอร์เน็ต ตามมาด้วย Yahoo! ซึ่งทำได้ 22 เปอร์เซ็นต์ ส่วนเสิร์ชเอ็นจินที่ได้รับความนิยมเป็นอันดับที่สามยังคงเป็น MSN โดยมีส่วนแบ่งลดลงเล็กน้อย โดยลดจาก 14 เปอร์เซ็นต์มาอยู่ที่ 11 เปอร์เซ็นต์นั่นเอง

ส่วนแบ่งตลาดเสิร์ชเอ็นจินในเดือนมีนาคม 2006
เสิร์ชเอ็นจิน มีนาคม 2005 มีนาคม 2006 เติบโต
Google 47% 49% 2%
Yahoo! 21% 22% 1%
MSN 14% 11% -3%
แหล่งข้อมูล: Nielsen//NetRatings


Categories: Software
ตลาด DBMS ในเอเชียแปซิฟิกจะเติบโตเฉลี่ย 10.5 เปอร์เซ็นต์ต่อปีไปจนถึงปี 2009
Gartner ทำนายว่า ตลาดซอฟต์แวร์ระบบบริหารจัดการฐานข้อมูล (database management systems software market) ในภาคพื้นเอเชีพแปซิฟิกจะขยายตัวด้วยอัตราการเติบโตต่อปีที่ 10.5 เปอร์เซ็นต์ไปจนถึงปี 2009 ซึ่งจะทำให้ตลาดนี้ในปีดังกล่าวมีมูลค่ากว่า 1.3 พันล้านเหรียญ

Categories: Mobile usage
ยอดขายโทรศัพท์มือถือทั่วโลกในไตรมาสแรกของปี 2006 นี้นับจำนวนเครื่องได้ 226.7 ล้านเครื่อง
ตลาดโทรศัพท์มือถือทั่วโลกยังแสดงให้เห็นความแข็งแกร่งอย่างต่อเนื่องด้วยยอดการส่งสินค้าให้ลูกค้า 226.7 ล้านเครื่องในไตรมาสแรกของปีนี้ ซึ่งถือเป็นการเติบโต 26.0 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปีที่ผ่านมา แม้ว่าเมื่อเทียบกับไตรมาสที่ 4 ของปี 2005 แล้วตลาดจะมียอดขายลดลง 7.3 เปอร์เซ็นต์ก็ตาม แต่การลดลงดังกล่าว IDC ได้ให้ความเห็นว่า เป็นการลดลงเนื่องจากเหตุปัจจัยด้านช่วงเวลาหรือฤดูกาลเสียมากกว่า

จำนวนการขายโทรศัพท์มือถือทั่วโลก
ไตรมาสแรกของปี 2006 ไตรมาสแรกของปี 2005
ยี่ห้อ พันเครื่อง ส่วนแบ่งตลาด พันเครื่อง ส่วนแบ่งตลาด เติบโต
โนเกีย 75,100 33.1% 53,800 29.9% 39.6%
โมโตโรล่า 46,100 20.3% 28,700 16.0% 60.6%
ซัมซุง 29,000 12.8% 24,500 13.6% 18.4%
แอลจี 15,600 6.9% 11,100 6.2% 40.5%
โซนี่ 13,300 5.9% 9,400 5.2% 41.5%
อื่นๆ 47,600 21.0% 52,400 29.1% -9.2%
รวม 226,700 100.0% 179,900 100.0% 26.0%
แหล่งข้อมูล: IDC


Categories: OS
ตลาดลีนุกซ์ในจีนมีมูลค่า 11.8 ล้านเหรียญในปีที่ผ่านมา
IDC รายงานว่า รายได้จากตลาดลีนุกซ์ในจีนในปี 2005 ที่ผ่านมามีมูลค่า 11.8 ล้านเหรียญ ซึ่งถือเป็นการเพิ่มขึ้น 27 เปอร์เซ็นต์จากปี 2004 โดยอัตราการเติบโตดังกล่าวมีที่มาจากการจัดซื้อคราวละจำนวนมากๆ โดยรัฐบาจจีนเอง และจากการนำลีนุกซ์เข้าไปแทนที่ระบบยูนิกซ์ SCO ของบรรดาธนาคารและธุรกิจต่างๆ อย่างเช่น ธุรกิจโทรคมนาคม และธุรกิจร้านอินเทอร์เน็ต เป็นต้น ซึ่ง IDC เองก็ทำนายว่า อัตราการเติบโตของลีนุกซ์ในจีนน่าจะอยู่ที่ 34.0 เปอร์เซ็นต์ต่อปีนับตั้งแต่ปี 2006 ไปจนถึง 2010 ซึ่งจะทำให้เมื่อถึงปีสุดท้ายที่คาดการณ์ไว้ ตลาดลีนุกซ์ในจีนน่าจะมีมูลค่าประมาณ 51.1 ล้านเหรียญ

ในไม่เกินปี 2010 นี้ มิเตอร์ไฟฟ้าประมาณ 5 ถึง 8 ล้านตัวในกลุ่มประเทศนอร์ดิก (Nordic) จะเชื่อมต่อกับ GPRS
Berg Insight คาดการณ์ว่า ในปี 2010 มิเตอร์วัดกระแสไฟฟ้าในกลุ่มประเทศนอร์ดิก (นอร์เวย์ สวีเดน เดนมาร์ก ฟินแลนด์ และไอร์แลนด์) อย่างน้อย 5 ล้านตัวจะเชื่อมต่อกับเครือข่าย GPRS ทั้งนี้ด้วยกฎระเบียบและการแข่งขันที่เพิ่มมากขึ้นในอุตสาหกรรมพลังงานจะเป็นตัวผลักดันให้เกิดตลาดมวลชน (mass market) สำหรับโซลูชันอ่านมิเตอร์ไฟฟ้าแบบอัตโนมัติ (automated meter reading solutions) ซึ่งจะมีมูลค่าจำนวนหลายพันล้านยูโร ขณะที่ในเวลานี้บริษัทพลังงานชั้นนำในภูมิภาคดังกล่าวต่างก็กำลังจัดตั้งทีมงานร่วมกันกับบริษัทไอทีและบริษัทเทเลคอมเพื่อให้แน่ใจว่าผู้ใช้ไฟจะได้รับใบเรียกเก็บค่าไฟได้อย่างถูกต้องและตรงกับปริมาณไฟที่ใช้ไปจริง อย่างไรก็ตาม ในปีที่ผ่านมาในกลุ่มประเทศนอร์ดิกเองยังคงมีมิเตอร์ไฟฟ้าที่อ่านได้จากทางไกล (remotely read electricity meters) ด้วยการเชื่อมต่อกับ GPRS เช่นว่าไม่ถึงล้านตัว แต่ก็คาดการณ์กันว่าเมื่อถึงปี 2010 จำนวนดังกล่าวจะเพิ่มขึ้นเป็น 5 ถึง 8 ล้านตัวเลยทีเดียว โดยรายงานยังได้บอกต่อไปว่าในอีกไม่กี่ปีข้างหน้านี้ ตลาด GPRS กว่า 60 เปอร์เซ็นต์ในกลุ่มประเทศนอร์ดิกจะเป็นการช่วงชิงกันระหว่างเทคโนโลยี Power Line Communication กับคลื่นวิทยุที่ไม่ต้องขอใบอนุญาต (unlicensed radio frequencies)
English to Thai: IT Survey 4
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Fraud
57 เปอร์เซ็นต์ของธุรกิจในอเมริกากำลังสูญเงินจากอาชญากรรมทางคอมพิวเตอร์และทางอินเทอร์เน็ต
57 เปอร์เซ็นต์ของธุรกิจในอเมริกากล่าวว่า พวกเขาสูญเงินจำนวนมากโดยมีต้นตอสาเหตุมาจากอาชญากรรมทางคอมพิวเตอร์และอินเทอร์เน็ต ความเสียหายดังกล่าวเป็นเรื่องของการสูญเสียทั้งลูกค้าปัจจุบันและกลุ่มเป้าหมายในอนาคต รวมทั้งการลดลงของประสิทธิภาพในการทำงานของพนักงานด้วย และอีก 75 เปอร์เซ็นต์ของผู้จัดการฝ่ายไอทีในอเมริกากล่าวว่า ภัยคุกคามความปลอดภัยในองค์กรนั้นมีที่มาจากคนภายในองค์กรของเขานั่นเอง ขณะที่ 84 เปอร์เซ็นต์เชื่อว่า กลุ่มแฮกเกอร์ที่รวมตัวกันทำงานเป็นทีมเพื่อก่ออาชญากรรมทางคอมพิวเตอร์และอินเทอร์เน็ตกำลังมีบทบาทเพิ่มมากขึ้นเรื่อยๆ และกำลังจะเข้ามาแทนที่แฮกเกอร์ที่ทำงานแบบฉายเดี่ยวในไม่ช้า สอดคล้องกับความเห็นของ CIO ของธุรกิจต่างๆ ทั่วโลกที่เชื่อว่า อาชญากรรมทางคอมพิวเตอร์และอินเทอร์เน็ตนั้นสร้างความเสียหายได้มากกว่าอาชญากรรมแบบดั้งเดิมที่เราพบเห็นกันอยู่ทุกวันเสียอีก

Categories: Spending
60 เปอร์เซ็นต์ของผู้บริหารฝ่ายไอทีต่างเห็นว่า ค่าใช้จ่ายด้านไอทีจะเพิ่มขึ้นจนกระทั่งถึงปี 2009
60 เปอร์เซ็นต์ของผู้บริหารงานไอทีต่างคาดการณ์กันว่า องค์กรของเขาจะเพิ่มการลงทุนทางด้านไอทีในอีกตลอด 3 ปีข้างหน้านี้ มีเพียง 13 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามของ Accenture เท่านั้นที่มีความเห็นว่า องค์กรของเขาอาจจะลดค่าใช้จ่ายทางด้านไอทีลง สำหรับการลงทุนเพิ่มทางด้านไอทีในปี 2006 นี้โดยเฉลี่ยคาดว่าจะเพิ่มขึ้น 5.5 เปอร์เซ็นต์ อย่างไรก็ตาม ในช่วงสามปีที่ผ่านมาผู้บริหารงานด้านไอทีจำนวน 69 เปอร์เซ็นต์กล่าวว่า บริษัทของเขามีการลงทุนทางด้านไอทีอย่างต่อเนื่อง แต่ก็มีถึง 32 เปอร์เซ็นต์ที่ระบุว่า การลงทุนดังกล่าวมีมูลค่าน้อยกว่าที่ควรจะเป็น ซึ่งผู้บริหารกลุ่มนี้ต่างก็คาดหวังกันว่า น่าจะมีการลงทุนเพิ่มมากขึ้นในอีก 3 ปีข้างหน้านี้ โดยในกลุ่มผู้บริหารจำนวนนี้นั้น จำนวนมากที่สุดคือ 21 เปอร์เซ็นต์ได้เลือกให้ “แผนงานและโครงการทางธุรกิจใหม่ๆ” เป็นปัจจัยที่สำคัญที่สุดในการลงทุนด้านไอทีเพิ่ม โดยมี “การอัพเกรดระบบ” และ “การตอบรับเทคโนโลยีใหม่” เป็นเหตุผลสำคัญในการลงทุนเพิ่มด้วยจำนวนที่ตามติดใกล้เคียงกันมาที่ 19 และ 18 เปอร์เซ็นต์ตามลำดับ

Categories: Telecom
เราเตอร์และสวิตช์สำหรับผู้ให้บริการสามารถสร้างรายได้ได้ 1.86 พันล้านเหรียญในไตรมาสที่สามของปี 2005 ที่ผ่านมา
Infonetics รายงานว่า รายได้ทั่วโลกจากเราเตอร์และสวิตช์สำหรับผู้ให้บริการ (Service Provider Router and Switch) มีมูลค่า 1.86 พันล้านเหรียญในไตรมาสที่สามของปีที่แล้ว เพิ่มขึ้น 3 เปอร์เซ็นต์จากไตรมาสที่สองของปีเดียวกัน ตลาดดังกล่าวมีคอร์เราเตอร์ (Core Router) และเอ็ดจ์เราเตอร์ (Edge) ที่ใช้งานบนเครือข่ายไอพีเป็นผู้นำในด้านการเติบโต โดยมีอัตราการเติบโตเฉพาะในส่วนนี้อยู่ 7 เปอร์เซ็นต์ และสำหรับส่วนแบ่งตลาดโดยดูจากยอดรวมทั่วโลกแล้ว มีซิสโก้เป็นผู้นำตลาดด้วยส่วนแบ่งจำนวน 41 เปอร์เซ็นต์ ตามมาด้วยจูนิเปอร์เป็นที่สอง ส่วนอัลคาเคลสามารถก้าวทันนอร์เทลจนแซงหน้ามาเป็นที่สามได้ในที่สุด และถ้ามองเฉพาะรายได้ในตลาดเอ็ดจ์เราเตอร์บนเครือข่ายไอพี (IP Edge Router) นั้น ยังคงมีซิสโก้เป็นผู้นำด้วยส่วนแบ่งตลาด 51 เปอร์เซ็นต์ โดยมีจูนิเปอร์และอัลคาเทลตามมาเป็นที่สองและที่สามเช่นเดิม โดยมีส่วนแบ่งตลาด 20 และ 10 เปอร์เซ็นต์ตามลำดับ
English to Thai: IT Survey 5
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Internet usage
อัตราผู้ใช้งานอินเทอร์เน็ตในสหรัฐอเมริกาแยกตามกลุ่มอายุ

ผู้ใช้งานอินเทอร์เน็ตทุกๆ ช่วงอายุ (ตั้งแต่ 12 ปีขึ้นไป) ต่างก็นิยมใช้อีเมล์อย่างแพร่หลาย โดยที่ประมาณ 90 เปอร์เซ็นต์ของผู้ใช้อินเทอร์เน็ตทั้งหมดจะรับส่งอีเมล์เป็นประจำ ทั้งนี้อาจแตกต่างกันไปบ้างในแต่ละช่วงอายุ แต่โดยภาพรวมแล้วยังถือว่า อีเมล์ยังเป็นเครื่องมือสื่อสารที่แพร่หลายและได้รับความนิยมอยู่ แม้ในบางกลุ่มอย่างเช่นกลุ่มวัยรุ่นจะทักท้วงว่า อีเมล์มีเอาไว้สำหรับคนสูงอายุเสียมากกว่า ส่วนวัยอย่างพวกเขาต้องเป็น Instant Messaging เท่านั้น แต่พวกเขาก็ไม่ได้ปฏิเสธการใช้อีเมล์อย่างสิ้นเชิงเลยเสียทีเดียว และสำหรับกลุ่มอายุ 65 หรือมากกว่านั้นขึ้นไปแล้ว อีเมล์ถือเป็นกิจกรรมทางออนไลน์ที่มีบทบาทเป็นอย่างมาก อย่างไรก็ตาม สำหรับกลุ่มผู้สูงอายุที่วัยเกิน 70 ขึ้นไปนั้น วิธีการติดต่อกับกลุ่มคนเหล่านี้ที่ดีที่สุดก็คือ การติดต่อแบบออฟไลน์หรือแบบพบหน้าเลยนั่นเอง เพราะมีเพียง 26 เปอร์เซ็นต์ของผู้ที่มีอายุอยู่ระหว่าง 70 – 75 ปี และ 17 เปอร์เซ็นต์ของผู้มีอายุ 76 ปีขึ้นไปเท่านั้น ที่จะใช้งานอินเทอร์เน็ตเป็น



อัตราการใช้งานอินเทอร์เน็ตในแต่ละช่วงอายุ

Categories: Peripherals
อันดับผู้ค้าเอ็กเทอร์นัลสตอเรจสูงสุดได้แก่ อีเอ็มซี เอชพี ไอบีเอ็ม และเดลล์

ในปี 2005 ที่ผ่านมาอีเอ็มซียังคงเป็นผู้นำตลาดเอ็กเทอร์นัลดิสก์สตอเรจ (External Disk Storage) ด้วยส่วนแบ่งรายได้คิดเป็น 20.7 เปอร์เซ็นต์ ตามมาด้วยเอชพีและไอบีเอ็มด้วยส่วนแบ่งรายได้ 18.3 และ 13.6 เปอร์เซ็นต์ตามลำดับ ส่วนเดลล์และฮิตาชิต่างก็ขึ้นชั้นมาอยู่ใน 5 อันดับแรกด้วยส่วนแบ่ง 8.4 และ 8.0 เปอร์เซ็นต์ตามลำดับ และในระหว่าง 5 อันดับแรกด้วยกันนั้น เดลล์และไอบีเอ็มต่างก็มีอัตราการเติบโตต่อเนื่องที่แข็งแกร่งที่สุดในปีที่ผ่านมา โดยเดลล์เติบโตถึง 36.5 และไอบีเอ็มเติบโต 23.8 เปอร์เซ็นต์ สำหรับตลาดระบบดิสก์สตรอเรจ (Disk Storage System Market) นั้น ตลอดปีที่แล้วมีการเติบโต 10.7 เปอร์เซ็นต์ด้วยมูลค่ารวม 23.7 พันล้านเหรียญ โดยมีเอชพีเป็นผู้นำตลาดด้วยส่วนแบ่ง 23.1 เปอร์เซ็นต์ ตามมาด้วยไอบีเอ็ม 20.3 เปอร์เซ็นต์ ส่วนอีเอ็มซียังคงอยู่ตำแหน่งที่สามด้วยส่วนแบ่งรายได้ 14.2 เปอร์เซ็นต์ สำหรับการเติบโตเมื่อเทียบไตรมาสต่อไตรมาสแบบข้ามปีที่สามารถตัดปัจจัยด้านฤดูกาลหรือเทศกาลออกไปได้แล้ว ถือว่าเดลล์และไอบีเอ็มมีการเติบโตสูงสุดที่ 29.9 และ 12.0 เปอร์เซ็นต์ตามลำดับ

Worldwide external disk storage systems in 2005
2005 2004 เติบโต
Revenue Share Revenue Share YTY
อีเอ็มซี 3,364 20.7% 3,054 21.1% 10.2%
เอชพี 2,965 18.3% 2,649 18.3% 11.9%
ไอบีเอ็ม 2,206 13.6% 1,782 12.3% 23.8%
เดลล์ 1,358 8.4% 995 6.9% 36.5%
ฮิตาชี 1,297 8.0% 1,243 8.6% 4.3%
5,054 31.1% 4,769 32.9% 6.0%
รวม 16,245 100.0% 14,492 100.0% 12.1%
แหล่งข้อมูล: ไอดีซี

Categories: Security
23 เปอร์เซ็นต์ของเครือข่ายในองค์กรอาศัยการให้ผู้ใช้งานดาวน์โหลด Patch ด้วยตัวเอง

กว่า 60 เปอร์เซ็นต์ของผู้จัดการฝ่ายไอทีที่สำรวจโดย LanDesk ต่างก็กำลังเผชิญอยู่กับสถานการณ์ด้านความปลอดภัย และต่างก็กำลังมองหาวิธีการนอกเหนือจากที่มีอยู่เพื่อเพิ่มความปลอดภัยให้กับองค์กรของตนเอง โดยไม่หวังพึ่งซอฟต์แวร์ป้องกันไวรัสแต่เพียงอย่างเดียว ซึ่ง 60 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามกล่าวว่า องค์กรของพวกเขาไม่มีวิธีการที่จะสแกนหาอุปกรณ์ที่กำลังพยายามจะเชื่อมต่อเข้ากับเครือข่ายของพวกเขาเพื่อปิดกั้นไม่ให้ระบบที่ไม่เข้าเกณฑ์มาตราฐานความปลอดภัยเข้าสู่เครือข่ายของบริษัทได้ ดังนั้นจึงดูเหมือนว่า ผู้จัดการฝ่ายไอทีจำนวนมากต่างก็ปล่อยให้ความปลอดภัยของเครือข่ายเป็นไปตามยถากรรม แม้ว่ากว่า 85 เปอร์เซ็นต์ของจำนวนดังกล่าวจะมีทีมงานมากบ้างน้อยบ้างที่ทำงานอยู่ภายนอกสำนักงานก็ตาม ทั้งนี้และทั้งนั้น เกือบครึ่งของจำนวนทั้งหมดที่สำรวจยอมรับว่า วิธีการเดียวที่จะเซตอัพระบบรักษาความปลอดภัยให้กับโน้ตบุ๊กหรืออุปกรณ์พกพาชนิดต่างๆ ได้ก็คือ เมื่ออุปกรณ์ดังกล่าวถูกนำกลับมาภายในสำนักงานเท่านั้น นั่นหมายความว่า ขณะที่มีการทำงานหรือเชื่อมต่อเครือข่ายเข้ามานั้น ย่อมมีความเสี่ยงในแง่ของความปลอดภัยพอสมควรเลยทีเดียว ซึ่ง 23 เปอร์เซ็นต์ของเหล่าผู้จัดการไอทีดังกล่าวยอมรับว่า พวกเขาก็ได้แต่ให้ผู้ใช้งานหมั่นอัพเดทแพ็ตช์ด้วยตัวเองเท่านั้น

Categories: Servers
33.6 เปอร์เซ็นต์ของเซิร์ฟเวอร์ที่ขายในไตรมาสสุดท้ายของปีที่แล้วเป็นวินโดว์เซิร์ฟเวอร์

IDC รายงานว่า ตลาดวินโดว์เซิร์ฟเวอร์ (Windows Server) ในปีที่แล้วยังคงเติบโตอย่างต่อเนื่อง ด้วยการเพิ่มขึ้นของรายได้ที่ผู้ผลิตได้รับ 4.7 เปอร์เซ็นต์เมื่อเทียบกับปี 2004 โดยที่วินโดว์เซิร์ฟเวอร์คิดเป็นมูลค่าได้ 4.9 พันล้านเหรียญในไตรมาสสุดท้ายของปีที่แล้ว ซึ่งเป็น 33.6 เปอร์เซ็นต์ของจำนวนหนึ่งในสี่ของตลาดเซิร์ฟเวอร์ตลอดปี สำหรับทั้งปี 2005 แล้ว วินโดว์เซิร์ฟเวอร์มีมูลค่า 17.7 พันล้านเหรียญ ซึ่งนับเป็นครั้งแรกที่รายได้จากเซิร์ฟเวอร์ดังกล่าวแซงหน้ายูนิกเซิร์ฟเวอร์ (Unix Server) ได้ ขณะที่ลูกค้าจำนวนมากต่างก็ให้การยอมรับในการติดตั้งใช้งาน และกำหนดค่าคอนฟิกให้วินโดว์เซิร์ฟเวอร์สนับสนุนการทำงานในระดับเอ็นเตอร์ไพรส์ ตลอดไปจนถึงการทำเวอร์ชวลไลเซชันมากยิ่งขึ้นเรื่อยๆ

สำหรับลินุกซ์เซิร์ฟเวอร์ (Linux Server) นั้นสร้างรายได้ 1.6 พันล้านเหรียญในไตรมาสที่ผ่านมา ซึ่งนับเป็นไตรมาสที่ 14 แล้ว ที่มีอัตราการเติบโตเป็นตัวเลขสองหลัก โดยเพิ่มขึ้น 20.8 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปีก่อนหน้านั้น สำหรับตลอดปีแล้ว ลินุกซ์เซิร์ฟเวอร์มีรายได้ 5.7 พันล้านเหรียญ ทำให้ก้าวขึ้นมาอยู่อันดับที่สามได้เป็นครั้งแรก ในขณะที่ลูกค้าจำนวนมากต่างก็กำลังขยายบทบาทของลินุกซ์เซิร์ฟเวอร์เพื่อรองรับการใช้งานมากขึ้นทุกขณะ

สำหรับยูนิกซ์เซิร์ฟเวอร์นั้นมีรายได้ลดลง 5.9 เปอร์เซ็นต์โดยมีรายได้ 5.0 พันล้านเหรียญในไตรมาสสุดท้ายของปีที่แล้ว รายได้จากไตรมาสดังกล่าวของยูนิกซ์เซิร์ฟเวอร์คิดเป็น 34.3 เปอร์เซ็นต์ของรายได้ทั้งหมดจากตลาดเซิร์ฟเวอร์ในไตรมาสเดียวกัน และสำหรับตลอดปี 2005 แล้ว ยูนิกซ์เซิร์ฟเวอร์มีรายได้ 17.5 พันล้านเหรียญ ซึ่งนับเป็นครั้งแรกที่ยูนิกซ์เซิร์ฟเวอร์ตกอยู่ในฐานะผู้ตาม หลังจากที่ผูกขาดความเป็นผู้นำมาได้นับสิบปี

Categories: Mobile usage
SMS ยังคงเป็นดาต้าแอพพลิเคชันที่ได้รับความนิยมสูงสุดในเอเชีย

การใช้งานโทรศัพท์มือถือในเอเชียแปซิฟิกได้เติบโตอย่างรวดเร็วตลอดหลายปีที่ผ่านมานี้ สำหรับในปี 2005 หรือปีที่แล้วนั้น จำนวนผู้ตอบแบบสอบถามของเราที่เป็นเจ้าของโทรศัพท์มือถือนั้นมีมากถึง 90.2 เปอร์เซ็นต์ เทียบกับปี 2004 ซึ่งมีอยู่ 80.2 เปอร์เซ็นต์ โดยที่ออสเตรเลียและสิงคโปร์มีอัตราการเติบโตสูงสุดในแง่ของการเป็นเจ้าของโทรศัพท์มือถือ โดยเพิ่มขึ้น 11 เปอร์เซ็นต์จากปีก่อนหน้า ในขณะที่ฮ่องกงและไต้หวันกลับมีอัตราลดลง 3 เปอร์เซ็นต์ ซึ่งน่าจะเป็นผลมาจากตลาดที่เริ่มอิ่มตัวนั่นเอง เพราะทั้งสองประเทศถือเป็นประเทศที่มีอัตราความแพร่หลายของการใช้งานโทรศัพท์มือถือสูงสุดตั้งแต่ปี 2004 แล้ว และคงเป็นเรื่องที่ไม่ปกตินัก ถ้าจะให้มีโทรศัพท์มือถือกันคนละสองเครื่องไปทุกคนเลย สำหรับประเทศที่มีการใช้งานโทรศัพท์มือถือที่เป็นจอสีมากที่สุดก็คือเกาหลี ตามมาด้วยสิงคโปร์และฮ่องกงตามลำดับ ส่วนจีน ออสเตรเลีย และไต้หวัน ก็เป็นประเทศที่มีอัตราการใช้โทรศัพท์จอสีที่โดดเด่นด้วยเช่นกัน อย่างไรก็ตาม สำหรับอัตรการเป็นเจ้าของสมาร์ตโฟนและพีดีเอแล้ว ทุกประเทศที่กล่าวมายังถือว่ามีอัตราที่ต่ำอยู่ กล่าวคือมีเพียงไม่เกิน 5 เปอร์เซ็นต์เท่านั้น

IDC ได้สำรวจผู้ใช้โทรศัพท์มือถือในเอเชียเกี่ยวกับความนิยมในการใช้งานแอพพลิเคชันด้วย โดยพบว่า SMS ยังคงเป็นการใช้งานที่ได้รับความนิยมมากที่สุด นั่นคือ 65 เปอรเซ็นต์ของผู้ใช้จะมีการส่งข้อความทุกๆ วัน ในขณะที่บริการส่วนบุคคลผ่านแฮนด์เซต (Handset Personalization Services) การเล่นเกมออฟไลน์ การรับส่งภาพที่ภ่ายด้วยกล้องบนโทรศัพท์มือถือต่างก็กำลังเริ่มได้รับความนิยมมากขึ้นเรื่อยๆ ผลการสำรวจยังบ่งชี้อีกว่า กว่า 20 เปอร์เซ็นต์ของผู้ใช้จะดาวน์โหลดไอคอน สกรีนเซฟเวอร์ โลโก้ ริงโทน ส่งรูปภาพ หรือเล่นเกมออฟไลน์ด้วยโทรศัพท์มือถือของพวกเขาเองอย่างน้อยเดือนละหนึ่งครั้งหรือบ่อยกว่านั้น และมีมากกว่า 10 เปอร์เซ็นต์ที่ใช้ประโยชน์จากบริการข่าวสาร ข้อความโต้ตอบ และเข้าร่วมการโหวตหรือทายผลการแข่งขันกีฬาต่างๆ รวมทั้งการจับรางวัลชิงโชคด้วย



ประเภทของการใช้งานโทรศัพท์มือถือ


คำแปลข้อความในกราฟแท่ง

Send a person to person text message (SMS) – ส่ง SMS ระหว่างบุคคล
Use SMS/MMS service: voting/polls/raffles/TV votes – ใช้บริการ SMS/MMS: โหวต/โพลล์/ชิงโชค/รายการทีวี
Use SMS/MMS service: receive news – ใช้บริการ SMS/MMS: รับข่าวสาร
Use SMS/MMS service: receive sports updates – ใช้บริการ SMS/MMS: ติดตามผลกีฬา
Use SMS/MMS service: receive information – ใช้บริการ SMS/MMS: รับข้อมูลเฉพาะด้าน
Instant Messaging – โต้ตอบข้อความ (Instant Messaging)
Download an Icon/Screensaver/Logo/Ringtone – ดาวน์โหลดไอคอน/สกรีนเซฟเวอร์/โลโก้/ริงโทน
Download games to store on the phone – ดาวน์โหลดเกมมาเก็บไว้ในโทรศัพท์
Send photos taken with camera phone to another – ส่งรูปที่ถ่ายด้วยโทรศัพท์ที่มีกล้อง
Access personal wireless email service – ใช้อีเมล์ผ่านเครือข่ายไร้สายส่วนบุคคล
Download MP3 files, short video clips via mobile phone – ดาวน์โหลดไฟล์ MP3 และวิดีโอคลิป
Play games offline – เล่นเกมออฟไลน์
Play online mobile game – เล่นเกมออนไลน์ผ่านโทรศัพท์มือถือ
Pay for small transactions via SMS – ทำธุรกรรมทางการเงินเล็กๆ ผ่าน SMS
Pay for small transactions via reader – ทำธุรกรรมทางการเงินเล็กๆ ผ่านเครื่องอ่าน
% of respondents – % ของผู้ตอบแบบสอบถาม
Weekly – ต่อสัปดาห์
Monthly – ต่อเดือน
English to Thai: IT Survey 6
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: PCs
72 เปอร์เซ็นต์ของผู้ซื้อคอมพิวเตอร์ตั้งโต๊ะ และ 73 เปอร์เซ็นต์ของผู้ซื้อโน้ตบุ๊กนิยมซื้ออุปกรณ์เสริมเพิ่มไปพร้อมๆ กับซื้อเครื่องคอมพิวเตอร์ดังกล่าวเลย
NPD Group รายงานว่า ประมาณ 72 เปอร์เซ็นต์ของผู้บริโภคที่ซื้อคอมพิวเตอร์ตั้งโต๊ะ (Desktop) และ 73 เปอร์เซ็นต์ของผู้บริโภคที่ซื้อเครื่องโน้ตบุ๊กมักจะสั่งซื้ออุปกรณ์เสริม (Accessories) เพิ่มพร้อมกันไปด้วยเลยเมื่อซื้อเครื่องคอมพิวเตอร์ประเภทใดประเภทหนึ่งจากสองประเภทดังกล่าว นอกจากนี้รายงานยังบอกต่อไปอีกว่า ประมาณ 33 เปอร์เซ็นต์ของผู้ที่ซื้อเครื่องเดสก์ทอป และ 36 เปอร์เซ็นต์ของผู้ที่ซื้อโน้ตบุ๊กเป็นของตัวเองมักจะยอมจ่ายเงินเพื่อซื้อบริการบางอย่างเพิ่มเติมจากเดิมที่มีอยู่แล้วด้วย ซึ่งบริการที่ว่านั้นส่วนมากจะได้แก่ระยะเวลาการรับประกันสินค้าที่ยาวนานขึ้นนั่นเอง ทั้งนี้โดยเฉลี่ยแล้ว ผู้ที่ตัดสินใจซื้อเครื่องเดสก์ทอปจะจ่ายเงินในส่วนนี้เพิ่มเติมประมาณ 130 เหรียญ ส่วนผู้ที่ตัดสินใจซื้อโน้ตบุ๊กจะจ่ายเงินเพิ่มเติม 195 เหรียญสำหรับระยะเวลาและระดับการบริการที่ดีขึ้น

Categories: Mobile usage
เพียงไตรมาสแรกไตรมาสเดียวของปีนี้ ในอเมริกามีโทรศัพท์มือถือขายออกไปแล้วกว่า 34.8 ล้านเครื่อง
NPD Group รายงานว่า เฉพาะไตรมาสแรกที่ผ่านมาของปีนี้ สหรัฐอเมริกาเพียงประเทศเดียวมีการซื้อขายโทรศัพท์มือถือเครื่องใหม่ไปแล้วกว่า 34.8 เครื่อง ซึ่งเพิ่มขึ้น 11 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปีที่แล้ว โดย NPD ประมาณว่า จำนวนเครื่องดังกล่าวที่ขายออกไปนั้นจะคิดเป็นตัวเงินได้กว่า 2.3 พันล้านเหรียญ โดยมีโมโตโรล่าเป็นผู้นำตลาดในไตรมาสดังกล่าวจากการที่สามารถเพิ่มเปอร์เซ็นต์ของส่วนแบ่งตลาดได้เป็น 29 เปอร์เซ็นต์ จากเดิมที่ทำได้ 27 เปอร์เซ็นต์ ทั้งนี้ส่วนหนึ่งเป็นผลมาจากความสำเร็จของโทรศัพท์รุ่น RAZR ที่ได้รับการตอบรับเป็นอย่างดีจากตลาดนั่นเอง ส่วนอันดับที่สองของตลาดดังกล่าวเป็นการครองตำแหน่งร่วมกันระหว่างโนเกียและซัมซุง โดยมีส่วนแบ่งตลาดรายละ 18 เปอร์เซ็นต์เท่ากัน ติดตามมาด้วยแอลจีซึ่งเป็นที่สามในตลาดนี้ด้วยส่วนแบ่งตลาด 15 เปอร์เซ็นต์

สำหรับในตลาด GSM นั้น โมโตโรล่าเป็นผู้นำด้วยส่วนแบ่งตลาดด้วยส่วนแบ่ง 39 เปอร์เซ็นต์ ตามมาด้วยโนเกียซึ่งครองส่วนแบ่งตลาด 24 เปอร์เซ็นต์ ส่วนอันดับที่สามได้แก่ซัมซุง โดยมีส่วนแบ่งตลาด 16 เปอร์เซ็นต์ สำหรับในตลาด CDMA นั้น แอลจีเป็นผู้นำตลาดด้วยส่วนแบ่งตลาดคิดเป็นเปอร์เซ็นต์ได้ 31 เปอร์เซ็นต์ ตามมาด้วยซัมซุงซึ่งทำได้ 20 เปอร์เซ็นต์ และโมโตโรล่ามาเป็นที่สามด้วยส่วนแบ่ง 13 เปอร์เซ็นต์ แต่หากจะพิจารณาในแง่คุณสมบัติเพิ่มเติมที่ได้รับความนิยมที่สุดในขณะนี้ก็คงจะหนีไม่พ้นบลูทูธที่ได้รับการตอบรับมากขึ้นเรื่อยๆ นับตั้งแต่ปี 2004 เป็นต้นมา ซึ่งโทรศัพท์มือถือที่มีเทคโนโลยีไร้สายระยะสั้น (Short-range Wireless Technology) ชนิดนี้ติดตั้งมาด้วยนับเป็นโทรศัพท์มือถือที่มียอดขายเพิ่มขึ้นอย่างเห็นได้ชัดตลอดหลายไตรมาสที่ผ่านมา

Categories: Spending
บริการไอทีในยุโรปตะวันตกจะเติบโตเฉลี่ย 5 เปอร์เซ็นต์ต่อปี
ตามความเห็นของ IDC นั้นเชื่อว่า ตลาดบริการไอทีในยุโรปตะวันตก (Western European IT Services Market) จะเติบโตเฉลี่ย 5 เปอร์เซ็นต์ต่อปีนับจากนี้ไปจนถึงปี 2010 หลังจากที่เติบโตได้ช้ามากในช่วงปี 2004 หรือเมื่อเกือบสองปีก่อนหน้านี้ ทั้งนี้ตลาดดังกล่าวเพิ่งจะเริ่มฟื้นตัวดีขึ้นในปี 2005 ที่ผ่านมาด้วยอัตราการเติบโตที่ 4.6 เปอร์เซ็นต์เท่านั้นเอง สำหรับในปี 2006 นี้ IDC คาดว่าการเติบโตจะเพิ่มมากขึ้นกว่าปีที่ผ่านมา โดยน่าจะเติบโตด้วยอัตราเฉลี่ย 5 เปอร์เซ็นต์ต่อปีไปจนกระทั่งถึงปี 2010 เป็นอย่างน้อย อย่างไรก็ตาม นับจากนี้ไปคงเป็นการยากที่ตลาดบริการไอทีในยุโรปตะวันตกจะได้มีโอกาสเห็นอัตราการเติบโตด้วยตัวเลขสองหลักเหมือนในอดีตที่ผ่านมา แต่ด้วยการที่ลูกค้าองค์กรต่างๆ มักจะมีการลงทุนเพิ่มเติมเพื่อทดแทนระบบเดิมอย่างต่อเนื่องนั่นเอง ตลาดดังกล่าวจึงยังคงได้รับอานิสงค์ของสภาพการณ์ดังกล่าวอยู่เสมอมา แม้กระนั้นก็ตาม หากพิจารณาเฉพาะในแง่การธุรกิจให้คำปรึกษา (Consulting) และการผนวกระบบไอทีเข้าด้วยกัน (Systems Integration) ในตลาดนี้แล้ว IDC มีความเห็นว่าหลายๆ ประเทศในยุโรปตะวันตกน่าจะมีการเติบโตในส่วนนี้ได้ 6 ถึง 7 เปอร์เซ็นต์ในช่วง 3 ถึง 4 ปีข้างหน้านี้

Categories: Employment
ธุรกิจวิดีโอเกมในสหรัฐอเมริกาสร้างงานให้ชาวอเมริกันได้ 144,000 ตำแหน่ง
ธุรกิจวิดีโอเกมในสหรัฐอเมริกาสามารถรองรับตำแหน่งงานแบบเต็มเวลา (Full-time) ได้กว่า 144,000 ตำแหน่ง ขณะที่สามารถคิดเป็นมูลค่าตลาดจากยอดขายได้กว่า 8 พันล้านเหรียญในปี 2004 และส่งผลดีในทางอ้อมต่อเศรษฐกิจโดยรวมของอเมริกาได้อีก 18 พันล้านเหรียญในปี 2005 ที่ผ่านมา ซึ่ง Brookings Institution และ J. Gregory Sidak แห่ง Georgetown University Law Center คาดการณ์ว่า ยอดขายวิดีโอเกมในสหรัฐอเมริกาจะเติบโตเป็น 15 พันล้านเหรียญต่อปีเมื่อถึงปี 2010 ซึ่งจะทำให้มีการจ้างงานในธุรกิจชนิดนี้มากขึ้นกว่าปัจจุบันนี้อีกเกือบ 75 เปอร์เซ็นต์ หรือคิดเป็นตำแหน่งงานรวมทั้งสิ้นได้ 250,000 ตำแหน่งเมื่อเวลานั้นมาถึง

Categories: Television
เมื่อถึงปี 2009 ธุรกิจวิดีโอออนดีมานด์จะสร้างรายได้จากสมาชิกแต่ละรายได้ 163 เหรียญต่อเดือน
ตลอดหลายปีนับจากนี้ไป วิดีโอออนดีมานด์ (Video-on-demand) จะเป็นบริการที่สร้างความต่างให้กับผู้ให้บริการในสหรัฐอเมริกา ซึ่ง Parks Associates คาดว่าเมื่อถึงปี 2009 นั้น รายได้ที่ธุรกิจชนิดนี้จะได้รับจากสมาชิกแต่ละรายจะเพิ่มขึ้นเป็น 163 เหรียญต่อเดือน จากเดิมซึ่งเป็นตัวเลขของปีที่แล้วที่ทำได้ 87 เหรียญต่อเดือน

Categories: General
32 เปอร์เซ็นต์ของชาวอเมริกันไม่สามารถอธิบายถึงความหมายของคำว่า VoIP ได้ และกว่า 71 เปอร์เซ็นต์ไม่เคยได้ยินคำว่า RSS มาก่อนเลย
43 เปอร์เซ็นต์ของผู้ใหญ่ในสหรัฐอเมริกามีความเห็นว่า พวกเขามีความรู้และเข้าใจเกี่ยวกับคำศัพท์เทคโนโลยีใหม่ๆ รวมทั้งความหมายของมันอยู่บ้างเหมือนกัน แต่อีก 32 เปอร์เซ็นต์ระบุว่า พวกเขาคิดว่าคงไม่สามารถอธิบายความหมายของคำว่า VoIP ได้ดีพอ ส่วนอีก 71 บอกว่าพวกเขาไม่เคยได้ยินคำว่า RSS มาก่อนเลย ขณะที่ 46 บอกว่าเขาไม่เข้าใจเกี่ยวกับคำจำกัดความของคำว่า Tagging สักเท่าไรนัก

เมื่อเทียบกันระหว่างชายหญิงพบว่า 77 เปอร์เซ็นต์ของผู้หญิงชาวอเมริกันยอมรับว่าพวกเธอไม่มีความเข้าใจเกี่ยวกับคำศัพท์เทคนิคที่เพิ่งเกิดขึ้นมาล่าสุดสักเท่าไรนัก ส่วนผู้ชายจะมีจำนวนเปอร์เซ็นต์ที่ไม่เข้าใจน้อยกว่า นั่นคือมีประมาณ 45 เปอร์เซ็นต์ แต่ถึงแม้ว่า 79 เปอร์เซ็นต์ของผู้ใหญ่ชาวอเมริกาจะรู้จักความหมายของคำว่า Blog เป็นอย่างดีก็ตาม แต่ก็มีเพียง 17 เปอร์เซ็นต์เท่านั้นเองที่จะได้มีโอกาสอ่าน Blog ในเว็บต่างๆ อยู่เสมอ

Categories: WWW
14 เปอร์เซ็นต์ของเด็กวัยรุ่นทั่วไปมีการพูดคุยแบบเห็นหน้ากับคนแปลกหน้าที่รู้จักกันผ่านเครือข่ายอินเทอร์เน็ต
วัยรุ่นจำนวนมากกำลังมีพฤติกรรมการออนไลน์ที่เสี่ยงต่อการทำให้พ่อแม่หรือผู้ปกครองของพวกเขาได้รับผลกระทบในแง่ลบจากพฤติกรรมเช่นนั้น ทั้งนี้ National Center for Missing & Exploited Children กล่าวว่า หนึ่งในสามของวัยรุ่นที่ทำการสำรวจยอมรับว่า พวกเขากำลังคิดว่าจะพูดคุยแบบเห็นหน้ากับใครบางคนที่รู้จักผ่านอินเทอร์เน็ตอยู่เหมือนกัน ขณะที่ 14 เปอร์เซ็นต์บอกว่าพวกเขาพบปะกับผู้คนบนอินเทอร์เน็ตแบบนั้นอยู่แล้ว ทั้งนี้กว่า 61 เปอร์เซ็นต์ของวัยรุ่นอายุระหว่าง 13 ถึง 17 ปีต่างก็มีข้อมูลและประวัติส่วนตัวของตัวเอง (Profile) ทิ้งเอาไว้ในเว็บไซต์ต่างๆ อย่างเช่น MySpace, Friendster หรือ Xanga บ้างอยู่แล้ว และกว่าครึ่งหนึ่งเลยทีเดียวที่มีการลงรูปของตัวเองไปพร้อมกันด้วยเลย

ในจำนวน 14 เปอร์เซ็นต์ที่พบปะพูดคุยแบบเห็นหน้ากับใครบางคนบนอินเทอร์เน็ตนั้น เป็นการรู้จักกันผ่านอินเทอร์เน็ตอย่างแท้จริงโดยที่ไม่เคยรู้จักกันมาก่อนเลย และมีอีก 30 เปอร์เซ็นต์ที่กำลังพิจารณาอยู่ว่าพวกเขาอาจพูดคุยแบบเห็นหน้ากับใครบางคนที่เพียงแค่เคยสื่อสารกันแบบออนไลน์มาก่อนเท่านั้น จำนวน 71 เปอร์เซ็นต์บอกว่าพวกได้รับข้อความจากคนที่ไม่รู้จักอยู่เสมอ และยังมีอีก 45 เปอร์เซ็นต์ที่แจ้งว่าพวกเขาเคยถูกขอข้อมูลส่วนตัวจากคนในอินเทอร์เน็ตที่ไม่เคยรู้จักมาก่อนบ้างเหมือนกัน ในจำนวนนี้มีถึง 40 เปอร์เซ็นต์ที่ตอบกลับหรือพูดคุย (Chat) กับคนแปลกหน้าเหล่านั้นด้วย แต่มีเพียง 18 เปอร์เซ็นต์เท่านั้นที่บอกหรือปรึกษาพ่อแม่หรือผู้ปกครองของพวกเขาเกี่ยวกับข้อความจากคนที่ไม่รู้จักที่ได้รับมานั้น

Categories: E-commerce
54 เปอร์เซ็นต์ของนักช้อปปิ้งชาวอเมริกันบอกว่าอินเทอร์เน็ตเป็นแหล่งข้อมูลในการตัดสินใจซื้อสินค้าที่ดีที่สุด
Yahoo! และ OMD รายงานว่า มากกว่าสองในสามของนักช้อปปิ้งสินค้าประเภทต่างๆ ที่มีอยู่หลากหลายประเภทยังคงมีการซื้อสินค้าส่วนใหญ่จากร้านค้าแบบดั้งเดิมแบบออฟไลน์อยู่ แม้กระนั้นก็ตาม กว่า 62 เปอร์เซ็นต์ของทั้งหมดก็ยังคงใช้ข้อมูลเกี่ยวกับตัวสินค้าจากแหล่งข้อมูลทั้งทางออนไลน์และออฟไลน์ควบคู่กันไปก่อนที่จะตัดสินใจซื้อสินค้า ซึ่งผู้บริโภคโดยทั่วไป (ประมาณ 54 เปอร์เซ็นต์) บอกว่าอินเทอร์เน็ตถือเป็นแหล่งข้อมูลที่เชื่อถือได้มากที่สุดในการที่จะซื้อสินค้าสักชิ้นหนึ่ง ตามมาด้วยข้อมูลจากนิตยสารประเภทต่างๆ (34 เปอร์เซ็นต์) และข้อมูลจากสื่อโทรทัศน์ (23 เปอร์เซ็นต์) ตามลำดับ รายงานยังบอกต่อไปว่ามีผู้บริโภคกว่า 74 เปอร์เซ็นต์เลยทีเดียวที่เคยมีการใช้บริการจากเว็บไซต์ที่คุ้นเคยและไว้วางใจเมื่อจะสั่งซื้อสินค้าแบบออนไลน์ และอีกจำนวน 55 เปอร์เซ็นต์ยอมรับว่า พวกเขายินดีและเต็มใจที่จะเปิดรับอีเมล์ที่เป็นข้อมูลผลิตภัณฑ์จากบริษัทที่เขาไว้วางใจด้วยเช่นกัน

38 เปอร์เซ็นต์ของผู้บริโภคยังคงต้องการที่จะเห็นและสัมผัสสินค้าที่จะซื้อก่อนตัดสินใจซื้ออยู่ดี แต่อินเทอร์เน็ตก็ช่วยจำกัดทางเลือกให้แคบขึ้นก่อนที่จะตัดสินใจซื้อได้เช่นกัน ไม่ว่าการสั่งซื้อนั้นจะเป็นการสั่งซื้อแบบออนไลน์หรือออฟไลน์ก็ตาม และอีก 61 เปอร์เซ็นต์มีความเห็นว่าเสิร์ชเอ็นจินต่างๆ ในอินเทอร์เน็ตนั้นเป็นหนึ่งในเครื่องมือที่มีประโยชน์มากในการหาข้อมูลเกี่ยวกับผลิตภัณฑ์ที่พวกเขาสนใจ ขณะที่อีก 61 เปอร์เซ็นต์เช่นกันที่มีความเห็นว่าตัวเองเป็นนักช้อปปิ้งที่เอาจริงเอาจังในการต่อรองราคาสินค้าพอดูเลยทีเดียว

สำหรับพฤติกรรมการสืบค้น เสาะหา และเก็บรวบรวมข้อมูลสินค้าที่จะซื้อนั้น 63 เปอร์เซ็นต์ของผู้บริโภคเหล่านี้จะพยายามเก็บรวบรวมข้อมูลกว้างๆ ตั้งแต่เมื่อพวกเขาเริ่มต้นคิดที่จะซื้อสินค้าสักชิ้นเลยทีเดียว อีก 57 เปอร์เซ็นต์จะเก็บรวบรวมข้อมูลก็ต่อเมื่อพวกเขาจำกัดตัวเลือกลงมาได้แคบพอสมควรแล้วเท่านั้น ขณะที่ 42 เปอร์เซ็นต์จะเก็บรวบรวมข้อมูลจากเว็บไซต์ที่เขาได้เลือกแล้วว่าจะซื้อสินค้าจากที่นั่นเท่านั้น

Categories: Software
20 เปอร์เซ็นต์ขององค์กรต่างๆ มีการใช้งานระบบ BI บนซอฟต์แวร์ Open Source อยู่
จากองค์กรต่างๆ ที่สำรวจโดย Ventana Research พบว่า กว่า 20 เปอร์เซ็นต์ขององค์กรเหล่านั้นมีการติดตั้งใช้งานระบบ BI (Business Intelligence) ในสภาวะแวดล้อมการใช้งานแบบ Open Source แล้ว และอีกกว่า 19 เปอร์เซ็นต์ที่กำลังพัฒนาระบบ BI ด้วยซอฟต์แวร์ค่าย Open Source อยู่ นอกจากนี้ยังมีอีกกว่า 43 เปอร์เซ็นต์ที่กำลังพิจารณาระบบ BI แบบ Open Source ด้วยเช่นกัน

ในจำนวนองค์กรที่สำรวจนั้น กว่า 11 เปอร์เซ็นต์เลยทีเดียวที่มีการติดตั้งระบบ BI ที่ทำงานบนซอฟต์แวร์ Open Source ให้กับผู้ใช้งานในองค์กรเกินกว่า 1,000 เครื่องแล้ว ขณะที่อีก 38 เปอร์เซ็นต์กำลังวางแผนที่จะที่พัฒนาระบบให้รองรับผู้ใช้งานในองค์กรได้เกินกว่า 1,000 คนด้วยเช่นกัน และมีเพียง 4 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามเท่านั้นที่ระบุชัดเจนว่า พวกเขาไม่มีแผนการเกี่ยวกับการติดตั้งใช้งานระบบ BI บน Open Source เพิ่มเติมแต่อย่างใด
English to Thai: IT Survey 7
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: 3G
เมื่อถึงปี 2010 ประชากรในภาคพื้นเอเชียแปซิฟิก (ยกเว้นญี่ปุ่น) กว่า 13.5 เปอร์เซ็นต์จะใช้งาน 3G และสำหรับโทรศัพท์มือถือทั่วไปจะมีอัตราผู้ใช้งานต่อประชากรประมาณ 37 เปอร์เซ็นต์
ขณะที่จีนกำลังจะเข้าสู่ยุคของการปรับโครงสร้างทางอุตสาหกรรมในอนาคตอันใกล้นี้ ซึ่งก็ยังไม่แน่ว่าการปรับโครงสร้างดังกล่าวจะออกมาในรูปใด แต่ความตื่นตัวในการใช้โทรศัพท์มือถือของชาวอินเดียก็ถือเป็นส่วนหนึ่งที่สำคัญในการรักษาระดับการเติบโตในภูมิภาคเอเชียเอาไว้ได้ โดยที่การเติบโตเฉลี่ยนับจากปีนี้ไปน่าจะอยู่ที่ 11 เปอร์เซ็นต์ต่อปีไปจนถึงปี 2010 ทั้งนี้ไอดีซีคาดการ์ณว่า จำนวนผู้ใช้โทรศัพท์มือถือในตลาดหลักๆ 10 ประเทศซึ่งได้แก่ ออสเตรเลีย ฮ่องกง อินเดีย มาเลเซีย ฟิลิปปินส์ กัมพูชา สิงคโปร์ เกาหลีใต้ ไต้หวัน และประเทศไทย น่าจะมีจำนวนรวมกันถึง 1.05 พันล้านคนเมื่อถึงปี 2010 หรือในอีก 4 ปีข้างหน้านี้

ในรายงานฉบับเดียวกันของไอดีซียังระบุด้วยว่า ตลาดบริการเกี่ยวกับโทรศัพท์มือถือในภูมิภาคเอเชียแปซิฟิกที่ไม่รวมญี่ปุ่นด้วยนั้น (APEJ หรือ Asia Pacific excluding Japan) ได้มีการเติบโตเป็นอย่างมากในปีที่ผ่านมา โดยมีจำนวนผู้ใช้งานเพิ่มขึ้นกว่า 19 เปอร์เซ็นต์เมื่อเทียบกับปี 2004 ซึ่งทำให้มีจำนวนผู้ใช้โทรศัพท์มือถือกว่า 628.5 คนเมื่อจบสิ้นปลายปีที่แล้ว รวมทั้งมีรายได้กว่า 81.4 พันล้านเหรียญ ซึ่งเมื่อเทียบกับปี 2004 แล้วรายได้ดังกล่าวถือเป็นการเพิ่มขึ้น 18 เปอร์เซ็นต์

นอกจากนี้ยังเป็นที่คาดการณ์ด้วยว่า สำหรับโทรศัพท์มือถือทั่วไปในภาคพื้นเอเชียแปซิฟิกที่ไม่รวมญี่ปุ่นด้วยนั้น (APEJ) จะมีอัตราผู้ใช้งานต่อประชากร (Penetration Rate) ประมาณ 37 เปอร์เซ็นต์เมื่อถึงปี 2010 ซึ่งถือว่าเติบโตพอสมควรเมื่อเทียบกับปี 2005 ที่มีอัตราดังกล่าวอยู่ที่ 23 เปอร์เซ็นต์ ทั้งนี้ความนิยมที่เพิ่มมากขึ้นของบริการแบบ Prepaid ตลอดทั่วภูมิภาคได้ถือเป็นปัจจัยสำคัญประการหนึ่งที่ทำให้ตัวเลขดังกล่าวเพิ่มมากขึ้น และถือเป็นการลดอุปสรรคในการเข้าถึงและสนองความต้องการตลาดใหม่ๆ ได้นั่นเอง อย่างไรก็ตาม เมื่อมองเฉพาะในส่วนของผู้ใช้งาน 3G นั้น ไอดีซีคาดว่าจะมีอัตราผู้ใช้งานต่อประชากรอยู่ที่ 13.5 เปอร์เซ็นต์เมื่อถึงปี 2010 โดยจะมีการเปิดตัวเครือข่าย 3G ในจีนเพื่อรองรับโอลิมปิกส์ภาคฤดูร้อนที่ปักกิ่งเป็นแรงหนุนที่สำคัญนั่นเอง

Categories: Music
ชาวอเมริกันกว่า 50 ล้านคนจะสมัครใช้บริการดาวน์โหลดเพลงผ่านเครือข่ายไร้สายในปี 2010 และจะจ่ายเงินกว่า 1 พันล้านเหรียญเพื่อการดังกล่าว
บริการดาวนโหลดเพลงผ่านเครือข่ายไวร์เลสโอทีเอ (Wireless OTA หรือ Wireless Over-the-air) ได้นำเสนอหนทางอันสะดวกสบายให้กับผู้ใช้โทรศัพท์มือถือในการที่จะดาวน์โหลดเพลงมาฟัง และยังได้กลายเป็นช่องทางจัดจำหน่ายชนิดใหม่อีกช่องทางหนึ่งให้กับผู้ค้าในอุตสาหกรรมเพลงด้วย โดยไอดีซีคาดว่า ในปี 2010 บริการเพลงผ่านเครือข่ายไวร์เลสโอทีเอจะมีผู้ใช้งานกว่า 50 ล้านคน และทำรายได้ได้กว่า 1 พันล้านเหรียญ ทั้งนี้เมื่อถึงเวลานั้นบริการชนิดนี้จะยังคงมีอายุเพียง 5 ปีเท่านั้น นับจากที่ปรากฏตัวขึ้นในปลายปี 2005 ที่ผ่านมา

ผู้ตอบแบบสอบถามที่สำรวจโดยไอดีซีจำนวน 22 เปอร์เซ็นต์ระบุว่า พวกเขาจะสั่งซื้อเพลงจากผู้ให้บริการของพวกเขาอย่างน้อยหนึ่งแทร็คอย่างแน่นอนภายในช่วงสามเดือนแรกหลังจากที่สามารถใช้บริการดังกล่าวได้ ทั้งนี้ตั้งอยู่บนพื้นฐานที่ว่าพวกเขามีโทรศัพท์มือถือหรืออุปกรณ์แฮนด์เซตใดๆ ที่สามารถใช้งานฟังก์ชันดังกล่าวได้ด้วย ทั้งนี้นักวิเคราะห์ของไอดีซีมีความเชื่อว่า กลุ่มอายุของผู้ที่ตอบแบบสอบถามที่จะเป็นกลุ่มผู้ใช้งานที่สำคัญของบริการชนิดนี้น่าจะเป็นกลุ่มที่มีอายุอยู่ระหว่าง 25-44 ปี โดยจากการสำรวจพบว่า ผู้ตอบแบบสอบถามกลุ่มนี้ประมาณ 8 เปอร์เซ็นต์คิดว่าจะดาวน์โหลดเพลงด้วยบริการ Wireless OTA อย่างน้อยสี่แทร็คหรือมากกว่านั้นเมื่อสามารถใช้บริการได้ ทั้งนี้ไอดีซียังทิ้งท้ายด้วยการคาดการ์ณไว้ว่า เมื่อถึงปี 2010 ยอดขายโทรศัพท์มือถือที่สามารถใช้บริการดังกล่าวได้จะมีสัดส่วนประมาณ 60 เปอร์เซ็นต์ของยอดขายโทรศัพท์มือถือทั้งหมด

Categories: Semiconductors
ยอดขายแฟลชเมโมรีจะเติบโต 20 เปอร์เซ็นต์ในปี 2006 นี้
เป็นที่คาดการณ์ว่า ปี 2006 นี้ ยอดขายแฟลชเมโมรีจะเติบโต 20 เปอร์เซ็นต์ โดยมูลค่าการขายทั้งหมดเมื่อถึงสิ้นปีน่าจะอยู่ที่ 22.3 พันล้านเหรียญ และเมื่อถึงปี 2009 คาดการณ์ว่าจะมียอดขายเพิ่มขึ้นเป็น 31.1 ล้านเหรียญ นั่นคือมีอัตราการเติบโตเฉลี่ยต่อปีนับจากปีนี้ไป 13.7 เปอร์เซ็นต์นั่นเอง ทั้งนี้ในปัจจุบันมีการนำแฟลชเมโมรีไปประยุกต์ใช้ในอุปกรณ์ไฮเทคยุคใหม่หลากหลายชนิดด้วยกัน เช่น โทรศัพท์มือถือและกล้องดิจิตอล เป็นต้น

Categories: VOIP
เมื่อถึงปี 2010 จะมีผู้ใช้งาน VoIP ในสหรัฐอเมริกากว่า 44 ล้านคน
ไอดีซีคาดว่าสมาชิก VoIP ที่เป็นกลุ่มผู้ใช้งานตามบ้านในสหรัฐอเมริกาจะเติบโตจาก 10.3 ล้านคนในปีนี้เป็น 44 ล้านคนในปี 2010 ซึ่งตัวเลขที่คาดการณ์ชี้ว่า VoIP จะถูกใช้งานกับอุปกรณ์บรอดแบนด์ภายในบ้านกว่า 62 เปอร์เซ็นต์เมื่อถึงปีดังกล่าว ทั้งนี้การคาดการณ์ดังกล่าวตั้งอยู่บนพื้นฐานของสมมุติฐานทางการตลาดที่ว่า อัตราผู้ใช้งานต่อประชากร (Penetration Rate) ของผู้ใช้งานบรอดแบนด์ภายในบ้านเรือนเมื่อรวมกับความสะดวกสบายที่ผู้บริโภคจะได้รับจากรูปแบบการสื่อสารใหม่ๆ แล้วจะเป็นการช่วยให้ผู้บริโภคยอมรับ VoIP มากขึ้น

Categories: Servers
10 เปอร์เซ็นต์ของเซิฟเวอร์ในปี 2009 จะอยู่ในรูปเวอร์ชวลแมชีน
ไอดีซีคาดการณ์ว่าเมื่อถึงปี 2009 จะมีเซิฟเวอร์กว่า 10 เปอร์เซ็นต์ที่ทำงานในแพลตฟอร์มของเวอร์ชวลแมชีน ซึ่งนั่นหมายความถึงการลงทุนทางฮาร์ดแวร์ใหม่ๆ ที่ลดลง รวมทั้งความมั่นคงและการทำงานในรูปแบบเสมือนของทรัพยากรทางด้านไอทีที่มีมากขึ้นนั่นเอง

Categories: Telecom
ตลาดสวิตช์สำหรับเครือข่ายสตอเรจที่มีอินเทอร์เฟซเป็นแบบไฟเบอร์แชนแนลเติบโตอีก 3 เปอร์เซ็นต์ในไตรมาสแรกของปีนี้
การ์ตเนอร์รายงานว่า ในไตรมาสแรกของปีนี้ ตลาดอุปกรณ์สวิตช์สำหรับเครือข่ายสตอเรจแบบไฟเบอร์แชนแนล (Fibre Channel SAN Switch Market) มีการเติบโตเมื่อเทียบกับไตรมาสก่อนหน้านั้นอยู่ 3 เปอร์เซ็นต์ นั่นคือมีการเติบโตจาก 368.3 ล้านเหรียญในไตรมาสสุดท้ายของปีที่แล้วเป็น 378.1 ล้านเหรียญในไตรมาสแรกของปีนี้ ซึ่งคิดเป็น 3.3 เปอร์เซ็นต์ของส่วนแบ่งตลาดสวิตช์ทุกประเภทรวมกัน และถือเป็นสวิตช์ที่ได้รับความนิยมเป็นอันดับสองในตลาดคอร์สวิตช์

Categories: Peripherals
ตลาดโซลูชันจัดการเอกสารในภูมิภาคเอเชียเติบโตกว่า 80 เปอร์เซ็นต์ในปีที่ผ่านมา
ไอดีซีแถลงว่า ยอดประมาณการตลาดโซลูชันจัดการด้านเอกสารในเอเชียแปซิฟิกไม่รวมญี่ปุ่น (Asia Pacific excluding Japan) รวมกันในปี 2005 ที่ผ่านมามีมูลค่า 94.3 ล้านเหรียญสหรัฐฯ ซึ่งเติบโตเพิ่มขึ้นเกือบ 80 เปอร์เซ็นต์เมื่อเทียบกับปี 2004 โดยไอดีซีพบว่าตลาดโซลูชันจัดการเอกสารในภูมิภาคที่กล่าวมานี้ถือเป็นตลาดที่ค่อนข้างใหม่มาก และเป็นตลาดที่น่าจะรองรับอัตราการเติบโตที่ค่อนข้างสูงไปอีกอย่างน้อยก็จนถึงปี 2010 ทั้งนี้ตลาดดังกล่าวเป็นตลาดที่ผู้ผลิตฮาร์ดแวร์อันเป็นส่วนหนึ่งของโซลูชันดังกล่าวมีการค้นหาแนวทางเพื่อนำเสนอประสิทธิภาพในรูปแบบใหม่อยู่เสมอ

Categories: Employment
56 เปอร์เซ็นต์ของเจ้าของธุรกิจขนาดเล็กในสหรัฐอเมริกามีการจ้างพนักงานเพิ่มขึ้นในเดือนพฤษภาคมที่ผ่านมา
ในเดือนพฤษภาคมที่ผ่านมา กว่า 56 เปอร์เซ็นต์ของเจ้าของธุรกิจขนาดเล็กมีการจ้างพนักงานเพิ่มขึ้นอย่างน้อยหนึ่งตำแหน่งหรือมากกว่านั้น อย่างไรก็ตาม 84 เปอร์เซ็นต์ของเจ้าของธุรกิจที่มีการจ้างงานดังกล่าวให้ความเห็นว่า บรรดาผู้สมัครที่พวกเขาบรรจุตำแหน่งงานให้นั้น มีจำนวนน้อยมากที่มีคุณสมบัติที่ตรงกับลักษณะงานที่เปิดรับอย่างแท้จริง และในอีก 6 เดือนข้างหน้าต่อไปนี้ มีธุรกิจ 26 เปอร์เซ็นต์ที่ระบุว่าจะมีตำแหน่งงานมากขึ้น ส่วนอีก 5 เปอร์เซ็นต์ระบุว่าจะลดตำแหน่งงานหรือพนักงานของกิจการลง

Categories: General
สำหรับหนังทำเงินระดับร้อยล้านแล้ว เมื่อออกเป็นดีวีดีจะขายได้กว่า 84 เปอร์เซ็นต์ภายในหกสัปดาห์แรก
สำหรับหนังทำเงินระดับ 100 ล้านเหรียญในบ็อกซ์ออฟฟิศแล้ว ทันทีที่ออกเป็นดีวีดีจะทำยอดขายภายในหกสัปดาห์แรกได้ถึง 84 เปอร์เซ็นต์เลยทีเดียว เพิ่มขึ้น 3 เปอร์เซ็นต์เมื่อเทียบกับปี 2003 ซึ่งยอดขายภายในหกสัปดาห์แรกหลังจากที่ออกเป็นดีวีดีจะคิดเป็น 81 เปอร์เซ็นต์ของยอดขายทั้งหมดในรูปของดีวีดี

Categories: Security
62 เปอร์เซ็นต์ของเครื่องพีซีที่สแกนโดยไมโครซอฟท์จะติด Trojan อย่างน้อยหนึ่งตัว
ไมโครซอฟท์ (Microsoft) ได้ทำการสแกนเครื่องพีซีของลูกค้าทั่วไปและเจ้าของธุรกิจกิจขนาดเล็กรวมกันจำนวนกว่า 5.7 ล้านรายที่ได้เข้าไปใช้เครื่องมือสแกนไวรัสฟรีในเว็บไซต์ของไมโครซอฟท์ตั้งแต่เดือนมกราคมปีที่แล้วจนถึงเดือนมีนาคมปีนี้ ซึ่งปรากฎว่าจะมีการพบ Trojan อย่างน้อยหนึ่งตัวในจำนวนถึง 62 เปอร์เซ็นต์ของเครื่องพีซีที่ทำการสแกน นอกจากนี้ไมโครซอฟท์ยังบอกด้วยว่า 20 เปอร์เซ็นต์ของเครื่องที่เคยได้มีการสแกนและทำการกำจัดไวรัสไปแล้วจะมีการติดสิ่งแปลกปลอมอีก และสิ่งแปลกปลอมที่ติดเข้าไปอีกนั้นมักจะเป็นโปรแกรมบอต (Bot) ชนิดต่างๆ เสียเป็นส่วนใหญ่ ซึ่ง 35 ของบอตเหล่านั้นมักจะติดลงเครื่องเมื่อผู้ใช้เปิดไฟล์แนบ (Attached File) ที่มากับอีเมล์ หรือไม่ก็เป็นไฟล์ที่แลกเปลี่ยนกันด้วยโปรแกรมโต้ตอบข้อความ (Instant Messaging) หรือบางครั้งก็เป็นแชร์ไฟล์ที่ดาวน์โหลดมาจาก Peer-to-Peer Website นั่นเอง

Categories: Software
ในอีก 5 ปีข้างหน้า ซอฟต์แวร์โอเพนซอร์สจะเข้ามาแทนที่และกินส่วนแบ่งตลาดซอฟต์แวร์เชิงพาณิชย์ไป 22 เปอร์เซ็นต์
การ์ตเนอร์ (Gartner) รายงานว่า ซอฟต์แวร์โอเพนซอร์สกำลังจะเข้าสู่สถานะที่จะขับเคี่ยวและแข่งขันโดยตรงกับซอฟต์แวร์เชิงพาณิชย์ทั่วไปแล้ว โดยในอีก 5 ปีข้างหน้านี้ ซอฟต์แวร์โอเพนซอร์สจะเข้ามาแทนที่และกินส่วนแบ่งตลาดเดิมที่ซอฟต์แวร์เชิงพาณิชย์ทั่วไปครอบครองอยู่ 22 เปอร์เซ็นต์ ทั้งนี้ตลาดดังกล่าวจะขยายตัวมากขึ้นเมื่อธุรกิจขนาดเล็กและขนาดกลางรวมทั้งบริษัทผู้ให้บริการต่างๆ หันมาให้ความสำคัญกับตลาดนี้กันมากขึ้น

Categories: Software
แอพพลิเคชันบริหารจัดการซัพพลายเชนมีการเติบโตเฉลี่ย 2.6 เปอร์เซ็นต์ต่อปี
แอพพลิเคชันบริหารจัดการซัพพลายเชนมีการเติบโตเฉลี่ย 2.6 เปอร์เซ็นต์ต่อปี โดยตลาดจะได้เห็นปรากฎการณ์ต่างๆ อันหลากหลาย เช่น การรวมกิจการ การยึดครองกิจการ การเปิดให้เช่าใช้ซอฟต์แวร์แทนการซื้อขาด (Software-as-a-service) และพัฒนาสู่เทคโนโลยีใหม่ๆ ที่ก้าวหน้ากว่าเดิม อย่างไรก็ตาม การ์ตเนอร์รายงานว่า ในส่วนของตลาดแอพพลิเคชันสำหรับงานวางแผนโดยทั่วไปรวมทั้งซอฟต์แวร์บริหารจัดการซัพพลายเชนในภูมิภาคตะวันออกกลางและแอฟริกานั้น จะเติบโตถึง 7.4 เปอร์เซ็นต์และ 15 เปอร์เซ็นต์ตามลำดับ

Categories: WWW
โดเมนสูงสุดที่ได้รับความนิยม: .com, .de, .net, .uk, .org
ไอพีวอล์ค (ipWalk) ได้สำรวจและรวบรวมจำนวนโดเมนสูงสุด (top-level domains) ที่มีผู้นิยมจดทะเบียนกันเป็นจำนวนมาก 10 อันดับแรก ซึ่งเรียงลำดับจากมากไปน้อยดังต่อไปนี้

.com (53.3 ล้านโดเมน)
.de (9.83 ล้านโดเมน)
.net (7.42 ล้านโดเมน)
.uk (4.97 ล้านโดเมน)
.org (4.84 ล้านโดเมน)
.info (2.83 ล้านโดเมน)
.nl (1.93 ล้านโดเมน)
.eu (1.86 ล้านโดเมน)
.biz (1.39 ล้านโดเมน)
.it (1.21 ล้านโดเมน)
English to Thai: IT Survey 8
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: 3G
ในปี 2008 จะมีผู้ใช้โทรศัพท์มือในยุโรปเพียง 3 เปอร์เซ็นต์เท่านั้นที่ไม่มี 3G

Forrester Research ทำนายว่า ในปี 2008 นี้จะมีผู้ใช้โทรศัพท์มือถือในยุโรปเพียง 3 เปอร์เซ็นต์เท่านั้น ที่จะยังคงใช้โทรศัพท์ระบบ GSM อยู่ และจำนวนดังกล่าวจะลดลงจนเหลือเพียง 1 เปอร์เซ็นต์เมื่อถึงปี 2010

Categories: Software
ตลาดซอฟต์แวร์สำเร็จรูปในเอเชียแปซิฟิกจะเติบโต 11.1 เปอร์เซ็นต์ในปีนี้

IDC คาดการณ์ว่า ตลาดซอฟต์แวร์สำเร็จรูป (Packaged Software Market) ภาคพื้นเอเชียแปซิฟิกในปี 2006 จะเติบโตขึ้น 11.1 เปอร์เซ็นต์ ท่ามกลางความกดดันด้านราคาที่ยังคงมีต่อไป รวมทั้งกลยุทธ์การขายที่ซับซ้อนมากขึ้นเรื่อยๆ ประกอบกับข่าวการควบรวมกิจการอย่างต่อเนื่อง และ IDC ยังคาดการณ์ต่อไปว่า ตลาดแอพพลิเคชันในการบริหารจัดการเนื้อหา (Content Management Application Market) จะเติบโตเพิ่มขึ้น 14.4 เปอร์เซ็นต์ อย่างไรก็ตาม การใช้งานซอฟต์แวร์จะมีเพิ่มขึ้นไปพร้อมๆ กับการนำเสนอบริการในรูปแบบใหม่ที่เรียกว่า Software-as-a-service (SaaS) ซึ่งต้องมีการสมัครเป็นสมาชิก โดยจะมีแอพพลิเคชันที่ใช้งานภายในองค์กร (Enterprise Application) เป็นกลุ่มการใช้งานกลุ่มแรกที่จะต้องพิจารณาการใช้งานซอฟต์แวร์ในรูปแบบใหม่นี้ โดยเฉพาะอย่างยิ่งในธุรกิจ SME ซึ่งในปีที่ผ่านมาธุรกิจ SME มีสัดส่วนการใช้งานซอฟต์แวร์สำเร็จรูปคิดเป็น 28.4 เปอร์เซ็นต์ของตลาดรวมทั้งหมดที่มีมูลค่า 13.4 พันล้านเหรียญ ทั้งนี้ประเทศส่วนใหญ่ต่างก็คาดหวังที่จะเห็นอัตราการเติบโตของตลาดซอฟต์แวร์สำเร็จรูปในประเทศของตนเองอยู่ระหว่าง 8.1 ถึง 11.6 เปอร์เซ็นต์ทั้งสิ้น แม้กระนั้นก็ตาม ประเทศตะวันตกที่มีการใช้งานค่อนข้างมากแล้วรวมทั้งสิงคโปร์ ออสเตรเลีย ฮ่องกง และไต้หวัน อาจจะเห็นการเติบโตดังกล่าวเพิ่มขึ้นไม่มากนัก โดยน่าจะอยู่ราวๆ 6.2 ถึง 7.9 เปอร์เซ็นต์เท่านั้น ส่วนประเทศยักษ์คู่แฝดอย่างอินเดียกับจีนน่าจะมีการเติบโต 20.3 และ 17.2 เปอร์เซ็นต์ตามลำดับ

Categories: Wireless data
47 เปอร์เซ็นต์ของผู้ใช้ WiFi มีโทรทัศน์ดิจิตอลแบบรับสัญญาณผ่านสายเคเบิล

Ipsos Insight รายงานว่า 47 เปอร์เซ็นต์ของผู้ที่ใช้อินเทอร์เน็ตผ่านเครือข่ายไร้สาย (Wireless Internet User) บอกว่า พวกเขามีโทรทัศน์ดิจิตอลแบบรับสัญญาณผ่านสายเคเบิล (Digital Cable TV) ด้วย ส่วนผู้ใช้บรอดแบนด์แบบใช้สาย (Wired Broadband User) มีความบันเทิงดังกล่าว 40 เปอร์เซ็นต์ และผู้ใช้งานอินเทอเน็ตแบบสายไดอัลอัพ (Dial-up Internet User) มีเพียง 21 เปอร์เซ็นต์ นอกจากนี้ 30 เปอร์เซ็นต์ของกลุ่มผู้ใช้อินเทอร์เน็ตผ่านเครือข่ายไร้สายยังมีเครื่องบันทึกวิดีโอแบบดิจิตอล (Digital Video Recorder) ด้วย ในขณะที่ตัวเลขดังกล่าวของกลุ่มผู้ใช้บรอดแบนด์แบบใช้สายมี 22 เปอร์เซ็นต์ และของกลุ่มผู้ใช้แบบสายไดอัลอัพมีเพียง 12 เปอร์เซ็นต์ ทั้งนี้ผู้ที่มีการเชื่อมต่อแบบไร้สายจำนวน 28 เปอร์เซ็นต์บอกว่า พวกเขามีแผนการที่จะซื้อทีวีจอแบนภายในหกเดือนข้างหน้าด้วย ทั้งนี้แผนการดังกล่าวมีในทั้งผู้ใช้บรอดแบนด์แบบใช้สายและผู้ใช้สายไดอัลอัพทั่วไปเท่ากัน นั่นคือกลุ่มละ 17 เปอร์เซ็นต์

Categories: Employment
ซิลิคอนวัลเลย์จ้างงานเพิ่มขึ้น 0.2 เปอร์เซ็นต์ในปี 2005

การจ้างงานด้านไอทีที่สำรวจโดย Joint Venture Silicon Valley พบว่า ในปีที่ผ่านมาบริษัทต่างๆ ในซิลิคอนวัลเลย์มีการจ้างงาน 1.15 ล้านตำแหน่ง เพิ่มขึ้นจากปี 2004 เพียง 0.2 เปอร์เซ็นต์เท่านั้น

Categories: Telecom
62 เปอร์เซ็นต์ของธุรกิจขนาดเล็กในอเมริกาชอบโซลูชั่นทางด้านการสื่อสารแบบพ่วงเป็นชุดรวมมากกว่า

มีรายงานจาก AMI-Partner ว่า ธุรกิจขนาดเล็กและขนาดกลางส่วนใหญ่ในอเมริกาชอบที่จะใช้บริการโซลูชันทางด้านการสื่อสาร (Communication Solutions) จากผู้ให้บริการเพียงรายเดียวมากกว่า โดยที่ 62 เปอร์เซ็นต์ของธุรกิจขนาดเล็กบอกว่า พวกเขาชอบโซลูชั่นทางด้านการสื่อสารที่เสนอพ่วงมาเป็นชุด (Bundled Communications Solutions) มากกว่าที่จะซื้อแยกแต่ละโซลูชั่นจากผู้ให้บริการต่างรายกันออกไป ในขณะที่ธุรกิจขนาดกลางนั้นความชอบดังกล่าวจะลดลงมาอยู่ที่ 54 เปอร์เซ็นต์ ซึ่งโซลูชั่นที่ได้รับความนิยมมากที่สุดเป็นชุดรวมสามบริการ นั่นคือ บริการโทรศัพท์ภายในพื้นที่ (Local) บริการโทรศัพท์ทางไกล (LD) และบริการอินเทอร์เน็ตความเร็วสูง (High-speed Internet) ที่รวมอยู่ในชุดเดียวกัน นอกจากนี้ยังมีบริการเสียงบนเครือข่ายไร้สาย (Wireless Voice Service) อีกบริการหนึ่งที่ได้รับความสนใจเช่นกัน

Categories: Consoles
ยอดขายปลีกฮาร์ดแวร์ ซอฟต์แวร์ และอุปกรณ์เสริมเกี่ยวกับวิดีโอเกมมีมูลค่า 10.5 พันล้านเหรียญในปีที่ผ่านมา

NPD Group รายงานว่า ในปีที่ผ่านมายอดขายปลีกฮาร์ดแวร์ ซอฟต์แวร์ และอุปกรณ์เสริมที่เกี่ยวกับวิดีโอเกมในสหรัฐอเมริกาเพิ่มขึ้นจนทำลายสถิติเดิมด้วยมูลค่า 10.5 พันล้านเหรียญ ซึ่งความต้องการในเครื่องเล่นเกมที่พกพาได้ (Portable Gaming Gadgets) กำลังเข้ามาแทนที่ความต้องการเครื่องเล่นเกมแบบควบคุมหน้าคอนโซล (Console Game) ทั้งนี้ยอดขายปลีกดังกล่าวได้แซงหน้ายอดขายสูงสุดเดิมที่เคยเกิดขึ้นในปี 2002 ซึ่งมียอดรวม 10.3 พันล้านเหรียญ และเป็นการเพิ่มขึ้น 6 เปอร์เซ็นต์เมื่อเทียบกับปี 2004 ซึ่งมีมูลค่า 9.9 พันล้าน และถ้าหากจะนับซอฟต์แวร์สำหรับเครื่องเล่นเกมแบบพกพาเพียงอย่างเดียวแล้ว (เช่นซอฟต์แวร์ใน GameBoy Advance หรือ Sony PSP เป็นต้น) ก็จะมีการเติบโตถึง 42 เปอร์เซ็นต์เลยทีเดียว โดยมียอดขายรวม 1.4 พันล้านเหรียญ ซึ่งถือว่าเมื่อปีที่แล้วนับเป็นปีที่สอง ที่ยอดขายซอฟต์แวร์ดังกล่าวมีมูลค่าเกินกว่า 1 พันล้านเหรียญ

Categories: Television
4 เปอร์เซ็นต์ของครัวเรือนในยุโรปตะวันตกรับชมความบันเทิงด้วยไอพีทีวี

Canalys ประมาณการว่า ทุกวันนี้โทรทัศน์ดิจิตอล (Digital TV) ในยุโรปตะวันตกจะรับบริการโดยจานดาวเทียมคิดเป็น 50 เปอร์เซ็นต์ โดยการรับสัญญาณที่แพร่บนพื้นผิวโลก 24 เปอร์เซ็นต์ โดยการใช้สายเคเบิล 22 เปอร์เซ็นต์ และโดยการรับสัญญาณผ่านอินเทอร์เน็ตโพรโตคอลหรือที่เรียกว่าไอพีทีวี 4 เปอร์เซ็นต์ แม้ว่าผู้ชมโทรทัศน์ดิจิตอลจะยังคงจ่ายค่ารับชมอยู่ก็ตาม แต่ระบบที่ให้บริการฟรีก็กำลังเติบโตอย่างรวดเร็วและมีสัดส่วนถึง 20 เปอร์เซ็นต์ของตลาดทั้งหมดแล้ว ซึ่ง Canalys คาดว่าภายในปี 2008 นี้ กว่า 40 เปอร์เซ็นต์ของผู้รับชมโทรทัศน์ดิจิตอลในยุโรปจะรับชมจากระบบที่ให้บริการฟรี ทั้งนี้ตลาดโทรทัศน์ดิจิตอลได้ทำยอดขายผ่านจำนวน 50 ล้านเครื่องไปแล้วเมื่อครึ่งแรกของปีที่ผ่านมา โดยมีการรับสัญญาณจากดาวเทียมเป็นเทคโนโลยีที่ได้รับความนิยมมากที่สุด ขณะที่การแพร่สัญญาณดิจิตอลบนพื้นผิวโลก การรับสัญญาณผ่านสายเคเบิล และไอพีทีวีต่างกำลังเริ่มสะสมแรงขับเคลื่อนทางการตลาดอยู่ อย่างไรก็ตาม พฤติกรรมการรับชมโทรทัศน์ดิจิตอลและเทคโนโลยีที่ใช้จะแตกต่างกันออกไปในแต่ละประเทศ อีกทั้งระบบการรับชมที่มีทั้งแบบต้องเสียเงิน (Pay-TV) และไม่เสียเงิน (Free-TV) ก็ส่งผลต่อวิธีการจัดสรรช่องสัญญาณพอสมควร นอกจากนี้ยังส่งผลต่อผู้ค้าที่ทำธุรกิจอยู่ในแวดวงนี้ด้วย

Categories: Digital imaging
จำนวนภาพดิจิตอลที่ถูกแคปเจอร์โดยผู้ใช้เติบโตขึ้น 24 เปอร์เซ็นต์ต่อปี

ด้วยจำนวนผู้ใช้เครื่องพีซีที่มีอยู่จำนวนมาก ประกอบกับกำลังซื้อและความสนใจในการถ่ายภาพดิจิตอลที่เพิ่มมากขึ้นเรื่อยๆ ทำให้มีการแคปเจอร์ภาพดิจิตอลเพิ่มมากขึ้นเป็นเงาตามตัว ส่งผลไปยังจำนวนการปริ้นท์ภาพดิจิตอลให้มีมากขึ้นตามไปด้วย ซึ่ง IDC คาดว่า จำนวนภาพที่มีการแคปเจอร์ แชร์ และรับส่งกันจะเติบโตด้วยอัตราเฉลี่ย 24 เปอร์เซ็นต์ต่อปีนับจากปี 2004 ไปจนถึงปี 2009 ซึ่งจะเป็นการเพิ่มปริมาณของภาพที่มีการปริ้นท์ออกมาได้ 14 เปอร์เซ็นต์ต่อปีตลอดช่วงเวลาเดียวกัน ส่วนปัจจัยสำคัญที่ทำให้ตัวเลขดังกล่าวเพิ่มมากขึ้นอย่างต่อเนื่องก็คือราคาของแฟลชเมมโมรี่การ์ดที่ถูกลงนั่นเอง นอกจากนี้ความแพร่หลายในเทคโนโลยีทางด้าน Imaging ที่มีในโทรศัพท์มือถือ และราคาการปริ้นท์ภาพที่ถูกลงก็มีผลกับปรากฎการณ์ดังกล่าวด้วยเช่นกัน

ในขณะที่ผู้ใช้กล้องดิจิตอลจะยังคงเป็นผู้ทำให้เกิดภาพดิจิตอลมากขึ้นตลอดช่วงเวลาดังกล่าวนั้น เมื่อถึงปี 2009 คาดว่า จะมีภาพที่ได้มาจากโทรศัพท์ที่มีกล้องติดอยู่ (Camera Phone) ถึง 40 เปอร์เซ็นต์ของภาพดิจิตอลทั้งหมด สำหรับภาพที่มีการปริ้นท์ออกมาเก็บไว้นั้นจะมีมากเป็นพิเศษในทวีปยุโรป เนื่องจากอัตราการเติบโตของภาพดิจิตอลที่มีมากในเขตนั้นนั่นเอง ส่วนร้านรับปริ้นท์ภาพดิจิตอลก็จะมีการเติบโตอย่างต่อเนื่องด้วยอัตราเฉลี่ย 55 เปอร์เซ็นต์ต่อปี นับจากปี 2005 จนถึงปี 2009

Categories: Handhelds
การส่งมอบสมาร์ตโฟนให้ลูกค้าเพิ่มขึ้น 75 เปอร์เซ็นต์ในไตรมาสที่สามของปีที่แล้ว

ตลาดทั่วโลกมีการส่งมอบสมาร์ตโฟนให้ลูกค้าเพิ่มขึ้น 75 เปอร์เซ็นต์ในไตรมาสที่สามของปี 2005 เมื่อเทียบกับไตรมาสเดียวกันของปี 2004 ส่วนคอมพิวเตอร์มือถือ (Handheld) มีการส่งมอบให้ลูกค้าลดลงถึง 18 เปอร์เซ็นต์ สำหรับผู้นำตลาดสมาร์ตโฟนได้แก่ โนเกีย ซึ่งมียอดขาย 7.1 ล้านเครื่อง เพิ่มขึ้น 142 เปอร์เซ็นต์จากไตรมาสเดียวกันของปี 2004 นอกจากนี้ยังมีรายงานอีกว่า ถ้าเป็นปาล์มเพียงยี่ห้อเดียวนั้นมียอดขายลดลง 2 เปอร์เซ็นต์ แต่ถ้าเป็นสมาร์ตโฟนรุ่น Treo ของปาล์มนั้นมียอดขายเพิ่มขึ้น 71 เปอร์เซ็นต์

ตลาดสมาร์ตโฟนทั่วโลกในไตรมาสที่สามของปี 2005
ไตรมาสสาม
ของปี 2005 ไตรมาสสาม
ของปี 2004
ยี่ห้อ จำนวนเครื่อง ส่วนแบ่ง จำนวนเครื่อง ส่วนแบ่ง เติบโต
โนเกีย 7,130,120 54.8% 2,951,450 39.7% 141.6%
ปาล์ม 1,053,390 8.1% 1,076,470 14.5% -2.1%
อาร์ไอเอ็ม 977,940 7.5% 619,020 8.3% 58.0%
โมโตโรล่า 693,650 5.3% 61,630 0.8% 1025.5%
เอชพี 551,140 4.2% 689,410 9.3% -20.1%
อื่นๆ 2,598,440 20.0% 2,031,060 27.3% 27.9%
รวม 13,004,680 100.0% 7,429,040 100.0% 75.1%
แหล่งข้อมูล: Canalys


Categories: VOIP
ธุรกิจขนาดเล็กและขนาดกลาง 48 เปอร์เซ็นต์มั่นใจความปลอดภัยของ VoIP

48 เปอร์เซ็นต์ของธุรกิจขนาดเล็กและขนาดกลางเชื่อมั่นและไว้วางใจในระบบรักษาความปลอดภัยของโทรศัพท์ไอพี (IP Telephony Security) ขณะที่ 76 เปอร์เซ็นต์กล่าวว่า พวกเขาจะเชื่อมั่นมากขึ้นหากเป็นระบบรักษาความปลอดภัยของผู้ให้บริการที่อยู่มานานแล้ว และ 31 เปอร์เซ็นต์ของกลุ่มธุรกิจดังกล่าวตอบแบบสำรวจความคิดเห็นของ CompTIA ว่า ภายในอีก 12 เดือนข้างหน้านี้ ระบบโทรศัพท์ไอพีน่าจะทำให้พวกเขาเชื่อมั่นและยอมรับได้มากขึ้นไปกว่านี้





English to Thai: IT Survey 9
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Wireless Data
มีการส่งมอบอุปกรณ์มัลติมีเดียไร้สายกว่า 2.5 ล้านเครื่องในปีที่แล้ว และจะเพิ่มขึ้นเป็น 52 ล้านเครื่องในปี 2010
Parks Associates ทำนายยอดขายต่อปีของอุปกรณ์มัลติมีเดียแบบไร้สาย (wireless multimedia-capable device) ซึ่งรวมไปถึงอุปกรณ์เครือข่ายภายในบ้าน (home networking gear) คอมพิวเตอร์ส่วนบุคคล (personal computer) เครื่องใช้ไฟฟ้าและเครื่องใช้อิเล็กทรอนิกส์ทั้งที่เคลื่อนที่ได้และเคลื่อนที่ไม่ได้ (mobile and fixed consumer electronics) จะเติบโตจาก 2.5 ล้านเครื่องในปีที่แล้วเป็น 52 ล้านเครื่องเมื่อสิ้นสุดปี 2010 ทั้งนี้ก็เนื่องมาจากมาตรฐานในการทำงานต่างๆ (standardization) ที่เริ่มลงตัวมากขึ้นนั่นเอง

Music
ยอดขายเพลงดิจิตอลทั่วโลกคิดเป็นจำนวนเงินได้ 2 พันล้านเหรียญในปี 2006
IFPI รายงานว่า ยอดขายเพลงดิจิตอลทั่วโลกขยายตัวเพิ่มขึ้นเป็นสองเท่าในปีที่แล้ว โดยมีมูลค่าประมาณ 2 พันล้านเหรียญ ซึ่งคิดเป็น 10 เปอร์เซ็นต์โดยประมาณของตลาดเพลงทั้งหมด อย่างไรก็ตาม การเติบโตดังกล่าวยังถือว่าเป็นการชลอตัวพอสมควรเมื่อเทียบกับการเติบโตในปี 2005 ที่ยอดขายเติบโตเพิ่มขึ้นเกือบสามเท่าตัวเลยทีเดียว โดยเพิ่มขึ้นจาก 380 ล้านเหรียญในปี 2004 มาอยู่ที่ 1.1 พันล้านเหรียญในปีดังกล่าว ทั้งนี้การดาวน์โหลด Single Track สามารถทำยอดขายได้เกือบ 795 ล้านเหรียญในปีที่แล้ว ซึ่งถือเป็นการเพิ่มขึ้น 89 เปอร์เซ็นต์จาก 420 ล้านเหรียญในปี 2005 โดยมีลูกค้าในสหรัฐอเมริกาเป็นกลุ่มลูกค้าหลักด้วยยอดการดาวน์โหลดคิดเป็นมูลค่าได้ 582 ล้านเหรียญ ซึ่งเพิ่มขึ้นจากปี 2005 ประมาณ 65 เปอร์เซ็นต์

VoIP
ในปี 2010 กว่า 60 เปอร์เซ็นต์ของรายได้ของธุรกิจชิพประมวลผลด้านวอยซ์โอเวอร์ไอพีจะได้มาจากโทรศัพท์ไอพี
ในปัจจุบันนี้โทรศัพท์ไอพีเป็นส่วนที่สร้างรายได้ให้แก่ตลาดชิพประมวลผลด้านวอยซ์โอเวอร์ไอพี (VoIP Chip) เพียงไม่เกิน 16 เปอร์เซ็นต์เท่านั้น อย่างไรก็ตาม ตลาดในส่วนนี้กำลังเติบโตมากขึ้นเรื่อยๆ โดย In-Stat คาดว่าโทรศัพท์ไอพีจะสร้างรายได้ให้แก่ธุรกิจชิพประมวลผลดังกล่าวคิดเป็นสัดส่วนได้เกือบถึง 60 เปอร์เซ็นต์เมื่อถึงปี 2010 ทั้งนี้เมื่อมองในแง่ยอดขายจะเป็นการเติบโตจาก 613.7 ล้านเหรียญในปีที่แล้วเป็น 2.63 พันล้านเหรียญในปี 2010 ซึ่งในปีดังกล่าวนั้น รายได้จากการวางระบบโครงสร้างพื้นฐานด้านวอยซ์โอเวอร์ไอพี (VoIP Infrastructure) จะคิดเป็น 13.6 เปอร์เซ็นต์ของรายได้ทั้งหมดที่ได้จากธุรกิจวอยซ์โอเวอร์ไอพีเท่านั้น

WWW
47 เปอร์เซ็นต์ของวิดีโอออนไลน์เป็นวิดีโอที่บุคคลทั่วไปสร้างหรือถ่ายทำขึ้นเอง
วิดีโอออนไลน์ที่บุคคลทั่วไปสร้างหรือถ่ายทำขึ้นมาเอง (user generated online video) เริ่มเติบโตขึ้นอย่างรวดเร็วในปลายปีที่ผ่านมา โดยมีสัดส่วนคิดเป็น 47 เปอร์เซ็นต์ของวิดีโอออนไลน์ทั้งหมดในสหรัฐอเมริกาเลยทีเดียว ซึ่ง Screen Digest คาดว่าเมื่อถึงปี 2010 นั้น กว่า 55 เปอร์เซ็นต์ของเนื้อหาด้านวิดีโอ (video content) ที่มีการบริโภคผ่านสื่อออนไลน์จะมาจากการที่บุคคลทั่วไปเป็นผู้สร้างหรือถ่ายทำขึ้นมาเอง ซึ่งคิดเป็นวิดีโอสตรีมได้ 44 พันล้านสตรีม อย่างไรก็ตาม แม้ว่าในแง่เนื้อหาแล้วจะคิดเป็นสัดส่วนค่อนข้างมากก็ตาม แต่ในแง่รายได้วิดีโอออนไลน์ชนิดนี้จะสร้างรายได้ได้เพียง 15 เปอร์เซ็นต์ของรายได้จากตลาดวิดีโอออนไลน์ทั้งหมดเท่านั้น

Security
40 เปอร์เซ็นต์ของผู้บริโภคในสหรัฐอเมริกามั่นใจว่าหน่วยงานด้านสุขภาพจะมีระบบรักษาความปลอดภัยที่ดีพอสำหรับเวชระเบียนคนไข้
EpicTide รายงานว่า 98 เปอร์เซ็นต์ของผู้บริโภคเชื่อว่าหน่วยงานด้านสุขภาพทั้งหลายมีความตั้งใจที่จะรับผิดชอบต่อเวชระเบียนประวัติคนไข้ (patient medical record) อย่างเต็มที่ แต่มีเพียง 40 เปอร์เซ็นต์เท่านั้นที่เชื่อมั่นว่าหน่วยงานเหล่านั้นจะมีระบบรักษาความปลอดภัยที่ดีพอที่จะรักษาข้อมูลในเวชระเบียนเหล่านั้นเอาไว้ได้ และมีเพียง 51 เปอร์เซ็นต์เท่านั้นที่เชื่อว่าหน่วยงานเหล่านั้นจะรู้ตัวเมื่อมีใครบางคนรุกล้ำเข้ามายุ่มย่ามกับเวชระเบียนดังกล่าว

Digital Imaging
กว่า 11 เปอร์เซ็นต์ของอเมริกันชนมีภาพถ่ายดิจิตอลมากกว่า 10,000 ภาพ
กว่า 11 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามของ Tabblo ระบุว่าพวกเขามีภาพถ่ายดิจิตอลมากกว่า 10,000 ภาพ โดยข้อมูลจากการสำรวจครั้งนี้แสดงให้เห็นว่า กลุ่มผู้ตอบแบบสอบถามที่มีภาพถ่ายดิจิตอลตั้งแต่ 1,001 ไปจนถึง 5,000 ภาพเป็นกลุ่มใหญ่ที่สุด โดยมีผู้ตอบแบบสอบถามที่อยู่ในกลุ่มนี้กว่า 27 เปอร์เซ็นต์ และถ้าเอาข้อมูลดังกล่าวมาอนุมานเพื่อหาจำนวนภาพถ่ายที่ชาวอเมริกันทั่วประเทศเป็นเจ้าของอยู่นั้น อาจสรุปตัวเลขได้คร่าวๆ ว่าชาวอเมริกันมีภาพถ่ายรวมกันกว่า 500 พันล้านภาพเลยทีเดียว

เมื่อถามด้วยคำถามว่าในเทศกาลปีใหม่หรือเทศกาลวันหยุดครั้งต่อไปจะใช้กล้องชนิดใดในการถ่ายภาพ คำตอบที่ได้ก็คือ กล้องแบบเล็งแล้วถ่าย (point and shoot) ยังคงเป็นตัวเลือกที่ได้รับความนิยมมากที่สุด โดยมีผู้ตอบแบบสอบถามเลือกใช้กล้องชนิดนี้กว่า 55 เปอร์เซ็นต์ ในขณะที่กล้องดิจิตอล SLR ตามมาเป็นอันดับสองด้วยสัดส่วนผู้ตอบแบบสอบถามคิดเป็น 37 เปอร์เซ็นต์ อย่างไรก็ตาม เป็นที่น่าสังเกตว่าท่ามกลางการเติบโตอย่างรวดเร็วของโทรศัพท์มือถือที่มีกล้อง (camera phone) นั้น มีเพียง 3 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามเท่านั้นที่ระบุว่าพวกเขาจะใช้กล้องชนิดดังกล่าวจับภาพประทับใจเก็บเอาไว้เป็นที่ระลึก

PC
กราฟิกบอร์ดกว่า 21.8 ล้านอันถูกส่งมอบให้ลูกค้าในไตรมาสที่สามของปีที่แล้ว
Jon Peddie Research รายงานว่ามีการส่งกราฟิกบอร์ดของเครื่องพีซีราวๆ 21.8 ล้านอันให้ซัพพลายเออร์ในไตรมาสที่สามของปีที่แล้ว ซึ่งถือเป็นการเพิ่มขึ้น 10.6 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสก่อนหน้านั้น และเพิ่มขึ้น 7.7 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปี 2005

Mobile usage
35 เปอร์เซ็นต์ของเจ้าของโทรศัพท์มือถือมีการส่งข้อความถึงผู้อื่น
แม้ว่า 79 เปอร์เซ็นต์ของผู้บริโภคจะมองว่าโฆษณาผ่านโทรศัพท์มือถือด้วยข้อความสั้นๆ จะสร้างความรำคาญให้แก่ตนเองก็ตาม แต่การให้ข้อมูลข่าวสารที่เป็นประโยชน์แก่พวกเขาก็สามารถทำให้พวกเขายอมรับและพอใจได้เช่นกัน ทั้งนี้ตามข้อมูลของ Forrester Research ระบุว่า ผู้บริโภคที่เคยใช้โทรศัพท์มือถือในการพูดคุยเพียงอย่างเดียวกำลังจะกลายเป็นผู้บริโภคที่ใช้โทรศัพท์มือถือเพื่อการอื่นด้วย และกลุ่มดังกล่าวกำลังเพิ่มมากขึ้นเรื่อยๆ โดยกว่า 35 เปอร์เซ็นต์ของผู้ใช้ในอเมริกาที่มีโทรศัพท์มือถือเป็นของตัวเองต่างก็ใช้บริการส่งข้อความสั้นๆ มากขึ้น ในขณะที่อีก 11 เปอร์เซ็นต์ใช้โทรศัพท์มือถือเป็นช่องทางในการเชื่อมต่ออินเทอร์เน็ตด้วย

Employment
กว่าครึ่งหนึ่งของชาวอเมริกันกำลังมองหางานใหม่ทำ
Yahoo! HotJobs ได้ทำการสำรวจพนักงานในบริษัทต่างๆ กว่า 5,000 คน ซึ่งพบว่าเกือบครึ่งหนึ่งของจำนวนดังกล่าวกำลังพยายามหางานใหม่ทำ และนั่นคือจำนวนที่กำลังมองหางานใหม่อย่างจริงจังเสียด้วย ซึ่งก็ยังไม่นับรวมกับอีกจำนวนหนึ่งที่บอกว่าพวกเขาไม่ได้มองหางานใหม่อย่างจริงจังสักเท่าใดนัก เพียงแต่ยินดีและเปิดรับต่อโอกาสดีๆ ทางหน้าที่การงานที่จะเข้ามาเสมอเท่านั้น นอกจากนี้ผู้ตอบแบบสอบถามจำนวน 75 เปอร์เซ็นต์ยังบอกด้วยว่า ในปี 2005 นั้นพวกเขาไม่ได้รับโบนัสหรือการขึ้นเงินเดือนตามที่เข้าคาดหวังไว้แต่อย่างใด โดยผู้ตอบแบบสอบถามกว่าครึ่งหนึ่งยังบอกอีกด้วยว่า ที่ผ่านมาพวกเขาต้องทำงานในวันหยุดเดือนละหนึ่งวันเป็นอย่างน้อย ในขณะที่ 27 เปอร์เซ็นต์บอกว่าพวกเขาน่าจะได้รับเงินเดือนมากกว่าเดิมถ้าลาออกไปอยู่ที่ใหม่ อีก 19 เปอร์เซ็นต์รู้สึกว่างานที่ทำไม่มีโอกาสเจริญก้าวหน้า และอีกจำนวน 19 เปอร์เซ็นต์เช่นกันที่อยากจะได้ผลตอบแทนจากการทำงานมากกว่านี้

Employment
ในไตรมาสสุดท้ายของปี 2006 ผู้บริหารงานด้านไอทีในบริษัทขนาดใหญ่ได้เงินเดือนเพิ่มขึ้น 1.92 เปอร์เซ็นต์
ในไตรมาสสุดท้ายของปีที่แล้วเป็นไตรมาสที่เงินเดือนผู้บริหารงานด้านไอที (IT Executive) ในบริษัทขนาดใหญ่มีการปรับตัวเพิ่มมากขึ้น 1.92 เปอร์เซ็นต์ ตรงกันข้ามกับผู้บริหารงานด้านไอทีในบริษัทขนาดกลางที่ลดลง 0.8 เปอร์เซ็นต์ในช่วงเวลาเดียวกัน แนวโน้มดังกล่าวเป็นไปในทางเดียวกันกับการที่เงินเดือนผู้จัดการด้านไอที (IT Manager) ของบริษัทขนาดใหญ่เพิ่มขึ้น 2.14 เปอร์เซ็นต์ในช่วงเวลาดังกล่าว ในขณะที่เงินเดือนของผู้จัดการด้านไอทีของบริษัทขนาดกลางลดลง 1.2 เปอร์เซ็นต์

E-commerce
เว็บไซต์อีคอมเมิร์ซยอดนิยมในสหราชอาณาจักรได้แก่ GUS, Amazon และ Tesco

comScore ได้รายงานผลการสำรวจเว็บไซต์อีคอมเมิร์ซในสหราชอาณาจักรที่ผู้บริโภคให้ความสนใจเข้าไปเยี่ยมชมและสั่งซื้อสินค้าอย่างสม่ำเสมอในช่วงที่ผ่านมาดังนี้

เว็บไซต์อีคอมเมิร์ชยอดนิยมในสหราชอาณาจักร
GUS 11%
Amazon Sites 10%
Tesco Stores 7%
Littlewoods Shop Direct 6%
Apple Computer, Inc. 5%
Play.com Sites 5%
NEXT Group 3%
Ticketmaster 3%
The Carphone Warehouse Group 2%
Groupe PPR 2%
แหล่งข้อมูล: comScore


Search Engine
66 เปอร์เซ็นต์ของผู้ค้นหาข้อมูลด้านการแพทย์ผ่านอินเทอร์เน็ตจะพยายามมองหาผลข้างเคียงจากการใช้ยา

จากการสำรวจของ comScore พบว่าผู้ค้นหาข้อมูลด้านการแพทย์ทางอินเทอร์เน็ตจะหาข้อมูลในเรื่องต่างๆ ดังนี้

ข้อมูลต่างๆ ที่ผู้หาข้อมูลด้านการแพทย์ค้นหา
หัวข้อที่ค้นหา สัดส่วน
ข้อมูลเกี่ยวกับผลข้างเคียงของยา 66%
ข้อมูลเกี่ยวกับอาการของโรค 53%
ข้อมูลเกี่ยวกับการใช้ยาอย่างปลอดภัย 52%
ข้อมูลอธิบายสรรพคุณของยา 33%
ข้อมูลปริมาณการใช้ยา 31%
ข้อมูลเกี่ยวกับผู้ป่วยและโครงการสนับสนุน 29%
ข้อมูลเชิงเปรียบเทียบทางการแพทย์ 29%
ข้อมูลเกี่ยวกับบริษัทผลิตยา 18%
แหล่งข้อมูล: comScore



English to Thai: IT Survey 10
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: PCs
40 เปอร์เซ็นต์ของเครื่องคอมพิวเตอร์ส่วนบุคคลที่ขายในปี 2010 จะเป็นแลปท็อป
การเจริญเติบโตของโน้ตบุ๊กแสดงให้เห็นภาคการเติบโตที่รวดเร็วเป็นอย่างมากของตลาดเครื่องคอมพิวเตอร์ส่วนบุคคลทั่วโลก โดย iSuppli คาดการณ์ว่า 40 เปอร์เซ็นต์ของเครื่องคอมพิวเตอร์ส่วนบุคคลทั่วโลกในปี 2010 จะเป็นแลปท็อป ซึ่งถือเป็นการเพิ่มขึ้น 28 เปอร์เซ็นต์ถ้าเทียบกับปีที่แล้ว

Categories: Television
ตลาดทีวีพลาสม่า (Plasma TV) จะขึ้นสู่จุดสูงสุดในปี 2008 โดยจะมียอดจำหน่ายกว่า 24 พันล้านเหรียญ
DisplaySearch ทำนายว่าตลาดทีวีพลาสม่าจะเริ่มหดตัวในปี 2009 หลังจากที่ทะยานถึงจุดสูงสุดในปี 2008 ด้วยยอดจำหน่ายทั่วโลกกว่า 24 พันล้านเหรียญ ในขณะที่เราจะได้เห็นอุปสงค์ของทีวีแอลซีดี (LCD TV) ที่จะจำหน่ายทั่วโลกในปีดังกล่าวถึง 75 พันล้านเหรียญ และเพิ่มขึ้นเป็น 93 พันล้านเหรียญในปี 2010

Categories: Mobile usage
มากกว่า 15 เปอร์เซ็นต์ของคนทั่วไปมีโทรศัพท์ไร้สายจำนวนสองเครื่อง
มากกว่า 15 เปอร์เซ็นต์ของบุคคลทั่วไปจะหิ้วโทรศัพท์ไร้สาย (wireless phone) สองเครื่อง ซึ่ง In-Stat รายงานว่า 80 เปอร์เซ็นต์ของคนทั่วไปที่มีโทรศัพท์กล้อง (camera phone) บอกว่าพวกเขามักจะหิ้วกล้องดิจิตอลของพวกเขาไปไหนมาไหนด้วยเสมอ ขณะที่อีก 75 เปอร์เซ็นต์ของผู้ใช้งานสมาร์ทโฟน (SmartPhone) จะหิ้วพีดีเอ (PDA) ของพวกเขาไปไหนมาไหนด้วยเสมอ และมากกว่าครึ่งหนึ่งของผู้ใช้งานมัลติมีเดียโฟน (multimedia phone) จะหิ้วเครื่องเล่นเอ็มพี 3 (MP3 Player) ไปไหนมาไหนด้วยเสมอ และมีเพียง 43 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามของ In-Stat เท่านั้นที่ยืนยันว่าพวกเขาได้รับประโยชน์อย่างเต็มที่จากคุณสมบัติและความสามารถของสมาร์ทโฟน

Categories: Telecom
มีเพียง 5 เปอร์เซ็นต์ขององค์กรต่างๆ ในสหรัฐฯ เท่านั้นที่ใช้ IPv6
TheInfoPro รายงานว่า มีเพียง 5 เปอร์เซ็นต์ขององค์กรต่างๆ ที่ตอบคำสัมภาษณ์เท่านั้นที่ใช้ IPv6 ซึ่งงานวิจัยดังกล่าวเปิดเผยด้วยว่า 18 เปอร์เซ็นต์ของผู้ให้คำสัมภาษณ์มีความสนใจที่จะใช้ IPv6 อยู่บ้างเหมือนกัน แต่ความสนใจดังกล่าวคงจะเริ่มมีการดำเนินการจริงๆ จังๆ ในอีก 12 ถึง 18 เดือนข้างหน้าเป็นอย่างน้อย

Categories: OS
วินโดวส์วิสต้าจะยังเป็นระบบปฏิบัติการประจำเครื่องน้อยกว่า 10 เปอร์เซ็นต์ของเครื่องคอมพิวเตอร์ส่วนบุคคลเมื่อถึงสิ้นปีหน้า
Gartner รายงานว่า วินโดวส์เอ็กพี (Windows XP) จะเป็นระบบปฏิบัติการประจำเครื่องคอมพิวเตอร์ส่วนบุคคลกว่า 75 เปอร์เซ็นต์ในโลก ขณะที่วินโดวส์วิสต้า (Windows Vista) ที่มีแผนเปิดตัวในต้นปีหน้านั้น เมื่อถึงปลายปีจะยังมีผู้ใช้งานไม่ถึง 10 เปอร์เซ็นต์ของเครื่องคอมพิวเตอร์ส่วนบุคคลทั้งหมดในโลก

Categories: WWW
20 เปอร์เซ็นต์ของชาวอเมริกันจะใช้อินเทอร์เน็ตเป็นแหล่งข้อมูลหลักในการเสาะหาข่าวสารด้านวิทยาศาสตร์
ชาวอเมริกันกว่า 40 ล้านคนจะอาศัยอินเทอร์เน็ตเป็นช่องทางหลักสำหรับการติดตามข่าวสารต่างๆ ทางด้านวิทยาศาสตร์ โดยตัวเลขดังกล่าวได้มาจากการสอบถามพวกเขาไปด้วยคำถามว่าพวกเขาได้รับข่าวสารทางด้านวิทยาศาสตร์จากที่ใดมากที่สุด ซึ่งกว่า 20 เปอร์เซ็นต์ตอบกลับมาว่าพวกเขาหันไปพึ่งอินเทอร์เน็ตเพื่อติดตามข่าวสารด้านวิทยาศาสตร์มากที่สุด ซึ่งนั่นอาจแปลได้ว่าชาวอเมริกันกว่า 40 ล้านคนใช้อินเทอร์เน็ตเป็นช่องทางหลักในการติดตามข่าวสารด้านวิทยาศาสตร์นั่นเอง อันที่จริงแล้วตัวเลขดังกล่าวยังถือเป็นอันดับที่สอง เพราะกว่า 41 เปอร์เซ็นต์ของผู้ที่ตอบแบบสอบถามระบุว่าแหล่งข้อมูลหรือสื่อที่พวกเขาใช้ติดตามข่าวสารด้านวิทยาศาสตร์มากที่สุดก็คือโทรทัศน์นั่นเอง

ในขณะที่ 33 เปอร์เซ็นต์ของผู้ใช้งานบรอดแบนด์ตามบ้านบอกว่า พวกเขาได้รับข่าวสารทางด้านวิทยาศาสตร์มากที่สุดจากโทรทัศน์ ขณะที่ 34 เปอร์เซ็นต์บอกว่าเป็นอินเทอร์เน็ต และท่ามกลางผู้ใช้บรอดแบนด์ตามบ้านที่มีอายุต่ำกว่า 30 ปีนั้น อินเทอร์เน็ตถือเป็นแหล่งข้อมูลที่ได้รับความนิยมมากที่สุดในการติดตามข่าวสารด้านวิทยาศาสตร์ ส่วนผู้ที่มีอายุอยู่ระหว่าง 18 ถึง 29 ปีนั้น กว่า 44 เปอร์เซ็นต์ของกลุ่มดังกล่าวได้รับข่าวสารด้านวิทยาศาสตร์จากอินเทอร์เน็ตมากที่สุด และอีก 32 เปอร์เซ็นต์ของกลุ่มนี้ใช้โทรทัศน์เป็นช่องทางหลักในการติดตามข่าวสารด้านวิทยาศาสตร์

Categories: Handhelds
โทรศัพท์ที่เป็นที่ชื่นชอบของนักท่องเว็บผ่านมือถือ
comScore พบว่าโนเกียจะเป็นผู้นำด้านโทรศัพท์สำหรับผู้ที่เข้าเว็บไซต์ผ่านโทรศัพท์มือถืออย่างสม่ำเสมอ โดยจะสามารถทำส่วนแบ่งตลาดได้ตั้งแต่ 22 เปอร์เซ็นต์ในฝรั่งเศสไปจนถึง 50 เปอร์เซ็นต์ในอิตาลี และมีเพียงในสหรัฐอเมริกาเท่านั้นที่โมโตโรล่ามีส่วนแบ่งตลาดมากที่สุด นั่นคือมีส่วนแบ่ง 26 เปอร์เซ็นต์ ในขณะที่โนเกียตามมาเป็นที่สองด้วยส่วนแบ่งตลาด 17 เปอร์เซ็นต์

โทรศัพท์มือถือที่นิยมใช้เข้าอินเทอร์เน็ต
ยี่ห้อ สหรัฐฯ ฝรั่งเศส เยอรมัน อิตาลี สเปน สหราชอาณาจักร
โนเกีย 17% 22% 32% 50% 39% 39%
โมโตโรล่า 26% 13% 22% 18% 14% 14%
ซัมซุง 10% 21% 8% 8% 17% 17%
โซนี่อีริคสัน 6% 14% 12% 5% 11% 13%
อื่นๆ 41% 30% 27% 19% 20% 17%
แหล่งข้อมูล: comScore


Categories: Music
เครื่องเล่นเพลงดิจิตอลกว่า 100 ล้านเครื่องจะถูกขายในปี 2011
ตลาดเครื่องเล่นเพลงดิจิตอลเอ็มพีสาม (MP3 digital music player market) เริ่มเคลื่อนตัวจากตลาดที่มีผู้ซื้อเป็นพวกนิยมลองของใหม่มาเป็นตลาดที่มีกลุ่มผู้บริโภคที่แน่นอนแล้ว โดยในปีนี้จะสามารถขายได้ทั้งสิ้น 37 ล้านเครื่อง และเมื่อถึงปี 2011 จะสามารถขายได้ 100 ล้านเครื่อง ทั้งนี้ JupiterResearch พบว่า โทรศัพท์มือถือที่สามารถเล่น MP3 ได้ก็กำลังได้รับความนิยมทุกขณะ แต่การใช้งานอย่างเต็มประสิทธิภาพจริงๆ ยังคงเพิ่งเริ่มต้นเท่านั้น โดยมีกลุ่มผู้ใช้ในสหรัฐฯ เป็นผู้นำ

Categories: Fraud
ในปีนี้เพียงปีเดียวชาวอเมริกัน 3.5 ล้านคนเปิดเผยข้อมูลของตัวเองต่อนักหลอกลวงทางอินเทอร์เน็ต (phisher)
ความสูญเสียโดยเฉลี่ยจากการจู่โจมด้วยวิธี Phising ในปีนี้มีมูลค่ากว่า 1,244 ล้านเหรียญ ซึ่งเพิ่มขึ้นจาก 256 ล้านเหรียญในปีที่แล้ว ทั้งนี้ Gartner ประมาณการว่าความเสียหายสืบเนื่องมาจากอาชญากรรมประเภทดังกล่าวนั้นมีมูลค่ากว่า 2.8 พันล้านเหรียญ โดยในปี 2005 นั้น กว่า 80 เปอร์เซ็นต์ของเหยื่อจะได้เงินคืน แต่พอถึงปีนี้ตัวเลขดังกล่าวกลับลดลงเหลือ 54 เปอร์เซ็นต์เท่านั้น นอกจากนี้ Gartner คาดว่าในปีนี้เพียงปีเดียวชาวอเมริกันกว่า 3.5 ล้านคนเลยทีเดียวที่ได้เปิดเผยข้อมูลของตัวเองต่อนักหลอกลวงทางอินเทอร์เน็ตไป ซึ่งถือเป็นตัวเลขที่เพิ่มขึ้นจากตัวเลขโดยประมาณของปีที่แล้วที่มีเพียง 1.9 ล้านคนค่อนข้างมาก

Categories: 3G
16 เปอร์เซ็นต์ของชาวอเมริกันมีโทรศัพท์ 3G ใช้ แต่มีเพียง 10 เปอร์เซ็นต์เท่านั้นที่ใช้ 3G อย่างจริงจัง
ในสหรัฐอเมริกานั้น 16 เปอร์เซ็นต์ของผู้ใช้โทรศัพท์มือถือจะรองรับเทคโนโลยี 3G ด้วย แต่มีเพียง 10 เปอร์เซ็นต์ของผู้ใช้กลุ่มดังกล่าวเท่านั้นที่ใช้ฟังก์ชัน 3G อย่างจริงจัง สำหรับในตลาดระดับโลกนั้นกลับมีสัดส่วนผู้ที่มีโทรศัพท์มือถือ 3G มากกว่า นั่นคือมีประมาณ 20 เปอร์เซ็นต์ แต่ก็มีเพียง 9 เปอร์เซ็นต์เท่านั้นที่ใช้ประโยชน์จากบริการต่างๆ ที่เพิ่มขึ้นมาอย่างจริงจัง ทั้งนี้ TNS Global Technology Insights รายงานเปรียบเทียบสัดส่วนความสนใจที่จะซื้อโทรศัพท์เครื่องต่อไปที่มีฟังก์ชันพิเศษด้านต่างๆ ระหว่างชาวอเมริกันกับชาวโลกพบว่ามีสัดส่วนดังนี้คือ โทรศัพท์ที่มีกล้อง (42 เปอร์เซ็นต์ต่อ 35% เปอร์เซ็นต์) โทรศัพท์ที่เข้าอินเทอร์เน็ตได้ (19 เปอร์เซ็นต์ต่อ 12 เปอร์เซ็นต์) โทรศัพท์ที่เล่นเกมได้ (13 เปอร์เซ็นต์ต่อ 7 เปอร์เซ็นต์) และโทรศัพท์ที่ส่งอีเมล์ได้ (22 เปอร์เซ็นต์ต่อ 12 เปอร์เซ็นต์)

โดยทั่วไปแล้ว 40 ถึง 50 เปอร์เซ็นต์ของผู้บริโภคที่ใช้ทีวีมือถือ ธนาคารอิเล็กทรอนิกส์ ออนไลน์เกม และบริการอื่นๆ ที่เกี่ยวข้องกับเทคโนโลยีด้านไอทีจะใช้บริการเหล่านั้นทุกๆ วัน ในขณะที่ตัวเลขดังกล่าวในตลาดระดับโลกนั้นจะเป็น 20 ถึง 25 เปอร์เซ็นต์

Categories: Wireless data
ตลาดเครือข่ายไร้สายในยุโรปตะวันตกสามารถสร้างรายได้ได้ 1.2 พันล้านเหรียญในช่วงครึ่งแรกของปีนี้
IDC รายงานว่าตลาดอุปกรณ์สำหรับเครือข่ายไร้สายในยุโรปตะวันตกมีมูลค่า 1.2 พันล้านเหรียญในช่วงครึ่งแรกของปีนี้ โดยมีตลาดผู้ใช้ตามบ้านเป็นตัวขับเคลื่อน ทั้งนี้ในช่วงครึ่งแรกของปีนี้นั้น ภาคการตลาดดังกล่าวมีการเติบโต 22 เปอร์เซ็นต์เมื่อเทียบกับช่วงเวลาเดียวกันของปีที่แล้ว โดยได้มีเราเตอร์และเกทเวย์ยี่ห้อต่างๆ ถูกขายออกไปกว่า 6.6 ล้านตัว สำหรับยี่ห้อที่ประสบผลสำเร็จที่สุดในการปรับปรุงตำแหน่งทางการตลาดจนก้าวขึ้นมาเป็นที่หนึ่งได้ก็คือ ZyXEL นั่นเอง ติดตามมาด้วย Thomson และ Linksys ในอันดับที่สองและสามตามลำดับ

Categories: Peripherals
บริษัทที่ติดอันดับ 1,000 รายแรกของนิตยสาร Fortune ต้องการดาต้าสตอเรจสำหรับเก็บข้อมูลเฉลี่ยบริษัทละ 680 เทราไบต์
บริษัทต่างๆ ที่ติดอันดับ 1,000 รายแรกของนิตยสาร Fortune ต่างต้องการดาต้าสตอเรจที่มีความจุเพิ่มมากขึ้นเป็นทวีคูณ โดยเพิ่มขึ้นแบบก้าวกระโดดจาก 198 เทราไบต์ในช่วงต้นปีที่แล้วมาเป็น 680 เทราไบต์ในเดือนตุลาคมของปีนี้ ทั้งนี้เกือบครึ่งหนึ่งขององค์กร์ที่อยู่ใน Fortune 1000 บอกว่าสตอเรจในการเก็บข้อมูลจะกินงบประมาณกว่า 15 เปอร์เซ็นต์ของงบประมาณของศูนย์ข้อมูล (data center) ทั้งหมดเลยทีเดียว

Categories: Advertising
ผู้โฆษณาผ่านเว็บ 10 อันดับแรกในสหรัฐฯ ในเดือนกันยายนปีนี้
Nielsen//NetRatings รายงาน 10 อันดับสูงสุดที่เป็นผู้โฆษณาผ่านเว็บดังนี้คือ

10 อันดับผู้โฆษณาผ่านเว็บในสหรัฐอเมริกา
ผู้โฆษณา ค่าใช้จ่าย (เหรียญ) จำนวนครั้งที่ปรากฎ(impressions), 000
GUS Plc 78,328,800 40,490,914
NexTag, Inc. 41,319,800 22,708,402
Netflix, Inc. 19,098,700 6,400,486
Verizon 17,054,800 4,594,398
Vonage Holdings 15,638,500 5,841,630
InterActiveCorp 12,992,700 5,092,987
Viacom Inc 12,650,700 3,507,653
General Motors 12,405,000 2,435,105
Time Warner Inc. 11,791,700 3,256,571
HSBC Holdings 11,528,600 6,569,181
แหล่งข้อมูล: Nielsen//NetRatings

English to Thai: IT Survey 11
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Semiconductors
10 ผู้นำตลาดเซมิคอนดักเตอร์ในจีนในปีที่ผ่านมา
ท่ามกลางการชะลอตัวลงอย่างรวดเร็วของความต้องการเซมิคอนดักเตอร์ในจีนเมื่อที่แล้ว มีเพียงเอสทีไมโครอิเล็กทรอนิกส์และซัมซุงอิเล็กทรอนิกส์เท่านั้นที่เป็นสองบริษัทที่สามารถเพิ่มส่วนแบ่งตลาดชิพในจีนให้กับตนเองได้ ซึ่งบริษัททั้งสองทำยอดขายในปีดังกล่าวได้ 1,799 และ 1,741 ล้านเหรียญสหรัฐฯ ตามลำดับ ทั้งนี้เอสทีไมโครอิเล็กทรอนิกส์สามารถเลื่อนอันดับจากที่สี่ในปี 2004 มาอยู่อันดับที่สามในปีที่แล้วได้ ในขณะที่ซัมซุงอิเล็กทรอนิกส์สามารถสร้างการเติบโตได้สูงสุดเมื่อเทียบกับรายอื่น นั่นคือเติบโตกว่า 28 เปอร์เซ็นต์ สำหรับตลอดปีที่แล้วนั้น ยอดรายได้จากเซมิคอนดักเตอร์ในจีนเพิ่มขึ้นเป็น 1.8 พันล้านเหรียญ ซึ่งถือเป็นอัตราที่เพิ่มขึ้น 21 เปอร์เซ็นต์เมื่อเทียบกับปี 2004

ผู้จำหน่ายเซมิคอนดักเตอร์ 10 รายแรกในจีน
ยี่ห้อ รายได้
(ล้านเหรียญสหรัฐฯ) อัตรา
การเติบโต
อินเทล 5774 14%
เท็กซัสอินสตรูเมนต์ 2,270 23%
เอสทีไมโครอิเล็กทรอนิกส์ 1,799 21%
ซัมซุงอิเล็กทรอนิกส์ 1,741 28%
ฟิลลิปเซมิคอนดักเตอร์ 1,720 7%
โตชิบ้า 1,435 7%
ไฮนิกซ์ 1,243 -6%
ฟรีสเกลเซมิคอนดักเตอร์ 1,239 13%
อินฟิเนียนเทคโนโลยี 1,000 -11%
ไมครอนเทคโนโลยี 704 5%
แหล่งข้อมูล: iSuppli

Television
ครัวเรือนที่เป็นสมาชิกไอพีทีวีทั่วโลกจะมีจำนวน 34 ล้านครัวเรือนในปี 2010
The Diffusion Group คาดว่า จำนวนสมาชิกไอพีทีวีทั่วโลกจะเติบโตแบบก้าวกระโดดจาก 2 ล้านครัวเรือนในปี 2005 มาเป็น 34 ล้านครัวเรือนในปี 2010 ซึ่งจะเป็นผลทำให้มีอัตราการเติบโตเฉลี่ยต่อปีกว่า 60 เปอร์เซ็นต์เลยทีเดียว และเมื่อมองในระดับภูมิภาคนั้น อเมริกาเหนือจะเป็นภูมิภาคที่มีอัตราการเติบโตสูงที่สุด โดยถ้าคิดเป็นจำนวนเงินจะมีอัตราการเติบโตเฉลี่ย 78 เปอร์เซ็นต์ต่อปี ตามมาด้วยกลุ่มประเทศ EMEA (Europe, the Middle East, and Africa) ซึ่งประกอบไปด้วยยุโรป ตะวันออกกลาง และแอฟริการวมกันจะมีอัตราการเติบโตดังกล่าวอยู่ที่ 61 เปอร์เซ็นต์ ปิดท้ายด้วยกลุ่มประเทศเอเชียแปซิฟิกซึ่งจะมีอัตราดังกล่าวอยู่ที่ 41 เปอร์เซ็นต์

แต่หากมองในแง่ของจำนวนครัวเรือนที่เป็นสมาชิกไอพีทีวีแยกตามรายภูมิภาคนั้น คาดว่ากลุ่มประเทศ EMEA จะมีจำนวนครัวเรือนที่เป็นสมาชิกเพิ่มมากขึ้นที่สุด โดยจะเพิ่มขึ้นเป็นกว่า 14 ล้านครัวเรือนภายในปี 2010 ซึ่ง 87 เปอร์เซ็นต์ของจำนวนดังกล่าวจะมาจาก 5 ประเทศหลักอันประกอบด้วยอังกฤษ ฝรั่งเศส เยอรมัน อิตาลี และสเปน ส่วนภูมิภาคที่ตามมาติดๆ ก็คืออเมริกาเหนือ ซึ่งคาดว่าเมื่อถึงปีดังกล่าวน่าจะมีจำนวนครัวเรือนที่เป็นสมาชิกไอพีทีวีเพิ่มขึ้นกว่า 13 ล้านครัวเรือน โดยกว่า 80 เปอร์เซ็นต์ของจำนวนนี้จะเป็นครัวเรือนที่อยู่ในสหรัฐอเมริกา สำหรับครัวเรือนที่จะเป็นสมาชิกไอพีทีวีในเอเชียแปซิฟิกนั้น เมื่อถึงปี 2010 จะยังคงมีเพียง 5.6 ครัวเรือนเท่านั้น

Mobile usage
ปริมาณการขายโทรศัพท์มือถือในยุโรปตะวันออกเพิ่มขึ้น 19 เปอร์เซ็นต์ในปี 2005
Gartner รายงานว่า ในปี 2005 ที่ผ่านมามีการขายโทรศัพท์มือถือในยุโรปตะวันออกคิดเป็นจำนวนเครื่องได้กว่า 78 ล้านเครื่อง ซึ่งถือเป็นอัตราการเติบโตเพิ่มขึ้น 19 เปอร์เซ็นต์ แต่ก็ยังคงต่ำกว่าอัตราการเติบโตที่เกิดขึ้นในปี 2004 ซึ่งมีถึง 48 เปอร์เซ็นต์เลยทีเดียว อย่างไรก็ตาม สำหรับในปีนี้ Gartner คาดว่าการเติบโตน่าจะต่ำกว่าปีที่แล้ว ทั้งนี้เนื่องจากเกิดการชะลอตัวในส่วนของผู้ที่จะเป็นเจ้าของโทรศัพท์มือถือเครื่องแรกนั่นเอง

Consumer electronics
บลูเลเซอร์ดิสก์จะมีมูลค่า 28 พันล้านเหรียญเมื่อถึงปี 2010
SCCG (Santa Clara Consulting Group) คาดว่า ตลาดเทคโนโลยีบลูเลเซอร์ดิสก์ (Blue Laser Disc) ซึ่งเป็นสื่อข้อมูลที่จะมีการใช้มากในอุตสาหกรรมภาพยนตร์ เกมคอนโซล พีซีไดรฟ์ และสื่อบันทึกข้อมูลของธนาคารจะมีมูลค่าคิดเป็นยอดขายเกินกว่า 28 พันล้านเหรียญในปี 2010

Security
รายได้จากอุปกรณ์ SSL VPN จะเติบโตกว่า 33 เปอร์เซ็นต์ในปีนี้
รายได้จากอุปกรณ์ SSL VPN (Secure Sockets Layer Virtual Private Network Equipment) จะเติบโตเพิ่มขึ้น 33 เปอร์เซ็นต์ในปี 2006 นี้ โดยจะมีมูลค่าตลาด 312 ล้านเหรียญ ซึ่ง Garter คาดว่า การเติบโตในปีหน้าและปีต่อๆ ไปจะยังคงมีอยู่ แต่น่าจะมีอัตราที่ช้าลงกว่าปีนี้ โดยน่าจะมีมูลค่าประมาณ 471 ล้านเหรียญในปี 2010

Music
เครื่องเล่นเอ็มพีสามกว่า 14 ล้านเครื่องถูกขายไปในปีที่แล้ว
IDC รายงานว่าตลาดโดยรวมของเครื่องเล่นเอ็มพีสาม (MP3 Player) ในเอเชียแปซิฟิก (ที่ไม่นับรวมญี่ปุ่น) หรือ APEJ (Asia/Pacific excluding Japan) นั้น มีการเติบโตมากเป็นปรากฎการณ์ในปีที่ผ่านมา โดยมียอดขายทั้งสิ้น 14 ล้านเครื่อง ทั้งนี้คาดว่าเมื่อถึงปี 2010 จำนวนดังกล่าวจะเพิ่มขึ้นเป็น 36 ล้านเครื่อง ซึ่งจะเป็นผลทำให้มีอัตราการเติบโตเฉลี่ยต่อปี (compound annual growth rate) อยู่ที่ 20.8 เปอร์เซ็นต์ในช่วงเวลาที่ได้มีการคาดการณ์ สำหรับเครื่องเล่นเอ็มพีสามชนิดพกพาที่เป็นแฟลชเบส (Flash-based Portable MP3 Player) ในภูมิภาคดังกล่าวจะมีอัตราเติบโตเฉลี่ยในช่วงเวลาที่คาดการณ์อยู่ที่ 21.3 เปอร์เซ็นต์ต่อปี ซึ่งเครื่องเล่นเอ็มพีสามชนิดนี้ถูกจับตามองว่าจะเป็นตัวกระตุ้นการเติบโตให้ตลาดเอ็มพีสามโดยรวมได้เนื่องมาจากการลดต่ำลงของราคาแฟลชเมโมรีนั่นเอง ทำให้ได้รับการสนับสนุนจากผู้ค้าและผู้ที่เกี่ยวข้องในอุตสาหกรรมนี้จำนวนมาก นอกจากนี้ตลาดเอ็มพีสามยังได้รับแรงหนุนจากแหล่งบริการเพลงออนไลน์ที่กำลังเกิดขึ้นเป็นจำนวนมากอีกด้วย นอกเหนือไปจากความต้องการของผู้ใช้เองที่มีต่อเครื่องเล่นเอ็มพีสามชนิดพกพาเป็นทุนเดิมอยู่แล้ว อย่างไรก็ตาม สำหรับเครื่องเล่นเอ็มพีสามชนิดฮาร์ดไดรฟ์เบส (Hard drive-based MP3 Player) นั้น คาดว่าจะมีอัตราการเติบโตเฉลี่ยประมาณ 17 เปอร์เซ็นต์ต่อปีในช่วงเวลาที่คาดการณ์ดังกล่าว

PC
ผู้นำตลาดพีซีในเอเชียแปซิฟิกได้แก่ เลโนโว เอชพี เดลล์ ฟาวเดอร์ และเอเซอร์ตามลำดับ
IDC รายงานว่า ตลาดพีซีในเอเชียแปซิฟิก (ไม่รวมญี่ปุ่น) ในไตรมาสที่สองของปีนี้คิดเป็นจำนวนเครื่องได้ 11.6 ล้านเครื่อง ซึ่งเป็นการเติบโตต่อเนื่องจากไตรมาสแรกของปี 7 เปอร์เซ็นต์ และเมื่อเทียบกับไตรมาสเดียวกันของปีที่แล้วก็ถือว่าเติบโต 18 เปอร์เซ็นต์ ซึ่งมากกว่าที่ IDC เคยคาดการณ์ไว้ 2 เปอร์เซ็นต์ โดยมีประเทศอินเดีย ไทย ไต้หวัน และเกาหลีใต้เป็นประเทศที่มีการเติบโตต่ำกว่าการคาดการณ์ ขณะที่มีอัตราการเติบโตที่แข็งแกร่งและเกินคาดจากประเทศจีนเป็นตัวช่วยพยุงการเติบโตโดยรวมของภูมิภาคเอาไว้

สำหรับการเติบโตของโน้ตบุ๊กนั้น เมื่อเทียบกับไตรมาสเดียวกันของปีที่แล้วถือว่าชะลอตัวลงเล็กน้อย โดยมีเลโนโว (Lenovo) เป็นผู้นำตลาด ในขณะที่เอชพี (HP) สามารถเติบโตจากจุดสูงสุดที่ตัวเองเคยทำไว้ในไตรมาสแรกของปีนี้ได้อีก 2 เปอร์เซ็นต์ โดยที่ยังคงเป็นที่สองในแง่ส่วนแบ่งตลาดเช่นเดิม และสำหรับอันดับที่สามในตลาดก็คือเดลล์ (Dell) ซึ่งมีการเติบโต 19 เปอร์เซ็นต์เมื่อเปรียบเทียบกับไตรมาสแรกของปี ขณะที่การขยายตัวของยอดขายปลีกได้ทำให้ฟาวเดอร์ (Founder) สามารถแซงหน้าเอเซอร์มาอยู่อันดับสี่ได้ด้วยอัตราการเติบโต 18 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสแรกของปี เปรียบเทียบกับอันดับห้าซึ่งก็คือเอเซอร์ (Acer) ที่ยอดขายกลับลดลง 9 เปอร์เซ็นต์ในช่วงเวลาเดียวกัน

Peripherals
50 เปอร์เซ็นต์ของฮาร์ดไดรฟ์สำหรับแลปทอปอาจเป็นแบบโซลิดสเตทภายในปี 2013
ฮาร์ดไดรฟ์แบบทั่วไปที่ใช้เป็นสื่อบันทึกข้อมูลในคอมพิวเตอร์เคลื่อนที่ (Mobile Computer) อาจต้องพบความคู่แข่งหน้าใหม่ในเร็วๆ นี้ เนื่องจากมีแนวโน้มว่าโซลิดสเตทไดรฟ์หรือ SDD (Solid State Drive) น่าจะเข้ามาแทนที่หรือเป็นทางเลือกที่ดีกว่าภายในอีกไม่เกิน 10 ปีข้างหน้านี้ ซึ่งจากการวิจัยของ In-Stat พบว่า SSD ที่จะนำไปใช้เป็นสื่อบันทึกข้อมูลสำหรับคอมพิวเตอร์เคลื่อนที่น่าจะมีส่วนแบ่งตลาดได้ถึง 50 เปอร์เซ็นต์ภายในปี 2013

Search engines
71 เปอร์เซ็นต์ของผู้ใช้งานอินเทอร์เน็ตใช้เสิร์ชเอ็นจิ้นหาข้อมูลเกี่ยวกับสุขภาพ
JupiterResearch พบว่า 71 เปอร์เซ็นต์ของผู้บริโภคออนไลน์ (online consumers) ใช้เสิร์ชเอ็นจิ้น (Search Engine) ในการค้นหาข้อมูลเกี่ยวกับสุขภาพ แต่มีเพียง 16 เปอร์เซ็นต์เท่านั้นที่พบข้อมูลที่พวกเขาต้องการ โดยกว่า 60 เปอร์เซ็นต์ของผู้ที่สอบถามใช้เสิร์ชเอ็นจิ้นทั่วไปในการค้นหาข้อมูลดังกล่าว (โดยมักจะเลือกใช้ Google ก่อนเป็นอันดับแรก) และกว่า 42 เปอร์เซ็นต์เคยเข้าไปใช้เสิร์ชเอ็นจิ้นที่ค้นหาข้อมูลเฉพาะด้านสุขภาพ (Health Search Engine) มาบ้างแล้ว ซึ่งเสิร์ชเอ็นจิ้นเหล่านั้นก็มักจะได้แก่ WebMD, AOL Health และ MSN Health & Fitness

Software dev
24 เปอร์เซ็นต์ของบริษัทต่างๆ กำลังเตรียมการติดตั้งใช้งานสถาปัตยกรรมแบบมุ่งเน้นบริการ (Service-oriented Architectures) อยู่
24 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามของ Evans Data กล่าวว่า พวกเขากำลังเตรียมการติดตั้งใช้งาน (implement) สถาปัตยกรรมแบบมุ่งเน้นบริการหรือ SOA (Service-oriented Architectures) อยู่ ซึ่งถือว่าเพิ่มขึ้นจากปีที่แล้วกว่า 85 เปอร์เซ็นต์เลยทีเดียว ในขณะที่การติดตั้งใช้งานเว็บเซอร์วิส (Web Services) ในองค์กรเหล่านี้ต่างก็เริ่มสมบูรณ์และครอบคลุมบริการชนิดต่างๆ มากขึ้นเรื่อยๆ ทั้งนี้ 30 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามอ้างว่า พวกเขาจะมีเซอร์วิสสำหรับบริการผู้ใช้งานมากกว่า 20 ชนิดในปีหน้านี้ อีก 25 เปอร์เซ็นต์ให้ความเห็นว่า ปัญหาหลักของการติดตั้งใช้งานเว็บเซอร์วิสก็คือการเปลี่ยนแปลงอยู่บ่อยๆ และการขาดมาตรฐานที่แน่นอนนั่นเอง และเกือบ 50 เปอร์เซ็นต์กล่าวว่า ถ้าหากเว็บเซอร์วิสที่ว่าน่าเชื่อถือที่สุดแล้วเกิดล่มขึ้นมา มันมักจะล่มเป็นเวลาอย่างน้อย 1 ชั่วโมงหรือมากกว่านั้น แต่สำหรับเว็บเซอร์วิสที่ประสิทธิภาพค่อนข้างแย่แล้ว กว่า 47 เปอร์เซ็นต์ยอมรับว่า มันล่มคราวละเกินกว่า 6 ชั่วโมงเลยทีเดียว ส่วนอุปสรรคหรือความท้าทายทางด้านความปลอดภัยที่สำคัญที่สุดของเว็บเซอร์วิสก็คือ การทำ Authentication หรือการตรวจสอบตัวตนของผู้ใช้งานออนไลน์ (online users) นั่นเอง ซึ่งกว่า 25 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามเปิดเผยว่า การไม่สามารถยืนยันตัวตนผู้ใช้งานออนไลน์ได้เป็นปัญหาใหญ่และสำคัญที่สุด
English to Thai: IT Survey 12
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Search engines
หมวดสินค้าที่เกี่ยวกับบ้านและสวนมีการเลือกดูข้อมูลมากที่สุด
ในบรรดาผู้บริโภค 83 ล้านคนที่ทำการเสิร์ชเพื่อเลือกดูสินค้าจากรายการสินค้าที่มีให้เลือกทั้งสิ้น 11 หมวด (Categories) ในระหว่างเทศกาลวันหยุดช่วงปลายปีที่ผ่านมานั้น จากการสำรวจพบว่า 8.6 ล้านคนที่ต่อมาได้ตัดสินใจซื้อสินค้าจริงๆ ได้พยายามเลือกดูรายการสินค้าที่อยู่ในหมวดต่างๆ จนครบทุกหมวดที่มีอยู่เลยก็ว่าได้ โดยมีปริมาณการเลือกดูมากกว่าผู้ที่ไม่ได้ซื้อเกือบสิบเท่าตัวเลยทีเดียว ทั้งนี้กว่า 60 เปอร์เซ็นต์ของผู้ที่ทำการสำรวจทั้งหมดจะเริ่มเข้ามาเลือกดูและสะสมข้อมูลไปเรื่อยๆ ตั้งแต่ก่อนวันที่ 15 พฤศจิกายนแล้ว ซึ่งอาจมีเหตุผลมาจากแคมเปญการตลาดและการแข่งขันด้านราคาที่ร้านค้าออนไลน์ต่างงัดขึ้นมาต่อสู้กันตั้งแต่ก่อนเทศกาลวันขอบคุณพระเจ้า (Thanksgiving Day) ซึ่งมีขึ้นในวันพฤหัสบดีที่เป็นสัปดาห์ที่สี่ของเดือนพฤศจิกายนนั่นเอง

จำนวนครั้งใน
การเลือกดู Conversion Rate จำนวนครั้ง
การเลือกดู
ต่อคน จำนวนครั้งการเลือกดูต่อผู้ซื้อ 1 คน
หมวดสินค้า 552.5 10.4% 6.7 65.1
บ้านและสวน 121.0 4.4% 3.1 70.2
เครื่องใช้ไฟฟ้าภายในครัวเรือน 74.3 2.8% 2.5 88.0
เพลง หนัง วิดีโอ 66.6 4.7% 2.8 59.0
ของเล่นและงานอดิเรก 59.5 5.2% 2.4 46.2
เครื่องแต่งกายและเครื่องประดับ 40.8 15.0% 2.3 15.4
แหล่งข้อมูล: comScore Networks


Categories: Television
17.4 ล้านครัวเรือนทั่วโลกติดตั้งเครื่องเล่น DVR ในปีที่ผ่านมา และจำนวนดังกล่าวจะเพิ่มขึ้นเป็น 130 ล้านครัวเรือนในปี 2010
เครื่องเล่น DVR (Digital Video Recorder) กำลังจะเปลี่ยนรูปแบบการรับชมรายการโทรทัศน์ของครอบครัวกว่า 130 ล้านหลังคาเรือนทั่วโลกในอีกห้าปีข้างหน้านี้ เพียงแค่ปีที่ผ่านมาเพียงปีเดียว ผู้ให้บริการระบบเคเบิล ดาวเทียม หรือโทรทัศน์ดิจิตอลชนิดต่างๆ ทั่วโลกได้ติดตั้งเครื่องเล่น DVR ไปแล้วกว่า 17.4 ล้านเครื่อง และคาดการณ์ว่าจำนวนดังกล่าวจะเพิ่มขึ้นเป็น 130 ล้านเครื่องภายในปี 2010 ที่จะถึงนี้ ขณะที่ผู้รับชมเองต่างก็ต้องการความยืดหยุ่นและความสอดคล้องกับเวลาพักผ่อนของตัวเองมากขึ้นเรื่อยๆ ทั้งนี้ในปัจจุบันเครื่องเล่น DVR สามารถพบเห็นได้ในครัวเรือนกว่า 12 เปอร์เซ็นต์ของครอบครัวในสหรัฐ ฯ ซึ่ง Strategy Analytics ทำนายว่า กว่าครึ่งหนึ่งของผู้บริโภคโดยทั่วไปในสหรัฐ ฯ จะเข้าถึงการใช้งานเครื่องเล่น DVR ได้ภายในปี 2010 แต่สำหรับในปัจจุบัน ตลาดเดียวกันนี้ในยุโรปกลับขยับเขยื้อนอย่างเชื่องช้า แม้กระนั้นก็ตาม คาดว่า 25 เปอร์เซ็นต์ของครัวเรือนในยุโรปจะมีเครื่องเล่น DVR ใช้ภายในปี 2010 ซึ่งถือว่าเพิ่มขึ้นเป็นอย่างมากจากปีที่แล้วที่มีเพียง 2 เปอร์เซ็นต์เท่านั้น

Categories: Employment
กว่าครึ่งหนึ่งของพนักงานกินเงินเดือนในสหรัฐฯ เชื่อว่าบริษัทมีการสอดส่องการใช้งานคอมพิวเตอร์และอินเทอร์เน็ตของพวกเขา
50 เปอร์เซ็นต์ของพนักงานบริษัทในสหรัฐอเมริกาที่ทำการสำรวจกล่าวว่า บริษัทมีการสอดส่องการใช้งานคอมพิวเตอร์และอินเทอร์เน็ตของพวกเขา ขณะที่ 75 เปอร์เซ็นต์กล่าวว่า เขาเชื่อว่าเจ้านายของเขาก็รู้ดีอยู่แล้วว่า พวกเขาใช้คอมพิวเตอร์และอินเทอร์เน็ตกับกิจกรรมที่ไม่เกี่ยวข้องกับงานสักเท่าใดนัก แต่เมื่อมองในมุมของเจ้าของหรือผู้จัดการเองแล้ว กว่า 24 เปอร์เซ็นต์กลับยอมรับได้ต่อการหางานด้วยคอมพิวเตอร์และอินเทอร์เน็ตในบริษัทเขาเอง ส่วนในบรรดาพนักงานกลุ่มที่เชื่อว่าการใช้งานคอมพิวเตอร์และอินเทอร์เน็ตของพวกเขาถูกสอดส่องจากเจ้านายของเขาเองนั้น กว่า 25 เปอร์เซ็นต์ก็ยังคงใช้คอมพิวเตอร์และอินเทอร์เน็ตภายในสำนักงานเพื่อหางานใหม่อยู่ดี

Categories: WWW
ชาวอเมริกัน 50 ล้านคนอ่านข่าวจากอินเทอร์เน็ต
Pew Internet & American Life Project รายงานว่า ชาวอเมริกันประมาณ 50 ล้านคนหันมาใช้อินเทอร์เน็ตเป็นส่วนหนึ่งของชีวิตด้วยการติดตามข่าวสารทั่วไป ซึ่งความนิยมดังกล่าวเกิดขึ้นพร้อมๆ กับการเติบโตอย่างรวดเร็วในการใช้งานเครือข่ายบรอดแบนด์ในบ้านเรือนชาวอเมริกัน โดยตลอดสี่ปีที่ผ่านมานี้ การเข้าถึงอินเทอร์เน็ตของผู้ใหญ่ชาวอเมริกันได้เพิ่มขึ้นจาก 58 เปอร์เซ็นต์เป็น 70 เปอร์เซ็นต์ และจำนวนผู้ใช้งานบรอดแบนด์ก็เติบโตขึ้นจาก 20 ล้านคน (หรือประมาณ 10 เปอร์เซ็นต์ของผู้ใหญ่ชาวอเมริกัน) เป็น 74 ล้านคน (ประมาณ 37 เปอร์เซ็นต์ของผู้ใหญ่ชาวอเมริกัน)

Categories: Broadband
ความแพร่หลายการใช้งานบรอดแบนด์ในยุโรปมีเพียง 13 เปอร์เซ็นต์
เพียง 13 เปอร์เซ็นต์ของประชากรชาวสหภาพยุโรปเท่านั้น ที่เข้าถึงการใช้งานเครือข่ายบรอดแบนด์ โดยมีเนเธอร์แลนด์ เดนมาร์ก และฟินแลนด์ เป็นสามประเทศแรกที่มีอัตราการเข้าถึงเครือข่ายบรอดแบนด์สูงสุด (อยู่ระหว่าง 20 ถึง 25 เปอร์เซ็นต์) ตามมาด้วยสวีเดน (19 เปอร์เซ็นต์) เบลเยียม (18 เปอร์เซ็นต์) สหราชอาณาจักรและฝรั่งเศส (15 เปอร์เซ็นต์ทั้งสองประเทศ) และลักเซมเบิร์ก (14 เปอร์เซ็นต์) ส่วนอีก 19 ชาติต่างก็มีอัตราการเข้าถึงเครือข่ายดังกล่าวต่ำกว่าอัตราเฉลี่ยที่ 13 เปอร์เซ็นต์ทั้งสิ้น โดยเฉพาะอย่างยิ่ง ประเทศที่เพิ่งเข้ามาเป็นสมาชิกใหม่ของสหภาพยุโรปทั้งหลาย รวมไปถึงอิตาลีและสเปนด้วย ซึ่งต่างก็มีอัตราการเข้าถึงเครือข่ายบรอดแบนด์โดยเฉลี่ยอยู่เพียงไม่เกินประเทศละ 10 เปอร์เซ็นต์ทั้งสิ้น

Categories: E-mail
92 เปอร์เซ็นต์ของเว็บไซต์ได้เสนอช่องทางในการติดต่อผ่านอีเมล์
JupiterResearch พบว่า 92 เปอร์เซ็นต์ของเว็บไซต์โดยทั่วไปได้เสนอทางเลือกให้ลูกค้าในการส่งอีเมล์เข้ามาขอความช่วยเหลือเรื่องต่างๆ ได้ แต่มีเพียงบางส่วนเท่านั้นที่ตอบกลับอีเมล์ดังกล่าว โดยส่วนใหญ่จะใช้ระบบตอบกลับแบบอัตโนมัติที่จัดเตรียมเอาไว้แล้ว ทั้งนี้นับตั้งแต่ปี 2000 เป็นต้นมา จำนวนเว็บไซต์ที่สามารถตอบสนองการขอความช่วยเหลือผ่านอีเมล์เข้ามาได้ภายใน 24 ชั่วโมงกำลังลดลงเรื่อยๆ ซึ่งอันที่จริงแล้วในปัจจุบันนี้ มีเพียง 45 เปอร์เซ็นต์เท่านั้นที่ตอบข้อซักถามกลับไปภายเวลาดังกล่าว และมีถึง 39 เปอร์เซ็นต์เลยทีเดียว ที่ใช้เวลากว่า 3 วันหรือนานกว่านั้นในการตอบกลับอีเมล์ที่ลูกค้าส่งเข้ามา นอกจากนี้ยังมีบ้างเหมือนกันที่ไม่มีการตอบกลับไปเลย

Categories: Semiconductors
ผู้นำตลาดเซมิคอนดักเตอร์ในปีที่ผ่านมาคือ อินเทล ซัมซุง และทีไอ
อินเทลปิดยอดปลายปี 2005 ด้วยตำแหน่งที่หนึ่งในตลาดเซมิคอนดักเตอร์ โดยครองส่วนแบ่งตลาดเซมิคอนดักเตอร์ 15 เปอร์เซ็นต์ จากยอดรวมของตลาดทั้งปีมูลค่า 237.1 พันล้านเหรียญ โดยมีการเติบโตเพิ่มขึ้นจากปี 2004 อยู่ 3.6 เปอร์เซ็นต์ ซึ่ง iSuppli ได้แถลงว่า สามบริษัทแรกของการเป็นผู้นำด้านเซมิคอนดักเตอร์ได้แก่ อินเทล ซัมซุงอิเล็กทรอนิกส์ และเท็กซัสอินสตรูเมนต์ (ทีไอ) ซึ่งทั้งสามบริษัทดังกล่าวต่างก็มีอัตราการเติบโตเกิน 3.6 เปอร์เซ็นต์อันเป็นอัตราเฉลี่ยของตลาดทั้งสิ้น อย่างไรก็ตาม มีเพียงอินเทลเพียงบริษัทเดียวเท่านั้นที่มีอัตราการเติบโตเป็นตัวเลขสองหลัก

Categories: Software dev
นอร์เวย์เป็นประเทศที่มีการพัฒนา Open Source มากที่สุด
United Nations University ได้ทำการเปรียบเทียบจำนวนการใช้บริการ Mailing List Postings ที่เป็นเรื่องเกี่ยวกับ Open Source จากประเทศต่างๆ กับความแพร่หลายในการใช้งานอินเทอร์เน็ตในแต่ละประเทศแล้วพบว่า นอร์เวย์เป็นประเทศที่มีโครงการที่เกี่ยวข้องกับการพัฒนา Open Source มากที่สุด

Categories: OS
สามผู้นำตลาดระบบปฏิบัติการอุปกรณ์เคลื่อนที่ (Mobile OS Market Share) ในปี 2005 ได้แก่ ซิมเบียน ลินุกซ์ และวินโดว์ตามลำดับ
The Diffusion Group รายงานว่า สิ้นสุดปี 2005 ที่ผ่านมา ซิมเบียน (Symbian) ครองส่วนแบ่งตลาด 51 เปอร์เซ็นต์ของตลาดระบบปฏิบัติการสำหรับอุปกรณ์เคลื่อนที่ โดยมีส่วนแบ่งลดลงจากปี 2004 ที่มีส่วนแบ่งตลาด 56 เปอร์เซ็นต์ ส่วนลินุกซ์ตามมาเป็นที่สองด้วยส่วนแบ่งตลาด 23 เปอร์เซ็นต์ ซึ่งเป็นการเพิ่มขึ้นถึงหนึ่งเท่าตัวจาก 11.3 เปอร์เซ็นต์ในปี 2004 และที่สามได้แก่ไมโครซอฟท์ซึ่งสามารถเพิ่มส่วนแบ่งของตัวเองจาก 12.6 เปอร์เซ็นต์ในปี 2004 เป็น 17 เปอร์เซ็นต์ได้ อย่างไรก็ตาม คาดการณ์ว่าในปี 2010 วินโดว์จะขึ้นมาเป็นผู้นำตลาดด้วยส่วนแบ่งตลาด 29 เปอร์เซ็นต์ ตามมาด้วยลินุกซ์และซิมเบียนด้วยส่วนแบ่งตลาด 26 และ 22 เปอร์เซ็นต์ตามลำดับ

Categories: Security
การลงทุนระบบรักษาความปลอดภัยของธนาคารในยุโรปตะวันตกจะเติบโต 15.2 เปอร์เซ็นต์ต่อไป
IDC คาดการณ์ว่า การใช้จ่ายด้านไอทีที่เกี่ยวกับระบบรักษาความปลอดภัยของภาคธนาคารในยุโรปตะวันตกจะมีอัตราการเติบโตสะสมรายปี (Compound Annual Growth Rate) เฉลี่ย 15.2 เปอร์เซ็นต์ตลอดห้าปีข้างหน้านี้ ในแง่ของปริมาณนั้น การลงทุนด้านไอทีในส่วนของระบบรักษาความปลอดภัยคิดเป็นประมาณ 2 เปอร์เซ็นต์ของอุตสาหกรรมธนาคารในยุโรปตะวันตก ซึ่งมีมูลค่า 952 ล้านเหรียญในปี 2004 ที่ผ่านมา

Categories: Venture capital
เงินลงทุน 7 เปอร์เซ็นต์ของบริษัทร่วมทุนได้ลงไปที่บริษัทที่ทำธุรกิจเกี่ยวข้องกับระบบไร้สาย
ระหว่างปี 2005 ที่ผ่านมา บริษัทที่ทำธุรกิจเกี่ยวกับระบบไร้สาย (Wireless-related Companies) ได้รับเงินลงทุน (Funding) จากบริษัทร่วมทุน (Venture Capital) กว่า 1.3 พันล้านเหรียญ ซึ่งคิดเป็น 7 เปอร์เซ็นต์ของเงินทุนทั้งหมดที่ธุรกิจร่วมทุนได้ลงไปในกิจการต่างๆ ในปีที่ผ่านมา ทั้งนี้การลงทุนในธุรกิจเทเลคอมส่วนใหญ่ (ประมาณ 60 เปอร์เซ็นต์) ในทุกวันนี้มักจะเป็นการลงทุนในเทคโนโลยีต่างๆ ที่เกี่ยวข้องทั้งทางตรงหรือไม่ก็ทางอ้อมกับระบบไร้สายทั้งสิ้น ไม่ว่าจะเป็นระบบเน็ตเวิร์กทั่วไป โครงข่ายพื้นฐาน เซมิคอนดักเตอร์ที่เกี่ยวกับอุปกรณ์ไร้สาย คอมพิวเตอร์มือถือ คอนเทนต์ที่รองรับการเข้าใช้งานของอุปกรณ์ไร้สาย รวมไปถึงบริการต่างๆ ที่เกี่ยวกับระบบและอุปกรณ์ไร้สาย



English to Thai: IT Survey 13
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Mobile usage
ในปีหน้าจีนจะมีผู้ใช้งานวิดีโอสตรีมมิ่ง 32 ล้านคน
ABI Research ทำนายว่า ในปี 2008 จะมีผู้ใช้งานวิดีโอเคลื่อนที่ (mobile video users) ในจีนรวมกันประมาณ 32 ล้านราย โดย 27 เปอร์เซ็นต์ของผู้บริโภคจำนวนนี้จะเป็นผู้ใช้เทคโนโลยีบรอดคาสติ้ง (broadcasting technology) อีก 73 เปอร์เซ็นต์จะเป็นผู้ใช้เทคโนโลยียูนิคาสสตรีมมิ่ง (unicast streaming technology) โดย ABI Research ยังได้ทำนายด้วยว่าในปีหน้านี้ กว่า 99 เปอร์เซ็นต์ของผู้ใช้งานวิดีโอเคลื่อนที่ในฮ่องกงจากทั้งหมดที่คาดว่าจะมีจำนวน 715,000 รายจะเป็นผู้ใช้งานการส่งสัญญาณแบบสตรีมมิ่งเป็นหลัก สำหรับในประเทศไต้หวันนั้น ABI Research คาดว่าจะมีผู้ใช้งานกว่า 1.5 ล้านคนในปีหน้า และ 97 เปอร์เซ็นต์ของจำนวนนี้จะรับเนื้อหาผ่านการส่งสัญญาณแบบสตรีมมิ่งเป็นหลักเช่นกัน

Categories: Television
จะมีการส่งมอบแอลซีดีทีวีที่มีหน้าจอขนาด 42 นิ้วกว่า 1.1 ล้านเครื่องในไตรมาสสุดท้ายของปีนี้
iSuppli ทำนายว่าในปีนี้นั้น จำนวนการส่งมอบแอลซีดีทีวี (LCD TV) ให้แก่ลูกค้าจะเพิ่มขึ้นอย่างรวดเร็ว โดยส่วนใหญ่จะเป็นจอขนาดตั้งแต่ 40 นิ้วเป็นต้นไป สำหรับแอลซีดีทีวีที่มีขนาดหน้าจออยู่ระหว่าง 40 ถึง 41 นิ้วนั้น iSuppli ทำนายว่าจะมีการส่งมอบให้ลูกค้ากว่า 2.3 ล้านเครื่องในไตรมาสสุดท้ายของปีนี้ ซึ่งเมื่อเทียบกับไตรมาสเดียวกันของปีที่แล้วที่ส่งมอบให้ลูกค้าไป 1.4 ล้านเครื่องก็จะถือเป็นการเพิ่มขึ้นกว่า 60.3 เปอร์เซ็นต์เลยทีเดียว แต่อัตราการเติบโตดังกล่าวก็ยังไม่เท่ากับที่จะเกิดขึ้นกับแอลซีดีทีวีที่มีขนาดหน้าจออยู่ระหว่าง 42 ถึง 44 นิ้ว ซึ่งสำหรับจอขนาดนี้ iSuppli ทำนายว่าจะมีการส่งมอบให้ลูกค้า 1.1 ล้านเครื่องในไตรมาสสุดท้ายของปีนี้ ในขณะที่ไตรมาสสุดท้ายของปีที่แล้วมีการส่งมอบไป 594,000 ล้านเครื่อง นั่นหมายความว่าแอลซีดีจอขนาดดังกล่าวจะมีการเติบโตเพิ่มขึ้นกว่า 87.7 เปอร์เซ็นต์เลยทีเดียว

Categories: WWW
บริการวิดีโอผ่านอินเทอร์เน็ตจะมีมูลค่ากว่า 7 พันล้านเหรียญในปี 2010
สำหรับในสหรัฐอเมริกานั้น ผลตอบแทนที่ได้จากบริการวิดีโอผ่านอินเทอร์เน็ต (internet video service) ได้ขยายขอบเขตจากรายได้ที่มาจากเนื้อหาที่ผู้ใช้งานเป็นผู้จัดทำขึ้น (user-generated content) มาเป็นรายได้จากรายการทีวี (TV Show) และภาพยนต์ (Movie) มากยิ่งขึ้น โดย Parks Associates คาดว่าเมื่อถึงปี 2010 รายได้จากบริการวิดีโอผ่านอินเทอร์เน็ตทั้งหมดในสหรัฐอเมริกาจะคิดเป็นมูลค่ากว่า 7 พันล้านเหรียญ แต่สำหรับในปีนี้นั้น ประมาณ 85 เปอร์เซ็นต์ของรายได้จะมาจากโฆษณาที่ส่งไปกับเนื้อหาที่ผู้ใช้งานเป็นผู้จัดทำขึ้น รวมไปถึงรายได้จากรายการทีวีและการถ่ายทอดข่าวบางส่วนด้วย อย่างไรก็ตาม เมื่อถึงปี 2010 นั้นคาดว่าบริการสำหรับการดาวน์โหลดรายการทีวีและภาพยนต์จะคิดเป็นสัดส่วนได้เกือบ 40 เปอร์เซ็นต์ของรายได้ทั้งหมดที่บริการชนิดนี้จะได้รับ

Categories: Semiconductors
อินเทล ซัมซุง และเท็กซัสอินสตรูเมนต์คือสามอันดับแรกของผู้ค้าเซมิคอนดักเตอร์
iSuppli ได้สรุปรายชื่อและอันดับของผู้ค้าเซมิคอนดักเตอร์ชั้นนำของโลกในปี 2006 เอาไว้ดังนี้

อันดับของผู้ค้าเซมิคอนดักเตอร์ในปี 2006
อันดับ รายได้ (ล้านเหรียญ) เติบโต ส่วนแบ่ง
2005 2006 บริษัท 2005 2006 2006
1 1 Intel 35,466 31,359 -11.6% 12.1%
2 2 Samsung Electronics 17,210 19,207 11.6% 7.4%
3 3 Texas Instruments 10,745 12,832 19.4% 5.0%
4 4 Toshiba 9,077 10,166 12.0% 3.9%
5 5 STMicroelectronics 8,881 9,931 11.8% 3.8%
7 6 Renesas Technology 8,266 8,221 -0.5% 3.2%
15 7 AMD 3,917 7,471 90.7% 2.9%
11 8 Hynix 5,560 7,365 32.5% 2.8%
9 9 NXP 5,646 6,221 10.2% 2.4%
10 10 Freescale 5,598 6,059 8.2% 2.3%
8 11 NEC Electronics 5,710 5,696 -0.2% 2.2%
NA 12 Qimonda 0 5,549 NA 2.1%
12 13 Micron Technology 4,775 5,290 10.8% 2.0%
6 14 Infineon Technologies 8,297 5,195 -37.4% 2.0%
13 15 Sony 4,574 4,875 6.6% 1.9%
16 16 Qualcomm 3,457 4,466 29.2% 1.7%
14 17 Matsushita Electric 4,131 4,124 -0.2% 1.6%
20 18 Broadcom 2,671 3,657 36.9% 1.4%
17 19 Sharp Electronics 3,266 3,476 6.4% 1.3%
28 20 Elpida Memory 1,776 3,354 88.9% 1.3%
19 21 IBM Microelectronics 2,792 3,151 12.9% 1.2%
18 22 Rohm 2,909 2,964 1.9% 1.1%
24 23 Spansion 2,054 2,617 27.4% 1.0%
22 24 Analog Devices 2,428 2,599 7.0% 1.0%
23 25 nVidia 2,069 2,475 19.6% 1.0%
บริษัทอื่นๆ รวมกัน 75,985 80,212 5.6% 31.0%
รายได้รวม 237,260 258,532 9.0% 100.0%

Categories: General
ตลาดเทเลเมติกส์เชิงการค้าในญี่ปุ่นจะมีมูลค่า 267 ล้านเหรียญในปี 2011
ABI Research คาดการณ์ว่าในปี 2011 นั้น ตลาดเทเลเมติกส์เชิงการค้า (commercial telematics market) ของญี่ปุ่นจะมีมูลค่ารวมกันกว่า 267 ล้านเหรียญ ซึ่งเพิ่มขึ้นกว่าเท่าตัวจากปีที่แล้วที่มีมูลค่า 120 ล้านเหรียญ ตัวเลขที่เห็นได้มาจากการที่มีการคาดการณ์ว่าตลาดดังกล่าวจะมีอัตราการเติบโตอยู่ที่ 17 เปอร์เซ็นต์ต่อปีนับจากปีนี้ไปจนถึงปีดังกล่าวนั่นเอง และในช่วงเวลาเดียวกันนี้ โอกาสของบริการเทเลเมติกส์เชิงการค้า (commercial telemetics services) ของตลาดในเกาหลีใต้ก็จะมีความแข็งแกร่งเป็นอย่างมาก โดยคาดว่าจะมีการเติบโตเฉลี่ยปีละ 38 ถึง 41 เปอร์เซ็นต์นับตั้งแต่ปีนี้ไปจนถึงปี 2011 เลยทีเดียว

Categories: General
ในปีที่แล้วจีนส่งออกสินค้าไอทีเพิ่มขึ้นอีก 35.7 เปอร์เซ็นต์ โดยมียอดการส่งออกทั้งสิ้น 363.9 พันล้านเหรียญสหรัฐฯ
กระทรวงอุตสาหกรรมสารสนเทศ (Ministry of Information Industry) ของจีนเปิดเผยว่า ในปีที่แล้วเป็นอีกปีหนึ่งที่ยอดการส่งออกสินค้าไอทีของจีนมีการเติบโตอย่างมั่นคงและต่อเนื่อง โดยเติบโตเพิ่มขึ้นกว่า 35.7 เปอร์เซ็นต์เมื่อเทียบกับปี 2005 ซึ่งทำให้ยอดส่งออกสินค้าไอทีของจีนไปยังต่างประเทศคิดเป็นมูลค่าถึง 363.9 พันล้านเหรียญสหรัฐฯ สินค้าที่ส่งออกก็มีตั้งแต่เครื่องพีซีไปจนถึงอุปกรณ์เครือข่ายที่มีประสิทธิภาพสูง ทั้งนี้เมื่อคิดเป็นสัดส่วนแล้วพบว่าจีนส่งออกสินค้าไอทีเทียบเป็นสัดส่วนได้ถึง 37.6 เปอร์เซ็นต์ของยอดส่งออกทั้งหมดของประเทศเลยทีเดียว และเมื่อมองในแง่ของการเติบโตแล้วพบว่า การส่งออกสินค้าไอทีได้มีส่วนสร้างการเติบโตต่อการส่งออกทั้งหมดของจีนถึง 46.2 เปอร์เซ็นต์เลยทีเดียว

Categories: Fraud
3.7 เปอร์เซ็นต์ของผู้ใหญ่วัยทำงานชาวอเมริกันตกเป็นเหยื่อการปลอมแปลงเอกสารที่เกี่ยวข้องกับการแสดงตัวบุคคล
ในปีที่แล้วกว่า 3.7 เปอร์เซ็นต์ของผู้ใหญ่วัยทำงานในสหรัฐอเมริกาได้ตกเป็นเหยื่อการปลอมแปลงเอกสารที่เกี่ยวข้องกับการแสดงตัวบุคคล (identity fraud) อย่างไรก็ตาม ตัวเลขดังกล่าวถือว่าลดลงเมื่อเทียบกับที่เกิดขึ้นในปี 2005 ซึ่งมีประชากรกลุ่มดังกล่าวตกเป็นเหยื่อ 4.0 เปอร์เซ็นต์ และในปีนี้ก็ยังถือว่าเป็นอีกปีหนึ่งที่มีการลดลงของผู้ตกเป็นเหยื่อด้วย เนื่องจากในปี 2003 ซึ่งเป็นปีแรกที่มีการเก็บข้อมูลอาชญากรรมชนิดนี้ได้มีประชากรกลุ่มดังกล่าวตกเป็นเหยื่อคิดเป็นสัดส่วนถึง 4.7 เปอร์เซ็นต์เลยทีเดียว

สำหรับในปีนี้คาดว่าความเสียหายจากการปลอมแปลงเอกสารที่เกี่ยวข้องกับการแสดงตัวบุคคลจะลดลงมาอยู่ที่ 49.3 พันล้านเหรียญ จากที่ปีที่แล้วมีความเสียหายคิดเป็นมูลค่าได้ 55.7 พันล้านเหรียญ ซึ่งถ้าเป็นไปตามคาดก็จะถือเป็นการลดความเสียหายในรูปของตัวเงินได้กว่า 12 เปอร์เซ็นต์ ทั้งนี้การที่ผู้คนจำนวนมากเริ่มใช้อินเทอร์เน็ตเป็นช่องทางในการติดตามข่าวสารและแนวทางป้องกันก็สามารถเพิ่มประสิทธิภาพในการรับมือกับผู้ที่ไม่ประสงค์ดีได้ จึงทำให้มีแนวโน้มว่ามูลค่าความเสียหายเฉลี่ยต่อรายจะลดลงจาก 10,000 เหรียญในปีที่แล้วมาอยู่ที่ 7,260 ในปีนี้

ในขณะที่มีรายงานว่าอัตรการตกเป็นเหยื่อการปลอมแปลงเอกสารที่เกี่ยวข้องกับการแสดงตัวบุคคลของประชากรวัยทำงานในสหรัฐอเมริกาอยู่ที่ 3.7 เปอร์เซ็นต์นั้น ประชากรวัยหนุ่มสาวที่มีอายุตั้งแต่ 18 ถึง 24 ปีก็มีอัตราการตกเป็นเหยื่ออาชญากรรมดังกล่าวถึง 5.3 เปอร์เซ็นต์ และกว่าครึ่งหนึ่งของเหยื่อกลุ่มนี้รู้ตัวว่าใครเป็นผู้กระทำผิดต่อพวกเขา โดยส่วนใหญ่มักจะให้คำตอบว่าผู้ที่กระทำผิดต่อพวกเขามักจะเป็นเพื่อน เพื่อนบ้าน ลูกจ้าง หรือคนทำงานภายในบ้านของพวกเขานั่นเอง

Categories: Handhelds
ในไตรมาสสุดท้ายของปีที่แล้วมีการส่งมอบอุปกรณ์เคลื่อนที่อัจฉริยะเพิ่มขึ้นกว่า 30 เปอร์เซ็นต์
ในไตรมาสสุดท้ายของปีที่แล้วนั้น ทั่วโลกมีการส่งมอบอุปกรณ์เคลื่อนที่อัจฉริยะ (smart mobile devices) เพิ่มขึ้นกว่า 30 เปอร์เซ็นต์เมื่อเทียบกับช่วงเวลาเดียวกันของปี 2005 โดยมีการส่งมอบอุปกรณ์ดังกล่าวให้กับลูกค้าไปกว่า 22 ล้านเครื่อง ซึ่งในจำนวนนี้เป็นสมาร์ทโฟน 18 ล้านเครื่อง เป็นแฮนด์เฮลด์ไร้สาย 2.5 ล้านเครื่อง และเป็นแฮนด์เฮลด์ทั่วไปอีก 1.5 ล้านเครื่อง สำหรับในปีที่แล้วทั้งปีมีการส่งมอบอุปกรณ์ชนิดนี้ให้ลูกค้าไปทั้งหมดกว่า 77 ล้านเครื่อง โดยในจำนวนนี้ 64 ล้านเครื่องเป็นสมาร์ทโฟน

ในไตรมาสสุดท้ายของปีที่แล้วนับว่าเป็นช่วงเวลาที่มีการแข่งขันกันในตลาดอุปกรณ์เคลื่อนที่อัจฉริยะรุนแรงมาก แต่โนเกีย (Nokia) ก็ยังคงรักษาความเป็นผู้นำตลาดเอาไว้ได้ด้วยยอดการส่งมอบกว่า 50 เปอร์เซ็นต์ของการส่งมอบสินค้าทั้งหมด ตามมาด้วยอาร์ไอเอ็ม (RIM) ซึ่งสามารถกลับมาเป็นที่สองได้อีกครั้งด้วยอัตราการส่งมอบเพิ่มขึ้น 54 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปีก่อนหน้านั้น และสำหรับอันดับที่สามและอันดับที่สี่ได้แก่โมโตโรล่า (Motorola) และปาล์ม (Palm) ตามลำดับ สำหรับอันดับที่ห้าได้แก่โซนี่อิริคสัน (Sony Ericsson) ซึ่งสามารถกลับเข้ามาติดหนึ่งในห้าได้อีกครั้งในรอบหลายปี ทั้งนี้ในไตรมาสสุดท้ายของปีที่แล้วนั้นเมื่อรวมสมาร์ทโฟนและแฮนด์เฮลด์ไร้สายเข้าด้วยกันจะมีการส่งมอบมากขึ้นกว่าไตรมาสเดียวกันของปีก่อนหน้าอยู่ 42 เปอร์เซ็นต์ ในขณะที่การส่งมอบแฮนด์เฮลด์ธรรมดาในช่วงเวลาเดียวกันกลับลดลงถึง 41 เปอร์เซ็นต์เลยทีเดียว

การส่งมอบอุปกรณ์เคลื่อนที่อัจฉริยะให้กับลูกค้าในไตรมาสที่สี่ของปีที่แล้ว
ยี่ห้อ ไตรมาสที่สี่ของปี 2006 ไตรมาสที่สี่ของปี 2005 เติบโต
จำนวนที่ส่งมอบ ส่วนแบ่ง จำนวนที่ส่งมอบ ส่วนแบ่ง
รวม 22,124,400 100.0% 17,053,930 100.0% 29.7%
โนเกีย 11,114,630 50.2% 9,268,410 54.3% 19.9%
อาร์ไอเอ็ม 1,829,260 8.3% 1,185,340 7.0% 54.3%
โมโตโรล่า 1,463,090 6.6% 777,580 4.6% 88.2%
ปาล์ม 1,211,930 5.5% 1,563,680 9.2% -22.5%
โซนี่อิริคสัน 1,137,360 5.1% 108,710 0.6% 946.2%
ยี่ห้ออื่นๆ รวมกัน 5,368,130 24.3% 4,150,210 24.3% 29.3%
แหล่งข้อมูล: Canalys
English to Thai: IT Survey 14
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
53% of broadband value-added revenues come from security, 24% - from ASP
• Broadband
Broadband value-added services for business users showed revenue growth of just over 60% during 2004, Point Topic says. At the start of 2004, revenue was running at a yearly rate of around $2.3 bln. This figure grew to $3.7 bln by year-end 2004. Growth in BVAS revenues was lower than the rate of growth in the number of business broadband lines. These grew from 10.6 mln to 19 mln during 2004, an increase of 79%. Most businesses continue to obtain and use their broadband connections just for Internet access and related applications such as email. Relatively few use broadband to increase the efficiency of their internal business processes.
Business broadband access revenues (the total revenue from installation and connection charges) grew more slowly than the number of lines during 2004, increasing by just under 50% from $13 bln to $19 bln. This was because of reducing average tariff levels during the year. So, by the start of 2005, business value-added services were therefore adding around 19% to basic revenues, a very slight increase from the 18% contribution at the beginning of 2004. For the year of 2004 as a whole, Point Topic estimates that the contribution of BVAS was also 19% of total revenues.




74% of US students prefer online stores for textbooks
• E-commerce
TechDirt points to a survey by Campus Market Research, which says that 91% of US College students are online daily, 74% prefer to buy textbooks at online stores, and few would ever buy an item featured in a pop-up ad or junk e-mail.
42% of offline retailers combine online research data with offline purchase history
• E-commerce
42% of the Web analytics buyers surveyed by Forrester Research reported importing data from other customer touch points (such as point of sale systems and call centers) monthly or more frequently, up from 23% that did so in 2004. 25% of those surveyed correlate user survey data with site analytics to build customer profiles that link attitudes with behavior. 36% said they export site analytic data to a corporate data warehouse, while 39% cross-match site registration data with clickstream data.
93% of Web users annoyed by pop-ups, 89% by prompts to install extra software
• E-commerce
More than 70% of consumers are unlikely to purchase from or come back to a web site after encountering a pet peeve. What are the most frequent pet peeves in the Hostway survey? 93% of consumers say pop-up ads are annoying or extremely annoying. 89% are annoyed at the need to install extra software. 86% said dead links are annoying or extremely annoying. 84% said confusing navigation is annoying or extremely annoying. 83% express annoyance with registration log-on pages that block access to online content.
88% of vacation buyers use Internet for planning and shopping
• E-commerce
88% of online consumers used the internet in purchasing and planning their 2005 summer vacations, Feedback Research (a division of Claria) found. 61% of respondents going on summer vacation in 2005 had purchased or planned to purchase airline tickets online.
Top 10 countries for music piracy: Brazil, China, India, Indonesia, Mexico, Pakistan, Paraguay, Russia, Spain, and Ukraine
• Music
The top 10 countries where piracy is "at unacceptable levels" are Brazil, China, India, Indonesia, Mexico, Pakistan, Paraguay, Russia, Spain, and Ukraine. In China 85% of music sold is pirated, International Federation of the Phonographic Industry said. In Indonesia the rate is 80%. Mexico, Russia, and Ukraine are all cited as having piracy rates of 60% or higher. 31 countries have larger pirated-music markets than commercial ones.

98% of Japanese mobile music downloads were to cell phones
• Music
Cell phone downloads including complete songs and ring tone melodies totaled 108.9 mln songs during the first half of the year and were worth 13.6 bln yen ($123 mln), according to Recording Industry Association of Japan. Legal music downloads from the Internet to devices like portable music players totaled 2.2 mln songs and were worth 538.8 mln yen.Cell phone downloads accounted for 98% of the market by song and 96% by yen value during the first half of 2005.

Enterprise server OS market shares: Windows - 65-70%, Linux - 15-20%
• OS
Windows commands 65-70% of the corporate server operating system market, while the Linux share stands at 15-20%. Currently, Linux server shipments represent the fastest-growing segment of the market, Yankee Group says.






Search engine customer satisfaction: Google - 82, Yahoo! - 80, MSN - 75, Ask - 72
• Search engines
Customer satisfaction with e-business continued its climb, rising 4.7% since 2004 to 75.9 on the American Customer Satisfaction Index 100-point scale. E-business narrowed the gap with the ACSI e-commerce measure (78.6) and exceeded the national ACSI average (73.1) for the first time ever. As far as online search engines, Google received 82, Yahoo! ended up with 80, MSN is at 75, Ask.com is at 72, while AOL received the score of 71.

Half of online Americans have used WiFi hotspots, 20% use them frequently
• Wireless data
According to the Q2 2005 In-Stat Hotspot End-User Survey, nearly half of the 579 respondents use or have used hotspot services. Furthermore, 20% of respondents use these services frequently. While still slightly over half of the market has not used hotspots in the past, all respondents at least might consider using the service, with 17% indicating strong intent to do so. Nearly two-thirds of survey respondents that have used hotspots indicated plans to use the services more in the future. While 20% anticipated using the service at about the same level as they currently do, only 2% had plans to use the service less. While usage is expected to grow, it is possible that some of this growth in usage will be in the free access venues that are appearing, rather in the for fee locations.

82% of consumer magazines plan to up their Web efforts within the next 12 months
• WWW
International Federation of the Periodical Press asked magazines about their reasons for going online. 76% want to create new revenue streams and profits in the long term, 67% plan to build a community around the brand, 40% expect to create revenue and profits in the short term, 55% have increased the man-hours devoted to the website compared with 12 months ago, 82% expect to expand their online efforts in the next 12 months.
Translation - Thai
53 เปอร์เซ็นต์ของรายได้ที่เป็นมูลค่าเพิ่มจากเครือข่ายบรอดแบนด์มาจากระบบรักษาความปลอดภัย และอีก 24 เปอร์เซ็นต์มาจากการเป็นผู้ให้บริการแอพพลิเคชัน (ASP)
• บรอดแบนด์
Point Topic รายงานว่า บริการที่เป็นมูลค่าเพิ่มของบรอดแบนด์หรือ BVAS (Broadband Value-added Service) สำหรับการใช้งานด้านธุรกิจนั้น มีอัตราการเติบโตของรายได้กว่า 60 เปอร์เซ็นต์ในปี 2004 นั่นคือเพิ่มขึ้นจาก 2.3 พันล้านเหรียญมาอยู่ที่ 3.7 พันล้านเหรียญนั่นเอง อย่างไรก็ตาม อัตราการเติบโตของรายได้จากตลาด BVAS ก็ยังคงต่ำกว่าอัตราการเติบโตของจำนวนผู้ใช้งานบรอดแบนด์ทางด้านธุรกิจ ซึ่งเพิ่มขึ้นจาก 10.6 ล้านรายเป็น 19 ล้านรายในรอบปี 2004 หรือเพิ่มขึ้นกว่า 79 เปอร์เซ็นต์เลยทีเดียว อย่างไรก็ตาม โดยทั่วไปแล้ว ธุรกิจส่วนใหญ่ยังคงเชื่อมต่อเครือข่ายบรอดแบนด์สำหรับการใช้งานอินเทอร์เน็ตและเช็คอีเมล์ทั่วไปเท่านั้น มีจำนวนน้อยมากที่ใช้ในการเพิ่มประสิทธิภาพของขั้นตอนทางธุรกรรมต่าง ๆ ภายในองค์กรอย่างแท้จริง
สำหรับรายได้รวมจากค่าบริการการติดตั้งและการเชื่อมต่อของลูกค้ารายใหม่นั้นเติบโตค่อนข้างช้า โดยเฉพาะเมื่อเทียบกับจำนวนสมาชิกที่เพิ่มขึ้นในช่วงปี 2004 นั่นคือเพิ่มจากจาก 13 พันล้านเหรียญเป็น 19 พันล้านเหรียญเท่านั้น ซึ่งคิดเป็นเปอร์เซ็นต์การเติบโตยังไม่ถึง 50 เปอร์เซ็นดีนัก ทั้งนี้เนื่องมาจากการลดลงของภาษีระหว่างปีนั่นเอง ดังนั้น ในต้นปี 2005 บริการมูลค่าเพิ่มทางธุรกิจจึงเพิ่มขึ้นเพียง 19 เปอร์เซ็นต์ ซึ่งเพิ่มขึ้นเพียงเล็กน้อยจากช่วงเดียวกันในปี 2004 ที่ได้ 18 เปอร์เซ็นต์

74 เปอร์เซ็นต์ของนักศึกษาทั่วไป ชอบสั่งซื้อหนังสือจากร้านหนังสือออนไลน์
• E-commerce
TechDirt ได้ชี้ให้เห็นผลการสำรวจชิ้นหนึ่ง ซึ่งสำรวจโดย Campus Market Research ซึ่งกล่าวว่า 91 เปอร์เซ็นต์ของนักศึกษาในอเมริกาจะเข้าอินเทอร์เน็ตทุก ๆ วัน และมีจำนวนกว่า 74 เปอร์เซ็นต์ที่ชอบสั่งซื้อตำราเรียนจากร้านหนังสือออนไลน์ นอกจากนี้ TechDirt ยังรายงานอีกว่า มีนักศึกษาจำนวนเพียงเล็กน้อยเท่านั้น ที่เคยสั่งซื้อหนังสือที่เห็นจากโฆษณาแบบป็อปอัพ (Pop-up Ad) หรืออีเมล์ขยะ (Junk E-mail)

42 เปอร์เซ็นต์ของผู้ค้าแบบออฟไลน์ นำข้อมูลวิจัยที่ได้จากโลกออนไลน์มาวิเคราะห์ร่วมกับประวัติการสั่งซื้อสินค้าของลูกค้าของร้าน
• E-commerce
42 เปอร์เซ็นต์ของผู้ซื้อสินค้าผ่านเว็บไซต์ที่ได้มีการเก็บรวบรวมสถิติเชิงพฤติกรรมของผู้เข้าเยี่ยมชมชนิดต่าง ๆ เอาไว้ เช่น จำนวนการคลิก อัตราการคลิกดูสินค้าต่อการสั่งซื้อ ฯลฯ ซึ่งสำรวจโดย Forrester Research รายงานว่า มีการใช้ประโยชน์จากข้อมูลจากจุดให้บริการลูกค้าอย่าง Point of Sale และ Call Center เพิ่มขึ้นราว 23 เปอร์เซ็นต์ในปี 2004 ซึ่ง 25 เปอร์เซ็นต์ของจำนวนนี้ นำข้อมูลดังกล่าวมาเพื่อสร้างแฟ้มประวัติลูกค้า ที่จะเผยถึงทัศนคติและพฤติกรรมการบริโภคสินค้านั่นเอง นอกจากนี้ 36 เปอร์เซ็นต์กล่าวว่า พวกเขานำข้อมูลเชิงวิเคราะห์ที่ได้จากเว็บไซต์ไปใช้ประโยชน์ในคลังข้อมูลขององค์กรด้วย ในขณะที่อีก 39 เปอร์เซ็นต์นำข้อมูลจากทั้งเว็บไซต์และคลังข้อมูลมาวิเคราะห์ใช้งานร่วมกัน

93 เปอร์เซ็นต์ของผู้ใช้งานถูกรบกวนโดยโฆษณาแบบป็อบอัพ และ 89 เปอร์เซ็นต์ถูกข้อความปรากฎขึ้นมาบอกให้ติดตั้งซอฟต์แวร์เพิ่มเติม
• E-commerce
ผู้บริโภคกว่า 70 เปอร์เซ็นต์จะไม่มีทางซื้อสินค้าหรือกลับมาเยี่ยมเว็บไซต์ที่สร้างความรำคาญให้แก่พวกเขาด้วยวิธีการต่าง ๆ ซึ่งจากการสำรวจของ Hostway รายงานว่า ลูกค้า 93 เปอร์เซ็นต์ไม่ชอบโฆษณาแบบป็อปอัพที่สร้างความรำคาญใจให้เป็นอย่างมาก นอกจากนี้ ลูกค้า 89 เปอร์เซ็นต์ยังถูกรบเร้าให้ติดตั้งซอฟต์แวร์เพิ่มเติมโดยไม่จำเป็น จำนวน 86 เปอร์เซ็นต์บอกว่า ลิงก์เสีย ๆ ในหน้าเว็บเพจก็สร้างความรำคาญให้ด้วยเช่นกัน จำนวน 84 เปอร์เซ็นต์กล่าวว่า ระบบนาวิเกชันภายในเว็บไซต์บางแห่งสร้างความสับสนให้พอควร และอีกจำนวน 83 เปอร์เซ็นต์รู้สึกหงุดหงิดใจเมื่อพบหน้าล็อกอินที่บล็อกเนื้อหาบางส่วนของเว็บไซต์เอาไว้

88 เปอร์เซ็นต์ของผู้ที่กำลังจะพักร้อน ใช้อินเทอร์เน็ตสำหรับการวางแผนและสั่งซื้อสินค้า
• E-commerce
88 เปอร์เซ็นต์ของลูกค้าออนไลน์ใช้อินเทอร์เน็ตในการสั่งซื้อสินค้าและวางแผนการพักร้อนประจำปีของพวกเขา ซึ่ง Feedback Research พบว่า 61 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามที่กำลังจะพักร้อนประจำปี 2005 ได้ใช้การสั่งซื้อตั๋วเครื่องบินแบบออนไลน์

10 ประเทศที่มีการละเมิดลิขสิทธิ์เพลงมากที่สุดได้แก่ บราซิล จีน อินเดีย อินโดนีเซีย เม็กซิโก ปากีสถาน ปารากวัย รัสเซีย สเปน และยูเครน
• เพลง
ประเทศที่มีการละเมิดลิขสิทธิ์สูงสุดในระดับที่ยอมรับไม่ได้ 10 ประเทศก็คือ บราซิล จีน อินเดีย อินโดนีเซีย เม็กซิโก ปากีสถาน ปารากวัย รัสเซีย สเปน และยูเครน สำหรับจีนนั้น International Federation of the Phonographic Industry เผยว่า กว่า 85 เปอร์เซ็นต์ของเพลงที่ซื้อขายกันเป็นเพลงที่ละเมิดลิขสิทธิ์ ส่วนในอินโดนีเซียเกิดเรื่องเช่นว่านี้กว่า 80 เปอร์เซ็นต์ สำหรับเม็กซิโก รัสเซีย และยูเครนต่างก็มีอัตราการละเมิดลิขสิทธิ์สูงกว่า 60 เปอร์เซ็นต์ทั้งสิ้น นอกจากนี้ยังมีอีกกว่า 31 ประเทศทั่วโลก ที่มีการใช้ของที่ละเมิดลิขสิทธิ์มากกว่าของที่ถูกกฎหมาย

98 เปอร์เซ็นต์ของการดาวน์โหลดเพลงแบบไร้สายของชาวญี่ปุ่น เป็นการดาวน์โหลดสู่เซลล์โฟน
• เพลง
ตามข้อมูลของ Recording Industry Association of Japan ซึ่งรายงานว่า การดาวน์โหลดเพลงด้วยเซลล์โฟนซึ่งครอบคลุมไปถึงเพลงทั่วไป ทำนองเพลง และริงโทน ซึ่งในช่วงครึ่งปีแรก มีจำนวนการดาวน์โหลดกว่า 108.9 ล้านครั้ง คิดเป็นมูลค่าทั้งหมดรวมกันกว่า 13.6 พันล้านเยน (123 ล้านเหรียญสหรัฐฯ) ส่วนการดาวน์โหลดเพลงแบบผิดกฎหมายเข้าสู่อุปกรณ์อย่างเครื่องเล่นเพลงกระเป๋าหิ้วนั้น มีจำนวนครั้งรวมกันกว่า 2.2 ล้านครั้ง และมีมูลค่ากว่า 538.8 ล้านเยน นอกจากนี้ยังรายงานอีกว่า จำนวนครั้งของการดาวน์โหลดเพลงด้วยเซลล์โฟนมีสัดส่วนเป็น 98 เปอร์เซ็นต์ของตลาดรวม หรือมีมูลค่าคิดเป็น 96 เปอร์เซ็นต์ในช่วงครึ่งปีแรกของปี 2005 เลยทีเดียว

ส่วนแบ่งตลาดระบบปฏิบัติการของเซิฟเวอร์องค์กร: วินโดวส์ครองส่วนแบ่ง 65-70 เปอร์เซ็นต์ ส่วนลีนุกซ์อยู่ที่ 15-20 เปอร์เซ็นต์
• ระบบปฏิบัติการ
วินโดวส์ครอบครองตลาดระบบปฏิบัติการเซิฟเวอร์องค์กรกว่า 65-70 เปอร์เซ็นต์ ในขณะที่ลีนุกซ์ได้ส่วนแบ่งไป 15-20 เปอร์เซ็นต์ ซึ่ง Yankee Group กล่าวว่า ระบบปฏิบัติการลีนุกซ์มีอัตราการเติบโตสูงสุดในตลาดนี้

ระดับความพอใจของผู้ใช้งานที่มีต่อเสิร์ชเอ็นจิน: Google ได้รับความพึงพอใจ 82 เปอร์เซ็นต์, Yahoo! ได้ 80 เปอร์เซ็นต์, MSN ได้ 75 เปอร์เซ็นต์, ส่วน Ask ได้ 72 เปอร์เซ็นต์
• เสิร์ชเอ็นจิน
ความพึงพอใจของผู้บริโภคที่มีต่อ E-business ยังคงเพิ่มขึ้นต่อไป โดยเพิ่มขึ้น 4.7 เปอร์เซ็นต์นับจากปี 2004 มาหยุดที่ระดับ 75.9 ตามดัชนีความพึงพอใจของผู้บริโภคชาวอเมริกันหรือ ACSI (American Customer Satisfaction Index) ซึ่งมีค่าดัชนีสูงสุดอยู่ที่ 100 นอกจากนี้ ดัชนี ACSI ของ E-business นี้เคยขึ้นไปถึง 78 เปอร์เซ็นต์ซึ่งถือว่าเป็นครั้งแรกที่เพิ่มขึ้นสูงกว่า 73.1 เปอร์เซ็นต์ซึ่งเป็นดัชนีความพึงพอใจเฉลี่ยของผู้บริโภคที่มีต่อสินค้าทุกประเภท สำหรับเสิร์ชเอ็นจินแล้ว Google ได้รับความพึงพอใจ 82 เปอร์เซ็นต์ ขณะที่ Yahoo! ได้ 80 เปอร์เซ็นต์ ส่วน MSN ได้ 75 เปอร์เซ็นต์ เว็บไซต์ Ask.com ได้ 72 เปอร์เซ็นต์ และสุดท้ายคือ AOL ซึ่งได้ 71 เปอร์เซ็นต์

กว่าครึ่งของชาวอเมริกันที่ออนไลน์ต่างเคยใช้ WiFi Hotspot ซึ่งกว่า 20 เปอร์เซ็นต์มีการใช้งานค่อนข้างบ่อยเลยทีเดียว
• ข้อมูลไร้สาย
ผลสำรวจการใช้งานฮอตสปอตของผู้ใช้ทั่วไปในไตรมาสที่ 2 พบว่า เกือบครึ่งหนึ่งของผู้ตอบแบบสอบถามจำนวน 579 คน ต่างกำลังใช้หรือเคยใช้บริการจุดเชื่อมต่อฮอตสปอตมาก่อน นอกจากนี้ ประมาณ 20 เปอร์เซ็นต์ยังใช้บริการดังกล่าวเป็นประจำอีกด้วย ในขณะที่ส่วนที่เหลือซึ่งเกินครึ่งหนึ่งเล็กน้อยไม่เคยใช้ฮอตสปอตมาก่อน นอกจากนี้ ผู้ตอบแบบสอบถามทุก ๆ คนต่างก็มีความสนใจที่จะใช้งานฮอตสปอตบ้างไม่มากก็น้อย เกือบสองในสามของจำนวนนั้นมีแผนการที่จะใช้ฮอตสปอตมากขึ้นในอนาคต ขณะที่ 20 เปอร์เซ็นต์คิดว่าคงจะยังใช้อยู่ในระดับเดิม และมีเพียง 2 เปอร์เซ็นต์เท่านั้นที่มีแผนการที่จะใช้งานน้อยลง อย่างไรก็ตาม ในขณะที่การใช้งานน่าจะยังคงเติบโตขึ้น แต่ก็เป็นไปได้ว่า การเติบโตที่มากขึ้นนี้อาจจะมาจากจุดใช้งานฮอตสปอตฟรีตามที่ต่าง ๆ แทนที่จะเป็นการใช้งานจากจุดให้บริการที่ต้องเสียค่าใช้จ่าย

82 เปอร์เซ็นต์ของนิตยสารต่าง ๆ มีแผนการที่จะเพิ่มความพยายามในเรื่องของเว็บไซต์ภายใน 12 เดือนข้างหน้า
• WWW
International Federation of the Periodical Press ได้สอบถามไปยังนิตยสารต่าง ๆ เกี่ยวกับเหตุผลในการนำเนื้อหา (Content) สู่โลกออนไลน์ ซึ่ง 76 เปอร์เซ็นต์ตอบว่า พวกเขาต้องการสร้างแหล่งรายได้และกำไรใหม่ ๆ ในระยะยาว จำนวน 67 เปอร์เซ็นต์มีแผนการสร้างเว็บชุมชนที่เกี่ยวเนื่องด้วยตราสินค้าของเขา จำนวน 40 เปอร์เซ็นต์คาดหวังรายได้และกำไรในช่วงสั้นเพื่อปรับสภาพคล่อง จำนวน 55 เปอร์เซ็นต์ได้เพิ่มชั่วโมงทำงานที่มีให้แก่เว็บไซต์มากขึ้นเมื่อเปรียบเทียบกับ 12 เดือนที่ผ่านมา และอีกกว่า 82 เปอร์เซ็นต์คาดการณ์ว่าจะมีการเพิ่มความพยายามทางด้านออนไลน์มากขึ้นอีกภายใน 12 เดือนข้างหน้า
English to Thai: IT Survey 15
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Peripherals
ส่วนแบ่งตลาดของฮาร์ดดิสในไตรมาสแรกและไตรมาสที่สองของปีที่แล้ว
สืบเนื่องมาจากการได้มาซึ่ง Maxtor นั่นเอง ทำให้ในไตรมาสที่สองของปีที่แล้ว Seagate มีส่วนแบ่งตลาดฮาร์ดดิสก์เพิ่มขึ้นอีก 5.1 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสแรก โดยมีส่วนแบ่งตลาดนำมาเป็นอันดับหนึ่งด้วยจำนวนฮาร์ดดิสก์ที่ขายออกไปกว่า 98.6 ล้านตัว หรือคิดเป็นส่วนแบ่งตลาด 34.1 เปอร์เซ็นต์ ตามมาด้วย Western Digital ซึ่งมีส่วนแบ่งในไตรมาสที่สอง 19.5 เปอร์เซ็นต์ และไตรมาสแรก 18.5 เปอร์เซ็นต์ สำหรับอันดับที่สามได้แก่ Hitachi ซึ่งในไตรมาสที่สองของปีที่แล้วสามารถทำส่วนแบ่งได้ 15.1 เปอร์เซ็นต์ ซึ่งเพิ่มขึ้นจาก14.4 เปอร์เซ็นต์ในไตรมาสแรกเล็กน้อย โดยมี Samsung ตามมาเป็นอันดับสี่ด้วยส่วนแบ่ง 10.5 เปอร์เซ็นต์ในไตรมาสที่สอง และ 8.6 ในไตรมาสแรก สำหรับอันดับที่ห้าของตลาดฮาร์ดดิสก์ได้แก่ Toshiba ซึ่งมีส่วนแบ่งในไตรมาสที่สองลดลงเมื่อเทียบกับไตรมาสแรกของปี โดยลดลงจาก 9.3 มาเป็น 8.5 เปอร์เซ็นต์ หรือคิดเป็นการลดลง 0.8 เปอร์เซ็นต์นั่นเอง

ส่วนแบ่งตลาดฮาร์ดดิสในไตรมาสแรกและไตรมาสที่สองของปีนี้
ส่วนแบ่งตลาด เติบโต
ไตรมาสแรก ไตรมาสที่สอง
Seagate 29.0% 34.1% 5.1%
Western Digital 18.5% 19.5% 1.0%
Hitachi GST 14.4% 15.1% 0.7%
Samsung 8.6% 10.5% 1.9%
Toshiba 9.3% 8.5% -0.8%
Fujitsu 6.8% 6.8% 0.0%
Maxtor 11.9% 3.8% -8.1%
Excelstor 1.2% 1.5% 0.3%
Cornice 0.4% 0.3% -0.1%
แหล่งข้อมูล: iSuppli

Digital imaging
ในปีนี้ปริมาณการขายของกล้องดิจิตอลจะเพิ่มขึ้น 7 เปอร์เซ็นต์ แต่รายได้จากการขายจะเท่าเดิม
IC Insights คาดว่าปีนี้ตลาดกล้องดิจิตอลทั่วโลกจะยังคงอยู่ที่ระดับ 18 พันล้านเหรียญต่อปีเช่นเดิม โดยจะมีกล้องเกือบๆ 82 ล้านตัวถูกขายออกไป ซึ่งถ้าดูจากปริมาณกล้องที่ขายออกไปจะถือเป็นการเพิ่มขึ้น 7 เปอร์เซ็นต์จากปีที่แล้ว โดยที่ปีนี้ตลอดทั้งปีมีการขายกล้องดิจิตอลคิดเป็นจำนวนเพิ่มขึ้น 13 เปอร์เซ็นต์เมื่อเทียบกับปี 2005 อย่างไรก็ตาม สำหรับปริมาณการขายที่เพิ่มขึ้น 7 เปอร์เซ็นต์ในปีนี้นั้น จะไม่สามารถทำให้ยอดขายเพิ่มขึ้นได้แต่อย่างใด เนื่องจากราคาขายของกล้องดิจิตอลที่ลดต่ำลงเรื่อยๆ นั่นเอง

Semiconductors
ตลาด DRAM และ SRAM นับตั้งแต่ปี 2005 ถึงปี 2010
ในปี 2005 นั้นตลาด DRAM มีมูลค่าทั้งหมด 25 พันล้านเหรียญ และ iSuppli คาดว่าเมื่อถึงปี 2010 ตลาด DRAM ทั่วโลกจะมีมูลค่ารวมกันกว่า 32 พันล้านเหรียญ สำหรับ SRAM นั้น แม้ว่าจะยังคงมีความต้องการใช้งานร่วมกับเซมิคอนดักเตอร์ชนิดอื่นๆ อยู่มากพอสมควรก็ตาม แต่ก็มีแนวโน้มว่าจะมีการใช้งานแบบเดี่ยวๆ ลดลง โดยในปี 2005 ตลาด SRAM มีมูลค่า 2.7 พันล้านเหรียญ และคาดว่าจะมีมูลค่าลดลงไปเรื่อยๆ เฉลี่ยปีละ 7 เปอร์เซ็นต์ ซึ่งเมื่อถึงปี 2010 มูลค่าตลาด SRAM น่าจะมีมูลค่าเพียง 19 พันล้านเหรียญเท่านั้น

คาดการณ์ตลาด DRAM and SRAM
2005 2006 2007 2008 2009 2010 (05-10)
DRAM $24,815 $30,612 $35,970 $38,551 $30,710 $32,297 5.4%
SRAM $2.776 $2.893 $2.612 $2.407 $2.155 $1.934 -7.0%
แหล่งข้อมูล: iSuppli

Mobile usage
จะมีการส่งข้อความ 2.3 ล้านล้านข้อความภายในปี 2010
Gartner ทำนายว่าการส่งข้อความ (text message) จากโทรศัพท์มือถือจะเพิ่มขึ้นเป็นกว่า 2.3 ล้านล้านข้อความภายในปี 2010 ในขณะที่การส่งข้อความชนิดดังกล่าวในปี 2005 มีเพียงประมาณ 936,000 ล้านข้อความเท่านั้น ซึ่งเท่ากับว่าภายในช่วงเวลาเพียงห้าปีนับตั้งแต่ปี 2005 ถึง 2010 จะมีการส่งข้อความเพิ่มขึ้นกว่า 145 เปอร์เซ็นต์เลยทีเดียว อย่างไรก็ตาม สำหรับรายได้ที่ผู้ให้บริการจะได้รับจากการให้บริการส่งข้อความชนิดสั้นหรือ SMS (short message service) นั้นจะไม่เพิ่มขึ้นถึงขนาดนั้น แต่จะเพิ่มขึ้นจาก 39.5 พันล้านเหรียญในปี 2005 เป็น 72.5 พันล้านเหรียญในปี 2010 หรือคิดเป็น 83 เปอร์เซ็นต์เท่านั้น

VOIP
ในปี 2006 มีการขายโทรศัพท์ไอพีกว่า 9.9 ล้านเครื่องให้แก่ภาคธุรกิจ
In-Stat คาดการณ์จำนวนการขายโทรศัพท์ไอพีสำหรับภาคธุรกิจ (Business IP Phone) จะเติบโตเพิ่มขึ้นจาก 9.9 ล้านเครื่องในปีที่แล้วเป็น 45.8 ล้านเครื่องในปี 2010 ซึ่งถึงแม้ว่ากว่า 40 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามจะยังไม่มีแผนการที่แน่ชัดในการที่จะใช้งานโทรศัพท์ไอพีได้อย่างปลอดภัยก็ตาม แต่ส่วนใหญ่ของพวกเขาก็กล่าวว่าพวกเขามีงบประมาณเพื่อจัดการกับปัญหานี้อยู่แล้ว

Broadband
อัตราการเข้าถึงบรอดแบนด์ของครัวเรือนในสหรัฐอเมริกาคิดเป็น 78 เปอร์เซ็นต์ในปีที่ผ่านมา
Nielsen/NetRatings รายงานว่าในปีที่ผ่านมาอัตราการเข้าถึงบรอดแบนด์ (broadband penetration rate) ของครัวเรือนในสหรัฐอเมริกามีปริมาณเพิ่มขึ้น 13 เปอร์เซ็นต์ นั่นคือเพิ่มจาก 65 เปอร์เซ็นต์ในปี 2005 เป็น 78 เปอร์เซ็นต์ในปีที่แล้ว โดยที่ผู้ใช้งานบรอดแบนด์จะใช้เวลาในการออนไลน์มากกว่าผู้ใช้งานโมเด็มอยู่ 33 เปอร์เซ็นต์ กล่าวคือผู้ใช้บรอดแบนด์จะออนไลน์เฉลี่ยเดือนละ 35 ชั่วโมง ในขณะที่ผู้ใช้งานโมเด็มจะออนไลน์เฉลี่ยเดือนละ 26 ชั่วโมง นอกจากนี้ Nielsen/NetRatings ยังรายงานปริมาณการเปิดดูเว็บเพจของผู้ใช้งานทั้งสองกลุ่มด้วย โดยรายงานว่ากลุ่มผู้ใช้งานบรอดแบนด์จะเปิดดูเว็บเพจในเว็บไซต์ต่างๆ มากกว่ากลุ่มผู้ใช้งานโมเด็มอยู่สองเท่าด้วยกัน

Television
เมื่อถึงปี 2011 จะมีสมาชิกเอชดีทีวี 39 ล้านรายในภาคพื้นเอเชียแปซิฟิก
In-Stat คาดการณ์ว่าสมาชิกผู้ใช้บริการเอชดีทีวี (HDTV service subscriber) ในภาคพื้นเอเชียแปซิฟิกจะเพิ่มขึ้นเป็น 39 ล้านรายในปี 2011 ซึ่งถือเป็นการเพิ่มขึ้นหลายเท่าตัวเลยทีเดียวเมื่อเทียบกับ 8 ล้านรายในกลางปีที่แล้ว ในขณะที่ตลาดจอเอชดีทีวี (HDTV display market) ในอินเดียจะมีมูลค่าเพิ่มสูงขึ้นอย่างโดดเด่นทั้งในระยะสั้นและระยะยาว โดยเฉพาะในช่วงปี 2008 ถึงปี 2011 อย่างไรก็ตาม สืบเนื่องจากกรณีตัวอย่างบางกรณีที่เกิดขึ้นในตลาดภูมิภาคนี้ ทาง In-Stat เตือนว่าผู้ค้าเอชดีทีวีต้องตระหนักเอาไว้ให้ดีว่ากลยุทธ์ทางการตลาดที่ใช้ได้ผลดีเยี่ยมในประเทศหนึ่งอาจจะใช้ไม่ได้ผลเลยในอีกประเทศหนึ่งก็เป็นได้

Telecom
การใช้งานเครือข่ายออพติคอลในระดับองค์กรเติบโตเพิ่มขึ้น 17 เปอร์เซ็นต์ในปีที่ผ่านมา
IDC รายงานว่าปี 2006 ที่ผ่านมาถือเป็นปีที่โดดเด่นของเครือข่ายออพติคอลสำหรับองค์กร (enterprise optical network) เลยทีเดียว ซึ่งด้วยประโยชน์จากความชัดเจนและแน่นอนที่เกิดขึ้นจากการเข้ามาจัดระเบียบในเรื่องการบริหารจัดการเกี่ยวกับข้อมูลในเครือข่ายของหน่วยงานต่างๆ ที่เกี่ยวข้อง รวมไปถึงการควบรวมกิจการของบริษัทต่างๆ ที่เกิดขึ้นเป็นจำนวนมากนั่นเอง ทำให้ตลาดเครือข่ายออพติคอลสำหรับองค์กรทั่วโลกขยายตัวเพิ่มขึ้นกว่า 17 เปอร์เซ็นต์ในปีที่ผ่านมา ซึ่งถือเป็นการเพิ่มขึ้นกว่าสองเท่าตัวเมื่อเทียบกับการเติบโตของตลาดออพติคอลโดยรวมที่ไม่นับรวม SONET/SDH ด้วย

E-mail
75 เปอร์เซ็นต์ของผู้ใหญ่วัยทำงานชอบใช้อีเมล์มากกว่าโปรแกรมโต้ตอบข้อความ ขณะที่ 75 เปอร์เซ็นต์ของวัยรุ่นชอบใช้โปรแกรมโต้ตอบข้อความมากกว่าอีเมล์
AP-AOL เปิดเผยผลการสำรวจว่า 75 เปอร์เซ็นต์ของผู้ใหญ่วัยทำงานที่ใช้ทั้งอีเมล์และโปรแกรมโต้ตอบข้อความเป็น (instant message) จะชอบใช้อีเมล์เป็นช่องทางหลักในการสื่อสารมากกว่า ในขณะที่วัยรุ่นกว่า 75 เปอร์เซ็นต์จะใช้โปรแกรมโต้ตอบข้อความมากกว่าอีเมล์ โดยที่กว่า 50 เปอร์เซ็นต์ของวัยรุ่นที่ใช้โปรแกรมโต้ตอบข้อความจะส่งข้อความอย่างต่ำไม่น้อยกว่า 25 ข้อความต่อวัน และอีกหนึ่งในห้าจะส่งมากกว่า 100 ข้อความต่อวัน สำหรับผู้ใหญ่วัยทำงานที่ใช้โปรแกรมโต้ตอบข้อความในการสื่อสารด้วยนั้นจะส่งข้อความไม่เกิน 25 ข้อความต่อวันเท่านั้น นอกจากนี้ AP-AOL ยังเปิดเผยอีกด้วยว่าวัยรุ่นกว่า 30 เปอร์เซ็นต์ที่ตอบแบบสำรวจครั้งนี้บอกว่านึกไม่ออกว่าชีวิตจะเป็นอย่างไรถ้าไม่มีโปรแกรมโต้ตอบข้อความให้ใช้ ในขณะที่มีผู้ใหญ่วัยทำงาน 17 เปอร์เซ็นต์ให้ความเห็นในลักษณะเดียวกัน

Mobile usage
กว่า 60 เปอร์เซ็นต์ของผู้ใช้โทรศัพท์มือถือทั่วโลกใช้บริการแบบจ่ายก่อน
Yankee Group รายงานว่าผู้ใช้โทรศัพท์มือถือแบบจ่ายก่อน (prepaid subscriber) มีสัดส่วนกว่า 60 เปอร์เซ็นต์ของตลาดโทรศัพท์มือถือทั้งหมด โดยคาดว่าในปี 2008 จะมีจำนวนรวมกันทั้งหมด 1.1 พันล้านคน ทั้งนี้ตลาดผู้ใช้โทรศัพท์มือถือแบบจ่ายก่อนเป็นภาคการตลาดที่มีอัตราการเติบโตมากที่สุดในตลาดสินค้าและบริการไร้สายในสหรัฐอเมริกาด้วยเช่นกัน ซึ่งเหตุผลสำคัญประการหนึ่งก็น่าจะมาจากการที่มีผู้อพยพเข้ามาตั้งถิ่นฐานปีละกว่า 1 ล้านคนนั่นเอง เนื่องด้วยบุคคลเหล่านี้ส่วนใหญ่จะยังไม่มีเครดิตหรือความน่าเชื่อถือเพียงพอสำหรับการเปิดใช้บริการแบบใช้ก่อนจ่ายทีหลัง (postpaid subscriber) นั่นเอง

Telecom
ซิสโก้ครอบครองส่วนแบ่งตลาดเราเตอร์องค์กรขนาดกลางและขนาดใหญ่กว่า 70 เปอร์เซ็นต์
In-Stat รายงานว่าในช่วงครึ่งแรกของปีที่แล้ว ไซเซล (ZyXEL) สามารถเป็นผู้นำตลาดออฟฟิศขนาดเล็กและโฮมออฟฟิศ (SOHO) ได้ โดยมีส่วนแบ่งตลาดในแง่รายได้ 16.8 เปอร์เซ็นต์ ในขณะที่ซิสโก้ยังคงครอบครองตลาดเราเตอร์สำหรับองค์กรขนาดกลางและขนาดใหญ่อยู่เช่นเดิม โดยในช่วงเวลาเดียวกันสามารถครองส่วนแบ่งตลาดได้ถึง 70 เปอร์เซ็นต์เลยทีเดียว

RFID
ตลาด RFID ในจีนเติบโตกว่าปีละ 82.4 เปอร์เซ็นต์
ในปี 2005 นั้นตลาดการประยุกต์ใช้งานในแนวดิ่ง (vertical application market) ของ RFID ในจีนมีมูลค่าประมาณ 1.4 พันล้านหยวน โดยที่ RFID ย่านความถี่ UHF (ultrahigh frequency) มีมูลค่าประมาณ 156 ล้านหยวน ทั้งนี้ IDC คาดการณ์ว่าเมื่อถึงปี 2010 รายได้จากตลาด RFID โดยรวมจะมีมูลค่ากว่า 29.8 พันล้านหยวน โดยมีอัตราการเติบโตเฉลี่ยปีละ 82.4 เปอร์เซ็นต์นับตั้งแต่ปี 2005 จนถึงปี 2010
English to Thai: IT Survey 16
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: E-mail
ปริมาณสแปมเมล์ลดลง 9 เปอร์เซ็นต์ในช่วงเก้าเดือนแรกของปี 2005
จากการสำรวจของ MX Logic พบว่า 67 เปอร์เซ็นต์ของปริมาณทราฟฟิกที่วิ่งผ่านระบบของ MX Logic ในช่วงแปดเดือนแรกของปี 2005 นั้นเป็นสแปม แต่ก็ถือเป็นจำนวนที่ลดลงไป 9 เปอร์เซ็นต์จากปี 2004 ซึ่งสอดคล้องกับที่ AOL เคยรายงานไว้ในปี 2004 ว่าสมาชิกของตัวเองได้รับสแปมลดลงถึง 75 เปอร์เซ็นต์เมื่อเทียบกับปี 2003

Categories: E-commerce
การสั่งซื้อสินค้าทางออนไลน์ในช่วงเทศกาลวันหยุด 6 สัปดาห์ของปีที่ผ่านมาเพิ่มขึ้น 16 เปอร์เซ็นต์
Nielsen//NetRatings รายงานว่านักชอปปิ้งออนไลน์ได้ใช้เงินไปกว่า 18.6 พันล้านเหรียญในช่วงหกสัปดาห์แรกของเทศกาลวันหยุด (ตั้งแต่ 29 ตุลาคมถึง 9 ธันวาคม) เพิ่มขึ้น 16 เปอร์เซ็นต์จากปี 2004 ทั้งนี้ตัวเลขดังกล่าวยังไม่รวมค่าใช้จ่ายด้านการท่องเที่ยวแต่อย่างใด นอกจากนี้ยังมีรายงานว่า 19 เปอร์เซ็นต์ของนักชอปปิ้งทั้งหมดในช่วงเทศกาลดังกล่าวเป็นนักชอปปิ้งหน้าใหม่ที่เพิ่งเริ่มชอปปิ้งในปีนี้ สำหรับการสั่งซื้อสินค้าทางออนไลน์ของชาวอเมริกันตลอดทั้งปี 2005 ก็เพิ่มขึ้นเช่นกัน โดยเพิ่มขึ้น 16 เปอร์เซ็นต์เมื่อเทียบกับปี 2004

ในช่วงเทศกาลวันหยุดปี 2005 นั้น นักชอปปิ้งออนไลน์ใช้เงินส่วนใหญ่ไปกับเสื้อผ้าและเครื่องแต่งกายมากที่สุด โดยคิดเป็นเงินกว่า 3.4 พันล้านเหรียญ หรือ 17 เปอร์เซ็นต์ของเงินที่มีการใช้ไปในช่วงนั้นทั้งหมด สินค้าที่มีการซื้อตามมาเป็นที่สองก็คืออุปกรณ์อิเล็กทรอนิกส์ซึ่งมียอดสั่งซื้อคิดเป็นมูลค่า 2.8 พันล้านเหรียญ และที่สามคือคอมพิวเตอร์ฮาร์ดแวร์รวมถึงอุปกรณ์ต่อพ่วงต่างๆ ซึ่งคิดเป็นมูลค่า 2.7 พันล้านเหรียญ สำหรับสินค้าที่มีการสั่งซื้อมาเป็นลำดับที่สี่ก็คือหนังสือนั่นเอง โดยมียอดสั่งซื้อ 2.2 ล้านเหรียญ และลำดับที่ห้าซึ่งเป็นลำดับสุดท้ายที่จะกล่าวถึงในที่นี้ก็คือสินค้าหมวดของเล่นและวิดีโอเกมซึ่งทำรายได้จากการสั่งซื้อออนไลน์ในช่วงดังกล่าวได้ 1.4 พันล้านเหรียญ

Categories: Spending
สถาบันการศึกษาในยุโรปใช้จ่ายเงิน 11.5 พันล้านไปกับโครงการด้านไอที
IDC มีความเห็นว่าการเติบโตของค่าใช้จ่ายด้านไอทีในภาคการศึกษาของยุโรปตะวันตกจะเริ่มชะลอตัวลง โดยค่าใช้จ่ายด้านไอทีของสถาบันการศึกษาในกลุ่มประเทศดังกล่าวจากปี 2004 ไปถึงปี 2009 จะเพิ่มขึ้นจากปีละ 9 พันล้านเหรียญไปเป็นปีละ 11 พันล้านเหรียญเท่านั้น ทั้งนี้ในช่วงแรกๆ ของระยะเวลาดังกล่าวการเติบโตค่อนข้างจะจำกัดเป็นอย่างมาก โดยเฉพาะในอิตาลีและเยอรมัน ซึ่งการเติบโตจากปี 2004 มายังปี 2005 มีไม่ถึง 1 เปอร์เซ็นต์

Categories: Mobile usage
ภายในปีนี้จีนจะมีผู้ใช้โทรศัพท์มือถือ 440 ล้านคน
สำนักข่าวซินหัวของจีนรายงานว่าจำนวนผู้ใช้โทรศัพท์มือถือจะมีถึง 440 ล้านคนภายในปี 2006 นี้ โดยในช่วงไตรมาสแรกถึงไตรมาสที่สามของปีที่แล้วผู้ใช้โทรศัพท์มือถือเพิ่มขึ้นประมาณ 4.79 ล้านคน และตัวเลขล่าสุดจนถึง 31 ตุลาคมของปีที่แล้วจีนมีผู้ใช้โทรศัพท์มือถือทั้งสิ้นกว่า 383 ล้านคนแล้ว

Categories: Consumer electronics
22 เปอร์เซ็นต์ของผู้บริโภคสนใจเครื่องเล่น MP3 และอีก 22 เปอร์เซ็นต์เช่นกันสนใจซื้อกล้องดิจิตอล
22 เปอร์เซ็นต์ของผู้บริโภคชาวอเมริกันบอกกับ Ipson Insight ว่าพวกเขาวางแผนซื้อเครื่องเล่น MP3 ในอีก 3 เดือนข้างหน้า ซึ่งถือเป็นเปอร์เซ็นต์ที่เพิ่มขึ้นถึง 13 เปอร์เซ็นต์เลยทีเดียวเมื่อเทียบกับปี 2004 ส่วนความสนใจที่จะซื้อกล้องดิจิตอลยังคงอยู่ที่ 22 เปอร์เซ็นต์ติดต่อกันเป็นปีที่สาม สำหรับอุปกรณ์มัลติมีเดียประเภทเคลื่อนที่ได้นั้นสามารถสร้างความสนใจให้ผู้บริโภคโดยทั่วไปได้ 14 เปอร์เซ็นต์ ส่วนความสนใจที่จะซื้อโทรศัพท์มือถือและคอมพิวเตอร์ส่วนบุคคลในปี 2005 นี้เริ่มมีแนวโน้มลดลง โดยมีผู้ที่สนใจจะซื้อหามาเป็นเจ้าของอยู่ประมาณ 20 เปอร์เซ็นต์เศษๆ เท่านั้น อย่างไรก็ตามก็ยังถือว่าเป็นสินค้าที่มีความน่าสนใจสูงอยู่เหมือนกัน

Categories: Search engines
สุดยอดเสิร์ชเอ็นจินยอดนิยมสามอันดับแรกของเดือนตุลาคม 2005 ยังคงเป็น Google, Yahoo! และ MSN ตามลำดับ
Nielsen//NetRatings รายงานว่าการสืบค้นข้อมูลทางอินเทอร์เน็ตในเดือนตุลาคม 2005 มีจำนวนกว่า 5.1 พันล้านครั้ง ซึ่งเพิ่มขึ้นถึง 15 เปอร์เซ็นต์จากห้าเดือนที่แล้ว โดยมี Ask Jeeves เป็นผู้นำในแง่ความอัตราการเติบโตซึ่งเพิ่มขึ้นกว่า 77 เปอร์เซ็นต์ในช่วงเวลาเพียงสามเดือนเท่านั้น ในขณะที่ผู้นำในแง่การครอบครองส่วนแบ่งตลาดที่มากที่สุดยังคงอยู่กับ Google ซึ่งมีอัตราการสืบค้นเกือบครึ่งหนึ่งของการสืบค้นด้วยเสิร์ชเอ็นจินทั้งหมดหรือประมาณ 2.4 พันล้านครั้งนั่นเอง

เสิร์ชเอ็นจินที่มีผู้ใช้มากสุดในเดือนตุลาคม 2005
หน่วย:พันครั้ง
เสิร์ชเอ็นจิน มิถุนายน 2005 ตุลาคม 2005 เติบโต ส่วนแบ่ง
Google 2,032,222 2,449,396 21% 47.7%
Yahoo! 965,642 1,118,429 16% 21.8%
MSN 540,686 582,702 8% 11.3%
AOL 358,667 368,130 3% 7.2%
Ask 75,808 133,932 77% 2.6%
Total 4,447,406 5,134,713 15%
แหล่งข้อมูล: Nielsen//NetRatings

Categories: Peripherals
ตลาดเครื่องพิมพ์และเครื่องถ่ายเอกสารสร้างรายได้ให้ผู้ค้ากว่า 59.7 พันล้านเหรียญ
ผู้ค้าเครื่องพิมพ์และเครื่องถ่ายเอกสารต่างก็กำลังพยายามอย่างหนักในการเพิ่มกำไรให้มากขึ้นท่ามกลางสงครามการตัดราคา แต่ Gartner ก็ได้รายงานว่า ด้วยผลิตภัณฑ์รุ่นใหม่ๆ ที่ออกมาสม่ำเสมอและด้วยการรุกทางการตลาดบวกกับความพยายามทางการขายอย่างหนักในช่วงปีที่ผ่านมา จึงทำให้ได้เห็นยอดผู้จากผู้ซื้อเป็นมูลค่า 59.7 พันล้านเหรียญ โดยคิดเป็นจำนวนเครื่องทั้งสิ้นกว่า 125 ล้านเครื่อง

Categories: RFID
ทั่วโลกใช้เงินไปกับ RFID ถึง 504 ล้านเหรียญในปี 2005
ทั่วโลกได้ใช้เงินลงทุนไปกับโครงการเกี่ยวกับ RFID (Radio Frequency Identification) ถึง 504 ล้านเหรียญในปี 2005 ที่ผ่านมา ซึ่งเพิ่มขึ้น 39 เปอร์เซ็นต์จากปี 2004 โดยโครงการเกี่ยวกับ RFID เริ่มได้รับความสนใจและเป็นที่ยอมรับมากขึ้นเนื่องจากประโยชน์ที่เกิดขึ้นจากการนำไปเพิ่มมูลค่าทางธุรกิจนั่นเอง สำหรับในปีนี้คาดว่าค่าใช้จ่ายดังกล่าวจะเพิ่มขึ้นเป็น 751 ล้านเหรียญ และเมื่อถึงปี 2010 คาดว่าตัวเงินที่ใช้ในโครงการเกี่ยวกับ RFID น่าจะมีมูลค่ากว่า 3 พันล้านเหรียญ

Categories: Advertising
เพียง 0.11 เปอร์เซ็นต์ของผู้ใช้ Firefox และ 0.5 เปอร์เซ็นต์ของผู้ใช้ IE เท่านั้นที่จะคลิกโฆษณาบนอินเทอร์เน็ต
Adtech พบว่าในช่วงเดือนตุลาคมและเดือนพฤศจิกายนที่ผ่านมานี้ มีผู้ใช้งาน Firefox เพียง 0.11 เปอร์เซ็นต์เท่านั้นที่จะคลิกโฆษณาในอินเทอร์เน็ต (Ad) เทียบกับผู้ใช้ IE ซึ่งมีประมาณ 0.5 เปอร์เซ็นต์ นอกจากนี้เปอร์เซ็นต์ของผู้ใช้ IE ที่คลิกโฆษณาจะผันแปรไปตามเวอร์ชันที่ใช้อีกด้วย ซึ่ง Adtech รายงานว่า ผู้ใช้ IE เวอร์ชัน 6.x จะคลิกโฆษณาในอินเทอร์เน็ต 0.44 เปอร์เซ็นต์ ส่วนผู้ที่ยังใช้เวอร์ชัน 5.5 อยู่นั้นจะคลิกโฆษณาดังกล่าวมากกว่านิดหน่อยนั่นคือ 0.53 เปอร์เซ็นต์

Categories: Outsourcing
ซอฟต์แวร์และบริการเอาต์ซอร์สจากอินเดียมีมูลค่ากว่า 17.2 พันล้านเหรียญในรอบปีบัญชีที่ผ่านมา
การส่งออกซอฟต์แวร์และบริการด้านไอทีจากอินเดียคิดเป็นมูลค่า 17.2 พันล้านเหรียญในรอบบัญชีที่ปิดไปเมื่อ 31 มีนาคมของปีที่ผ่านมา ซึ่ง National Association of Software and Service Companies (NASSCOM) ซึ่งเป็นสมาคมผู้ประกอบการทางด้านอุตสาหกรรมซอฟต์แวร์แห่งอินเดียมีความเห็นว่า บริการทางด้าน BPO (Business Process Outsourcing) จะมีมูลค่ากว่า 60 พันล้านเหรียญภายในปี 2010 โดยมีอัตราเติบโตเฉลี่ยไม่ต่ำกว่าปีละ 25 เปอร์เซ็นต์

Categories: WWW
51 เปอร์เซ็นต์ของผู้ใช้บริการธนาคารออนไลน์อยู่แล้วสนใจในบริการธนาคารเคลื่อนที่
Forrester Research พบว่า 51 เปอร์เซ็นต์ของผู้ที่ใช้บริการธนาคารออนไลน์ (Online Banking) อยู่แล้วในอังกฤษที่มีอายุอยู่ในช่วง 16 ถึง 34 ปีสนใจที่จะทดลองใช้บริการธนาคารเคลื่อนที่ (Mobile Banking) และ 25 เปอร์เซ็นต์ของจำนวนนั้นบอกว่าเขาจะเปลี่ยนไปใช้บริการของธนาคารแห่งใหม่ทันทีที่ธนาคารแห่งนั้นเปิดให้บริการทำธุรกรรมเคลื่อนที่ได้

Categories: Music
แผ่นซีดีเพลงมียอดขายลดลง 7 เปอร์เซ็นต์ในปี 2005
Nielsen SoundScan รายงานว่ายอดขายแผ่นซีดีเพลงในสหรัฐอเมริกาลดลงเกือบ 7 เปอร์เซ็นต์จากปี 2004 ทั้งนี้ยอดขายในปี 2004 นั้นมีจำนวนทั้งสิ้น 480.6 ล้านแผ่น ในขณะที่ปี 2005 มียอดขายทั้งสิ้นเพียง 446.9 ล้านแผ่นเท่านั้น ในทางตรงกันข้าม ยอดขายจากการให้บริการดาวน์โหลดเพลงกลับมีอัตราเพิ่มขึ้นกว่า 175 เปอร์เซ็นต์ในช่วงครึ่งแรกของปี 2005 นอกจากนี้ Nielsen ยังรายงานว่าการชำระเงินเพื่อดาวน์โหลดเพลงตลอดปี 2004 มีกว่า 101 ล้านครั้ง ส่วนในปีที่แล้วเติบโตขึ้นเป็น 264.4 ล้านครั้ง ทั้งนี้ข้อมูลล่าสุดมีเว็บไซต์ที่ลูกค้าสามารถซื้อเพลงได้อย่างถูกกฎหมาย 230 แห่ง เพิ่มขึ้นอย่างรวดเร็วจากปีก่อนหน้านั้นที่มีเพียง 50 แห่งเท่านั้น

Categories: Semiconductors
ส่วนแบ่งตลาดไมโครชิพของเครื่องพีซีในไตรมาสที่สามของปี 2005: Intel ครองส่วนแบ่ง 80.8 เปอร์เซ็นต์ ส่วน AMD ครอง 17.8 เปอร์เซ็นต์
Business Week Online ได้รายงานสถิติที่น่าสนใจเกี่ยวกับส่วนแบ่งตลาดของไมโครโพรเซสเซอร์ที่ใช้ในเครื่องพีซีและเซิฟเวอร์ว่า การขับเคี่ยวกันระหว่าง Intel และ AMD ยังคงเข้มข้นต่อไป ขณะที่ในไตรมาสที่สามของปี 2004 Intel ได้ส่วนแบ่ง 82.1 เปอร์เซ็นต์ เทียบกับ AMD ที่ได้ 15.9 เปอร์เซ็นต์ ในไตรมาสที่สองของปี 2005 นั้น Intel ได้ 82.2 เปอร์เซ็นต์ ในขณะที่ AMD ขยับเพิ่มขึ้นอีกนิดมาเป็น 16.2 เปอร์เซ็นต์ ส่วนในไตรมาสที่สามของปี 2005 นั้น Intel ได้ 80.8 เปอร์เซ็นต์ ขณะที่ AMD พัฒนาขึ้นอีกนิดเป็น 17.8 เปอร์เซ็นต์
English to Thai: IT Survey 18
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: Semiconductors
ตลาดเซมิคอนดักเตอร์ในจีนจะเติบโตขึ้น 11-15 เปอร์เซ็นต์ในปีนี้
iSuppli คาดการณ์ว่าเมื่อสิ้นสุดปี 2006 นี้ รายได้จากเซมิคอนดักเตอร์ในจีนจะเติบโตขึ้น 11 ถึง 15 เปอร์เซ็นต์ ซึ่งการเติบโตดังกล่าวจะทำให้ตลาดเซมิคอนดักเตอร์ของจีนกลายเป็นตลาดที่มีขนาดตั้งแต่ 41 ถึง 43 พันล้านเหรียญโดยประมาณ แต่ตัวเลขดังกล่าวก็ถือเป็นตัวเลขที่ลดลงเมื่อเทียบกับที่ iSuppli เคยคาดการณ์ไว้เมื่อปีที่แล้ว ซึ่งคาดว่ารายได้จากเซมิคอนดักเตอร์ของจีนในปีนี้จะเติบโตขึ้น 18 เปอร์เซ็นต์เป็นอย่างน้อย ทั้งนี้ตลาดเซมิคอนดักเตอร์ในจีนมีมูลค่ารวม 37 พันล้านเหรียญในปีที่ผ่านมา ซึ่งเพิ่มขึ้น 13 เปอร์เซ็นต์เมื่อเทียบกับปี 2004

Categories: VOIP
การโยกย้ายระบบสู่ VoIP จะสร้างรายได้ 15 พันล้านเหรียญในอีก 5 ปีข้างหน้า
Gartner คาดการณ์ว่าตลาดบริการด้านไอที (IT service market) ที่เกี่ยวข้องกับการโยกย้ายระบบไปยังไอพีเทเลโฟนี (IP telephony) จะมีมูลค่า 15 พันล้านเหรียญในอีกห้าปีข้างหน้า โดยจะมีอัตราการเติบโตเฉลี่ยต่อปีอยู่ที่ 32 เปอร์เซ็นต์นับตั้งแต่ปี 2005 ไปจนถึงปี 2010

Categories: Consumer electronics
การผลิตสินค้าอิเล็กทรอนิกส์สำหรับผู้บริโภคในจีนจะเติบโตเป็น 167 พันล้านเหรียญในปี 2010
In-Stat ทำนายว่าอุตสากรรมการผลิตสินค้าอิเล็กทรอนิกส์สำหรับผู้บริโภค (consumer electronics manufacturing industry) ในจีนจะเติบโตเพิ่มขึ้นเป็นสองเท่าในปี 2010 โดยจะเพิ่มขึ้นจาก 71.5 พันล้านเหรียญในปีนี้เป็น 167 พันล้านเหรียญในปีดังกล่าว อย่างไรก็ตาม จากยอดรายได้ในปี 2005 ที่ผ่านมานั้น บริษัทผู้ผลิตสินค้าอิเล็กทรอนิกส์สัญชาติจีนมีสัดส่วนรายได้เทียบเป็นเปอร์เซ็นต์เพียง 8 เปอร์เซ็นต์เท่านั้นเมื่อเทียบกับรายได้จากอุตสาหกรรมเซมิคอนดักเตอร์ทั้งหมดในจีนที่มีมูลค่ากว่า 425 พันล้านเหรียญ โดยเมื่อมองในแง่ความสามารถในการวิจัยและพัฒนาแล้ว (โดยเฉพาะอย่างยิ่งการออกแบบชิพและโซลูชันที่เกี่ยวข้อง) ยังถือว่าอ่อนแออยู่มาก เพราะกว่า 90 เปอร์เซ็นต์ของชิพที่ใช้ในสินค้าอิเล็กทรอนิกส์นั้นยังต้องนำเข้าจากต่างประเทศอยู่นั่นเอง

Categories: Internet usage
13.7 เปอร์เซ็นต์ผู้ใช้อินเทอร์เน็ตเป็นประจำพบว่าเป็นการยากที่จะไม่เข้าอินเทอร์เน็ตเลยหลายๆ วันติดต่อกัน
จากแบบสอบถามของโรงเรียนแพทย์แห่งมหาวิทยาลัยสแตนฟอร์ด (Stanford University School of Medicine) พบว่ากว่า 68.9 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามเป็นผู้ที่ใช้อินเทอร์เน็ตเป็นประจำ ในขณะที่ 13.7 เปอร์เซ็นต์ของกลุ่มดังกล่าวยอมรับว่าเป็นการยากที่จะไม่เข้าอินเทอร์เน็ตเลยติดต่อกันหลายๆ วัน อีก 12.4 เปอร์เซ็นต์บอกว่าพวกเขามักจะเข้าอินเทอร์เน็ตนานกว่าที่ตั้งใจเอาไว้เสมอ และอีก 12 เปอร์เซ็นต์มีความเห็นว่าพวกเขาจำเป็นต้องลดเวลาในการเข้าอินเทอร์เน็ตให้น้อยลงบ้างแล้ว ในขณะที่ 8.7 เปอร์เซ็นต์พยายามที่จะปกปิดการเข้าอินเทอร์เน็ตด้วยเหตุอันไม่จำเป็นไม่ให้ครอบครัว เพื่อนร่วมงาน หรือเจ้านายของพวกเขารู้ โดยมีอีก 8.2 เปอร์เซ็นต์ที่ยอมรับว่าบางครั้งพวกเขาก็ใช้อินเทอร์เน็ตเพื่อหลีกหนีปัญหาหรือความไม่สบอารมณ์ต่างๆ ในขณะที่ 5.9 เปอร์เซ็นต์ของผู้ที่ใช้อินเทอร์เน็ตเป็นประจำรู้สึกว่าความสัมพันธ์ระหว่างเขากับผู้อื่นแย่ลงเรื่อยๆ อันเนื่องมาจากการใช้อินเทอร์เน็ตมากเกินไปนั่นเอง

Categories: Software
จำนวนของผู้ค้าซอฟต์แวร์ที่นำเสนอสิทธิพิเศษด้านราคาสำหรับสมาชิกในปีนี้ลดลงจากปีที่แล้ว
SoftSummit รายงานว่า จากการสำรวจในปี 2005 พบว่ากว่า 40 เปอร์เซ็นต์ของผู้ค้าซอฟต์แวร์เริ่มนำเสนอสิทธิพิเศษด้านราคาสำหรับสมาชิก (subscription-pricing) ให้กับลูกค้าของตัวเองบ้างแล้ว ในขณะที่ผลการสำรวจของปีนี้พบว่ามีเพียง 32 เปอร์เซ็นต์ของผู้ค้าซอฟต์แวร์เท่านั้นที่นำเสนอโมเดลด้านราคา (pricing model) ดังกล่าวให้กับลูกค้า แต่ถึงแม้ว่าจะมีการนำเสนอโมเดลดังกล่าวให้กับลูกค้าลดลงก็ตาม ผู้ค้าส่วนใหญ่ยังคงมีความเห็นในแง่ดีกับโมเดลดังกล่าวอยู่เช่นเดิม เนื่องจากกว่า 49 เปอร์เซ็นต์ของบริษัทผู้ตอบแบบสอบถามคาดว่าในปี 2008 นั้น การนำเสนอสิทธิพิเศษด้านราคาให้กับลูกค้าจะถือเป็นรูปแบบการนำเสนอหลัก (primary offering) ในการพูดคุยหรือเจรจาด้านราคากับลูกค้า ทั้งนี้ในส่วนของใบอนุญาตอิเล็กทรอนิกส์ (electronic license) นั้นเป็นเรื่องที่กำลังได้รับความนิยมเป็นอย่างมากในกลุ่มผู้ค้าซอฟต์แวร์ โดยคาดว่าจะมีการใช้กันเป็นสัดส่วนประมาณ 10 เปอร์เซ็นต์ของลิขสิทธิ์ซอฟต์แวร์ทั้งหมดเมื่อถึงปี 2008 โดยที่กว่า 75 เปอร์เซ็นต์ขององค์กรที่ทำการสำรวจต่างให้ความเชื่อมั่นต่อรูปแบบใบอนุญาตดังกล่าว ซึ่งถือเป็นการเพิ่มขึ้น 32 เปอร์เซ็นต์เมื่อเทียบกับปี 2005 อย่างไรก็ตาม องค์กรเหล่านั้นกว่า 58 เปอร์เซ็นต์นิยมที่จะซื้อใบอนุญาตแบบใช้งานร่วมกัน (concurrent user license) มากกว่า ในขณะที่บริษัทผู้ค้าซอฟต์แวร์ต่างระบุว่าใบอนุญาตแบบต่อที่นั่ง (per seat) หรือต่อเครื่อง (per machine) ได้รับความนิยมมากกว่า

Categories: Handhelds
โทรศัพท์มือถือภายใต้ตราของผู้ให้บริการเองจะมีจำนวน 54 ล้านเครื่องภายในปีนี้
โทรศัพท์มือถือภายใต้ตราของผู้ให้บริการเอง (private operator-branded handsets) กว่า 54 ล้านเครื่องจะถูกส่งให้ลูกค้าทั่วโลกในปีนี้ ซึ่งถือเป็นสัดส่วน 5 เปอร์เซ็นต์เมื่อเทียบกับการส่งมอบโทรศัพท์มือถือให้กับลูกค้าทั้งหมด ทั้งนี้ ABI Research รายงานว่ารายได้จากโทรศัพท์มือถือประเภทดังกล่าวที่ผู้ให้บริการได้จากลูกค้าของตัวเองมีมูลค่ารวมกันกว่า 8.7 พันล้านเหรียญสหรัฐฯ แล้ว

Categories: Mobile usage
ใครใช้งานวิดีโอเคลื่อนที่กันบ้าง
30 เปอร์เซ็นต์ของผู้ใช้งานวิดีโอเคลื่อนที่ (mobile video users) ดูโทรทัศน์เคลื่อนที่ (mobile TV) และคลิปภาพวิดีโอ (video clips) จากโทรศัพท์มือถือของตัวเองระหว่างช่วงบ่ายๆ ไปจนถึง 4 โมงเย็น ในขณะที่ 31 เปอร์เซ็นต์ดูในช่วงเวลา 4 โมงเย็นไปจนถึง 2 ทุ่ม แต่ก็ไม่ได้มีเรื่องน่าแปลกใจแต่อย่างใดทั้งสิ้น เพราะการใช้งานวิดีโอเคลื่อนที่จะลดลงเหลือเพียง 9 เปอร์เซ็นต์เท่านั้นเมื่อถึงช่วงเวลาไพรม์ไทม์ (primetime) ซึ่งก็คือตั้งแต่ 2 ทุ่มไปจนถึง 5 ทุ่ม ทั้งนี้ 50 เปอร์เซ็นต์ของผู้ใช้งานวิดีโอเคลื่อนที่จะอยู่ในช่วงอายุตั้งแต่ 25 ปีไปจนถึง 36 ปี โดยที่ช่วงอายุดังกล่าวเป็นเพียง 24 เปอร์เซ็นต์ของประชากรโทรศัพท์มือถือ (mobile population) เท่านั้น และในแง่ของเพศที่ใช้งานนั้น การใช้งานวิดีโอเคลื่อนที่ก็เหมือนกับการตอบรับเทคโนโลยีที่ผ่านๆ มาที่มีเพศชายเป็นผู้ใช้งานมากกว่าเพศหญิง โดยในตอนนี้มีผู้ใช้งานเป็นเพศชายคิดเป็น 70 เปอร์เซ็นต์ของการใช้งานทั้งหมด เปรียบเทียบกับอัตราการใช้งานโทรศัพท์มือถือทั่วไปที่ปัจจุบันมีสัดส่วนระหว่างชายและหญิงพอๆ กัน และเมื่อมองกลุ่มผู้ใช้งานวิดีโอเคลื่อนที่ในแง่ของเชื้อชาติแล้วพบว่ามีความกระจายตัวอยู่พอสมควร เช่น 16 เปอร์เซ็นต์เป็นชาวอเมริกันผิวสี อีก 27 เปอร์เซ็นต์เป็นชาวอเมริกันเชื้อสายละติน เป็นต้น ทั้งๆ ที่ทั้งสองกลุ่มดังกล่าวเป็นกลุ่มผู้ใช้งานโทรศัพท์มือถือทั่วไป (general mobile subscribers) อยู่กลุ่มละ 11 เปอร์เซ็นต์เท่านั้น

Categories: Broadband
จำนวนพอร์ตของดีเอสแอลมัลติเพล็กเซอร์เติบโตเพิ่มขึ้น 2 เปอร์เซ็นต์ในไตรมาสแรกของปีนี้
Gartner รายงานว่าการส่งมอบดีเอสแอลแอ็กเซสมัลติเพล็กเซอร์ (DSL access multiplexer) เมื่อคิดเป็นจำนวนพอร์ตมีปริมาณเพิ่มขึ้น 2 เปอร์เซ็นต์ในไตรมาสแรกของปีนี้ โดยมียุโรป ตะวันออกกลาง และแอฟริกาเป็นภูมิภาคที่มีการเติบโตมากที่สุด ในขณะที่ในญี่ปุ่นกลับมีอัตราการเติบโตที่ลดลง ทั้งนี้ตลาดดีเอสแอลแอ็กเซสมัลติเพล็กเซอร์โดยรวมมีอัลคาเทล (Alcatel) เป็นผู้นำด้วยส่วนแบ่งตลาดกว่า 28 เปอร์เซ็นต์

Categories: Web traffic
เว็บไซต์ที่ผู้เข้าเยี่ยมชมสามารถสร้างเนื้อหาด้วยตัวเองได้ที่ได้รับความนิยมสูงสุดได้แก่ Wikipedia, MySpace และ Piczo
comScore ทำการสำรวจเว็บไซต์ที่ผู้เข้าเยี่ยมชมสามารถสร้างเนื้อหาด้วยตัวเองได้ (user-generated content websites) ในสหราชอาณาจักรแล้วทำการวิเคราะห์เปรียบเทียบอันดับกับเว็บไซต์ทั่วไปในปีที่แล้วกับปีนี้พบว่ามีความเปลี่ยนแปลงดังตารางข้างล่างนี้

เว็บไซต์ที่ผู้เข้าเยี่ยมชมสามารถสร้างเนื้อหาด้วยตัวเองได้ในสหราชอาณาจักร
เว็บไซต์ อันดับเมื่อเปรียบเทียบกับเว็บไซต์ทั้งหมดในสหราชอาณาจักร จำนวนผู้เข้าเยี่ยมชมโดยที่ไม่ซ้ำกัน (หน่วย:พัน)
กรกฎาคม 2005 กรกฎาคม 2006 กรกฎาคม 2005 กรกฎาคม2006 เติบโต (%)
Wikipedia 78 16 1,852 6,545 253
MySpace 89 27 913 5,173 467
Piczo.com 91 43 820 4,049 393
YouTube N/A 47 N/A 3,918 N/A
Bebo.com 90 48 912 3,902 328
แหล่งข้อมูล: comScore


Categories: E-mail
2.97 เปอร์เซ็นต์ของอีเมล์ที่ Gmail ดักเอาไว้เป็นการดักจับที่ให้ผลบวกลวง
Lyris Research รายงานว่าการดักจับที่ให้ผลบวกลวง (false-positive filtering) ของผู้ให้บริการอีเมล์ (email service provider) ชั้นนำอย่าง Hotmail และ Gmail ยังคงมีอัตราที่สูงอยู่เมื่อเทียบอัตราดังกล่าวกับผู้ให้บริการในยุโรป สำหรับ Gmail นั้นสามารถเห็นพัฒนาการได้อย่างชัดเจนในไตรมาสสองของปีนี้ โดยมีอัตราการดักจับที่ให้ผลบวกลวง (false-positive filtering rate) เพียง 2.97 เปอร์เซ็นต์เท่านั้น (จากไตรมาสแรกที่มีถึง 44 เปอร์เซ็นต์) แต่สำหรับอัตราดังกล่าวของ Hotmail นั้น แม้ว่าจะมีการปรับปรุงแล้วก็ตาม แต่ก็ถือว่ายังสูงอยู่พอสมควร นั่นคือ 18 เปอร์เซ็นต์ในไตรมาสสองของปีนี้ (จาก 23.4 เปอร์เซ็นต์ในไตรมาสแรกของปีนี้) ในขณะที่อัตราการดักจับที่ให้ผลบวกลวงของผู้ให้บริการอินเทอร์เน็ต (internet service provider) ในยุโรปยังคงต่ำมากอยู่เช่นเดิม โดยมีอัตราดังกล่าวโดยเฉลี่ยเพียง 0.075 เปอร์เซ็นต์เท่านั้น เปรียบเทียบกับ 3.29 เปอร์เซ็นต์สำหรับผู้ให้บริการอินเทอร์เน็ตในสหรัฐอเมริกา ทั้งนี้ที่อัตราการดักจับที่ให้ผลบวกลวงในสหรัฐอเมริกามีอัตราสูงเสมอนั้นมีสาเหตุมาจากผู้ให้บริการอินเทอร์เน็ตสองรายที่มักจะมีอัตราดังกล่าวมากเกินไปเสมอ ซึ่งผู้ให้บริการสองรายที่ว่านั้นก็คือ cs.com และ iwon.com นั่นเอง รวมไปถึงการที่ทั้งผู้ให้บริการอินเทอร์เน็ตและผู้ให้บริการอีเมล์ในสหรัฐอเมริกาต่างก็ต้องเข้มงวดต่อการดักจับอีเมล์ที่ไม่ได้รับเชิญ (unsolicited emails) ที่มีอยู่เป็นจำนวนมากด้วย ทำให้เป็นการเพิ่มจำนวนอีเมล์ที่ถูกต้องตามกฎหมาย (legitimate emails) ที่ถูกดักจับเอาไว้อย่างหลีกเลี่ยงไม่ได้

สำหรับในช่วงเวลา 2 เดือนนับตั้งแต่ 1 เมษายนถึง 30 พฤษภาคมของปีนี้นั้น Lyris EmailAdvisor Service ได้ติดตามวิถีโคจร (trajectories) ของข่าวสารการตลาดด้วยอีเมล์ที่ได้รับอนุญาต (permission-based email marketing messages) จำนวน 57,836 ฉบับ โดยพบว่าเป็นอีเมล์ที่ส่งมาจากองค์กรหลักๆ (ทั้งองค์กรธุรกิจและองค์กรไม่แสวงกำไร) จำนวน 57 แห่ง และส่งไปยังโดเมนปลายทางหลักๆ 39 แห่ง ซึ่งโดยมากจะเป็นโดเมนของผู้ให้บริการอินเทอร์เน็ตและผู้ให้บริการอีเมล์ที่กระจายอยู่ทั้งในสหรัฐอเมริกาและยุโรป

Categories: Mobile usage
15-17 เปอร์เซ็นต์ของชาวอเมริกาเหนือใช้โทรศัพท์มือถือมากกว่าหนึ่งเครื่อง
In-Stat ได้สอบถามไปยังผู้ที่สมัครใช้บริการไร้สาย (wireless subscribers) จำนวนหลายพันคนในอเมริการเหนือ (สหรัฐอเมริกาและในแคนาดา) ว่าพวกเขามีโทรศัพท์มากกว่าหนึ่งเครื่องหรือไม่ ซึ่งก็ได้คำตอบกลับมาโดยสรุปได้ว่า กว่า 15 ถึง 17 เปอร์เซ็นต์ของจำนวนนั้นมีโทรศัพท์มือถือมากกว่าหนึ่งเครื่อง และโดยทั่วไปแล้วก็จะใช้ทุกเครื่องที่มี เช่น ใช้เครื่องหนึ่งกับเรื่องส่วนตัว และใช้อีกเครื่องหนึ่งสำหรับธุรกิจ เป็นต้น หลายๆ คนใช้โทรศัพท์มือถือทั่วไปสำหรับการเรียกสายและรับสาย ในขณะที่ใช้อุปกรณ์ชนิดที่สอง (มักจะเป็น BlackBerry เสียเป็นส่วนใหญ่) สำหรับเป็นโทรศัพท์สำรอง ซึ่งเมื่อคิดอย่างหยาบๆ อาจหมายความว่ามีผู้คนทั้งสองประเทศรวมกันกว่า 32 ล้านคนเลยทีเดียวที่มีโทรศัพท์มือถือมากกว่าอัตราที่เรียกว่า “อัตราความทั่วถึงในการใช้งานที่แนะนำ” (penetration rate suggests) เพราะอัตราการใช้งานโทรศัพท์มือถือของภูมิภาคอเมริกาเหนือนั้นมีกว่า 60 เปอร์เซ็นต์แล้วนั่นเอง และมีกว่า 30 ล้านคนเลยทีเดียวที่มีโอกาสจะเป็นผู้ใช้บริการไร้สายรายใหม่ได้
English to Thai: IT Survey 20
General field: Marketing
Detailed field: Marketing / Market Research
Source text - English
Lost.
Translation - Thai
Categories: 3G
จำนวนผู้ให้บริการเครือข่าย 3G
In-Stat รายงานว่า ผู้ให้บริการเครือข่ายเซลลูลาร์กว่า 210 รายทั่วโลกได้เริ่มติดตั้งใช้งาน 3G ไปบ้างแล้ว หรืออย่างน้อยที่สุดก็จะดำเนินการในเร็วๆ นี้ โดยในบรรดาผู้ให้บริการจำนวน 210 รายนี้ 68 รายอยู่ในยุโรปตะวันตก, 38 รายอยู่ในยุโรปตะวันออก, 19 รายอยู่ในอเมริกาเหนือ, 18 รายอยู่ในอเมริกาใต้, 13 รายอยู่ในตะวันออกกลาง และ 54 รายอยู่ในภาคพื้นเอเชียแปซิฟิก

Categories: Handhelds
ในปีที่แล้วโนเกียได้ส่วนแบ่งตลาดสมาร์ทโฟนไปกว่า 56.4 เปอร์เซ็นต์
ตามผลการสำรวจตลาดของ ABI Research นั้น ในปีที่ผ่านมาโนเกียยังคงเป็นผู้นำในตลาดสมาร์ทโฟนด้วยการครองส่วนแบ่งตลาด 56.4 เปอร์เซ็นต์ ซึ่งจากยอดการส่งมอบสมาร์ทโฟนให้ลูกค้าทั้งปีกว่า 70.9 ล้านเครื่องนั้น เป็นของโนเกียกว่า 40 ล้านเครื่อง ซึ่งเพิ่มขึ้นพอสมควรเลยทีเดียวเมื่อเทียบกับปี 2005 ที่ทำได้ 28.5 ล้านเครื่อง สำหรับยี่ห้อที่ตามมาเป็นที่สองก็คือโมโตโรล่า ซึ่งต้องถือว่าปีที่แล้วเป็นปีที่โมโตโรล่ามีการเติบโตอย่างแข็งแกร่งเป็นอันมาก อย่างไรก็ตาม เมื่อคิดเป็นส่วนแบ่งตลาดทั้งปีแล้ว ยังครองส่วนแบ่งตลาดได้เพียง 8.5 เปอร์เซ็นต์ของตลาดรวมเท่านั้น

Categories: OS
ในปี 2012 อุปกรณ์เคลื่อนที่กว่า 127 ล้านเครื่องจะใช้ลีนุกซ์
ABI Research ทำนายว่าเมื่อถึงปี 2012 นั้น อุปกรณ์ต่างๆ (ไม่มีการระบุว่าจะเป็นอุปกรณ์ชนิดใดบ้าง แต่ส่วนใหญ่จะเป็นอุปกรณ์เคลื่อนที่) กว่า 127 ล้านชิ้นจะใช้ลีนุกซ์ (commercial version) เป็นระบบปฏิบัติการประจำเครื่อง ซึ่งเพิ่มขึ้นเป็นอย่างมากเมื่อเทียบกับปัจจุบันที่มีอุปกรณ์ต่างๆ ที่ใช้ระบบปฏิบัติลีนุกซ์เพียง 8.1 เปอร์เซ็นต์เท่านั้น นอกจากนี้การส่งมอบอุปกรณ์ชนิดต่างๆ ที่ใช้ลีนุกซ์เป็นระบบปฏิบัติการเวลาจริง (real-time operating system หรือ RTOS) ให้แก่ลูกค้าก็จะมีจำนวนถึง 76 ล้านเครื่องในปีดังกล่าว ในขณะที่ปีนี้ยังแทบจะไม่มีการส่งมอบอุปกรณ์ชนิดดังกล่าวให้กับลูกค้าเลย

Categories: Advertising
การใช้จ่ายสำหรับโฆษณาบนอินเทอร์เน็ตจะเพิ่มขึ้นกว่า 28.2 เปอร์เซ็นต์ในปีนี้
ZenithOptimedia ทำนายว่าการใช้จ่ายในโฆษณาทางอินเทอร์เน็ตทั่วโลก (worldwide internet advertising) จะเติบโตเพิ่มขึ้น 28.2 เปอร์เซ็นต์ในปีนี้ เปรียบเทียบกับการเติบโตเพิ่มขึ้นเพียง 3.7 เปอร์เซ็นต์ในตลาดโฆษณาทั่วไปที่ไม่ใช่โฆษณาทางอินเทอร์เน็ต โดยมีสหราชอาณาจักรเป็นผู้นำในกลุ่มประเทศที่มีอัตราการเติบโตของโฆษณาผ่านอินเทอร์เน็ตค่อนข้างมาก

Categories: Semiconductors
ตลาดแพ็กเกจวงจรรวมกึ่งตัวนำจะเติบโตเฉลี่ยปีละ 9.2 เปอร์เซ็นต์ไปอีกหลายปี
Gartner ทำนายว่าการส่งมอบแพ็กเกจวงจรรวมกึ่งตัวนำ (semiconductor integrated circuit packages) ให้แก่ลูกค้าทั่วโลกจะเพิ่มขึ้นปีละ 9.2 เปอร์เซ็นต์นับจากปี 2006 เรื่อยไปจนถึงปี 2011 เป็นอย่างน้อย โดยมีแพ็กเกจวงจรรวมที่มีขายึดแบบ Fine-pitch Ball Grid Array เป็นกลุ่มที่มีการเติบโตสูงสุด ซึ่งคาดว่าในช่วงเวลาดังกล่าวจะมีการเติบโตเฉลี่ยต่อปีอยู่ที่ 23.4 เปอร์เซ็นต์

Categories: Wireless data
ตลาดอุปกรณ์ไร้สายแบบ M2M ในอเมริกาเหนือจะคิดเป็นจำนวนกว่า 22.6 เครื่องในปี 2011
ตลาดอุปกรณ์ไร้สายแบบเครื่องต่อเครื่อง (machine-to-machine หรือ M2M) ในอเมริกาเหนือกำลังจัดว่าอยู่ในช่วงหัวเลี้ยวหัวต่อก็ว่าได้ เนื่องจากจากเทคโนโลยีไร้สายแบบอะนาล็อกได้เริ่มค่อยๆ หายไปจากตลาดพร้อมๆ กับการเติบโตขึ้นของเทคโนโลยีไร้สายแบบดิจิตอลซึ่งกำลังเข้ามาแทนที่อย่างรวดเร็ว ทั้งนี้ Berg Insight ได้มีการประเมินว่าการส่งมอบอุปกรณ์สำหรับเครือข่ายเซลลูล่าร์และจานดาวเทียมในอเมริกาเหนือน่าจะมียอดคิดเป็นจำนวนได้กว่า 5.3 ล้านเครื่องในปีที่ผ่านมา ซึ่งถือเป็นอัตราการเติบโตต่อปีที่ 27.3 เปอร์เซ็นต์ โดยคาดว่าเมื่อถึงปี 2011 ขนาดของตลาดอุปกรณ์ดังกล่าวจะอยู่ที่ 22.6 ล้านเครื่อง

Categories: Spending
ในปีที่ผ่านมาการลงทุนด้านไอทีในธุรกิจขนาดเล็กและขนาดกลางของญี่ปุ่นคิดเป็นค่าใช้จ่ายรวมกันกว่า 41 พันล้านเหรียญ
AMI Partners รายงานว่า ในปีที่แล้วธุรกิจขนาดเล็กและขนาดกลางในญี่ปุ่นที่มีพนักงานอยู่ระหว่าง 1-999 คน มีการใช้จ่ายเงินสำหรับผลิตภัณฑ์และบริการไอทีรวมกันกว่า 41 พันล้านเหรียญสหรัฐฯ ซึ่งถือเป็นการเพิ่มขึ้นจาก 38 พันล้านเหรียญในปี 2005 อยู่ 7 เปอร์เซ็นต์ โดยมีค่าใช้จ่ายหลักอยู่ที่ระบบรักษาความปลอดภัยและอุปกรณ์จัดเก็บข้อมูล (storage) ซึ่งค่าใช้จ่ายในส่วนดังกล่าวคิดเป็น 954 ล้านเหรียญและ 1.8 พันล้านเหรียญตามลำดับ ทั้งนี้ในส่วนของระบบรักษาความปลอดภัยถือเป็นการเติบโตเพิ่มขึ้นจากปี 2005 อยู่ 17 เปอร์เซ็นต์ ส่วนอุปกรณ์จัดเก็บข้อมูลถือเป็นการเติบโตเพิ่มขึ้น 14 เปอร์เซ็นต์เมื่อเทียบกับปี 2005

Categories: Peripherals
ส่วนแบ่งตลาดของผู้ผลิตฮาร์ดไดรฟ์
ในปีที่แล้วการส่งมอบฮาร์ดไดรฟ์ให้ลูกค้าทั่วโลกเพิ่มขึ้นกว่า 15.5 เปอร์เซ็นต์ ซึ่งคิดเป็นจำนวนฮาร์ดไดรฟ์ได้ 434.2 ล้านตัว ในขณะที่ปี 2005 มีการส่งมอบฮาร์ดไดรฟ์ให้ลูกค้าไป 375.8 ล้านตัว สำหรับในไตรมาสสุดท้ายของปีที่แล้วมีการส่งมอบฮาร์ดไดรฟ์ทั้งสิ้น 119.7 ล้านตัว ซึ่งถือเป็นการเพิ่มขึ้น 15.8 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปี 2005 และถือเป็นการเพิ่มขึ้น 8.3 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสที่ 3 ของปีเดียวกัน สำหรับส่วนแบ่งตลาดของฮาร์ดไดรฟ์ในปี 2005 และปี 2006 เป็นดังนี้

ส่วนแบ่งตลาดฮาร์ดไดรฟ์
ยี่ห้อ ปี 2005 ปี 2006
ซีเกท 28.7% 33.1%
เวสเทิร์นดิจิตอล 17.7% 19.6%
ฮิตาชิ 15.5% 16.1%
ซัมซุง 7.2% 10.0%
โตชิบา 8.7% 9.0%
ฟูจิตสึ 6.4% 6.9%
แม็กซ์เตอร์ 14.1% 3.7%
เอ็กเซลสโตร์ 1.0% 1.4%
คอร์นไอซ์ 0.4% 0.2%
จีเอส เมจิกสตอร์ 0.2% 0%
อื่นๆ 0% 0%
แหล่งข้อมูล: iSuppli

Categories: Software
ตลาดซอฟแวร์สตอเรจทั่วโลกในไตรมาสสุดท้ายของปีที่แล้ว
ตลาดซอฟต์แวร์สตอเรจ (storage software) ทั่วโลกในไตรมาสที่ 4 ของปีที่แล้วถือเป็นอีกปีหนึ่งที่มีการเติบโตมากขึ้น โดยการเติบโตในไตรมาสดังกล่าวได้เพิ่มขึ้นอย่างต่อเนื่องทุกๆ ปีมาเป็นเวลา 13 ปีติดต่อกันแล้ว สำหรับไตรมาสที่ 4 ในปีที่แล้วนั้น ซอฟต์แวร์สตอเรจสามารถทำรายได้ทั้งสิ้น 2.6 พันล้านเหรียญ เพิ่มขึ้น 3.1 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปี 2005 โดยเฉพาะอย่างยิ่งในส่วนของซอฟต์แวร์ในการทำสำเนาสตอเรจ (storage replication software) ถือว่ามีการเติบโตที่โดดเด่นเป็นอย่างมาก โดยในไตรมาสดังกล่าวเติบโตเพิ่มขึ้นกว่า 14.4 เปอร์เซ็นต์

ในขณะที่ตลาดซอฟต์แวร์บริหารจัดการสตอเรจแบบมีลำดับชั้น (hierarchical storage management software) ก็ถือเป็นอีกตลาดหนึ่งที่มีอัตราการเติบโตค่อนข้างสูง นั่นคือในไตรมาสสุดท้ายของปีที่แล้วมีการเติบโตกว่า 25.5 เปอร์เซ็นต์เมื่อเทียบกับไตรมาสเดียวกันของปี 2005 สำหรับตลาดโดยรวมแล้ว อีเอ็มซีเป็นผู้นำในแง่ส่วนแบ่งรายได้ โดยในไตรมาสดังกล่าวสามารถทำรายได้คิดเป็นส่วนแบ่งตลาดได้ 27.9 เปอร์เซ็นต์ ตามมาด้วยไซแมนเทคซึ่งเป็นที่สอง โดยได้ส่วนแบ่งตลาดไป 18 เปอร์เซ็นต์ และที่สามก็คือไอบีเอ็ม ซึ่งได้ส่วนแบ่งตลาดไป 12.1 เปอร์เซ็นต์

ตลาดซอฟต์แวร์บริหารจัดการสตอเรจทั่วโลกในไตรมาสที่ 4 ของปี 2006
ไตรมาสที่ 4 ปี 2006 ไตรมาสที่ 4 ปี 2005 เติบโต
ผู้ค้า รายได้ (ล้านเหรียญ) ส่วนแบ่ง รายได้ (ล้านเหรียญ) ส่วนแบ่ง (YTY)
อีเอ็มซี 716 27.9% 703 28.2% 1.8%
ไซแมนเทค 461 18.0% 487 19.5% -5.3%
ไอบีเอ็ม 312 12.1% 283 11.3% 10.3%
เน็ตเวิร์ก แอพพลายแอนซ์ 246 9.6% 164 6.6% 49.3 %
เอชพี 138 5.4% 159 6.4% -13.5%
ซีเอ 128 5.0% 129 5.2% -1.1%
อื่นๆ 567 22.1% 565 22.7% 0.5%
ทุกรายรวมกัน 2,567 100.0% 2,491 100.0% 3.1%
แหล่งข้อมูล: IDC


Categories: OS
เกือบ 80 เปอร์เซ็นต์ของเครื่องพีซีที่ใช้ในธุรกิจทั่วโลกไม่ผ่านเกณฑ์ Premium-ready PC ของวินโดว์สวิสต้า
Everdream รายงานว่า 79.9 เปอร์เซ็นต์ของเครื่องพีซีที่ใช้งานอยู่ในภาคธุรกิจทั่วโลกไม่ผ่านเกณฑ์คุณสมบัติขั้นต่ำในการใช้งานวินโดว์สวิสต้า (Windows Vista) ในระดับ Premium-ready PC ซึ่งอุปสรรคที่สำคัญที่สุดที่ทำให้เครื่องพีซีดังกล่าวไม่รองรับการใช้งานในระดับ Premium-ready PC ได้ (ซึ่งจะทำให้สามารถใช้งานคุณสมบัติของวินโดว์สวิสต้าได้ทุกประการ) ก็คือหน่วยความจำแรม (RAM) นั่นเอง

วินโดว์สวิสต้าของไมโครซอฟต์ต้องการหน่วยความจำชนิดดังกล่าวเพื่อใช้ทำงานอย่างน้อยที่สุดก็คือ 512 เมกะไบต์ แต่นั่นก็จะทำให้ใช้งานคุณสมบัติของวิสต้าได้ไม่ครบถ้วนแต่อย่างใด ดังนั้นหน่วยความจำขั้นต่ำที่แนะนำให้ใช้ก็คือ 1 กิกะไบต์นั่นเอง ซึ่งจากตัวเลขที่ Everdream ทำการสำรวจพบว่า มีเครื่องพีซีที่ใช้ในงานธุรกิจทั่วไปเพียง 30 เปอร์เซ็นต์เท่านั้นที่จะมีหน่วยความจำมากขนาดนั้น ในขณะที่อีก 62.4 เปอร์เซ็นต์ของเครื่องพีซีดังกล่าวก็มีพื้นที่ฮาร์ดไดร์ฟไม่เพียงพอต่อความต้องการขั้นต่ำของวิสต้า และอีก 18.4 เปอร์เซ็นต์ไม่มีพื้นที่ Free Space ขั้นต่ำที่วิสต้าต้องการใช้งานแต่อย่างใด (ต้องการฮาร์ดไดร์ฟขั้นต่ำ 40 กิกะไบต์พร้อมทั้งต้องมี Free Space อีก 15 กิกะไบต์ในการทำงาน)

ในส่วนของความต้องการความรวดเร็วในการประมวลผล (CPU speed recommended requirements) นั้น 6.7 เปอร์เซ็นต์ของเครื่องพีซีที่ใช้งานภาคธุรกิจมีความเร็วไม่ถึงระดับที่วิสต้ากำหนด (กำหนดไว้ที่ 1 กิกะเฮิรตซ์ ทำงาน 32 บิตหรือ 64 บิต) ดังนั้นโดยสรุปแล้วพบว่า 79.9 เปอร์เซ็นต์ของเครื่องพีซีที่ใช้งานในภาคธุรกิจทั่วโลกจะไม่ผ่านเกณฑ์ Premium-ready PC ดังกล่าวอย่างน้อยข้อใดข้อหนึ่ง และเมื่อมองในระดับบริษัทแล้วพบว่ากว่า 93.8 เปอร์เซ็นต์ของบริษัทต่างๆ ทั่วโลกจะมีเครื่องพีซีอย่างน้อยหนึ่งเครื่องที่ไม่ผ่านเกณฑ์ดังกล่าว
English to Thai: Building a Great Social Media Team
General field: Science
Detailed field: Internet, e-Commerce
Source text - English
Building a Great Social Media Team
Posted May 16, 2012
Here is your million-dollar question for the day – how many people are in your social media department? I sincerely hope, for your sake and for the sanity of your employees, that you have more than one. And that it isn’t just some college kid you nabbed as an unpaid intern.

Before I hired our current social media manager, we didn’t have a very strong department because everything rested on the shoulders of one guy. He wasn’t some poor college student I suckered into an unpaid internship, but I now realize he had way more work than he could handle. Social media is so much more than just plugging products on Facebook – it’s about maintaining a conversation, building organic relationships, and making sure the social media department isn’t veering off course and one person can’t shoulder that responsibility alone. If you’re office is still expecting the world from one person, here are some tips on who to hire for a top social media team.

A Manager
Duh, right? Even though the little tidbit of advice to “hire a manager” seems painfully obvious, there are plenty of social media departments that don’t have one. They may have a couple of employees who write blog posts and send funny cat pictures to the office, but those employees need direction. Social media is not self-directing – you can’t just tell your employees that they need to have X amount of Facebook followers or they’ll have to stay late. A manager that has experience in running social media campaigns has a good idea of what a strong campaign looks like, and what needs to get done. They can translate those ideas into jobs for your employees, and help ensure everything tweeted/blogged/written is worthy of bearing your company’s name.

Team Members
Notice that I said team member(s). As in, more than one person. The company I own has three members in its social media department, and I’ve noticed that seems to be a great amount for a medium sized business like ours. If you just have a manager and just one person under them, that employee may begin to feel unappreciated or overworked. Three people can divide work and bring their own perspectives as to how your company should approach social media. Like I said, social media is an organic experience – it is constantly growing and changing. You need to have more than one voice in your department, or your campaigns will stagnate. If you are big enough to have a social media department at all, you are big enough to have at least three employees in it.

An Analyst…or something like one
ROI can make your social media employees very touchy. Working within this field requires that you have a creative mind, and creativity hates being constrained to a numerical value. But you need something quantifiable to make sure your social marketing is headed in the right direction. Hundreds of Facebook followers are great, but if none of them are buying anything then what’s the point? ROI of social media is a growing field, and it can be difficult to judge social media engagement and any outcomes from it adequately.

Recognition, however, is widely agreed to lead to sales. We have a great PR team that keeps an eye on our social media engagement, and lets us know if they see social marketing bleed into our traditional marketing. You don’t even have to have a PR team – just have some basis to judge your growth on. You, as the CEO, can be the voice of analysis simply by judging if you like what is happening and then communicating what you’d like to see changed to your social media manager. It’s a little unscientific, but it can work if you’re willing to be hands-on.

But the person who oversees blogging shouldn’t oversee analytics, and that intern who fetched your coffee this morning should not be given the keys to your social media campaign. Don’t waste any time or money on a subpar department – build a good team, give them a goal, and let them build your company’s social presence.
Translation - Thai
การสร้างทีมงาน Social Media ที่ดี
ต่อไปนี้เป็นคำถามเงินล้านสำหรับยุคปัจจุบันเลยทีเดียว นั่นก็คือคำถามที่ว่า ในตอนนี้คุณมีพนักงานแผนก Social Media อยู่กี่คน? และผมคาดหวังอย่างจริงใจ เพื่อเห็นกับตัวคุณเอง และพนักงานผู้นั้นด้วย หวังว่าคุณคงจะมีมากกว่าหนึ่งคน และเขาคงไม่ได้เป็นเพียงเด็กจบใหม่หรือเด็กฝึกงานเท่านั้น

ก่อนที่ผมจะจ้างผู้จัดการแผนก Social Media คนปัจจุบันนี้ แผนกดังกล่าวของผมมันไม่มีความมั่นคงเอาเสียเลย เนื่องจากทุกสิ่งทุกอย่างมันไปประเดประดังอยู่ที่คนเพียงคนเดียวเท่านั้น ทั้งๆ ที่เขาก็ไม่ได้เป็นเด็กจบใหม่หรือเด็กฝึกงานที่แทบไม่ต้องจ่ายค่าแรงแต่อย่างใด แต่ผมเพิ่งจะตระหนักเป็นอย่างมากว่าเขามีงานล้นมือจนเกินไปนั่นเอง และงานด้าน Social Media ก็ไม่ได้เป็นแค่การเชื่อมโยงสินค้าและบริการเข้ากับ Facebook เท่านั้น แต่มันเป็นเรื่องของการคงไว้ซึ่งการสื่อสาร สัมพันธภาพระหว่างมนุษย์ด้วยกัน และที่สำคัญคือคุณต้องแน่ใจว่ามันจะไม่พาคุณออกนอกเส้นทาง หรือแม้กระทั่งมีใครเพียงคนใดคนหนึ่งต้องแบกรับมันเอาไว้แต่เพียงผู้เดียว และต่อไปนี้เป็นคำแนะนำบางประการ ต่อการจ้างพนักงานที่เกี่ยวข้องกับเรื่องนี้

ผู้จัดการแผนก
ฟังดูงี่เง่าไปหน่อยรึเปล่า? กับคำแนะนำที่จะให้จ้าง “ผู้จัดการ” สักคนหนึ่ง แน่นอนว่ามันอาจจะฟังขัดหูอยู่บ้างก็ตาม และแผนก Social Media ส่วนใหญ่ก็คงจะยังไม่มีผู้จัดการคนนี้กันเลย แต่พวกเขาคงจะมีพนักงานอยู่จำนวนหนึ่งอย่างแน่นอน ที่ชอบเขียน Blog หรือชอบโพสต์โน่นนี่นั่นอยู่เป็นประจำ หรือแม้กระทั่งส่งรูปแมวกลับมายังออฟฟิศ พวกเขาเหล่านี้จำเป็นต้องได้รับการชี้นำที่เหมาะสม ซึ่งในตัวของมันเองแล้ว Social Media มันทำแบบนั้นไม่ได้ และที่สำคัญก็คือ คุณไม่สามารถไปบอกกับพนักงานของคุณได้ว่า คุณจะสามารถมีเพื่อนๆ ในเฟซบุ๊กได้เท่านั้นเท่านี้คนเท่านั้นนะ หรือไปบอกว่าอย่าเพิ่งไปยุ่งกับมันเลย รอสักพักก่อนดีกว่า ดังนั้นผู้จัดการแผนก Social Media ก็คือบุคคลผู้มีประสบการณ์ในการรันแคมเปญด้าน Social Media และเป็นผู้ที่มีความคิดดีๆ ซึ่งรู้ว่า แคมเปญที่ดีควรจะเป็นอย่างไร และจะต้องใช้ปัจจัยอะไรบ้าง เพื่อผลักดันให้มันประสบผล และผู้จัดการที่ดี ก็จะสามารถเปลี่ยนความคิดให้กลายเป็นงานสำหรับพนักงานได้ และสามารถช่วยให้เรื่องของการเขียน Blog และการ Tweet ข้อความ เป็นสิ่งที่มีความหมายต่อบริษัทได้

สมาชิกของทีมงาน
สังเกตดูจะเห็นว่าผมจะใช้คำว่าสมาชิกของทีมเสมอ นั่นหมายความว่ามันต้องมีมากกว่าหนึ่งคนแน่นอน สำหรับบริษัทของผมจะมีอยู่สามคนที่อยู่ในแผนก Social Media และผมพบว่ามันเป็นจำนวนที่เหมาะสมแล้ว สำหรับบริษัทขนาดกลางอย่างเรา เพราะถ้าคุณมีผู้จัดการแผนกอยู่หนึ่งคน แล้วปรากฏว่ามีพนักงานอยู่ใต้เขาแค่คนเดียวเท่านั้น เขาก็อาจจะรู้สึกไม่ค่อยภาคภูมิใจนัก ที่สำคัญคืองานทั้งหมดก็จะมากองอยู่ที่เขามากเกินไป ดังนั้นการมีพนักงานสักสามคนจะช่วยให้พวกเขาแบ่งงานกันทำได้ และสามารถนำเอาทัศนคติหรือมุมมองของตัวเองมาใช้ เพื่อกำหนดวิธีที่บริษัทของคุณจะเข้าไปยุ่งเกี่ยวกับ Social Media ได้อย่างเหมาะสมนั่นเอง เพราะผมได้บอกคุณไปแล้ว ว่า Social Media นั้นเป็นประสบการณ์ที่มีชีวิต มันมีการเติบโตและเปลี่ยนแปลงตลอดเวลา ซึ่งในแผนกนี้คุณย่อมต้องการความคิดเห็นมากกว่าหนึ่งความคิดเห็นเป็นแน่ เพราะถ้าไม่เช่นนั้นแคมเปญของคุณก็จะไม่เดินหน้า ดังนั้นถ้าองค์กรของคุณใหญ่มากพอที่จะมีแผนก Social Media ได้ มันก็ย่อมจะใหญ่มากพอ ที่จะมีพนักงานอยู่ในนั้นอย่างน้อยสักสามคน

นักวิเคราะห์ หรือใครก็ตามที่สามารถวิเคราะห์ได้
ผลตอบแทนจากการลงทุนหรือ ROI นั้นสามารถทำให้พนักงาน Social Media ของคุณกระอักกระอ่วนใจได้เหมือนกัน เพราะการทำงานในเรื่องนี้เป็นสิ่งที่ต้องใช้ความคิดสร้างสรรค์ แต่บ่อยครั้งที่ความคิดสร้างสรรค์ก็ไม่ค่อยจะถูกโฉลกกับเรื่องของตัวเลขนัก กระนั้นคุณก็ยังต้องมีอะไรบางอย่างที่สามารถบอกเป็นเชิงปริมาณหรือวัดผลได้ เพื่อให้แน่ใจว่าแผนการด้าน Social Marketing ของคุณจะมุ่งหน้าไปถูกทาง แน่นอนว่าการมีเพื่อนในเฟซบุ๊กเป็นร้อยๆ คนนั้นเป็นเรื่องที่ดี แต่ถ้าพวกเขาไม่จับจ่ายใช้สอยอะไรเลย นั่นก็คงจะเป็นปัญหาอยู่เหมือนกัน ด้วยเหตุนี้เรื่องของ ROI สำหรับ Social Media จึงกำลังได้รับความสนใจ เพราะในตอนนี้มันคงยังไม่ใช่เรื่องที่ง่ายนัก ที่จะไปตัดสินเรื่องของ Social Media และผลตอบแทนของมันได้อย่างชัดเจน

อย่างไรก็ตาม เป็นที่ยอมรับกันโดยทั่วไป ว่ามันสามารถนำไปสู่การขายได้อย่างแน่นอน เรามีทีมงานพีอาร์ที่กำลังจับตาดู Social Media อย่างไม่ให้คาดสายตา แต่เราไม่ได้หมายความว่าคุณจำเป็นต้องมีทีมพีอาร์ของคุณเองแต่อย่างใด ขอเพียงคุณมีบรรทัดฐานในการตัดสินผลิตภาพของคุณเท่านั้นเอง และในฐานะของซีอีโอแล้ว คุณสามารถเป็นกระบอกเสียงให้กับผลการประเมินหรือวิเคราะห์ใดๆ ได้ โดยการตัดสินว่าคุณชอบสิ่งที่เกิดขึ้นหรือไม่ แล้วสื่อสารออกไปว่าคุณต้องการจะเห็นการเปลี่ยนแปลงไปในทางไหน ซึ่งบางครั้งมันอาจจะดูไม่ถูกต้องตามหลักวิทยาศาสตร์อยู่บ้าง แต่มันก็ได้ผลถ้าคุณตั้งใจจะทำให้มันได้ผล

ประเด็นก็คือ ถึงแม้คุณจะไม่สนใจเรื่องของ Blogging เลยก็ตาม แต่คุณก็ไม่ควรจะมองข้ามการวิเคราะห์มันไปเสียสิ้น และที่สำคัญก็คือ พนักงานฝึกหัดที่นั่งอยู่หน้าเครื่องทำกาแฟสดในออฟฟิศคุณเมื่อเช้านี้ ก็ยังไม่ควรจะถูกนำมาใช้เป็นคีย์แมนในแคมเปญ Social Media ของคุณในตอนนี้ อีกทั้งคุณไม่ควรจะไปเสียเงินเสียเวลากับการสร้างแผนกที่ต่ำกว่ามาตรฐาน แต่จงสร้างทีมงานที่ดี มอบเป้าหมายที่ท้าทายให้กับพวกเขา แล้วเปิดโอกาสให้พวกเขาใช้ Social Media สร้างสรรค์จรรโลงบริษัทคุณ
English to Thai: Social Mobile Local is the New Reality for Business
General field: Science
Detailed field: Internet, e-Commerce
Source text - English
http://socialmediatoday.com/synecoretech/512519/social-mobile-local-new-reality-business
Social Mobile Local is the New Reality for Business
Posted May 22, 2012
Thanks to the Internet, the rise of digital marketing is organically playing out like a three-act play. Act I introduces social media to business, compelling brands great and small to accept the relevancy and power of social media marketing. Without much of an intermission comes Act II, the rise of mobile. Thanks to the massive consumer adaptation of smart phones in recent months, companies have had to re-examine their digital marketing efforts through a mobile lens. And finally, before you’ve had time to rush to the bar for a quick nip, comes Act III, the move to local. Social-media-browsing, smart-phone-wielding consumers are increasingly going social mobile to transact business within their community.

Now that the genie’s out of the bottle, consumer integration of social mobile local isn’t going away; in fact, it’s only going to increase with time. Here are a few facts and figures to chew on that underscore this new reality.

SHOW ME THE MONEY
Oftentimes, the best way to verify a new business trend is to follow the money, in this case the ad dollars. In May, BIA/Kelsey, advisor to companies in the social media space, released some impressive estimates on social ad spending, projecting it will reach $4.8 billion in the US this year, $7 billion in 2014, and nearly $10 billion by 2016. Most of that spending will be national, but a growing chunk will come from local ads.¹

In general, BIA/Kelsey projects ad spending will shift from traditional media and direct advertising to digital alternatives. Significantly, they predict that investment in mobile and Internet will account for the largest increase in local ad spending, nearly doubling from $11.1 billion in 2011 to $21.8 billion in five years. Overall, they expect companies will increase their investment in online and mobile advertising by 35.1 percent, while reducing spending in newspapers and magazines, direct mail, TV and radio.²

BIA/Kelsey estimates a compound annual growth rate for local social ads of nearly 30%. Moreover, local will grow from about a quarter of all spending this year to nearly one-third by 2016, thanks in a large part to the smart-phone enabled geo-local capabilities of consumers.²


GET SMART
As smartphone adoption continues to grow nationwide, nearly three-quarters of smartphone owners are accessing their mobile devices to get location-based information in real time. A new study conducted by the Pew Internet & American Life Project found that about 74% of smartphone users utilize location-based services to find information. In addition, one in five (18%) are checking in to local businesses with geo-social services like Foursquare.³

Interestingly, smart phone users are not just Gen Y hipsters. According to data from imrg and eDigital Research, over 50% of smart-phone users in the US are over 35 years of age.

WHAT’S ON OFFER?
Facebook and Google have responded in kind to this trend toward mobile-based local marketing.
On May 3rd, Facebook rolled out its new local marketing platform, Facebook Offers, to all local U.S. companies. With Offers, businesses can distribute coupons or other promotions to fans directly through their news feeds. Facebook isn’t charging anything for the service, and when a Facebook user claims an Offer, his or her friends will see it in their news feed, further amplifying its reach.

Less than a week later (May 9th), Google announced its latest update for Google Maps for Android that supports Google’s Groupon-like daily deal platform, Google Offers. With the new update, local merchants can attract customers to their storefront with free giveaways or coupons that Android users can see pop-up in real time on Google Maps.

SOCIAL MOBILE LOCAL
For businesses, it’s time to get social, think mobile, and spend local.
Social media is in fact a new marketing standard. Time to get social-your customers are.
They’re using mobile devices to access social sites, along with everything else, including ecommerce sites and your website. Better think mobile.
And they’re roaming the streets where they live (and travel) clutching their smartphones and tablets, looking for something to do, or something to buy. Make sure they find you first.
How are you integrating social, mobile, and local into your marketing efforts? If you aren’t what’s holding you back?

¹ eMarketer, “Local Social Ad Spending Set to Surge”
² BIA Kelsey May 2012 Press Release
³ Mashable, “More Smartphone Owners Use Location-Based Products”
Translation - Thai
Social Mobile Local คือโลกใหม่สำหรับธุรกิจ
ยุครุ่งเรืองของการตลาดดิจิตอล (digital marketing) กำลังแสดงบทบาทได้อย่างน่าติดตาม ซึ่งดูเหมือนมันจะมีอยู่ 3 กระบวนทัพด้วยกัน กระบวนทัพแรก เป็นการแนะนำ Social Media สู่ธุรกิจ ซึ่งเป็นการกระตุ้นให้ทั้งแบรนด์เล็กและแบรนด์ใหญ่หันมายอมรับพลังอำนาจของ Social Media Marketing และยังไม่ทันไร กระบวนทัพที่สอง ซึ่งก็คือการมาถึงของอุปกรณ์โมบายก็เริ่มต้นขึ้น ซึ่งก็คงต้องขอบคุณความเปลี่ยนแปลงที่เกิดขึ้นกับสมาร์ตโฟน (smart phone) อย่างขนานใหญ่ในช่วงเวลาไม่กี่เดือนที่ผ่านมา ที่ได้ทำให้บริษัทต่างๆ ต้องหันมาทบทวนแผนงาน Digital Marketing ผ่านอุปกรณ์โมบายอีกครั้ง และในที่สุด ยังไม่ทันที่คุณจะลงดานเพื่อพักผ่อนสักเพียงครู่หนึ่งเลย กระบวนทัพที่สามก็เริ่มต้นขึ้น นั่นก็คือขบวนการเคลื่อนย้ายสิ่งต่างๆ สู่ตลาดในระดับท้องถิ่นนั่นเอง

ถึงตอนนี้ก็คงได้เวลาที่ยักษ์จีนี่จะออกมาจากตะเกียงวิเศษแล้ว อันที่จริงเรื่องของการอินทิเกรตลูกค้าเข้ากับโซเชียลโมบายแบบท้องถิ่นนั้นมีมานานแล้ว และมันก็ไม่ได้หายไปไหนเลย ตรงกันข้าม มันมีความสำคัญเพิ่มขึ้นอยู่ตลอดเวลา และต่อไปนี้เป็นข้อเท็จจริงและตัวเลขต่างๆ เกี่ยวกับมัน

ตัวเลขที่คุณน่าจะรู้เอาไว้
บ่อยครั้งที่วิธีที่ดีที่สุดในการวัดกระแสธุรกิจแบบใหม่ก็คือ การตามไปดูเรื่องของตัวเลข ซึ่งในกรณีนี้ก็คงหมายถึงเงินค่าโฆษณานั่นเอง ในเดือนที่ผ่านมา บริษัทที่ปรึกษาหลายแห่งในแวดวง Social Media ได้แถลงถึงตัวเลขประมาณการของค่าใช้จ่ายด้าน Social Ad ซึ่งเป็นตัวเลขที่น่าประทับใจไม่ใช่น้อยเลยทีเดียว นั่นคือมีการคาดการณ์กันว่า เฉพาะในสหรัฐอเมริกาประเทศเดียว มันจะพุ่งทะยานจาก 4.8 พันล้านเหรียญในปีนี้ ไปอยู่ที่ 7 พันล้านเหรียญในปี 2014 และ 10 พันล้านเหรียญในปี 2016 โดยที่ค่าใช้จ่ายในการโฆษณาส่วนใหญ่จะเป็นการโฆษณาในระดับประเทศ แต่การเติบโตส่วนใหญ่นั้นจะมาจากโฆษณาในระดับท้องถิ่น (Local Ad)

โดยทั่วไปแล้ว BIA/Kelsey คาดการณ์ว่าค่าใช้จ่ายในการโฆษณาจะเคลื่อนตัวจากสื่อดั้งเดิม (traditional media) และการโฆษณาโดยตรงไปยังสื่อทางเลือกที่เป็นดิจิตอล โดยที่การลงทุนในอุปกรณ์โมบายและอินเทอร์เน็ตจะเป็นสัดส่วนที่มากที่สุดสำหรับการโฆษณาในระดับท้องถิ่น โดยจะเพิ่มขึ้นจาก 11.1 พันล้านเหรียญในปี 2011 เป็น 21.8 พันล้านเหรียญในอีกห้าปีข้างหน้า ซึ่งถือเป็นการเพิ่มขึ้นเกือบเท่าตัวเลยทีเดียว และโดยภาพรวมแล้ว พวกเขาคาดการณ์ว่าบริษัทต่างๆ จะเพิ่มการลงทุนในโฆษณาออนไลน์และโฆษณาผ่านอุปกรณ์โมบายกว่า 35.1 เปอร์เซ็นต์ ในขณะที่จะลดค่าใช้จ่ายในการโฆษณาผ่านหนังสือพิมพ์ นิตยสาร ไดเร็กเมล์ ทีวี และวิทยุลง

BIA/Kelsey ประมาณการเอาไว้ถึงอัตราการเติบโตรายปีแบบ Compound สำหรับ Local Social Ad เอาไว้ที่เกือบ 30 เปอร์เซ็นต์ โดยการโฆษณาในระดับท้องถิ่นจะเติบโตจากประมาณ 1 ใน 4 ของค่าใช้จ่ายโดยรวมในปีนี้ ไปอยู่ที่เกือบ 1 ใน 3 ของค่าใช้จ่ายโดยรวมภายในปี 2016 ซึ่งก็คงต้องขอบคุณสมาร์ตโฟนของผู้บริโภคส่วนใหญ่ที่มีความสามารถด้าน Geo-Local มากขึ้นกว่าเดิม

สมาร์ตโฟนคือหัวใจสำคัญ
การตอบรับต่อสมาร์ตโฟนยังคงเติบโตต่อไปทั่วทั้งประเทศ โดยที่เกือบ 1 ใน 3 ของเจ้าของสมาร์ตโฟนจะมีการใช้สมาร์ตโฟนของพวกเขาแอ็กเซสเข้าไปหาข้อมูลที่เป็น Local-based แบบเรียลไทม์เสมอๆ และจากการศึกษาครั้งล่าสุดของ Pew Internet & American Life Project พบว่า ประมาณ 74 เปอร์เซ็นต์ของผู้ใช้สมาร์ตโฟนจะใช้บริการแบบ Local-based เพื่อค้นหาข้อมูลบางอย่าง นอกจากนี้เกือบอีก 1 ใน 5 (18 เปอร์เซ็นต์) จะมีการเช็คอินเข้าสู่ธุรกิจท้องถิ่นด้วยบริการ Geo-social Services อย่าง Foursquare เสมอๆ ด้วย

ที่น่าสนใจก็คือ ผู้ใช้งานสมาร์ตโฟนไม่ได้เป็นเพียงคนที่นำสมัยอย่างกลุ่ม Generation Y อีกต่อไปแล้ว เพราะตามข้อมูลของ imrg และ eDigital Research นั้น กว่า 50 เปอร์เซ็นต์ของผู้ใช้งานสมาร์ตโฟนในสหรัฐอเมริกาจะมีอายุมากกว่า 35 เปอร์เซ็นต์ขึ้นไป

พวกเขาเสนออะไรกัน
ทั้ง Facebook และ Google ต่างก็มีท่าทีตอบรับในทางที่ดีต่อแนวโน้ม Mobile-based Local Marketing นี้
ในวันที่ 3 พฤษภาคม Facebook ได้เปิดเผยถึงแพลตฟอร์ม Local Marketing แบบใหม่ของตัวเอง ซึ่งถือเป็นการนำเสนอบริการให้กับธุรกิจท้องถิ่นทั้งหมดในสหรัฐอเมริกาเลยก็ว่า ข้อเสนอดังกล่าวก็คือ ธุรกิจต่างๆ สามารถแจกจ่ายคูปองหรือการส่งเสริมการขายไปยังสมาชิกได้โดยตรง โดยผ่าน News Feed ของพวกเขา ซึ่ง Facebook ไม่ได้คิดค่าใช้จ่ายใดๆ สำหรับบริการนี้เลย และเมื่อผู้ใช้งาน Facebook คนใดมาเคลมรับข้อเสนอดังกล่าว เพื่อนๆ ของเขาก็จะเห็นได้จาก News Feed ของเขา ซึ่งมันจะเป็นเสมือนการแนะนำบอกต่อกันไป

เพียงไม่ถึงสัปดาห์ต่อมา (9 พฤษภาคม) Google ก็ประกาศการอัพเดทครั้งล่าสุดสำหรับ Google Maps for Android ที่สนับสนุนแพลตฟอร์ม Groupon-like Daily Deal ซึ่งสิ่งที่ Google นำเสนอก็คือ ผู้ค้าท้องถิ่นสามารถดึงดูดลูกค้ามายังหน้าร้านของตัวเองได้ด้วยของแจกฟรีหรือคูปองที่ผู้ใช้ Android สามารถเห็นแบบเรียลไทม์ได้ใน Google Maps

โซเชียลและโมบายในระดับท้องถิ่น
สำหรับธุรกิจแล้ว มันคือเวลาของการตอบรับกระแสของสังคม เป็นการนึกคิดแบบโมบาย แต่ใช้จ่ายแบบโลคัล
อันที่จริงแล้ว Social Media ถือเป็นมาตรฐานทางการตลาดแบบใหม่เลยก็ว่าได้ และมันเป็นเวลาของการรับรู้เชิงสังคมในแบบที่ลูกค้าของคุณเป็น ไม่ใช่ในแบบที่คุณเป็น
พวกเขากำลังใช้อุปกรณ์โมบายเพื่อแอ็กเซสเข้าใช้งาน Social Site ต่างๆ ซึ่งมันเป็นทุกอย่างในคราวเดียวกัน มันเป็นทั้ง Ecommerce Site และ Website ของตัวคุณเอง ดังนั้นการคิดแบบโมบายน่าจะเป็นคำตอบที่ดีที่สุด
เพราะพวกเขากำลังเดินทางจากถนนสายหนึ่ง ไปยังถนนอีกสายหนึ่ง ซึ่งเป็นที่ที่พวกเขาอาศัยอยู่ (และเดินทางด้วย) พร้อมๆ กับการกดปุ่มสมาร์ตโฟนหรือแท็บเล็ตของเขา แล้วก็มองหาอะไรบางอย่างทำ หรือไม่ก็มองหาอะไรบางอย่างเพื่อซื้อ ดังนั้นคุณต้องแน่ใจว่าพวกเขาจะเห็นคุณเป็นอันดับแรกๆ
ดังนั้นคำถามสำคัญก็คือ คุณจะสามารถอินทิเกรตเรื่องของ Social, Mobile และ Local เข้าเป็นแผนการตลาดของคุณได้ดีเพียงใด เพราะถ้าคุณไม่ทำ หรือทำมันไม่ได้ดี คุณก็จะย่ำอยู่กับที่ หรือกระทั่งถอยหลังลงคลองไปเลย
English to Thai: Smart cards get fare play
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Lost.
Translation - Thai
ไฟล์ เอกสาร2
ลงนิตยสาร eWorld เดือน
คอลัมน์
ชื่อเรื่อง
โดย
โปรย
เนื้อเรื่อง
ต้นฉบับ
http://www.busride.com/2003/11/Smart_cards_get_fare_play.asp

สมาร์ทการ์ด กับบทบาทบัตรโดยสารขนส่งมวลชน

บัตรแม่เหล็กจงหลีกไป สมาร์ทการ์ดกำลังมา

บัตรสมาร์ทการ์ดกำลังจะฝังอดีตและปิดอนาคตของตั๋วรถประจำทางแบบที่เราเคยใช้ ๆ กันอยู่ไปจนหมดสิ้น และอนาคตที่ว่าก็กำลังจะมาถึงแล้ว

เทคโนโลยีไฮเทคนี้กำลังแพร่หลายในเมืองใหญ่ ๆ ทั่วสหรัฐอเมริกา แคนาดา และทั่วโลก ซึ่งทั้งผู้ใช้และผู้ให้บริการรถประจำทาง ต่างก็พอใจกับความสะดวกสบายที่ได้รับ

ผู้โดยสารที่เดินทางด้วยรถสาธารณะทั่วโลก ต่างก็กำลังโบกหรือรูดบัตรสมาร์ทการ์ดหรือบัตรแถบแม่เหล็กอย่างใดอย่างหนึ่งกันอยู่ โดยผ่านเครื่องอ่านซึ่งมีอยู่ทั่วไปใน นิวยอร์ก ชิคาโก้ วอชิงตัน ดี.ซี บัลติมอร์ ซานฟรานซิสโก ลอสแองเจลลิส ซานดิเอโก้ ซีแอตเติล ฟีนิกซ์ ไมอามี่ โตรอนโต ลอนดอน โรม เบอร์ลิน รวมไปถึงหลาย ๆ เมืองใน ฝรั่งเศส สวีเดน เดนมาร์ก ซิดนีย์ ฮ่องกล เซี่ยงไฮ้ และสิงคโปร์ ซึ่งระบบสมาร์ทการ์ดดังกล่าวนี้มีชื่อที่น่าสนใจว่า “Octopus” และ “Oyster”

Michael Laezza รองประธานฝ่ายขายบริษัท อีอาร์จี ทรานสิท ซิสเต็มส์ (ยูเอสเอ) อิงค์ ในเมืองคอนคอร์ด รัฐแคลิฟอร์เนีย อธิบายวิธีการทำงานของบัตรสมาร์ทการ์ดว่า แต่ละใบจะมีค่าอยู่หนึ่งค่า ซึ่งอาจเป็นมูลค่าของตั๋วโดยสารจำนวนหลายเที่ยวรวมกัน หรืออาจเป็นจำนวนเงินที่แน่นอนเลยก็ได้

“คุณเพียงยื่นมันเข้าไปให้เครื่องอ่านเท่านั้น” Laezza กล่าว “คุณใส่บัตรเข้าไปในเครื่องอ่านบัตรที่มีขนาด 2-3 นิ้ว ซึ่งจะอ่านมันภายในหนึ่งในสามวินาที จากนั้นมูลค่าในบัตรจะถูกหักออกไป และกรณีที่คุณจะต้องต่อรถ (เป็นระบบที่ใช้ในอเมริกา) เครื่องอ่านจะทำเครื่องหมายเอาไว้ในบัตร เมื่อเปลี่ยนไปยังรถคันถัดไป ถ้าผู้ให้บริการรายนั้นไม่คิดค่าโดยสารเพิ่มขึ้น ก็ไม่มีการหักเงินออกจากบัตรอีกแต่ออย่างใด และก็ไม่ต้องใช้ Transfer Slip แบบเดิมให้เปลืองกระดาษด้วย” เครื่องอ่านจะบอกผู้โดยสารว่า เงินในบัตรยังคงเหลือมากน้อยเพียงใดเท่านั้น

จอห์น คอนเวย์ แห่งบริษัท เนชั่นแนล ทิกเก็ต จำกัด กล่าวว่า คุณสมบัติที่น่าสนใจของบัตรสมาร์ทการ์ดก็คือ มันใช้งานง่ายมาก คอนเวย์อธิบาย “คุณสามารถเก็บบัตรเอาไว้ในกระเป๋าสตางค์หรือกระเป๋าเสื้อ และระหว่างใช้งานก็ไม่จำเป็นต้องสอดบัตรเข้าไปในเครื่องอ่านแต่อย่างใด ไม่ต้องเสียเวลาค้นหาบัตรในกระเป๋า สิ่งที่คุณต้องทำก็เพียงแค่โบกกระเป๋าเสื้อหรือกระเป๋าสตางค์ผ่านเครื่องอ่านเท่านั้น

บริษัท คิวบิค ทรานสปอร์เตชัน ซิสเต็มส์ จำกัด ซึ่งตั้งอยู่เมืองซานดิเอโก้ และเป็นหนึ่งในเครือ คิวบิค คอร์ปอเรชั่น ได้แนะนำระบบ Cubic Bus Controller (CBC) ออกสู่ตลาด ซึ่งเป็นระบบที่ออกแบบมาเพื่อผนวกทำงานของระบบเก็บค่าโดยสารอัตโนมัติด้วยสมาร์ทการ์ดเข้ากับกล่องเก็บค่าโดยสารแบบเดิม

David de Kozan รองประธานฝ่ายบริการการตลาดกล่าวว่า “ด้วย CBC ทำให้ผู้ให้บริการรถประจำทางมีทางเลือกในการตัดสินใจมากขึ้นเพื่อออกระบบบริหารที่เริ่มต้นด้วยการเก็บค่าโดยสาร และส่งผ่านไประบบบริหารส่วนกลาง หรือขยายขอบเขตโดยการใช้สมาร์ทการ์ดต่อไปในภายหลัง”

ระบบที่ง่ายกว่า
De Kozan กล่าวว่า หน้าที่หลักของคนขับรถโดยสารก็คือ ขับรถด้วยความปลอดภัยและตรงต่อเวลา ส่วน CBC นั้น De Kozan กล่าวว่า “เป็นวิธีง่าย ๆ และอัตโนมัติในการช่วยรับผิดชอบการเก็บค่าโดยสาร และติดต่อสื่อสารสถานะของรถกับออฟฟิศเป็นหลัก”

Laezza อธิบายว่า ผู้ให้บริการรถจะคิดค่าใช้จ่ายสำหรับบัตร 5 เหรียญต่อใบ และโดยทั่วไปจะคืนเงินนี้ให้เมื่อได้รับบัตรกลับคืนมา บัตรแต่ละใบจะมีอายุใช้งานห้าปี ซึ่งนานกว่าบัตรแถบแม่เหล็กที่มักจะใช้ต่อไปอีกไม่ได้หลังจากผ่านไปหนึ่งเดือน นั่นเป็นการเพิ่มค่าใช้จ่ายให้กับผู้ให้บริการโดยแท้

“ผู้ให้บริการจำนวนมากจะใส่จำนวนเงินลงไปมากสุดไม่เกิน 200 เหรียญ” Laezza กล่าว “แต่ค่าโดยสารรถไม่ได้แพงขนาดนั้น ดังนั้นเพียงแค่ 30 ถึง 40 เหรียญก็เพียงพอแล้วสำหรับทั้งเดือน” รถไฟจะแพงกว่านั้น ดังนั้นจึงขึ้นอยู่กับว่า ราคาระดับใดที่ผู้ให้บริการสะดวกที่สุด

Laezza เน้นว่า อีอาร์จีมุ่งมั่นที่จะใช้สมาร์ทการ์ดเพื่อแทนที่บัตรแถบแม่เหล็ก บริษัทมีโครงการระบบเก็บค่าโดยสารอัตโนมัติในกว่า 200 เมือง ซึ่งจะมีบัตรกว่า 50 ล้านใบกระจายออกไป

“มีลูกค้าต้องการระบบแม่เหล็กบ้างเหมือนกัน” Laezza เอ่ย “แต่เราต้องการจดจ่ออยู่กับสมาร์ทการ์ดเท่านั้น เราไม่แนะนำให้ลูกค้าใช้บัตรแม่เหล็ก”

ทางเลือกระหว่างบัตรสมาร์ทการ์ดและบัตรแม่เหล็กสำหรับการเก็บค่าโดยสารนั้น ขึ้นอยู่กับขนาดเมืองหรือขนาดของผู้ให้บริการรถโดยสารเป็นสำคัญ เมืองที่มีประชากรอย่างน้อย 500,000 คนจะเหมาะกับสมาร์ทการ์ดมากกว่า เขากล่าวว่า สำหรับบริษัทรถโดยสารสามารถใช้ระบบเดียวกันนี้ในเรื่องความปลอดภัยได้ด้วย “คุณสามารถใช้สมาร์ทการ์ดเพื่อกำหนดสิทธิ์การผ่านเข้าตัวอาคารของพนักงานขับรถได้”

เขาชี้ให้เห็นว่า สมาร์ทการ์ดรวบรวมข้อมูลให้กับผู้ให้บริการรถโดยสารได้มากกว่า เช่น ทำให้ทราบจำนวนผู้โดยสาร จำนวนครั้งที่ใช้บริการ และทำให้พวกเขาปรับปรุงบริการได้ดีกว่าการใช้บัตรแม่เหล็ก

“บางครั้งผู้ให้บริการอาจต้องการลดค่าโดยสาร พวกเขาอาจเสนอราคาพิเศษในบ่ายวันอาทิตย์ หรือมีโปรโมชันเพื่อเป็นการขอบคุณลูกค้าก็ได้ Laezza กล่าว “ด้วยสมาร์ทการ์ด เขาสามารถปรับค่าโดยสารได้ จริง ๆ แล้วจะปรับขึ้นหรือลงก็ได้ ซึ่งถ้าเป็นบัตรแม่เหล็กจะทำได้ยากกว่า”

อีอาร์จีเปิดให้ผู้โดยสารใช้สมาร์ทการ์ดหรือจ่ายเป็นเงินสดก็ได้ ผู้โดยสารซึ่งขึ้นรถหลายครั้งต่อสัปดาห์มักจะชอบใช้สมาร์ทการ์ดมากกว่า ขณะที่คนที่ขึ้นเดือนละครั้งจะจ่ายเป็นเงินสด

การใช้บัตรสมาร์ทการ์ดเป็นการลดจำนวนเงินที่ต้องพกพาขณะขึ้นรถโดยสารด้วย “นั่นคือประโยชน์ต่อลูกค้าที่ไม่ต้องการเก็บเงินสดจำนวนมากไว้กับตัว และบริษัทรถเองก็ไม่ต้องไปคอยเก็บเงินในกล่องค่าโดยสาร นอกจากนี้ ยังจะทำให้การยักยอกหรือขโมยหมดสิ้นไปด้วย” Laezza แนะข้อดีของบัตรสมาร์ทการ์ด

ระบบค่าโดยสารระดับโลก
อีอาร์จีสร้างระบบที่ชาวฮ่องกงเรียกว่า “Octopus” ระบบชำระเงินด้วยสมาร์ทการ์ดสำหรับขนส่งมวลชนที่พร้อมนำไปปรับใช้ได้ทั่วโลก ระบบนี้มีบัตรจำนวนกว่า 8.6 ล้านใบที่ออกไปแล้ว ยังผลให้มีการใช้งาน 7.2 ล้านครั้งต่อวันเลยทีเดียว นอกจากนี้ อีอาร์จียังได้สัญญาออกแบบ สร้าง ดำเนินการ และบำรุงรักษาระบบเก็บค่าโดยสารชื่อ TransLink® ในพื้นที่บริเวณอ่าวซานฟรานซิสโกอีกด้วย

Laezza. ให้ข้อมูลเพิ่มเติมอีกว่า อีอาร์จีมีสัญญาระบบเก็บค่าโดยสารด้วยสมาร์ทการ์ดสำหรับรถไฟฟ้ารางเดียว (Monorail) ในลาสเวกัสด้วย ระบบดังกล่าวจะเชื่อมต่อกาสิโนหลายแห่งเข้าด้วยกัน รวมทั้งศูนย์การประชุมแห่งลาสเวกัสด้วย บัตรที่ใช้จะถูกออกแบบเป็นพิเศษให้สำหรับผู้โดยสารที่ต้องใช้บริการเป็นประจำเท่านั้น เช่นพนักงานของกาสิโน เป็นต้น ส่วนผู้ที่ใช้บริการไม่บ่อยนักจะใช้บัตรแบบใช้ครั้งเดียวเป็นหลัก “เราออกแบบ ติดตั้ง และดำเนินงานระบบเก็บค่าโดยสารโดยอัตโนมัติ นั่นหมายความว่าเรานั่งคุยลูกค้า ค้นหา และนำเสนอระบบที่ดีที่สุด แล้วจึงสร้างระบบนั้นขึ้นมา”

คิวบิคได้เสนอระบบสมาร์ทการ์ดที่เรียกว่า “Oyster” ในลอนดอนด้วย จริง ๆ แล้วบริษัท ทรานส์แอ็กชัน ซิสเต็มส์ จำกัด ซึ่งทางคิวบิคเป็นผู้ถือหุ้นหลักได้เตรียมปรับปรุงอุปกรณ์ที่มีอยู่ให้ทันสมัยขึ้น เช่น ใช้ประตูสำหรับให้ผู้โดยสารเดินผ่านที่ใช้เทคโนโลยีล่าสุด เครื่องขายตั๋วอัตโนมัติ อุปกรณ์ที่เกี่ยวกับตั๋วบนรถ และเครื่องอ่านสมาร์ทการ์ด เป็นต้น

คิวบิคอ้างคำพูดของโรเบิร์ต ลิพวิงสโตน นายกเทศมนตรีนครลอนดอนด้วยว่า “นี่เป็นจุดเริ่มต้นของการเปลี่ยนแปลงในเรื่องค่าโดยสารครั้งใหญ่ในลอนดอน ผู้โดยสารจะเห็นแถวที่ต่อคิวกันซื้อตั๋วกันเพียงไม่กี่คนแล้วเดินผ่านประตูไปขึ้นรถได้อย่างรวดเร็ว“

สมาร์ทการ์ด Oyster มีขนาดเท่าบัตรเครดิต ฝังไมโครชิพ ซึ่งผู้โดยสารสามารถนำไปใช้กับรถชนิดอื่นได้ด้วย ไม่ว่าจะเป็นรถเมล์ รถราง หรือรถไฟใต้ดินก็ตาม

เดือนกันยายนที่ผ่านมา คิวบิคได้รับคำสั่งซื้อเครื่องอ่านบัตรสมาร์ทการ์ดจำนวน 600 เครื่อง เพื่อรองรับการขยายตัวของรถประจำทางที่เข้ามาเชื่อมต่อระบบจำนวนมาก เครื่องอ่านดังกล่าวจะประมวลผลบัตร Oyster ที่เพิ่งออกมาใช้ในเดือนพฤษภาคมก่อนหน้านั้น โดยจะตรวจสอบและหักเงินจากบัตรของผู้โดยสารอย่างแม่นยำ ซึ่งคิวบิควางแผนที่จะติดตั้งเครื่องอ่านดังกล่าวบริเวณใกล้ประตูกลางและหลังของรถโดยสาร เพิ่มเติมจากที่เคยติดตั้งไปแล้วที่บริเวณประตูด้านหน้า

ก่อนหน้านั้นในเดือนสิงหาคม คิวบิคเพิ่งได้สัญญามูลค่า 12 ล้านเหรียญเพื่อปรับปรุงระบบค่าโดยสารของการขนส่งมวลชนแห่งวอชิงตัน ระบบที่คิวบิคปรับปรุงให้นี้จะรองรับลูกค้ารายใหม่ด้วยบัตร Smartrip® ซึ่งเป็นระบบที่ผู้โดยสารสามารถเติมเงินสมาร์ทการ์ดได้ด้วยตัวเองเอง

การขนส่งมวลชนแห่งวอชิงตันยังวางใจคิวบิค ให้เตรียมปรับปรุงระบบรถไฟมูลค่า 2.4 ล้านเหรียญด้วย เมื่อรวมถึงสัญญาล่าสุดนี้ คิวบิคซึ่งเป็นบริษัทที่มีอายุไม่ถึง 10 ปี แต่กลับได้รับความไว้วางจากหลายโครงการตลอดปีที่แล้ว จะมีพันธะต้องส่งมอบซอฟต์แวร์และอุปกรณ์อื่น ๆ รวมมูลค่าเกือบ 190 ล้านเหรียญในระบบการเชื่อมต่อการขนส่งซึ่งมีทั้ง รถไฟ รถเมล์ และลานจอดรถอีกจำนวนหนึ่ง ทั้งในทั้ง ดี.ซี เอง ทั้งแมรี่แลนด์ และบางส่วนของเวอร์จิเนียด้วย

ริชาร์ด จอห์นสัน ประธานและหัวหน้าเจ้าหน้าที่บริหาร คิวบิค ทรานสปอร์เตชั่น ซิสเต็มส์ กล่าวว่า “ปัจจุบันทุกคนในพื้นที่ที่กล่าวมาต่างก็ได้ความสะดวกสบายจากการชำระค่าโดยสารที่เป็นระบบเดียวกันหมด โดยเป็นระบบที่ตั้งบนเทคโนโลยีที่ทันสมัย มีคุณภาพและวางใจได้ ความสำเร็จของวอชิงตันได้กลายเป็นมาตราฐานของระบบเก็บค่าโดยสารด้วยบัตรสมาร์ทการ์ดของอเมริกาไปแล้ว”

คิวบิคยังเผยถึงโครงการสมาร์ทการ์ดมูลค่า 26 ล้านเหรียญในเมืองซานดิเอโก้ด้วย จุดประสงค์ก็เพื่อเชื่อมระบบทั่วทั้งเมืองให้เป็นหนึ่งเดียว ไม่ว่าจะเป็นรถเมล์หรือรถไฟก็ตาม

ลาก่อน ... กองเอกสาร
แหล่งข่าวในอุตสาหกรรมก็เห็นด้วยว่า ประโยชน์ของสมาร์ทการ์ดนั้นช่วยเพิ่มรายได้จากค่าโดยสาร ลดโอกาสในการยักยอก และทำให้จัดเก็บภาษีได้ถูกตรง เหมาะสม และครบถ้วน อีกทั้งยังทำให้ทราบความต้องการของผู้โดยสารจากข้อมูลที่ได้รับอีกด้วย

ตามคำกล่าวของ Jae Lande ประชาสัมพันธ์ของคิวบิคเกี่ยวกับ Nextfare Autoload ของบริษัท ซึ่งเป็นคุณสมบัติที่ทำให้ผู้โดยสารสามารถเพิ่มมูลค่าบัตรด้วยตัวเองได้จากเครื่องขายตั๋วอัตโนมัติ หรือจะกระทำในเวลาที่เดินผ่านประตูเข้าออกก็ยังได้ โดยที่ผู้โดยสารต้องกำหนดตัวเลือกต่าง ๆ เอาไว้ก่อนแล้ว ซึ่งการใช้บริการดังกล่าวจะตัดยอดจากบัญชีบัตรเครดิตของผู้โดยสารโดยตรง

เแอพพลิเคชัน Nextfare Express ของคิวบิค ยังจะทำให้นายจ้างทั้งภาครัฐและเอกชนสามารถมอบบัตรโดยสารให้พนักงานที่เข้าร่วมโปรแกรม U.S Transit Check ได้อีกด้วย

บริษัทกล่าวว่า “นอกจากกำจัดงานเอกสารจนเกือบหมดไปแล้ว Nextfare Express ยังทำให้นายจ้างสามารมอบสวัสดิการในรูปแบบของค่าโดยสารรถให้กับลูกจ้างได้อย่างสะดวกและปลอดภัย ยิ่งไปกว่านั้น Nextfare Express ยังสามารถคืนเงินให้กับลูกค้าที่แจ้งกับบริษัทอย่างเป็นทางการว่าบัตรหายหรือถูกขโมย หรือจะขอให้บริษัทส่งมอบบัตรโดยสารแบบชำระเงินล่วงหน้าให้กับผู้ใดที่ถือสมาร์ทการ์ดในระบบอยู่ก็ได้

ผู้โดยสาร 82 เปอร์เซนต์ในนิวยอร์กซึ่งคิดเป็นจำนวน 5.6 ล้านคนต่อวัน กำลังใช้ MetroCard ของคิวบิคอยู่ คิวบิคบอกด้วยว่า การขนส่งมวลชนของนครนิวยอร์กให้ความเห็นต่อระบบ MetroCard ว่า เป็นผู้นำมาซึ่งผู้โดยสารและรายได้ที่เพิ่มขึ้น ระบบได้ขยายตัวออกไปจนเกิดการเชื่อมต่อเข้ามาจากรถประจำทางและรถไฟ

ด้วยการปรับปรุงอย่างต่อเนื่อง ระบบจะสามารถรองรับการเก็บค่าโดยสารในเขตเมืองทั้งหมดได้ รวมไปถึงรองรับเทคโนโลยีสมาร์ทการ์ดแบบใหม่ ที่ใช้งานโดยไม่มีการสัมผัสกันระหว่างบัตรกับเครื่องอ่านเลย (Contactless Smart Card)

ในเดือนสิงหาปี 2000 การขนส่งมวลชนแห่งชิคาโก้ (CTA) กลายเป็นระบบขนส่งมวลชนระดับชาติรายที่สอง ที่ใช้สมาร์ทการ์ดแบบ Contactless ของคิวบิค ซึ่งสมาร์ทการ์ดชุดนั้นยังใช้เทคโนโลยี GO CARD® ของบริษัทด้วย

ในช่วงเวลานั้น CTA ได้ตกลงทำสัญญากับคิวบิค เพื่อจัดเตรียมอุปกรณ์ที่เกี่ยวกับสมาร์ทการ์ด ซึ่งเป็นระบบสมาร์ทการ์ดแบบ Contactless ที่สร้างขึ้นบนสถาปัตยกรรมของบัตรแม่เหล็ก ซึ่งคิวบิคได้นำเสนอไปสามปีก่อนหน้านั้น โดยบัตรที่มีการกำหนดค่ามาก่อนแล้วจะรองรับการเดินทางด้วยรถเมล์ รถไฟ และผู้ให้บริการที่อยู่รอบนอกของเขตเมืองด้วย

คิวบิคออกแบบระบบ CTA เพื่อให้พร้อมต่อระบบสมาร์ทการ์ด และสนับสนุนให้มีการทดสอบระบบ เพื่อสำรวจความพร้อมและยอมรับของผู้โดยสาร ซึ่ง CTA ก็ได้ออกบัตรให้แก่ราษฏรอาวุโสและผู้พิการจำนวน 1,200 ใบ เพื่อสาธิตความสะดวกสบาย และความพร้อมต่อการที่ผู้ให้บริการอื่น ๆ จะเชื่อมต่อมายังระบบของ CTA ในภายหน้าอีกด้วย

บริษัท อินโนเวชัน อิน ทรานสปอร์เตชัน อิงค์ (INIT) ซึ่งตั้งอยู่ในเมือง Chesapeake, VA เป็นหนึ่งในผู้นำในการเชื่อมต่อระบบเก็บค่าโดยสารแบบเทเลเมติกและอิเล็กทรอนิกส์สำหรับการขนส่งมวลชน ผู้ให้บริการรายนี้บริหารโดย Jurgen Greschner ประธานบริษัท ขณะที่สำนักงานใหญ่อยู่ใน Karlsruhe ประเทศเยอรมัน ซึ่ง INIT ได้เคยจัดให้มีสัมนากลุ่มผู้ใช้งานระบบเก็บค่าโดยสารอิเล็กทรอนิกส์ที่เมือง Bremen ในเยอรมัน ยังผลให้ได้การขนส่งมวลชนของที่นั่นเป็นลูกค้าใหม่ในเวลาต่อมา ระบบของ INIT ครอบคลุมพื้นที่ค่อนข้างกว้าง รวมเส้นทางเดินรถกว่า 48 เส้น โดยมีการใช้รถโค้ชและรถอื่น ๆ รวมกันกว่า 265 คันเลยทีเดียว

ระบบค่าโดยสารใน Bremen ใช้เทอร์มินอล TOUCHmobil มาดัดแปลงอีกทีหนึ่ง เพื่อให้สามารถชำระเงินด้วยเดบิตการ์ดและเก็บข้อมูลลงบัตรได้ ซึ่งนั่นหมายความว่า ไม่มีความจำเป็นต้องใช้ตั๋วกระดาษอีกต่อไปแล้ว ลูกค้าเพียงทำความเข้าใจกับคำอธิบายง่าย ๆ ว่ามันเป็นบัตรอิเล็กทรอนิกส์ฝังชิพชนิดหนึ่ง หรือรู้จักในนามบัตรสมาร์ทการ์ด มันถูกฝังลงไปด้วยชิพคล้ายกับที่มีในเครื่องพีซี เพียงแต่มันไม่มีแป้นพิมพ์เท่านั้น Greschner กล่าวทิ้งท้ายว่า “บัตรที่มีหน่วยความจำเหล่านั้นเป็นที่ยอมรับในยุโรป และเป็นเรื่องที่มีคุณค่าต่ออุตสาหกรรมนี้”

จอห์น คอนเวย์ ผู้จัดการฝ่าย RFID และนักวิเคราะห์ระบบของ เนชั่นแนล ทิกเก็ต จำกัด ซึ่งเป็นธุรกิจครอบครัวในเมือง Shamokin, PA กล่าวว่า เนชั่นแนลเริ่มกิจการรับทำตั๋วทุกชนิดมาตั้งแต่ปี 1907 แล้ว สิ่งที่บริษัทเชี่ยวชาญก็เช่น ตั๋วรถโดยสารที่พิมพ์ตามความต้องการของลูกค้า บัตรโดยสารรายเดือน คูปองสะสมแลกรางวัล และสลิพสำหรับต่อรถ เป็นต้น

คอนเวย์กล่าวว่าเทคโนโลยี RFID (Radio Frequency Identification) หรือบัตรอัจฉริยะนั้น ถูกนำไปใช้ในงานต่าง ๆ โดยมีอัตราการเติบโตที่ดีมาก

“เมื่อเราพูดถึง RFID เราสามารถใช้คำว่าเทคโนโลยี Contactless ได้” คอนเวย์กล่าว “ระบบชำระเงินแบบ Contactless จะใช้เทคโนโลยี RFID เพื่อทำให้ผู้โดยสารจ่ายค่าโดยสารแบบอิเล็กทรอนิกส์ได้ โดยทั่วไปแล้วการชำระเงินแบบ Contactless เป็นการชำระเงินที่ไม่มีการสัมผัสกันระหว่าง บัตร หรือวัสดุ หรืออุปกรณ์ของฝั่งลูกค้า กับเครื่องอ่าน RFID แต่อย่างใด”

ตามความเห็นของคอนเวย์ ข้อดีของระบบเก็บค่าโดยสารแบบ Contactless ก็คือ

• มีอัตราการเข้าถึงที่รวดเร็วกว่า เมื่อเทียบกับตั๋วกระดาษหรือบัตรแถบแม่เหล็ก
• ลดค่าดูแลรักษาเครื่องอ่าน เมื่อเทียบกับเครื่องอ่านบัตรแถบแม่เหล็กหรือเครื่องอ่านสื่ออื่น ๆ ที่ต้องมีการสัมผัสกันระหว่างบัตรกับเครื่องอ่าน
• ลดการสึกหรอของเครื่องอ่าน เนื่องจากเราสามารถใส่มันไว้ในกล่องหรือตู้ที่ทำขึ้นมาพิเศษเพื่อป้องการการกระแทกได้ และเราก็ไม่ต้องไปสัมผัสมันเวลาใช้แต่อย่างใด
• บัตรจะทนทานและผิดพลาดน้อยกว่า ไม่มีผิวสัมผัสที่ใช้การไม่ได้ หรือถูกลบไปโดยบังเอิญ หรือสกปรกเปรอะเปื้อนเหมือนที่เกิดในบัตรแถบแม่เหล็ก

ด้วยสภาพการจราจรที่ย่ำแย่และอากาศที่เต็มไปด้วยมลภาวะในท้องถนนบริเวนที่จอดรถประจำทาง คอนเวย์กล่าวว่า “สมาร์ทการ์ดเหมาะสมที่สุด”
English to Thai: Singles are better than a home run
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
แนวคิดเชิงนวัตกรรม สิ่งที่ควรทำอย่างต่อเนื่อง

สัมภาษณ์พิเศษ Jonney Shih ประธานกรรมการและประธานเจ้าหน้าที่บริหาร ASUS

เราเริ่มด้วยคำถามง่าย ๆ ว่า ทำไม ASUS จึงใส่คำแนะนำเรื่อง “ความคิดสร้างสรรค์เชิงนวัตกรรม” ลงไปในบันทึกผลการปฏิบัติงานประจำปีของพนักงานบริษัทฯ ในรอบปีที่ผ่านมา Jonney Shih ประธานกรรมการและประธานเจ้าหน้าที่บริหารของ ASUS ให้คำอธิบายว่า นวัตกรรมเป็นสิ่งที่แยกผู้นำออกจากผู้ตาม

“มันเป็นเรื่องสำคัญในการที่เราพยายามที่จะตอกย้ำ และทำให้สมาชิกทุกคนของ ASUS ตระหนักถึงความสำคัญของความคิดสร้างสรรค์ ที่จะนำมาซึ่งความสำเร็จระยะยาวของพวกเราต่อไป” Shih กล่าวชี้แจง

Shih: ความเชื่อและศรัทธาในเรื่องนวัตกรรม ไม่จำเป็นต้องได้มาจากความสำเร็จแบบพลิกฟ้าคว่ำแผ่นดินในชั่วข้ามคืนเสมอไป การเพิ่มเติมสิ่งละอันพันละน้อยหลาย ๆ อย่างเข้าด้วยกัน การปรับปรุงเทคโนโลยีและกระบวนทัศน์ทางธุรกิจที่มีอยู่แล้วให้ดีขึ้น ต่างก็สามารถนำความเปลี่ยนแปลงที่ยิ่งใหญ่มาสู่เราได้เช่นกัน

วัฒนธรรมแห่งการสร้างสรรค์เชิงนวัตกรรมนี้เอง ที่เป็นตัวกระตุ้นให้วิศวกรอาวุโสของ ASUS จำนวนมาก ต้องกลับไปเปิดตำราวิศวกรรมที่เคยร่ำเรียนกันมา เพื่อทบทวนพื้นฐานกันอีกครั้ง “ผมสนับสนุนพวกเขาให้มุ่งจุดสนใจไปที่หลักการพื้นฐานทางด้านวิศวกรรม และปรับปรุงท่าทีที่มีต่อทุก ๆ อย่างรอบตัวด้วยความกระตือรือล้น โดยเฉพาะอย่างยิ่ง ในกระบวนการออกแบบผลิตภัณฑ์นั้น ไม่จำเป็นต้องเป็นวิธีที่ได้ผลลัพธ์อันยิ่งใหญ่เสมอไป เพียงแค่ดีขึ้นทีละเล็กละน้อยอย่างต่อเนื่องและสม่ำเสมอ ก็น่าจะให้ผลลัพธ์ที่ดีพอกันหรือดีกว่าได้” Shih กล่าวเสริม

เมื่อไม่นานมานี้ Business Weekly ได้เลือก ASUS ให้เป็นสุดยอดบริษัทแห่งนวัตกรรมใน 3 ด้านด้วยกัน นั่นคือด้านตราผลิตภัณฑ์ ด้านเทคโนโลยี และด้านกลยุทธ์ธุรกิจ และต่อไปนี้คือบทสัมภาษณ์บางส่วนที่ Business Weekly ได้สัมภาษณ์ Jonney Shih เอาไว้

Business Weekly (BW): คุณวัดผลหรือประเมินคุณค่าของนวัตกรรมด้วยวิธีใด

Shih: มันอยู่บนพื้นฐานของคุณภาพและปริมาณ มันเป็นวิธีปฏิบัติในอุตสาหกรรมไอทีทั่วไป โดยเฉพาะสำหรับบริษัทที่จะต้องคิดค้นสิ่งใหม่ ๆ เพื่อเปลี่ยนมันให้เป็นสิทธิบัตรอันทรงคุณค่า อย่างไรก็ตาม คุณค่าของนวัตกรรมแต่ละอย่างอาจจะไม่เท่ากันเสมอไป ในช่วงการเจรจาแบ่งปันผลประโยชน์ในการใช้สิทธิบัตรร่วมกันกับบริษัทอื่นที่เป็นเจ้าของร่วมนั้น สิทธิบัตรทางด้านนวัตกรรมโดยแท้จริงบางอย่าง อาจสามารถทำให้เราได้รับสิทธิบัตรย่อย ๆ เพิ่มเติมขึ้นมาก็เป็นได้ ดังนั้นคุณค่าของนวัตกรรมและความหมายของมันจึงเป็นสิ่งสำคัญมาก

BW: อะไรเป็นกุญแจแห่งความสำเร็จทางด้านการการคิดค้นสิ่งใหม่ ๆ ของ ASUS ในช่วงหลายปีที่ผ่านมา

Shih: แน่นอนที่สุดว่าปัจจัยแห่งความสำเร็จของเราคือพนักงานที่มีความคิดสร้างสรรค์ ความคิดดี ๆ ย่อมมาจากบุคคลากรที่มีประสิทธิภาพอย่างไม่ต้องสงสัย ผมต้องการเน้นว่าความได้เปรียบที่สำคัญเหนือบริษัทไอทีอื่น ๆ นั้นเริ่มต้นจากการที่เราเป็นผู้ผลิต และจากการที่เราทำธุรกิจด้วยแบรนด์ของตัวเอง ส่วนธุรกิจการผลิตสินค้าตามคำสั่งลูกค้านั้นเป็นปัจจัยที่สำคัญอันดับถัดมา ความมีระเบียบวินัยและตรงต่อเวลาเป็นสิ่งจำเป็นอย่างยิ่งสำหรับธุรกิจการผลิตทั่วไป แต่ผลกระทบที่มีก็คือ การสร้างบุคคลกรที่มีคุณสมบัติดังกล่าวมักจะเป็นศัตรูตัวฉกาจต่อสิ่งแวดล้อมที่เอื้อต่อการเกิดความคิดสร้างสรรค์ อย่างไรก็ตาม เราโชคดีเป็นอย่างมากที่สามารถรักษาความสมดุลย์ระหว่างเรื่องทั้งสองดังกล่าวเอาไว้ได้

ความสำคัญของวัฒนธรรมองค์กร
BW: ถ้าเช่นนั้นวัฒนธรรมองค์กรน่าจะเป็นสิ่งสำคัญในการกระตุ้นให้เกิดความคิดสร้างสรรค์ใช่หรือไม่ คุณพอจะกล่าวถึงวิถีทางที่ ASUS เป็นอยู่ได้บ้างมั๊ย

Shih: วัฒนธรรมองค์กรเป็นสิ่งสำคัญอย่างยิ่งยวด ผู้ก่อตั้ง ASUS ทั้งสี่ต่างก็เป็นวิศกรด้วยกันทั้งสิ้น ดังนั้นเราจึงเป็นองค์ที่เต็มไปด้วยบรรยากาศแห่งเทคโนโลยี วัฒนธรรมในการพัฒนาผลิตภัณฑ์ใหม่ ๆ ของเรานั้นได้พิสูจน์ตัวมันเองปีแล้วปีเล่า จากแนวคิดในภาพรวมจนไปสู่ความเข้าใจอย่างลึกซึ้งเฉพาะด้าน และเมื่อใดก็ตามที่เรารับพนักงานใหม่ ความคิดสร้างสรรค์เชิงนวัตกรรมเป็นหนึ่งในหลักเกณฑ์ที่เราใช้วัดพนักงานเหล่านั้นเสมอ

BW: คนใน ASUS เองมักจะพูดว่า “มุ่งจุดสนใจไปที่พื้นฐานและผลลัพธ์ของมัน” การทำเช่นนั้นไม่ได้ทำให้เป็นอุปสรรคต่อความคิดสร้างสรรค์หรอกหรือ

Shih: คนส่วนใหญ่มักจะเข้าใจสับสนเกี่ยวกับ “การมุ่งจุดสนใจไปที่พื้นฐานและผลลัพธ์” ว่าแท้จริงแล้วมันมีความหมายอย่างไรกันแน่ จริง ๆ แล้วหลักการดังกล่าวถือเป็นหัวใจสำคัญของนวัตกรรมก็ว่าได้ วิศวกรของเราซึ่งไม่เว้นแม้แต่ผู้ที่อยู่ในระดับอาวุโสมักจะกลับไปทบทวนตำราวิศวกรรมเก่า ๆ ที่พวกเขาเคยร่ำเรียนมาในระดับมหาวิทยาลัย ทำไมต้องทำเช่นนั้นหรือ เหตุผลก็คือ เพื่อให้แน่ใจว่าพวกเขากำลังก้าวเดินโดยมีพื้นฐานที่ถูกต้องรองรับอยู่ วิศวกรที่มีพื้นฐานมั่นคงย่อมจะมีเครื่องมือที่ดีในการคิดค้นประดิฐกรรมใหม่ ๆ โดยไม่หลงออกนอกเส้นทางไปเสียก่อน

สิ่งสำคัญที่สุดก็คือ คุณจำเป็นต้องทราบเป้าหมายของคุณอย่างชัดเจน รวมทั้งผลลัพธ์ชนิดใดกันแน่ที่คุณคาดหวังเอาไว้ จากนั้นก็ใส่ความพยายามและประสบการณ์ลงไป เพื่อให้ได้ผลลัพธ์เช่นนั้น บริษัทมักจะมุ่งผลในเชิงปฏิบัติที่เป็นเลิศ แต่นั่นไม่ได้หมายความว่าบริษัทขาดแคลนความคิดสร้างสรรค์ หรือไม่สามารถสร้างผลิตภัณฑ์อันสุดยอดได้แต่อย่างใด และถ้าผลลัพธ์ที่ต้องการคือผลิตภัณฑ์ใหม่ ๆ ที่ทันสมัยแล้ว เราจะให้ความสำคัญเต็มร้อยต่อการเผยโฉมผลิตภัณฑ์นั้น ๆ อย่างแน่นอน

พัฒนาการอย่างต่อเนื่อง
BW: คุณพอจะเอ่ยชื่อบริษัทสัก 2-3 แห่ง ที่คุณเห็นว่าเป็นองค์กรที่เป็นนักสร้างตัวจริงได้หรือไม่

Shih: ผมยอมรับในบริษัทหลายแห่ง เช่น Sony และ Toyota เป็นต้น การอุทิศให้คุณภาพของพวกเขาเป็นที่ยอมรับในระดับโลกเลยทีเดียว เมื่อ Toyota กำลังออกแบบเครื่องยนต์ชนิดใหม่ให้กับ Lexus อยู่นั้น พวกเข้าต้องการให้มันเป็นเครื่องยนต์ที่เงียบที่สุด ทั้ง ๆ ที่เครื่องยนต์รุ่นก่อนนั้นก็ดีเยี่ยมอยู่แล้ว แต่พวกเขาก็ยังคงปรับปรุงมันอย่างต่อเนื่อง และนั่นเป็นเครื่องชี้วัดความอุตสาหะของพวกเขา คุณลองคิดูสิ พวกเขาจะต้องทุ่มเทให้กับการทำงานหนักมากเพียงใด การคิดค้นประดิฐกรรมใหม่ ๆ นั้นเป็นเรื่องที่ซับซ้อนและอาศัยเวลาเป็นอย่างมาก ฉนั้นคุณต้องตอบตัวเองให้ได้ว่า คุณพร้อมที่จะเดินบนเส้นทางอันยากลำบากนั้นมั๊ย

BW: แล้วอะไรคือข้อด้อยของวัฒนธรรมองค์ที่เน้นหนักไปทางเทคโนโลยี

Shih: จริง ๆ แล้วผมยังคงคิดว่ามันให้ประโยชน์มหาศาลมากกว่า ในการที่มีวัฒนธรรมองค์กรเช่นนี้ แต่เราก็จะต้องระมัดระวังไม่ให้ตกลงไปในกับดักของตัวเราเองด้วย เช่น การสร้างความรู้สึกหรือบรรยากาศที่ราวกับว่า ASUS ให้ความสำคัญกับแผนกวิศวกรรมมากกว่าแผนกอื่น ๆ ซึ่งจริง ๆ แล้วทุกแผนกต่างก็มีความสำคัญไม่ยิ่งหย่อนไปกว่ากันเลย ตราบเท่าที่เรายังสามารถกำหนดผลลัพธ์ที่ต้องการได้อย่างชัดแจ้ง และเข้าใจบทบาทที่แต่ละแผนกจำเป็นต้องมีส่วนร่วม เราก็น่าจะยังอยู่ในทิศทางที่ถูกต้อง

คำบรรยายรูป
WL-HDD: อุปกรณ์ไร้สายชนิดใหม่ ซึ่งรวมฟังก์ชันใช้งานของฮาร์ดดิสก์ แอ็กเซสพอยต์ และการรักษาความปลอดภัยของข้อมูลเอาไว้ในอุปกรณ์เพียงชิ้นเดียว

คำบรรยายรูป
ทีมออกแบบของ ASUS ใช้ส่วนประกอบต่าง ๆ ของ Motherboard ในการสร้างผลงานชิ้นเอกขึ้นมาอีกครั้งหนึ่ง

BW: เมื่อ ASUS เข้าสู่อุตสาหกรรมโทรศัพท์มือถือเป็นครั้งแรกนั้น ผู้ที่ถูกขนานนามว่าผู้เชี่ยวชาญทั้งหลายต่างก็ไม่คิดว่า ASUS ควรจะเข้ามาเล่นในสนามนี้ แต่ก็ดูเหมือนว่าธุรกิจโทรศัพท์มือถือของคุณกำลังไปได้ดี อะไรคือความลับของความสำเร็จดังกล่าว

Shih: ธุรกิจโทรศัพท์มือถือเป็นตัวอย่างอันดีของการมุ่งความสนใจไปที่พื้นฐานและผลลัพธ์เป็นหลัก เราเริ่มต้นด้วยการสร้างทีมที่แข็งแกร่งขึ้นมา แม้กระนั้นก็ตาม การทดลองและความผิดพลาดก็ยังเป็นสิ่งที่หลีกเลี่ยงไม่ได้เมื่อมีการพัฒนาและทำตลาดผลิตภัณฑ์ใหม่ ๆ แต่นั่นก็คือสิ่งที่เราฟันฝ่าผ่านมาได้แล้ว เรายังคงปรับปรุงกระบวนการต่าง ๆ ในการพัฒนาผลิตภัณฑ์อย่างเสมอต้นเสมอปลาย และยังเฝ้ามองหาวิธีการใหม่ ๆ ที่แตกต่างออกไป เพื่อไปให้ถึงจุดหมายที่ต้องการในที่สุด และนั่นก็เพื่อสร้างโทรศัพท์มือถือที่ล้ำสมัย และเข้าถึงกลุ่มเป้าหมายผ่านช่องทางที่เรามีได้โดยไม่ยากเย็นนัก

ผู้ใช้ส่วนใหญ่กล่าวว่าโทรศัพท์ของเราดูแปลกใหม่ทั้งลูกเล่นและรูปลักษณ์ เราคงไม่สามารถมีสิ่งนั้นได้ด้วยการให้ความสำคัญกับเรื่องหนึ่งเรื่องใดเพียงเรื่องเดียว ตรงกันข้าม เราพยายามปรับปรุงวิธีการซ้ำแล้วซ้ำเล่า รังสรรค์สิ่งใหม่เพิ่มขึ้นทีละเล็กทีละน้อย เพราะในบางครั้งแล้ว การปรับปรุงตรงนั้นนิดตรงนี้หน่อยรวม ๆ กันหลายจุด ก็ดีกว่าทุ่มเททุกอย่างลงไปในจุดเดียวได้เช่นกัน

รับฟังความเห็นจากบุคคลที่ถูกต้อง

BW: ในช่วงแรกคุณพูดว่า พนักงานเป็นต้นกำเนิดของนวัตกรรม คุณช่วยขยายความเพิ่มขึ้นอีกนิดเกี่ยวกับเรื่องนี้ได้หรือไม่

Shih: นอกจากวิศวกรที่มีความคิดสร้างสรรค์ของเราแล้ว เราจำเป็นต้องรับฟังผู้ที่ใกล้ชิดกับลูกค้าและผู้ใช้งานมากที่สุดด้วย ผู้ที่ซึ่งเป็นเหตุผลให้เราสร้างสรรค์ผลิตภัณฑ์นั้น ๆ ขึ้นมา กล่าวได้ว่าทั้งฝ่ายขายและฝ่ายบริการลูกค้านั้นถือเป็นทัพหน้าเลยทีเดียว พวกเขาเติมเต็มข้อมูลเกี่ยวกับความคิดเห็นของลูกค้าให้แก่เรา แม้แต่คนงานในสายการผลิตก็ยังสามารถช่วยให้เราเข้าใจกระบวนการผลิตได้ดียิ่งขึ้น และช่วยเราในการปรับปรุงคุณภาพผลิตภัณฑ์และผลตอบรับได้ด้วยเช่นกัน

BW: ถ้าเช่นนั้นแล้ว ASUS ใช้วิธีอะไรในการส่งเสริมให้พนักงานรับฟังความเห็นจากบุคคลที่ถูกต้อง รวมทั้งวิธีใส่ความคิดสร้างสรรค์ดังกล่าวให้แก่พวกเขาด้วย

Shih: เราเคยเคร่งเครียดกับแนวคิดเชิงนวัตกรรมในอดีต แต่ในปี 2004 เป็นปีแรกที่เรารวมเอา “ความคิดสร้างสรรค์เชิงนวัตกรรม” ไว้ในสมุดบันทึกประสิทธิภาพการทำงานประจำปีของพนักงาน เราเริ่มจะบังคับให้พนักงานช่วยกันคิดค้นนวัตกรรมใหม่ ๆ ขึ้นมา (หัวเราะ) ไม่เฉพาะเพียงแต่วิศวกรเท่านั้น แต่ทุก ๆ คนในองค์กร ตั้งแต่ฝ่ายการผลิตและทดสอบคุณภาพไปจนถึงฝ่ายขายและการตลาด รวมทั้งฝ่ายบริการก็ไม่เว้น เพระความจริงมีอยู่ว่า นวัตกรรมที่ดีมาได้จากทุกที่นั่นเอง
English to Thai: SimplifyRecordsManagementWithBarCodes
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
การใช้บาร์โค้ดช่วยทำให้การติดตามแฟ้มเอกสารง่ายขึ้น
ระบบบาร์โค้ดในการติดตามแฟ้มเอกสารในสำนักงานอัยการสามารถช่วยลดเวลาการค้นหาแฟ้มเอกสารจากเวลาเป็นชั่วโมงเหลือเพียงไม่กี่นาทีได้

ในแต่ละวันสำนักงานอัยการของเมือง Tucson รัฐอริโซน่าซึ่งมีห้องพิจารณาคดีอยู่ 16 ห้องจะต้องจัดเตรียมแฟ้มเอกสารเกี่ยวกับคดีความมากกว่า 300 แฟ้มให้กับอัยการที่ทำงานในสำนักงานแห่งนี้จำนวน 37 คน เพื่อใช้กับงานในส่วนของอรรถคดีต่างๆ ที่มีอยู่เป็นจำนวนมาก เป็นผลให้เมื่อเวลาผ่านไปในแต่ละปี แฟ้มเอกสารที่เต็มไปด้วยข้อมูลเกี่ยวกับคดีดังกล่าวจะเพิ่มขึ้นกว่าปีละ 75,000 แฟ้มเลยทีเดียว

ตลอดหลายปีที่ผ่านมาก่อนที่จะตัดสินใจเปลี่ยนแปลงครั้งใหญ่ในเดือนสิงหาคมปี 2005 นั้น การค้นหาแฟ้มเอกสารที่มีอยู่เป็นจำนวนมากมายมหาศาลนั้นเริ่มกลายเป็นงานที่ยากและใช้เวลาเป็นอย่างมาก แม้จะมีพนักงานประจำที่ดูแลเรื่องนี้อยู่ถึง 38 คนก็ตาม แต่ Jeanne Mason หัวหน้าฝ่ายบริการศาล (Court Services Supervisor) บอกว่า “โอกาสที่แฟ้มเอกสารเกี่ยวกับการพิจารณาคดีเหล่านี้จะไปอยู่ในที่ต่างๆ ได้นั้นมีถึง 148 แห่งเลยทีเดียว ที่เหล่านั้นอาจเป็นโต๊ะทำงานของอัยการในสำนักงานของเราเองไปจนถึงสำนักงานของทนายจำเลย หรืออาจเป็นห้องเก็บแฟ้มเอกสารนั้นเองไปจนถึงห้องไต่สวนขั้นต้นเลยก็เป็นได้ ดังนั้นเมื่อใดก็ตามที่มีคนต้องการจะใช้แฟ้มใดแฟ้มหนึ่งขึ้นมา เขาอาจจะต้องใช้เวลาค้นหาแฟ้มดังกล่าวไม่น้อยกว่าหนึ่งชั่วโมงเลยก็เป็นได้ ซึ่งนั่นก็เป็นเหมือนฝันร้ายดีๆ นี่เอง”

หลังจากได้พิจารณาระบบจัดเก็บเอกสารในที่ทำการอัยการและที่ทำการศาลแห่งอื่นๆ อยู่เป็นเวลาพอสมควรแล้ว Mason ได้ตัดสินใจเลือกโซลูชันที่เหมาะสมกับสำนักงานของเธอมากที่สุดโซลูชันหนึ่ง ซึ่งนั่นก็คือระบบ Smeadlink Express File Room ซึ่งเป็นซอฟต์แวร์สำหรับบริหารจัดการสำนักงานอัยการของบริษัท The Smead Manufacturing โดยที่ซอฟต์แวร์ดังกล่าวทำงานด้วยระบบบาร์โค้ดที่มีการทำงานแบบอัตโนมัติผ่านคอมโพเนนต์ที่ชื่อ ColorBar Gold พร้อมด้วยป้ายฉลากบาร์โค้ดที่จะถูกติดเข้ากับแฟ้มเอกสารทันทีที่แฟ้มเอกสารเกิดขึ้นในสารบบของการพิจารณาคดี ซึ่งป้ายฉลากดังกล่าวจะถูกแยกแยะเป็นสีๆ ให้แตกต่างกันออกไปตามประเภทของเอกสารเพื่อความเหมาะสมในการจัดเก็บเอาไว้ในห้องเก็บเอกสารต่อไปนั่นเอง

การทำงานของโซลูชันที่ Mason เลือกใช้ก็คือ เมื่อใครก็ตามที่ได้รับแฟ้มเอกสารเข้ามาอยู่ในมือหรือกำลังจะส่งแฟ้มเอกสารต่อให้ผู้อื่นก็ตาม เขาจะต้องสแกนบาร์โค้ดที่ติดอยู่บนแฟ้มดังกล่าวด้วยอุปกรณ์ที่ใช้ในการสแกน ซึ่งอาจเป็นคอมพิวเตอร์พกพา (Handheld) หรือสแกนเนอร์ไร้สาย (Wireless Scanner) ก็ได้ จากนั้นข้อมูลเกี่ยวกับแฟ้มนั้นก็จะถูกเก็บไว้ในเซิฟเวอร์ของสำนักงานโดยอัตโนมัติ ซึ่งทำให้การที่จะใช้งานแฟ้มนั้นในภายหลังจึงไม่ต้องไล่ค้นหาตามโต๊ะของอัยการหรือพนักงานที่ทำงานอยู่ในสำนักงานแห่งนั้นเหมือนอย่างที่เคยทำมาในอดีต พวกเขาสามารถเข้าใช้ระบบจากพีซีตั้งโต๊ะเครื่องใดเครื่องหนึ่งที่จัดเตรียมเอาไว้ 48 เครื่องเพื่อดูว่าแฟ้มที่ต้องการขณะนี้อยู่ที่ไหนก็เป็นได้ โดยที่การค้นหาดังกล่าวทำได้ด้วยการป้อนหมายเลขแฟ้มที่ต้องการลงไปเท่านั้นเอง

การติดตามแฟ้มเอกสารด้วยระบบอิเล็กทรอนิกส์ช่วยลดการสูญหายของแฟ้มได้
Mason ให้ความเห็นว่าโซลูชันดังกล่าวได้เปลี่ยนแปลงการทำงานในแผนกของเธอไปอย่างสิ้นเชิง เพราะปัจจุบันการค้นหาแฟ้มที่ต้องการนั้นอาจทำได้ภายในเวลาไม่ถึงหนึ่งนาทีเสียด้วยซ้ำไป “เราไม่จำเป็นต้องไล่ตามหาแฟ้มจากสำนักงานหนึ่งไปยังอีกสำนักงานหนึ่งอีกแล้ว” Mason กล่าว “ถ้าหากมีทนายจำเลยสักคนหนึ่งต้องการแฟ้มจากเรา เราก็ไม่จำเป็นต้องไปไล่หาจากแฟ้มที่มีอยู่จำนวนมากในห้องเก็บเอกสาร การทำเช่นนั้นเป็นเรื่องสาหัสสากรรจ์พอสมควรเลยทีเดียว เพราะจริงๆ แล้วแฟ้มที่ต้องการอาจจะอยู่บนโต๊ะของใครคนใดคนหนึ่งในสำนักงานก็ได้ หรือบางครั้งอาจสูญหายไปแล้วก็มีบ้างเหมือนกัน อย่างไรก็ตาม ในเวลานี้เราติดตามมันได้อย่างใกล้ชิดมากเลยทีเดียว”

Mason ยังกล่าวเสริมอีกว่า เวลาที่ประหยัดลงไปได้ด้วยระบบดังกล่าวช่วยให้เจ้าหน้าที่ของสำนักงานมีเวลาพอที่จะหันไปทำงานอื่นๆ ได้อย่างที่ไม่เคยเป็นมาก่อนด้วย ตัวอย่างเช่น แทนที่จะต้องเสียเวลาหาแฟ้มที่ต้องการ พวกเขาสามารถหันไปให้ความสำคัญในเรื่องการเก็บรวบรวมรายงานความคืบหน้าของคดีที่พิจารณาไปถึงขั้นตอนต่างๆ อย่างเป็นระบบเพื่อง่ายต่อการใช้งานในครั้งต่อไปได้ นอกเหนือไปจากการมีเวลามากพอที่จะใส่ใจกับรายละเอียดปลีกย่อยอื่นๆ เช่น แต่เดิมหมายนัดพิจารณาคดีที่ถูกส่งไปยังคู่ความในคดีอาญาเพื่อบอกกล่าววันและเวลานัดที่จะต้องมาขึ้นศาลมักจะถูกตีกลับอยู่เสมอๆ เนื่องจากที่อยู่ไม่ถูกต้องหรือมีการเปลี่ยนแปลงที่อยู่ไปแล้ว เป็นต้น “ตามกฎหมายแล้วเรามีหน้าที่ที่จะต้องพยายามส่งหมายนัดให้ถึงมือผู้เสียหายในคดีอาญาให้ได้” Mason กล่าว “ทุกวันนี้เราสามารถทำในส่วนนี้ได้อย่างเหมาะสมกับเวลาและเป็นไปได้โดยสะดวกขึ้นมากเลยทีเดียว”

ความท้าทายที่สำคัญที่สุดของ Mason ก็คือการพยายามทำให้เหล่าอัยการในสำนักงานยอมรับแนวคิดในการติดตามแฟ้มเอกสารแบบอัตโนมัติให้ได้ “พวกเขาต้องการการยืนยันอันหนักแน่นและสมเหตุสมผลต่อวิธีการอันใหม่นี้ แทนที่จะทำทุกอย่างด้วยมือแบบเดิม” เธอทบทวนความทรงจำอีกครั้ง ส่วนในเรื่องการสนับสนุนระบบซึ่งเป็นหน้าที่ของผู้ขายนั้น บริษัทตัวแทนของ The Smead Manufacturing ได้เข้ามาฝึกอบรมการใช้งานให้ถึงที่ ซึ่งการอบรมดังกล่าวส่วนใหญ่ก็จะเป็นการแนะนำวิธีการสแกนแฟ้มเอกสารทั้งขารับเข้ามาและขาส่งออกไปให้แก่บรรดาอัยการนั่นเอง
English to Thai: Siebel users willing to wait for Oracle plan
General field: Marketing
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
ลูกค้าของซีเบลยินดีที่จะรอแผนจัดการของออราเคิล
แต่บางรายก็เริ่มมองหาผลิตภัณฑ์ของคู่แข่งกันบ้างแล้ว

27 มกราคม 2549 (คอมพิวเตอร์เวิร์ล) – จากการสัมภาษณ์ลูกค้าหลายรายของซีเบลพบว่า พวกเขาต่างคาดหวังประโยชน์ที่จะได้รับจากการควบรวมกิจการระหว่างออราเคิล คอร์ป กับซีเบล ซิสเต็มส์ อิงค์ แม้อาจจะต้องรออีกสักพัก กว่าที่ประโยชน์จากการควบรวมดังกล่าวจะเกิดขึ้น

การได้มาซึ่งกิจการของซีเบลด้วยมูลค่า 5.85 พันล้านเหรียญ เกิดขึ้นด้วยข้อตกลงที่ทำกันในเดือนกันยายนของปีที่แล้ว แต่จนกระทั่งบัดนี้ ผลิตภัณฑ์และเทคโนโลยีบางส่วนของซีเบลที่ออราเคิลได้มาก็ยังหาคำตอบไม่ได้ ว่าจะมีทิศทางอย่างไร

ท่ามกลางอนาคตที่ยังไม่ชัดเจน ลูกค้าของซีเบลจำนวนห้ารายกล่าวว่า พวกเขาคงยังไม่อาจฝากความหวังหรือมีอคติกับการควบรวมกิจการดังกล่าวได้แต่อย่างใด และต่างก็เห็นพ้องร่วมกันว่า การควบรวมบริษัทและผลิตภัณฑ์ดังกล่าวมีความซับซ้อน และต้องใช้เวลาดำเนินการเรื่องต่างๆ นานพอสมควร

“ผมคิดว่าการผนวกเทคโนโลยีร่วมกันคงต้องใช้เวลาสักพัก” Mike Thyken ซีไอโอของ Select Comfort Corp. บริษัทผู้ขายเครื่องนอนในเมือง Minneapolis รัฐ Minnesota ซึ่งติดตั้งทั้ง Oracle E-Business Suite 11i และ Analytics Application ของซีเบลกล่าว เช่นเดียวกับลูกค้ารายอื่นๆ ที่ใช้ซอฟต์แวร์ของทั้งสองบริษัท Thyken มีความคิดว่า เขาหวังที่จะเห็นการผนวกกันระหว่าง ERP ของออราเคิลกับผลิตภัณฑ์ของซีเบล อย่างไรก็ตาม การควบรวมของกิจการทั้งสองเป็นงานที่ใหญ่และยุ่งยาก คงต้องใช้เวลาอีกมาก พวกเขาจะต้องเลือกทำในสิ่งที่ถูกต้องเสียตั้งแต่แรก ดีกว่าจะรีบร้อนเกินไปเพื่อทำให้นักวิเคราะห์หรือนักวิจารณ์พอใจ

“ลูกค้าจำนวนหนึ่งกำลังอยู่ในภาวะเฝ้าคอยและสังเกตดู (Wait-and-See Mode) อยู่” Rob Bois นักวิเคราะห์ของ ARM Research Inc. ในเมือง Boston กล่าว “พวกเขาอาจจะประเมินและมองหาทางเลือกอื่นที่เป็นไปได้เหมือนกัน ถ้าออราเคิลก้าวไปในทิศทางที่พวกเขาไม่ชอบใจนัก”

“ค่อนข้างจะชัดเจนว่าการได้มาครั้งนี้มีความเสี่ยงที่ลูกค้าจะหนีหายอยู่พอสมควร” Marc Hebert รองประธานบริหารของ Sierra Atlantic Inc. ในเมือง Fremont รัฐ California กล่าว “ออราเคิลจะต้องดำเนินการเช่นเดียวกับที่เคยทำตอนที่ได้ PeopleSoft มา เพื่อหลีกเลี่ยงการสูญเสียลูกค้าไป เป็นไปได้ว่าลูกค้ากำลังสับสนอยู่เหมือนกัน เพราะการควบรวมกิจการดังกล่าวได้ทำให้มีเครื่องมือ (Tools) ในระบบ CRM ทำงหน้าที่เหมือนกันถึงสี่ตัวด้วยกัน แล้วยังมีสายผลิตภัณฑ์อื่นๆ ที่ทับซ้อนกันอีก” Marc Hebert เสริม พร้อมกับทิ้งท้ายว่า “พวกเขาจะต้องออกมาชี้แจงให้ชัดเจนกว่าปีที่แล้วว่า พวกเขาจะทำยังไงกับซีเบลกันแน่”
English to Thai: ShouldISaveFilesOnTheDesktop
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
เราควรเซฟไฟล์เอาไว้บน Desktop หรือไม่
มีคนจำนวนมากเลยทีเดียวที่เลือกที่จะเซฟไฟล์ของตัวเองเอาไว้ที่ Desktop ด้วยเหตุผลเพียงว่ามันสะดวกนั่นเอง แต่อันที่จริงแล้วพวกเขาอาจจะไม่ได้ตระหนักให้มากพอว่าการกระทำเช่นนั้นมีความเสี่ยงเพียงใด และความเสี่ยงที่สำคัญที่สุดก็คือโอกาสที่จะสูญไฟล์นั้นไปตลอดนั่นเอง ดังนั้นหากคุณเป็นหนึ่งในบรรดาคนที่ชอบเซฟไฟล์ลงบน Desktop แล้วล่ะก็ ต่อไปนี้เป็นคำแนะนำเล็กน้อยที่คุณน่าจะนำมาพิจารณาดู

- ไฟล์ที่อยู่บน Desktop นั้นไม่มีปลอดภัยเอาเสียเลย ไฟล์เหล่านี้จะถูกมองเห็นได้โดยง่ายจากใครก็ตามที่นั่งอยู่หน้าจอคอมพิวเตอร์ของคุณในขณะที่เครื่องยังคง Log on ด้วยแอ็กเคานต์ของคุณอยู่ และไม่เพียงแต่เขาจะสามารถอ่านเนื้อหาในไฟล์ได้เท่านั้น แต่เขาอาจพลั้งเผลอลบมันทิ้งไปก็เป็นได้

- ถ้าคุณใช้ฟีเจอร์ System Restore ของ Windows XP อยู่แล้วล่ะก็ ควรทราบไว้ว่าไฟล์บางประเภทบน Desktop จะไม่ถูกเก็บรักษาเอาไว้เมื่อมีการ Restore ระบบ หรือพูดง่ายๆ ก็คือมันจะถูกลบทิ้งไปเมื่อขั้นตอนการ Restore ระบบเสร็จสิ้นลงนั่นเอง

- ไฟล์ที่เซฟลงบน Desktop จะถูกเก็บไว้ใน User Profile ของคุณด้วย ซึ่งเป็นการเพิ่มขนาดของ Profile โดยไม่จำเป็น และถ้าหากคุณใช้ฟีเจอร์ Roaming Profile ด้วยแล้ว นั่นหมายความว่าไม่ว่าคุณไป Log on เข้าใช้งานจากเครื่องคอมพิวเตอร์เครื่องใดก็ตาม ไฟล์ดังกล่าวก็จะไปปรากฎบนเครื่องนั้นด้วยเสมอ

- ถ้าหากเกิดปัญหาขึ้นกับ Profile ของคุณจนถึงขั้นใช้งานไม่ได้ ไฟล์บน Desktop ของคุณก็จะสูญหายไปด้วย

-----------------------------------------------

Email Security Tip - ส่งต่ออีเมล์ด้วยความรับผิดชอบ
เมื่อเราได้รับอีเมล์ขยะ (Junk Email) เข้ามาอยู่ใน Inbox ของเรานั้น จะเห็นว่ามีอยู่บ้างเหมือนกันที่มีคำขอให้ส่งต่ออีเมล์ดังกล่าวออกไปให้กับคุณรู้จัก โดยที่เนื้อหาในอีเมล์ฉบับนั้นอาจเป็นเรื่องตลกขำๆ เป็นรูปภาพ เป็นภาพวิดีโอ เป็นข้อมูลที่มีประโยชน์ เป็นเว็บลิงก์ที่น่าสนใจ หรืออาจเป็นเรื่องราวซุบซิบนินทาก็เป็นได้ และด้วยฟังก์ชันการส่งต่อ (Forward) ที่มีอยู่ในโปรแกรมอีเมล์ของเรานั่นเอง ที่เปิดโอกาสให้เราเผยแพร่ข่าวสารหรือสิ่งอื่นใดต่อไปยังบุคคลอื่นได้เป็นจำนวนมากพร้อมๆ ด้วยการคลิกเม้าส์เพียงครั้งเดียวเท่านั้น

อันที่จริงแล้ว การส่งต่ออีเมล์นั้นเป็นเรื่องที่แสนง่าย และความสามารถของโปรแกรมในการส่งต่ออีเมล์ก็เป็นเรื่องที่มีประโยชน์ต่อการสื่อสารด้วยอีเมล์เป็นอย่างยิ่ง แต่ความสามารถดังกล่าวก็จำเป็นต้องมีความรับผิดชอบในการใช้งานด้วยเช่นกัน ดังนั้นปัจจัยสำคัญที่คุณควรจะพิจารณาก่อนที่จะส่งต่ออีเมล์ไปให้ผู้คนจำนวนมากก็คือ:

ความเต็มใจที่จะรับ:
มีคำถามง่ายๆ อยู่คำถามหนึ่งที่เรามักจะมองข้ามไป คำถามที่ว่านั้นก็คือ “ผู้รับมีความเต็มใจที่จะรับเมล์ของเราอย่างแท้จริงหรือไม่” ถ้าการเชื่อมต่อสู่อินเทอร์เน็ตของเขายังคงเชื่องช้าอยู่ การต้องมานั่งดาวน์โหลดไฟล์อีเมล์ที่มีขนาดใหญ่อยู่เสมอๆ นั้นอาจสร้างความรำคาญให้แก่ผู้รับได้ ยิ่งไปกว่านั้น ความคิดเห็นหรือความรู้สึกของผู้รับในแง่ที่ว่า เรื่องประเภทใดตลก เรื่องประภทใดน่าสนใจ หรือเรื่องประเภทใดสำคัญนั้นอาจแตกต่างกันกับความคิดเห็นหรือความรู้สึกของคุณอย่างสิ้นเชิงเลยก็เป็นได้ ที่สำคัญอีกประการหนึ่งก็คือ ผู้รับอีเมล์บางคนอาจจะให้ความสำคัญกับความเป็นส่วนตัวและความปลอดภัยจากการรับอีเมล์มากเป็นพิเศษนั่นเอง

กล่าวโดยย่อแล้ว เมื่อใดก็ตามที่คุณต้องการส่งต่ออีเมล์ไปยังผู้รับพร้อมๆ กันจำนวนมาก คงจะเป็นการดีและมีมารยาทมากกว่าที่จะเปิดโอกาสให้ผู้รับสามารถหลีกเลี่ยงอีเมล์ของคุณได้ในครั้งต่อไป คุณควรสำรวจหรือสอบถามผู้รับดูให้แน่ใจเสียก่อนว่าเขาหรือเธอต้องการรับอีเมล์ลักษณะนั้นจากคุณอีกหรือไม่ เพราะความเป็นจริงก็คือ มีคนบางคนจะพอใจมากกว่าถ้าคุณจะไม่ส่งต่ออีเมล์ของคุณไปหาเขา เพียงแต่เขาสุภาพเกินไปที่จะบอกคุณนั่นเอง

ความเป็นส่วนตัวและความปลอดภัย:
การที่คุณส่งต่ออีเมล์ไปยังผู้รับจำนวนมากนั้น บรรดาผู้รับจะเห็นอีเมล์แอดเดรสของผู้อื่นที่คุณส่งไปด้วยเช่นกัน ทำให้เกิดการตอบกลับและส่งต่อกันไปมา และมักจะทำให้ความถี่ในการส่งต่อมีมากขึ้นเสมอ จนอาจทำให้อีเมล์ลิสต์ของคุณนั้นเต็มไปด้วยอีเมล์แอดเดรสที่อาจเป็นทั้งของเพื่อนคุณและสมาชิกในครอบครัวของเขาปะปนกัน การส่งต่อไปยังอีเมล์ลิสต์ดังกล่าวโดยที่ไม่ได้มีการคัดกรองให้ดีพออาจทำให้ผู้รับบางคนรู้สึกไม่ดีขึ้นมาได้ โดยเฉพาะเมื่อเขารู้สึกว่าอีเมล์แอดเดรสของเขาถูกเปิดเผยต่อบุคคลแปลกหน้าที่ไม่รู้จักเป็นจำนวนสิบหรือจำนวนร้อยในคราวเดียวกัน

ผมเองก็มักจะพบกับความยุ่งยากในการปกป้องความเป็นส่วนตัวของอีเมล์ของผมเองจากบรรดาสแปมเมอร์เสมอ ผมมักจะรู้สึกหงุดหงิดเกี่ยวกับการส่งต่ออีเมล์และมักจะตระหนักดีว่าอีเมล์แอดเดรสของผมจะแพร่กระจายอยู่ในไซเบอร์สเปซและเผยแพร่ต่อคนแปลกหน้าเป็นจำนวนมากโดยไม่ได้รับความยินยอมพร้อมใจจากผม ซึ่งการส่งต่อกันไปเรื่อยๆ แบบนั้นเป็นเรื่องที่ยากต่อการควบคุมเสียจริงๆ

โชคยังดีอยู่บ้างที่ยังพอมีวิธีง่ายๆ ในการปกป้องความเป็นส่วนตัวของผู้รับอีเมล์ซึ่งก็ถือเป็นการช่วยลดอีเมล์ขยะลงไปได้บ้างเหมือนกัน นั่นก็คือการพยายามเอาอีเมล์แอดเดรสที่ติดมากับอีเมล์ออกเสียก่อนที่จะส่งต่อไปให้ผู้อื่นต่อไป และอีกวิธีหนึ่งก็คือ กรณีที่คุณจะส่งต่ออีเมล์ไปยังผู้รับจำนวนมากพร้อมๆ กันนั้น คุณควรใช้ประโยชน์จากฟังก์ชันสำเนาบอดหรือ BCC (Blind Carbon Copy) ของโปรแกรมหรือเว็บไซต์ที่จะใช้ส่งต่ออีเมล์ดังกล่าวด้วยเสมอ

ปกป้องอีเมล์แอดเดรสของคุณเองด้วย:
แม้ว่าคุณจะใช้ฟังก์ชัน BCC แล้วก็ตาม คุณก็ยังควรตระหนักอยู่เช่นเดิมว่าอีเมล์แอดเดรสส่วนตัวของคุณเองอาจจะถูกส่งต่อไปเรื่อยๆ และอาจจะไปปรากฎอยู่ในเมล์บ็อกซ์ของใครในโลกนี้ก็เป็นได้ ดังนั้นเมื่อใดก็ตามที่คุณคลิกปุ่ม Send เพื่อส่งอีเมล์ออกไป คุณก็แทบจะควบคุมความเป็นไปของอีเมล์แอดเดรสของคุณไม่ได้แล้ว อย่างไรก็ตาม คุณสามารถลดความเสี่ยงลงได้บ้างโดยการขอร้องให้ผู้รับเอาอีเมล์แอดเดรสของคุณออกเสียก่อนที่จะส่งให้คนอื่นต่อไป หรือคุณอาจจะใช้อีเมล์แอดเดรสแบบใช้แล้วทิ้ง (throwaway email account) เพื่อการส่งต่ออีเมล์เป็นการเฉพาะก็ได้

----------------------------------

ใส่ใจกับ Email Signatures สักนิด
มีผู้ใช้งานอีเมล์เป็นจำนวนมากเลยทีเดียวที่ไม่มีความตระหนักในเรื่องความเป็นส่วนตัวและความปลอดภัยในการส่งอีเมล์สักเท่าไรนัก แต่คุณสามารถแสดงบทบาทในการช่วยเหลือให้เกิดการปกป้องความเป็นส่วนตัวและช่วยลดสแปมโดยการสร้างความรับรู้ต่อประเด็นหรือปัญหาเรื่องนี้ได้

การกำหนดค่าให้ซอฟต์แวร์ส่งอีเมล์ของคุณเพิ่ม Email Signature ลงไปในข้อความขาออกโดยอัตโนมัติจะช่วยประหยัดเวลาให้คุณได้ และอาจช่วยทำให้ความมีตัวตนของคุณในโลกออนไลน์ดูน่าเชื่อถือขึ้น แต่การใช้งาน Email Signature นั้นก็เป็นเรื่องที่ต้องทำด้วยความระมัดระวังด้วยเช่นกัน

อย่าใส่ข้อมูลส่วนตัวที่ไม่จำเป็นลงไปด้วย
ผมเคยได้รับอีเมล์จากผู้คนจำนวนมากที่มีรายละเอียดของเจ้าของอีเมล์มากเกินไปสักหน่อย รายละเอียดที่ว่าก็อย่างเช่น ชื่อและนามสกุลจริง ที่อยู่จริง และเบอร์โทรศัพท์จริง เป็นต้น ซึ่งแม้ว่าข้อมูลเหล่านี้จะไม่ถือเป็นความลับซะทีเดียวนักก็ตาม แต่การเปิดเผยมันบนอินเทอร์เน็ตนั้นก็ไม่น่าจะถือว่าเป็นความคิดที่ดีสักเท่าไรนัก เพราะเมื่อใดก็ตามที่อีเมล์ที่มีรายละเอียดดังกล่าวถูกส่งออกไปแล้ว คุณก็ไม่สามารถควบคุมมันได้อีกต่อไป ทำให้รายละเอียดเกี่ยวกับตัวคุณที่อยู่ในอีเมล์ฉบับนั้นอาจจะตกไปอยู่ในมือเหล่าสแปมเมอร์หรือบุคคลที่คุณไม่ปรารถนาก็เป็นได้

พิจารณาดูให้ดีก่อนว่า Email Signature นั้นเหมาะสมกับกลุ่มผู้รับหรือไม่
มีคนจำนวนไม่น้อยเลยทีเดียวที่ชอบใส่ข้อความหรือคำคมลงไปใน Email Signature ของพวกเขาด้วย โดยที่บางครั้งก็อาจจะใช้ซอฟต์แวร์บางตัวสร้างมันขึ้นมา ซึ่งแม้จะไม่ใช่เรื่องเสียหายก็ตาม แต่มันก็อาจจะไม่เหมาะสมกับกลุ่มผู้รับอีเมล์ก็เป็นได้ ตัวอย่างเช่น การส่งอีเมล์ไปยัง Discussion Group พร้อมกับ Signature ที่เป็นสื่อสำหรับผู้ใหญ่หรือเป็นลิงก์โปรโมทเว็บไซต์ของคุณนั้นอาจจะเป็นการผิดกฎข้อบังคับการใช้งานของ Discussion Group กลุ่มนั้นก็เป็นได้ ดังนั้นน่าจะเป็นการดีกว่าที่คุณจะใช้เวลาสักครู่พิจารณาดูว่า Email Signature ที่คุณจะส่งออกไปนั้นเหมาะสมกับผู้กลุ่มผู้รับหรือไม่
English to Thai: Seventrendstoexpectfromvirusandwormauthorsin2006
General field: Marketing
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
เจ็ดแนวโน้มเพื่อการคาดเดาทิศทางของมัลแวร์ในปี 2006

ตามข้อมูลของ Sophos ซึ่งเป็นผู้จำหน่ายโซลูชันป้องกันมัลแวร์ (Malware) รายหนึ่งได้เปิดเผยว่า ปี 2005 ที่ผ่านมาภัยคุกคามในโลกไซเบอร์ได้เพิ่มขึ้น 48 เปอร์เซ็นต์เมื่อเทียบกับปี 2004 โดยที่คร่าวๆ แล้วปรากฏว่ามีโทรจัน (Trojan) เพิ่มมากกว่าเวิร์ม (Worm) หรือหนอนอินเทอร์เน็ตถึงสองเท่า และในอีเมล์ทุกๆ 44 ฉบับก็จะมีไวรัสอยู่ 1 ฉบับ ขณะที่เมื่อสิ้นสุดปี 2005 นั้น ผู้ที่ปล่อยมัลแวร์เป็นส่วนใหญ่ได้เปลี่ยนจากเด็กวัยรุ่นร้อนวิชามาเป็นกลุ่มองค์กรอาชญากรรมที่พยายามจะหาช่องทางจากโอกาสใหม่นี้ ก่อให้เกิดประเด็นและคำถามถึงโอกาสที่เปิดช่องให้กับนักเขียนมัลแวร์ที่มีอยู่เป็นจำนวนมากด้วยเช่นกัน อย่างไรก็ตาม คำแนะนำต่อไปนี้น่าจะช่วยทำให้คุณคาดเดาถึงสิ่งที่จะเกิดขึ้นจากฝีมือนักเขียนมัลแวร์เหล่านี้เพื่อบรรเทาปัญหาที่อาจคุกคามคุณได้ในระดับหนึ่ง

สิ่งที่เราน่าจะได้เห็นในปี 2006 นี้ก็คือ

1.อาชญากรรมไซเบอร์จะยังคงมีต่อไป โดยมีไวรัสและเวิร์มเป็นเครื่องมือหลัก ในอดีตที่ผ่านมานั้น นักจู่โจม (attackers) จะเขียนมัลแวร์แล้วปล่อยออกมาให้แพร่กระจายไปทั่วโลกด้วยเหตุผลเพียงเพราะว่าต้องการตอบสนองความอยากรู้อยากเห็นของตัวเองเท่านั้น ทว่าในปัจจุบันนี้ เหล่าสมาชิกขององค์กรอาชญากรรมจำนวนมากเริ่มตระหนักในความเป็นไปได้ที่จะใช้เทคโนโลยีเหล่านี้เป็นเครื่องมือในการโจรกรรมและก่ออาชญากรรมบนโลกไซเบอร์แบบเป็นการเฉพาะเจาะจงแล้ว ซึ่งก็เป็นผลทำให้การสร้างไวรัสและเวิร์มในปัจจุบันนี้เริ่มที่จะจริงจังมากขึ้นเรื่อยๆ ดังนั้นในปี 2006 นี้เราคงจะได้เห็นความเปลี่ยนแปลงในวิธีการสร้างและการแพร่กระจายมัลแวร์เหล่านี้ได้อย่างชัดเจน

2.ความเชี่ยวชาญในการสร้างมัลแวร์จะมีมากขึ้น และพิษสงของมันก็จะร้ายมากขึ้นด้วย เมื่อองค์กรอาชญากรรมเริ่มกลายมาเป็นผู้ใช้ประโยชน์จากมัลแวร์โดยตรงและมีจำนวนมากขึ้นเรื่อยๆ ดังนั้นนักเขียนมัลแวร์ก็ย่อมได้รับผลตอบแทนมากขึ้นตามไปด้วย ทำให้เกิดการพัฒนาโค้ดที่ซับซ้อนมากยิ่งขึ้นเรื่อยๆ เช่นกัน ซึ่งเป็นผลมาจากความจริงจังที่มากขึ้นในความพยายามที่จะหลบหลีกระบบการตรวจสอบทั้งปวงนั่นเอง

3.ไวรัสและเวิร์มจะเจาะจงเป้าหมายมากยิ่งขึ้น แทนที่จะส่งอีเมล์จำนวนมากเพื่อแพร่กระจายไวรัสหรือเวิร์มออกไปแบบสุ่มเป้าหมายอย่างที่ผ่านมา ปัจจุบันผู้เขียนมัลแวร์จะเริ่มออกแบบโค้ดของตัวเองให้เจาะจงกลุ่มผู้ใช้งานมากยิ่งขึ้น เช่นที่เกิดขึ้นในเดือนพฤษภาคมปีที่แล้วที่อิสราเอล ซึ่งเป็นเรื่องของบริษัทสื่อสารขนาดใหญ่และมีชื่อเสียงแห่งหนึ่งได้ใช้โค้ด Trojan เข้าช่วยในการขโมยเอกสารที่เป็นความลับจากบริษัทคู่แข่งทางการค้าโดยการส่งซีดีรอมที่เป็นไฟล์ Presentation ให้กับผู้บริหารระดับสูงของบริษัทนั้น ซึ่งไฟล์ดังกล่าวเมื่อเปิดขึ้นมาแล้วมันก็จะย่องเข้าสู่ระบบของเครื่องที่เปิดมันได้อย่างเงียบๆ ในเวลาต่อมา

4.ผู้เขียนมัลแวร์จะพุ่งเป้าไปที่อุปกรณ์เคลื่อนที่มากยิ่งขึ้น อุปกรณ์เคลื่อนที่และพกพาได้ชนิดต่างๆ อย่าง Blackberry, Treo, Smart Phone และอุปกรณ์สมองกลฝังตัว (embedded system) ที่มีอยู่หลายประเภทนั้นเริ่มที่จะมีพลังมากยิ่งขึ้นเรื่อยๆ และที่สำคัญก็คือมักจะเป็นที่เก็บข้อมูลที่อ่อนไหวต่อความปลอดภัยเสียด้วย ในขณะที่ผ่านมาการเขียนมัลแวร์เพื่อพุ่งเป้ามาที่อุปกรณ์เหล่านี้ไม่ได้มีอะไรที่มากไปกว่าการสร้างความรำคาญเท่านั้น แต่ในปี 2006 เราคงจะได้เห็นภัยคุกคามที่ซับซ้อนมากกว่าเดิมเกิดขึ้นกับอุปกรณ์เหล่านี้

5.มัลแวร์จะปรากฏโฉมหน้าออกมาเรื่อยๆ และรูปพรรณสัณฐานอาจจะแปลกออกไปจนบางครั้งก็คาดไม่ถึง ในปี 2005 ที่ผ่านมา บริษัทเพลงแห่งหนึ่งได้ออกซีดีเพลงที่สามารถเปิดฟังบนระบบปฏิบัติการ Windows ได้เหมือนซีดีเพลงทั่วไป เพียงแต่เมื่อจะใช้งานจะต้องมีการติดตั้งซอฟต์แวร์ป้องกันการละเมิดลิขสิทธิ์ลงไปด้วยเท่านั้น แต่ปรากฏว่าซอฟต์แวร์ดังกล่าวมีข้อผิดพลาดที่ทำให้เวลาใช้งานแล้วจะส่งผลให้มัลแวร์บางตัวสามารถทำงานบนเครื่องพีซีนั้นๆ ได้อย่างเงียบๆ โดยที่ตรวจไม่พบ ทำให้เป็นที่คาดการณ์กันว่าเหตุการณ์เช่นนี้น่าจะมีโอกาสเกิดขึ้นได้อีก และอาจมากขึ้นด้วยในปีนี้

6.การจู่โจมแบบผสมจะลดความแตกต่างระหว่างแต่ละวิธีการลง ขณะที่การจู่โจมยังคงใช้วิธีการร่วมกันหลายอย่างระหว่างไวรัส เวิร์ม สปายแวร์ และฟิชชิ่ง เพื่อเป็นการเพิ่มประสิทธิภาพในการจู่โจมให้ได้มากขึ้นนั้น ความจำเป็นที่จะต้องมีโซลูชันที่เป็นได้ทั้งแอนติไวรัส แอนติสแปม แอนติสปายแวร์ และแอนติฟิชชิ่งก็ย่อมมีมากขึ้นเป็นเงาตามตัว และนั่นถือเป็นกระแสหลักในปีนี้เลยทีเดียว

7.ภาครัฐเองจะออกมาตรการมาต่อกรกับนักสร้างมัลแวร์มากขึ้น ในช่วงที่ผ่านมามีการพิพากษาความผิดและติดสินลงโทษจำคุกผู้สร้างมัลแวร์ไปแล้วหลายราย ซึ่งก็ได้ช่วยทำให้เจ้าหน้าที่ของรัฐที่เกี่ยวข้องในเรื่องนี้เริ่มมีความคุ้นเคยกับเทคโนโลยีและภัยคุกคามชนิดนี้มากขึ้นตามไปด้วย ทำให้เป็นที่คาดได้ว่าน่าจะมีมาตรการทางกฎหมายต่างๆ ออกมาเพิ่มมากขึ้นในอนาคตอันใกล้นี้

คำถามมีอยู่ว่า ถ้าเป็นเช่นนี้แล้วผู้มีส่วนเกี่ยวข้องควรจะปฏิบัติตัวอย่างไรในการที่จะปกป้องตนเองจากภัยคุกคามที่กล่าวมาให้ได้มากที่สุด จะอย่างไรก็แล้วแต่ คำแนะนำหกข้อต่อไปนี้น่าจะช่วยให้ผู้ที่นำไปใช้สามารถเผชิญกับความท้ายทายดังกล่าวได้ดีขึ้นบ้างไม่มากก็น้อย

1.ตระหนักในภัยคุกคามและแลกเปลี่ยนความคิดเห็นกับผู้อื่นเสมอ การสร้างความเข้าใจและความตื่นตัวอยู่เสมอนับเป็นวิธีที่ประหยัดที่สุดในการรักษาความปลอดภัยระบบของคุณ การฝึกให้ผู้ใช้งานในองค์กรของคุณรู้จักระมัดระวังและพิจารณาให้ดีก่อนที่จะเปิดไฟล์ที่แนบมากับอีเมล์จากบุคคลที่ไม่คุ้นเคยเป็นการช่วยลดค่าใช้จ่ายและคงไว้ซึ่งประสิทธิภาพการทำงานให้กับองค์กรของคุณได้ค่อนข้างมาก

2.จัดเตรียมช่องทางที่แน่นอนและเข้าถึงได้ง่ายให้แก่ผู้ใช้งานในการที่จะสอบถามและรายงานปัญหาที่อาจเกิดขึ้นได้ ถ้าผู้ใช้งานในองค์กรของคุณเข้าใจถึงความคาดหวังในระบบที่วางเอาไว้ รวมทั้งมีช่องทางที่พร้อมที่จะให้พวกเขาแจ้งถึงสิ่งอันเป็นที่น่าสงสัยได้ การหยุดยั้งการแพร่ระบาดของมัลแวร์ก็จะสามารถทำได้โดยง่าย

3.พิจารณาดูให้แน่ใจว่ากลยุทธในการปกป้องมัลแวร์ของคุณครอบคลุมทุกจุดดีแล้ว แผนการของคุณควรจะพร้อมรับมือกับมัลแวร์ทุกรูปแบบ ไม่ว่าจะเป็นไวรัส เวิร์ม โทรจัน สปายแวร์ หรือฟิชชิ่งก็ตาม เพราะผู้ที่ประสงค์ร้ายนั้นจะใช้ทุกอย่างที่กล่าวมาร่วมกันเพื่อเพิ่มศักยภาพในการจู่โจมคุณ ดังนั้นคุณก็ต้องป้องกันตัวเองด้วยการใช้วิธีที่หลากหลายเอาไว้ เพื่อให้สมน้ำสมเนื้อกับการที่จะต่อกรกับพวกเขานั่นเอง แต่การใช้ยุทธวิธีแบบผสมร่วมกันนี้ก็เป็นเรื่องจำเป็นที่คุณจะต้องระมัดระวังไม่ให้เกิดการเข้ากันไม่ได้ระหว่างซอฟต์แวร์ด้วยกันเอง เช่น แอนติสปายแวร์บางตัวอาจจะไม่สามารถอยู่ร่วมกับแอนติไวรัสบางตัวก็เป็นได้ และเนื่องจากปัจจุบันมีผลิตภัณฑ์จำพวกนี้เป็นจำนวนมาก จึงน่าจะเป็นการดีกว่าถ้าคุณจะตรวจสอบให้แน่ใจเสียก่อนว่าจะไม่เกิดปัญหาการทำงานที่ซ้ำซ้อนกันขึ้นมา เพราะโปรแกรมแอนติไวรัสเองต่างก็เริ่มสามารถตรวจสอบสปายแวร์ไปพร้อมๆ กันได้แล้ว และคงจะดูน่าสับสนพอสมควรเลยทีเดียวถ้าหากจะมีการแจ้งเตือนถึงปัญหาหรือภัยคุกคามเดียวกันพร้อมกันหลายๆ ครั้งจากโปรแกรมหลายๆ โปรแกรม

4.วางแผนให้ครอบคลุมไปถึงภัยคุกคามจากอุปกรณ์เคลื่อนที่และคอมพิวเตอร์พกพาด้วย อุปกรณ์เคลื่อนที่เป็นแหล่งข้อมูลที่จะให้ความรู้และความระแวดระวังไปพร้อมๆ กันได้ ตราบใดที่เรายังคงใช้มันด้วยความระมัดระวังอยู่เสมอ และยังคงตระหนักว่ามีอะไรเกิดขึ้นกับโทรศัพท์มือถือหรือพีดีเอของเราบ้างตลอดเวลาที่ใช้มัน แม้โปรแกรมแอนติไวรัสที่ติดมาพร้อมกับอุปกรณ์บางชนิดจะยังไม่สามารถพิสูจน์ตัวมันเองได้ว่าคุ้มค่ากับเงินที่จ่ายไปหรือไม่ก็ตาม เนื่องจากความจริงมีอยู่ว่า มีองค์กรจำนวนมากเลยทีเดียวที่มีผู้ใช้งานที่ซื้ออุปกรณ์เคลื่อนที่หรือคอมพิวเตอร์พกพามาใช้ด้วยเงินของตัวเอง ซึ่งอุปกรณ์เหล่านี้ก็มักจะมีหลากหลายยี่ห้อ ทำให้กลายเป็นจุดที่ยากต่อการปกป้องภัยคุกคามได้ ดังนั้นหากอุปกรณ์ดังกล่าวเป็นเครื่องมือที่สำคัญในการทำธุรกิจขององค์กรคุณแล้ว น่าจะเป็นการดีกว่าที่จะซื้ออุปกรณ์เหล่านั้นในนามของบริษัทเองเพื่อจะได้สามารถดูแลปกป้องภัยที่จะเกิดขึ้นได้อย่างมีประสิทธิภาพนั่นเอง

5.สังเกตและติดตามระยะเวลาในการตอบสนองต่อภัยคุกคามของผู้ขายโซลูชันให้คุณ พูดง่ายๆ ก็คือ คุณควรเลือกผู้ค้าโซลูชันทางด้านนี้ที่มีความความรวดเร็วและความสามารถพอฟัดพอเหวี่ยงกับกลุ่มคนไม่ดีที่เป็นภัยต่อสังคมไซเบอร์นั่นเอง

6.ทำให้เครื่องพีซีที่บ้านของผู้ใช้งานในองค์กรของคุณได้รับความคุ้มครองจากโปรแกรมรักษาความปลอดภัยของคุณด้วย ถ้าพนักงานในองค์กรที่คุณดูแลเครือข่ายให้อยู่มีการเอางานกลับไปทำที่บ้านและต้องเข้าใช้เครือข่ายขององค์กรจากที่บ้านเขาแล้ว คุณควรยื่นมือเข้าช่วยเหลือเขาในเรื่องของความปลอดภัยทันที เพื่อที่ว่าเครื่องคอมพิวเตอร์ของเขาจะได้ไม่กลายเป็นเกตเวย์ให้มัลแวร์เข้ามาสู่เครือข่ายของคุณได้นั่นเอง
English to Thai: RFID In Tune With Music Concert Needs
General field: Science
Detailed field: Computers: Hardware
Source text - English
Lost.
Translation - Thai
RFID กำลังประสานเสียงเข้ากับธุรกิจคอนเสิร์ต

ผู้ผลิตบัตรผ่านประตูรายนี้ได้ผันตัวเองมาเป็นโซลูชันโพรไวเดอร์โดยการพัฒนาระบบอ่านบัตรประตูด้วยเทคโนโลยี RFID (Radio Frequency Identification) ซึ่งปัจจุบันได้ถูกใช้โดยผู้จัดงานคอนเสิร์ตกลางแจ้งรายหนึ่ง ซึ่งคอนเสิร์ตดังกล่าวมีการจัดต่อเนื่องนานถึง 3 วันเลยทีเดียว

บริษัท National Ticket (Shamokin, PA) ไม่ได้ก่อตั้งขึ้นมาเพื่อที่จะเป็นโซลูชันโพรไวเดอร์แต่อย่างใด จริง ๆ แล้วพวกเขาเป็นบริษัทรับพิมพ์ตั๋วหรือบัตรผ่านประตูเข้างานต่าง ๆ เท่านั้น บริษัทแห่งนี้จัดทำบัตรผ่านประตูและปลอกข้อมือให้กับบริษัทต่าง ๆ ที่เป็นผู้จัดแข่งขันกีฬา จัดงานเทศกาล หรือมหรสพกลางแจ้งเท่านั้น แต่เนื่องจากเทคโนโลยี RFID (radio frequency identification) กำลังก้าวหน้าขึ้นตามลำดับ และลูกค้าบางรายก็เริ่มมีความต้องการที่จะใช้มันจัดการกับงานด้านบัตรผ่านประตูของพวกเขา ซึ่ง National Ticket เองก็ตระหนักดีว่า RFID น่าจะเป็นสิ่งที่พวกเขามองหาอยู่ “เรารู้ว่า RFID จะสร้างความเปลี่ยนแปลงอย่างมากในอุตสาหกรรมผลิตบัตรผ่านประตู และเราจำเป็นต้องคอยดูว่า เราจะมีส่วนร่วมกับสิ่งนั้นได้อย่างไรบ้าง” John Conway ผู้จัดการแผนก RFID และนักวิเคราะห์ระบบของ National Ticket กล่าว

ตัดปัญหาเรื่องการนับผิด
National Ticket ได้พัฒนาระบบบัตรผ่านประตูด้วย RFID ซึ่งเป็นการเลียนแบบวิธีการที่ตั๋วกระดาษเคยถูกใช้มาก่อน แต่สามารถปิดโอกาสในการคดโกงหรือจากการนับจำนวนบัตรผิดพลาดได้ คอมพิวเตอร์มือถือที่เป็นเครื่องอ่าน RFID ในตัวจะถูกใช้งานโดยเจ้าหน้าที่ของผู้จัดงานนั้น ๆ เพื่อคอยตรวจตราผู้ผ่านประตูเข้าออกตลอดเวลา และเมื่อผู้คนผ่านเข้างานไปหมดแล้ว ข้อมูลต่าง ๆ ที่บันทึกไว้ก็สามารถนำมาดาวน์โหลดเข้าเครื่องพีซีที่ทำงานด้วยฐานข้อมูลชนิดใดชนิดหนึ่งก็ได้ รวมทั้งสามารถสรุปยอดต่าง ๆ ที่ต้องการได้โดยทันที ดังนั้น ด้วยป้าย RFID ที่ถูกฝังอยู่ในบัตรผ่านประตู บรรดาบัตรปลอมทั้งหลาย (ปัญหาหลักของทุกงาน) ก็จะถูกตรวจพบได้โดยง่ายดาย “งานคอนเสิร์ต หรืองานเทศกาลบางแห่งที่จัดติดต่อกันหลายวัน ซึ่งอาจมีค่าบัตรเข้าชมราว ๆ 200 เหรียญนั้น อาจจะเป็นเหตุให้เกิดความสูญเสียได้เป็นจำนวนไม่น้อยเลยทีเดียว” Conway กล่าว

การจัดคอนเสิร์ตกลางแจ้งเป็นเวลา 3 วันใน Ohio ซึ่งแต่เดิมเคยประสบกับปัญหาบัตรปลอมเสมอ แต่ปัจจุบันได้ใช้บริการ RFID ของ National Ticket แล้ว และโดยทั่วไป นอกจากบัตรผ่านประตูหน้างานแล้ว ผู้จัดยังต้องขายเหรียญที่ใช้สำหรับแลกสินค้าหรือบริการในงานให้กับผู้เข้าชมเพื่อใช้แทนเงินสดด้วย อย่างไรก็ตาม ด้วยบัตรผ่านประตูแบบ RFID นี้ จำนวนเงินที่ลูกค้าจ่ายล่วงหน้าสามารถบันทึกลงป้าย RFID และอ่านด้วยเครื่องอ่าน RFID ซึ่งประจำตามจุดต่าง ๆ ทั่วงานได้ ทำให้ไม่มีความจำเป็นต้องใช้เหรียญดังกล่าวอีกต่อไป สำหรับงานที่จัดขึ้นในครั้งนี้นั้น National Ticket ต้องพิมพ์บัตรผ่านประตูจำนวน 9,000 ใบ และเช่าคอมพิวเตอร์มือถือยี่ห้อ Jett CE ผลิตภัณฑ์ของ Two Technologies, Inc (Horsham, PA) ซึ่งมีฟังก์ชันเป็นเครื่องอ่าน RFID ในตัวจำนวน 10 เครื่อง โดย National Ticket ทำสัญญาเช่าจาก RentQuick.com (Fishersville, VA) ซึ่งเป็นบริษัทให้เช่าอุปกรณ์ไอทีที่มีคอมพิวเตอร์มือถือยี่ห้อดังกล่าวให้บริการอยู่ และหลังจากงานเสร็จสิ้นลุล่วงไปแล้ว ผู้จัดคอนเสิร์ตได้เปิดเผยว่า ซอฟต์แวร์ทางด้านระบบ RFID สามารถอ่านบัตรได้โดยไม่ผิดพลาดเลย และคอมพิวเตอร์มือถือเองก็ทำงานได้โดยไม่ติดขัดแต่อย่างได

โซลูชัน RFID … หนึ่งในทางเลือกที่ลงตัว
จริง ๆ แล้ว National Ticket เองก็รู้จักเทคโนโลยีในการระบุตัวตนชนิดอื่น ๆ เช่น บาร์โค้ด หรือสมาร์ทการ์ด ซึ่งสามารถนำมาใช้ในงานระบบบัตรผ่านประตูได้เช่นกัน อย่างไรก็ตาม พวกเขาเห็นว่า RFID นั้นเหมาะสมกับกระบวนการผลิตในปัจจุบันของ National Ticket มากที่สุด “การเพิ่มป้าย RFID เป็นเพียงส่วนหนึ่งของขั้นตอนทั้งหมดของเรา” Conway กล่าว “เราเพียงแต่ติดป้าย RFID ลงไปอีกชั้นหนึ่งในบัตรผ่านประตูหรือปลอกข้อมือเท่านั้น” ระบบดังกล่าวต้องใช้เวลาถึง 8 เดือนในการพัฒนาแอพพลิเคชันและทดสอบความสามารถในการอ่านข้อมูลในระยะต่าง ๆ ได้อย่างแม่นยำ หลังจากนั้น National Ticket จึงได้นำมันออกสู่ตลาด และเปิดตัวในงานแสดงสินค้าต่าง ๆ ซึ่งเป็นผลทำให้ได้ดีลธุรกิจใน Ohio ครั้งนี้นั่นเอง

เนื่องจากเทคโนโลยี RFID ยังคงมีราคาแพงอยู่เมื่อเทียบกับเทคโนโลยีชนิดอื่น สำหรับปลอกข้อมือและบัตรผ่านประตูนั้น อาจจะมีต้นทุนที่ทำให้ลูกค้าต้องจ่ายเงินในระดับเหรียญ ไม่ใช่ระดับเซนต์ ด้วยเหตุดังกล่าว National Ticket จึงทำตลาดธุรกิจนี้อย่างค่อยเป็นค่อยไป “เราไม่ได้ลงทุนอะไรมากมายนักในขั้นตอนต่าง ๆ ที่เกี่ยวกับ RFID” Conway กล่าว “เราพยายามใช้อุปกรณ์และเทคโนโลยีที่มีอยู่แล้วให้เกิดประโยชน์กับ RFID มากที่สุดเท่านั้น”

แม้ว่าโซลูชัน RFID จะไม่ได้เป็นองค์ประกอบสำคัญแบบขาดไม่ได้ของธุรกิจที่ทำอยู่ก็ตามที แต่ National Ticket ก็มองหาลูกค้าใหม่ ๆ อย่างช้า ๆ แต่มั่นคง ซึ่งปัจจุบันได้มีการพูดคุยถึงการใช้งานระบบดังกล่าวกับอีกสามแห่งด้วยกัน หนึ่งในนั้นเป็นงานระดับชาติที่จะต้องใช้เครื่องอ่าน RFID แบบมือถือจำนวนถึง 100 เครื่องเลยทีเดียว ทั้งนี้เพื่อประมวลผลบัตรผ่านประตูทั้งหมดให้ทันการนั่นเอง
English to Thai: Projector Care Guide
General field: Marketing
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai

(คำแนะนำแบบกระทัดรัดสำหรับการดูแลรักษาโปรเจกเตอร์ของคุณ)

1.อ่านคู่มือการใช้งานที่ติดมากับโปรเจกเตอร์ของคุณ ในคู่มือดังกล่าวจะมีวิธีการใช้งานที่เหมาะสมสำหรับโปรเจกเตอร์รุ่นนั้น ๆ

2.สร้างความคุ้นเคยและลองใช้งานโปรเจกเตอร์ของคุณก่อนวันใช้งานจริง

3.ก่อนจะปิดเครื่องหรือถอดปลั๊ก ควรปล่อยให้โปรเจกเตอร์เย็นลงเสียก่อน เพื่อยืดอายุการใช้งานหลอดฉายของโปรเจกเตอร์ให้ใช้ได้นาน ๆ ความร้อนที่สูงมากเกินไปจะเป็นเหตุให้อายุของหลอดฉายสั้นลงได้ และไม่ควรใช้งานโปรเจกเตอร์ในบริเวณที่มีแสงแดดแผดเผา หรือบริเวณแหล่งความร้อนชนิดอื่น ๆ

4.เปลี่ยนฟิลเตอร์ตามรูปแบบการใช้งานที่ได้ระบุไว้ในคู่มือการใช้งาน

5.ไม่ควรใช้งานโปรเจกเตอร์โดยปราศจากตัวกรองอากาศ เพราะการกระทำดังกล่าวจะทำให้เกิดฝุ่นจับเกาะที่เลนส์ฉาย ซึ่งอาจทำให้ภาพที่คุณจะนำเสนอพร่ามัวได้

6.หลีกเลี่ยงการใช้งานในสภาพแวดล้อมที่มีฝุ่นควัน เนื่องจากอาจทำให้เลนส์ฉายของโปรเจกเตอร์เสียหายได้ และอาจทำให้การรับประกันหมดสภาพคุ้มครองหรือเป็นโมฆะได้

7.เก็บรักษาโปรเจกเตอร์ของคุณไว้ในที่มีอุณหภูมิเหมาะสม ไม่แห้ง ไม่ร้อน หรือเย็นจนเกินไป เก็บกล่องใส่โปรเจกเตอร์เอาไว้ด้วยยิ่งดี เนื่องจากหากคุณมีจำเป็นจะต้องขนส่งโปรเจกเตอร์ของคุณไปยังที่ใดในอนาคต การใส่ลงในกล่องที่มาพร้อมกับตัวเครื่องนั้นเหมาะสมที่สุดในกรณีนี้

8.ถ้าหากมีการยึดติดโปรเจกเตอร์กับเพดาน ควรดูแลช่องระบายความร้อนด้วยพัดลมเป็นพิเศษด้วย อย่าให้มีอะไรไปบังช่องดังกล่าวโดยไม่รู้ตัว

9.เพื่อให้สามารถฉายภาพได้อย่างชัดเจน ควรหมั่นรักษาความสะอาดของเลนส์ฉายอยู่เสมอ วิธีที่ปลอดภัยที่สุดในการทำความสะอาดเลนส์ฉายก็คือ การเช็ดด้วยผ้าทำความสะอาดเลนส์โดยเฉพาะ ซึ่งหาซื้อได้ตามร้านขายกล้องถ่ายรูปทั่วไป

10.สำหรับข้อมูลเพิ่มเติม กรุณาติดต่อแผนกบริการลูกค้าโดยตรงที่ 1-888-883-7768 ระหว่างเวลา 8 โมงเช้าถึง 6 โมงเย็น เวลาฝั่งตะวันออก

โปรเจกเตอร์รุ่นใหม่ ๆ อย่างเช่น มิตซูบิชิ X400 ซีรีส์ มีการออกแบบมาให้ไม่ต้องใช้ฟิลเตอร์ ทำให้ไม่มีความจำเป็นต้องคอยดูแลรักษาฟิลเตอร์แต่อย่างใด และยังเป็นการเพิ่มอายุการใช้งานของหลอดฉายให้ยาวนานขึ้นกว่า 1 ปีหรือ 1,000 ชั่วโมงด้วย
English to Thai: MOBILESOLUTIONREDUCESDRIVEROVERTIME
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
โซลูชันสื่อสารไร้สายสามารถช่วยลดการทำงานล่วงเวลาของพนักงานขับรถได้

การจัดหาคอมพิวเตอร์มือถือที่สื่อสารแบบไร้สายได้ (Wireless Handhelds) ให้กับพนักงานขับรถทำให้บริษัทรีไซเคิลเศษเหล็กแห่งหนึ่งสามารถลดความสับสนในการขนส่งได้ และสามารถลดค่าล่วงเวลาในการทำงานของพนักงานได้กว่า 40,000 เหรียญต่อเดือน

River Metals Recycling (RMR) เป็นหนึ่งในบรรดาบริษัทรีไซเคิลเศษวัสดุที่ใหญ่ที่สุดในแถบมิดเวสต์ของอเมริกา ในปีหนึ่งๆ บริษัทต้องทำการรีไซเคิลเศษโลหะกว่า 1 ล้านตัน รวมทั้งเศษวัสดุที่ไม่ใช่โลหะอีกกว่า 100 ล้านปอนด์ จึงต้องใช้ลานกว้างเพื่อทำการคัดแยกเศษโลหะและเศษวัสดุดังกล่าวถึง 6 แห่ง อย่างไรก็ตาม ในการรวบรวมเศษโลหะและเศษวัสดุต่างๆ นั้น RMR ต้องเผชิญกับปัญหาต่างๆ เช่น การขนส่ง การจัดเก็บ และการสื่อสาร เป็นต้น ซึ่งถึงแม้ว่าจะเป็นปัญหาที่พบได้โดยทั่วไปในอุตสาหกรรมชนิดนี้ แต่ก็มักเป็นเหตุให้พนักงานต้องทำงานล่วงเวลาไปพร้อมๆ กับทำให้ลูกค้ารู้สึกไม่พอใจอยู่เสมอ แถมบางครั้งรายการสินค้าที่ยาวเป็นหางว่าวก็ทำให้เกิดข้อผิดพลาดกับระบบบัญชีของบริษัทอีกด้วย

โดยปกติแล้วพนักงานสื่อสารจัดส่ง (Dispatchers) จะติดตามเที่ยวส่งทั้งที่อยู่ในตารางเวลา (Scheduled Trips) และไม่อยู่ในตารางเวลา (Unscheduled Trips) ด้วยเอกสารเป็นหลัก จึงมีบ้างเหมือนกันที่เอกสารจะพลัดหลงไปผิดที่ผิดทางไปจนทำให้เที่ยวส่งเกิดความผิดพลาดขึ้น ขณะที่พนักงานสื่อสารจัดส่งก็มักจะสาละวนอยู่กับการรับโทรศัพท์จากซัพพลายเออร์ อีกทั้งต้องพยายามสื่อสารกับพนักงานขับรถและลูกค้าไปในเวลาเดียวกัน จนบ่อยครั้งเลยทีเดียวที่ทำให้ต้องตอบสนองต่อความจำเป็นเร่งด่วนที่แทรกเข้ามาผ่านสายโทรศัพท์ก่อนเป็นอันดับแรก แทนที่จะตัดสินใจในสิ่งที่ถูกต้องและเป็นไปตามแผนงานที่วางเอาไว้แล้ว สำหรับความผิดพลาดใดๆ ที่เกิดขึ้นนั้น มักเป็นเหตุให้พนักงานขับรถต้องพยายามกู้สถานการณ์กลับคืนมาโดยการเร่งความเร็วเพื่อไปให้ถึงที่หมายตามเวลาที่นัดเอาไว้ ซึ่งก็ทำให้เกิดประเด็นเรื่องความปลอดภัยขึ้นอีก นอกจากนี้ ความยากลำบากจากการดูรายการสินค้าที่อยู่ในตู้คอนเทนเนอร์ก็เป็นสาเหตุหนึ่งที่ทำให้เกิดการส่งสินค้าผิดที่ได้เช่นกัน โดยรวมแล้วปัญหาต่างๆ ดังที่กล่าวมาจึงเป็นเหตุให้การปิดยอดปลายเดือนต้องใช้เวลา 2 – 3 วันเป็นอย่างน้อยเสมอ

หลังจากได้ทำการศึกษาโซลูชันเพื่อแก้ปัญหาการจัดส่งและการสื่อสารของบริษัทแล้ว Steve McQuinn ผู้จัดการฝ่ายขนส่งของ Synergistic Systems ซึ่งเป็นบริษัทที่มีความเชี่ยวชาญเป็นพิเศษในเรื่องแอพพลิเคชันที่เกี่ยวกับระบบเคลื่อนที่ไร้สายก็ได้พัฒนาระบบที่เรียกว่า ScrapBoss ขึ้นมา ระบบดังกล่าวจะคอยจัดการเที่ยวส่ง ควบคุมคอนเทนเนอร์ และดูแลข้อมูลเกี่ยวกับพนักงานขับรถ โดยที่มีการทำงานค่อนข้างจะเป็นอัตโนมัติ สำหรับตัว ScrapBoss เองนั้นจะทำงานอยู่บนคอมพิวเตอร์มือถือ Intermec 761 ซึ่งมีเครื่องอ่านบาร์โค้ดและฟังก์ชันทางด้าน GPRS (General Packet Radio Service) ติดตั้งอยู่ด้วย ซึ่งคอมพิวเตอร์ดังกล่าวจะแอ็กเซสเข้าสู่เครื่องรับ GPS (Global Positioning System) ผ่านแท่นรับตัวเครื่องแบบยึดติดกับยานพาหนะได้ (Vehicle-mounted Docking Cradle) ที่ติดตั้งอยู่ในรถส่งของของบริษัทนั่นเอง

“ในตอนนี้คนขับจะสามารถตรงไปยังรถบรรทุกของเขาได้เลยทันทีที่เริ่มกะ” McQuinn กล่าว “เขาสามารถดาวน์โหลดตารางการขนส่งของวันมายังคอมพิวเตอร์มือถือของเขาได้เลย รวมทั้งสามารถตรวจความพร้อมของรถได้ด้วยคอมพิวเตอร์ของเขาเองอีกด้วย ทำให้การปล่อยรถที่มีพนักงานขับรถจำนวนถึง 38 คนสามารถทำได้ด้วยเวลาเพียง 15 นาทีเท่านั้น แทนที่จะเป็น 2 ชั่วโมงอย่างที่เคย” ระบบ ScrapBoss จะสามารถช่วยทำงานในหลายๆ เรื่องให้เป็นไปโดยอัตโนมัติ เช่น การจัดเวลาขนส่ง การอ่านเครื่องวัดระยะทาง การระบุตำแหน่งรถส่งของ หรือการคำนวณค่าใช้จ่ายของเที่ยวส่งกรณีต้องออกนอกรัฐ เป็นต้น รวมทั้งพนักงานขับรถก็สามารถสแกนบาร์โค้ดที่ติดอยู่ที่ตู้คอนเทนเนอร์เพื่ออัพเดทข้อมูลสินค้าคงเหลือได้ด้วย ซึ่งขั้นตอนการดำเนินการที่ดีขึ้นดังที่กล่าวมานี้สามารถช่วยลดเวลาทำงานเฉลี่ยของพนักงานขับรถแต่ละกะลงได้นับสิบชั่วโมงเลยทีเดียว และจากพนักงานขับรถ 38 คนที่ทำงานเฉลี่ย 22 วันต่อเดือนนั้น บริษัทสามารถประหยัดค่าล่วงเวลาลงได้ 40,000 เหรียญต่อเดือนเป็นอย่างน้อย

การสื่อสารแบบเรียลไทม์
ช่วยลดการป้อนข้อมูล และเพิ่มความถูกต้องได้
ระบบดังกล่าวทำให้พนักงานสื่อสารจัดส่งสามารถสื่อสารกับพนักงานขับรถได้มีประสิทธิภาพมากขึ้น เช่น แทนที่จะโทรศัพท์แจ้งพนักงานขับรถทีละคนๆ ไป ก็สามารถส่งข้อความแจ้งเตือนปัญหาที่อาจเกิดขึ้นหรือสภาพของท้องถนนในเวลานั้นได้ ทำให้มีเวลามาใส่ใจในเรื่องของเส้นทางและตารางเวลาให้สมบูรณ์และมีประสิทธิภาพมากยิ่งขึ้น การลดงานต่างๆ ลงนั้นเห็นได้ชัดเจนเป็นอย่างมาก ดังนั้นแทนที่จะมีทีมสื่อสารจัดส่งประจำอยู่ที่สำนักงานของลานคัดแยกวัสดุทั้ง 6 แห่งเลย บริษัทจึงเหลือความต้องการทีมสื่อสารจัดส่งเพียงทีมเดียวเท่านั้น ซึ่งทีมงานดังกล่าวจะสามารถมองเห็นสิ่งที่อยู่ในตู้คอนเทนเนอร์แต่ละตู้ได้โดยใช้ ScrapBoss นั่นเอง ทำให้สามารถแนะนำพนักงานขับรถให้จัดการกลับตู้คอนเทนเนอร์ที่มีอยู่ได้อย่างถูกต้องเหมาะสม

พนักงานขับรถไม่จำเป็นต้องใช้สมุดบันทึกเพื่อใช้ในการติดตามรายการสินค้าที่ขนส่งอีกต่อไป ข้อมูลเกี่ยวกับเที่ยวส่งจะถูกส่งเข้าไปประมวลผลยังระบบบัญชีอย่างถูกต้องและรวดเร็ว “การป้อนข้อมูลสามารถลดลงไปได้ 60 ชั่วโมงต่อสัปดาห์ ซึ่งถือเป็นการลดพนักงานในส่วนนี้ลงไปได้ 1.5 คนต่อสัปดาห์เลยทีเดียว” McQuinn กล่าว “ระบบ SrapBoss ทำให้บริษัทมีเวลาในการบริการลูกค้ามากขึ้น การปิดยอดสิ้นเดือนจากเดิมที่เคยใช้เวลา 2 – 3 วันก็เหลือเพียง 2 – 3 ชั่วโมงเท่านั้น ทำให้สามารถมุ่งจุดสนใจไปที่กำไรได้มากขึ้น เนื่องจากสามารถรับรู้ต้นทุนที่แท้จริงได้นั่นเอง แทนที่จะเป็นต้นทุนคร่าวๆ หรือต้นทุนเฉลี่ยอย่างที่เคยเป็นมา ดังนั้นการติดตั้งใช้งานระบบดังกล่าวจึงถือเป็นการปรับปรุงประสิทธิภาพขององค์กรโดยรวมในที่สุดนั่นเอง” McQuinn กล่าวในที่สุด
English to Thai: Learning From Prada
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
เรียนรู้จาก Prada
ร้านเครื่องแต่งกายแฟชั่นสัญชาติอิตาลีได้ติดป้าย RFID ให้กับสินค้าทุกรายการที่อยู่ในร้าน วิธีการดังกล่าวอาจเป็นมากกว่ากลยุทธที่ชาญฉลาดก็เป็นได้

ที่หัวมุมด้านตะวันตกเฉียงเหนือของแยกตัดกันระหว่าง Print Street และ Broadway ในย่าน SoHo ของแมนฮัตตัน ที่ซึ่งเป็นแหล่งช้อปปิ้งสินค้านำสมัยแห่งหนึ่งในนิวยอร์ก มีตึกอยู่ตึกหนึ่งที่ตกแต่งด้วยโทนสีเขียวซึ่งอาจดูไม่สะดุดตาหรือโดดเด่นอะไรนัก จุดที่สังเกตได้ง่ายกว่าน่าจะป็นพิพิธภัณฑ์ Guggenheim ที่อยู่ใกล้กัน อีกทั้งที่ชั้นกราวด์ของตึกแห่งนี้ก็ไม่ได้เป็นที่น่าสนใจของผู้คนสักเท่าไรนักเช่นกัน แต่นั่นก็เป็นหนึ่งในหลายๆ ปัจจัยที่ทำให้ร้าน Prada Epicenter เป็นร้านค้าสาธิตที่ไม่เหมือนร้านค้าทั่วไป

ทันทีที่เปิดดำเนินการก็ถือได้ว่าเป็นร้านที่มีการออกแบบพื้นที่การขายล้ำสมัยเป็นอย่างมาก เนื่องจากมีใช้เทคโนโลยีมาช่วยเป็นสื่อในการให้ข้อมูลกับลูกค้าตลอดทั่วทั้งร้านนั่นเอง แม้เกี่ยวกับตัวเทคโนโลยีที่จะกล่าวถึงแล้วยังมีข้อวิพากวิจารณ์อยู่มากมาย ซึ่งก็มีทั้งยกย่องในคุณประโยชน์และถากถางในความยุ่งยากพอๆ กัน แต่มีบริษัทเพียงไม่กี่ที่เท่านั้นที่คิดจะพิสูจน์เรื่องดังกล่าวจนถึงขั้นสร้างร้านค้าสาธิตขึ้นมา

ไม่ต้องสงสัยเลยว่า Prada เป็นหนึ่งในบรรดาร้านค้าที่ว่านี้ Prada มองว่านี่เป็นกลยุทธทางการตลาดที่น่าจะได้ผล บริษัทเครื่องแต่งกายแฟชั่นสัญชาติอิตาลีแห่งนี้ได้ลงทุนไปกับสาขานี้กว่า 40 ล้านเหรียญเลยทีเดียว บริษัทจ้าง Rem Koolhaas สถาปนิกชาวดัทช์ที่มีชื่อเสียงเพื่อให้ออกแบบบรรยากาศภายในร้านให้เอื้อต่อการปรับโฉมตราสินค้า Prada มากยิ่งขึ้น รูปแบบที่ใช้ก็คือการทำร้านเป็นสองชั้น มีการเล่นระดับที่พื้นเป็นรูปคลื่นที่ไม่ชันมากนัก และสำหรับพื้นที่จัดวางสินค้านั้น Koolhaas อธิบายว่า “เราออกแบบบันไดให้มีขนาดใหญ่เพื่อที่จะได้วางรองเท้าโชว์เอาไว้ด้วย สำหรับชั้นและตู้กระจกสำหรับใส่สินค้านั้น เราออกแบบให้สามารถเลื่อนไปกับพื้นได้ด้วย และนั่นก็คือหัวใจที่ทำให้การปรับเปลี่ยนสิ่งต่างๆ ภายในร้านทำได้ง่ายขึ้น”

นับว่าเทคโนโลยีมีบทบาทในร้านนี้เป็นอย่างมาก เนื่องจากจะมีมอนิเตอร์จำนวนมากฝังไว้ในโต๊ะหรือไม่ก็วางอยู่บนตู้แร็คที่กระจายอยู่ตามจุดต่างๆ ทั่วทั้งร้าน และในบริเวณเกือบถึงด้านในสุดของร้านจะมีการจัดวางมอนิเตอร์ขนาดเล็กๆ เรียงเป็นแถวยาวเพื่อแสดงวิดีโอคลิปที่เป็นภาพสินค้าที่มีขายภายในร้านโดยจะมีการสลับเปลี่ยนภาพไปเรื่อยๆ ในขณะที่ใกล้ๆ กันจะมีพื้นที่โล่งขนาดใหญ่ที่ซึ่งเหนือขึ้นไปมีโดมทรงกลมอันเป็นจุดที่ลิฟต์แก้วของร้านจะนำลูกค้าขึ้นลงระหว่างชั้นบนกับชั้นล่างนั่นเอง

คุณอาจเคยอ่านเจอเรื่องราวเกี่ยวกับหัองลองเสื้อที่เป็นกระจกแก้วใสที่จะทึบแสงขึ้นทันทีเมื่อคุณก้าวเข้าไปยืนใกล้ปุ่มสีดำกลมๆ ที่ฝังไว้ที่พื้นห้องมาบ้างแล้ว สำหรับที่ Prada แล้ว ในห้องดังกล่าวยังมีตู้อัจฉริยะที่ทำด้วยพลาสติกลูไซท์กึ่งโปร่งแสงอยู่สองตู้ โดยตู้แรกจะมีเป็นตู้สี่เหลี่ยมจัตุรัสขนาดเล็กสำหรับเอาไว้ใส่รองเท้า กระเป๋าถือ เข็มขัด หรือเครื่องตกแต่งกายที่มีขนาดเล็ก ส่วนอีกตู้หนึ่งจะมีขนาดใหญ่กว่า และมีรูปทรงสูงแคบซึ่งมีเอาไว้สำหรับแขวนเสื้อและกางเกงนั่นเอง ที่สำคัญก็คือในตู้ทั้งสองดังกล่าวได้ฝังเครื่องประดับรูปทรงคล้ายเหรียญทองแดงเอาไว้ด้วย ซึ่งที่จริงแล้วมันคืออุปกรณ์รับส่งสัญญาณ RFID นั่นเอง

ถ้าหากคุณลองหยิบรองเท้า กระเป๋าถือ หรือเสื้อผ้าในร้านนี้ขึ้นมาดูก็จะเห็นป้ายราคาแบบ RFID ติดอยู่ที่สินค้าเหล่านั้นทุกชิ้น ส่วนบนชั้นจัดวางสินค้าภายในร้านก็มักจะมีเครื่องอ่าน RFID ขนาดเล็กๆ ติดตั้งเอาไว้ด้วยเสมอ สำหรับพนักงานภายในร้านนั้นก็จะแต่งกายเรียบร้อยด้วยชุดสูทสีดำเป็นส่วนใหญ่ คุณอาจจะหยิบสูทขึ้นมาสักชุดแล้วขอให้พวกเขาสแกนป้ายราคาให้ดูก็ได้ หรือจะขอให้พวกเขาแสดงภาพสินค้าในแง่มุมต่างๆ บนมอนิเตอร์ก็ได้ ซึ่งสินค้าหลายๆ ตัวก็จะมีทั้งภาพถ่ายและภาพสเก็ตช์ในตอนออกแบบเก็บเอาไว้ด้วย นอกจากนี้มอนิเตอร์ดังกล่าวยังสามารถแสดงข้อมูลอื่นๆ อีกได้ด้วย เช่น สีที่มีให้เลือก รูปแบบการตัดเย็บ ชนิดของผ้า หรือชนิดของวัสดุที่ใช้ เป็นต้น

กรณีที่คุณต้องการลองสูทชุดที่สนใจขึ้นมา คุณก็สามารถทำได้โดยเพียงแค่นำมันเข้าไปในห้องลองเสื้อไฮเทคของทางร้านแล้วแขวนมันไว้ที่ตู้อัจฉริยะเท่านั้น จากนั้นตู้ดังกล่าวก็จะอ่านป้าย RFID แล้วแสดงข้อมูลเกี่ยวกับสูทชุดนั้นขึ้นมาบนจอแอลซีดีแบบทัชสกรีนที่อยู่ใกล้ๆ นั่นเอง ซึ่งคุณอาจใช้นิ้วกดเลือกดูแอ็คเซสซอรี่ของสูทชุดนั้นหรือจะลองเลือกดูสีอื่นๆ ที่มีให้เลือกก็ได้ ซึ่งโดยทั่วไปแล้ว ข้อมูลที่แสดงออกมาบนจอแอลซีดีดังกล่าวก็มักจะมีความเกี่ยวข้องกับสินค้าที่อยู่ในตู้ เช่น อาจเป็นสินค้าในสายผลิตภัณฑ์เดียวกัน หรือไม่ก็เป็นสินค้าที่ทาง Prada เองใช้คำว่า “ลุกส์เดียวกัน” ทั้งนี้จอแอลซีดีดังกล่าวได้ช่วยพนักงานขายในการขายสินค้าอื่นๆ ให้กับลูกค้าได้โดยการแสดงสินค้าที่อาจจะถูกใจลูกค้ามากกว่าออกมาเสมอๆ

Prada จ้าง IconNicholson (สำนักงานสาขาของ IconMedialab ในนิวยอร์ก) ให้พัฒนาระบบที่ทำงานร่วมกันโดยการเขียนโปรแกรมเพื่อแสดงผลิตภัณฑ์ที่ Prada มีอยู่ โดยมี KTP บริษัทสัญชาติอังกฤษ (ปัจจุบันเป็นส่วนหนึ่งของ TrenStar) เป็นผู้ดูแลงานในส่วนที่เกี่ยวข้องกับเทคโนโลยี RFID ซึ่ง KTP เองก็ได้เลือกใช้บริการทำป้าย RFID จาก Texas Instruments ต่ออีกทีหนึ่ง

Bruce Eckfeldt ผู้จัดการโครงการของ IconNicholson อธิบายถึงแนวคิดเกี่ยวกับร้านสไตล์ Epicenter ว่าเป็นการผสมผสานกันระหว่างร้านค้ากับห้องทดลองวิทยาศาสตร์ “Prada ต้องการทดลองแนวคิดนี้ในโลกของความเป็นจริง” เขากล่าว “พวกเขาต้องการเห็นว่าจะเกิดอะไรขึ้นบ้าง จากนั้นก็อาจจะนำผลที่ได้ไปใช้กับสาขาอื่นๆ ต่อไป โดยอาจจะนำไปใช้ทั้งหมดหรืออาจจะดัดแปลงให้เหมาะสมกับแต่ละที่ก็เป็นได้ โครงการนี้เปิดโอกาสให้พวกเขาได้เรียนรู้ปฏิกิริยาที่จะเกิดขึ้นกับลูกค้า และอาจทำให้พวกเขามีร้านค้าปลีกที่ดีและสำเร็จได้ง่ายกว่าเดิมในอนาคต” แล้วผลที่ได้เป็นจะอย่างไรน่ะหรือ น่าเสียดายที่มันยังเร็วไปที่จะด่วนสรุปในตอนนี้ และ Prada เองก็ปฏิเสธที่จะให้สัมภาษณ์ในเรื่องนี้ แต่ก็เป็นที่ชัดเจนว่า Prada จะเป็นร้านค้าปลีกร้านแรกๆ ที่ได้ชื่อว่าบุกเบิกแนวคิดนี้อย่างจริงจังถ้าปรากฎในภายหลังว่าแนวคิดนี้ถือเป็นเรื่องปกติสำหรับร้านค้าปลีกทั่วไปในอีกหลายปีข้างหน้า

แนวคิดร้านค้าปลีกอัจฉริยะ
เทคโนโลยีที่นำสมัยและสถาปัตยกรรมการตกแต่งอันมีดีไซน์ที่ Prada มีอยู่ โดยเฉพาะในแง่ของการใช้สื่อที่แตกต่างไปจากแนวคิดร้านค้าปลีกทั่วไปนั้นได้สร้างประสบกาณ์ที่แปลกใหม่ให้กับลูกค้าได้พอสมควรเลยทีเดียว และแม้ดูเหมือนจะเป็นการพูดเกินจริงไปหน่อยก็ตาม แต่สิ่งที่ Prada กำลังพยายามทำอยู่ผ่านเทคโนโลยีดังกล่าวนั้นถือเป็นการเตรียมความพร้อมสำหรับบริการในแบบที่ไม่เคยเป็นไปได้มาก่อนเลยทีเดียว

ลองนึกดูว่าถ้าคุณป็นลูกค้าที่ช้อปปิ้งที่ Prada เป็นประจำดูสิ ทางร้านอาจมอบบัตรสะดวกซื้อให้กับคุณเอาไว้ ซึ่งคุณสามารถที่จะเลือกซื้อสินค้าได้ด้วยความเป็นส่วนตัวโดยไม่ต้องพึ่งพนักงานขาย หรืออาจจะแสดงตัวกับพนักงานขายด้วยการมอบบัตรของคุณให้พวกเขานำไปสแกนชิพ RFID ที่ฝังอยู่บนบัตรก็ย่อมได้ จากนั้นรายการสินค้าที่คุณให้ความสนใจเป็นพิเศษก็จะถูกแสดงออกมา ซึ่งถ้าหากคุณมีพนักงานขายที่คุณซื้อกับเขาเป็นประจำอยู่แล้ว ระบบดังกล่าวก็จะแจ้งให้เขาทราบว่าคุณมาถึงแล้ว แต่ถ้าคุณไม่มีพนักงานขายประจำ พนักงานขายคนอื่นๆ ภายในร้านก็จะยังสามารถทราบถึงรายการสินค้าที่คุณชื่นชอบได้เช่นกัน

แนวคิดก็คือการให้บริการในระดับที่ดีกว่านั่นเอง ดีกว่าในระดับที่ว่าจะเป็นรองก็คงแต่เฉพาะร้านบูติคสำหรับบุคคลระดับวีไอพีจริงๆ ประเภทที่ให้บริการรับนัดจากลูกค้าเพื่อรับคำสั่งทำตามความต้องการของลูกค้าเท่านั้น

สมมุติว่าคุณมีพนักงานขายที่บริการได้ถูกใจคนหนึ่งที่ชื่อจอร์จก็แล้วกัน คุณบอกจอร์จว่าคุณกำลังมองหาชุดสูทสำหรับไปงานกินเลี้ยงมื้อค่ำในคืนนี้อยู่ จากนั้นเขาจึงเลือกสูทสีกรมท่าให้คุณชุดหนึ่ง คุณจึงนำมันเข้าไปลองในห้องลองเสื้อของทางร้าน แต่เมื่อคุณลองหรี่ไฟในห้องลองเสื้อดังกล่าวดูคุณก็รู้สึกว่าสีที่คุณเลือกค่อนข้างจะมืดไปหน่อยสำหรับงานกลางคืน ซึ่งจอร์จก็สามารถจะแก้ปัญหาด้วยการแสดงสูทแบบเดียวกันแต่เป็นสีอื่นด้วยจอแอลซีดีที่อยู่ในห้องลองเสื้อได้ หรือถ้าหากคุณอยากกลับมาเลือกที่แผนกชุดสูทด้วยตัวเองก็ย่อมได้ ซึ่งจอร์จก็ยังสามารถใช้เครื่องอ่าน RFID สแกนป้ายสินค้าเพื่อให้ระบบเรียกชุดสูทสีที่คุณต้องการออกมาให้คุณเลือกดูบนมอนิเตอร์ได้อย่างง่ายดาย

สินค้าทุกรายการที่นำเข้ามาวางในร้านจะต้องถูกติดป้าย RFID เสมอ (ช่วงหลังๆ นี้อาจถูกติดตั้งแต่บริษัทผู้ผลิตแล้วก็ได้) ทำให้ขั้นตอนการตรวจสอบสินค้าว่ามีอยู่ในสต็อกหรือไม่เป็นเรื่องง่ายขึ้นมาก ดังนั้นจอร์จจึงไม่ต้องมามัวเสียเวลาเลือกสินค้าที่จริงๆ แล้วไม่มีของอยู่ในสต็อกมาเสนอให้แก่คุณ และในอีกไม่นานก็จะถึงขั้นที่จอร์จจะสามารถบอกคุณได้เลยว่ามีสินค้าใดอยู่ที่สาขาใดในนิวยอร์กบ้าง หรือกระทั่งบอกได้ว่าที่สาขาปารีสจะมีสินค้าที่คุณต้องการหรือไม่ ในกรณีที่คุณต้องเดินทางไปที่นั่นสัปดาห์หน้า

Prada กำลังพิจารณาที่จะขยายขีดความสามารถของแฮนด์เฮลด์ไรัสายซึ่งเป็นส่วนหนึ่งของระบบสต็อกแบบเรียลไทม์ด้วยการเชื่อมต่อจุดขายของร้านเข้ากับสต็อก ซึ่งเป็นเรื่องที่ Prada ยังไม่เคยทำมาก่อนเหมือนกัน แต่พวกเขาก็มองว่ามันน่าจะเป็นความคิดที่ดี และถ้าแผนงานดังกล่าวสำเร็จลงได้ สิ่งที่จะเกิดขึ้นก็คงเป็นลักษณะที่ว่า คุณต้องการสูทสีเบจสักชุดหนึ่ง ซึ่งจอร์จก็สามารถตรวจสอบได้ว่าสูทสีดังกล่าวมีอยู่ในสต็อกหรือไม่โดยการใช้แฮนด์เฮลด์ของเขานั่นเอง จากนั้นเขาก็อาจจะขอให้ริต้าซึ่งเป็นพนักงานอีกคนหนึ่งช่วยไปนำสูทดังกล่าวออกมาให้คุณลองในห้องลองเสื้อโดยที่เขาไม่จำเป็นต้องผละไปจากคุณเลย ขณะเดียวกันเครื่องแฮนด์เฮลด์ของจอร์จก็สามารถลิงก์กับเครื่องคิดเงินหน้าร้าน (Point of Sale Terminal) ได้ด้วย ดังนั้นถ้าหากคุณต้องการซื้อสูทชุดนั้นจริงๆ ขั้นตอนคิดเงินก็สามารถทำได้ง่ายและรวดเร็วขึ้นในอีกระดับหนึ่งด้วย

“จริงๆ แล้วมีเทคโนโลยีมากมายที่ใช้กันอยู่ในร้านขายปลีก แต่เราไม่ต้องการทำสิ่งที่ยุ่งยากมากเกินไปนัก” Eckfeldt กล่าว “เราเพียงแค่ต้องการทำให้ความสัมพันธ์ระหว่างลูกค้ากับพนักงานขายดีขึ้นเท่านั้น เพราะนั่นเป็นหัวใจสำคัญของร้านค้าปลีกเลยทีเดียว”

สำหรับราคาสินค้าที่ Prada ตั้งเอาไว้นั้นเป็นระดับราคาที่คุ้มต่อการลงทุนในระบบที่จะให้บริการในระดับดังกล่าวได้ อย่างไรก็ตาม แนวคิดดังกล่าวก็สามารถที่จะนำไปปรับใช้กับร้านค้าปลีกอื่นๆ ได้เช่นกัน เช่นอย่างที่บริษัท Gap ซึ่งได้ทำการทดสอบระบบ RFID ไปแล้ว และก็ได้เรียนรู้ว่าพวกเขาสามารถเพิ่มยอดขายได้ง่ายๆ โดยการให้พนักงานขายของพวกเขาใช้เวลาอยู่กับลูกค้ามากขึ้นและลดเวลาในการหาสินค้าในสต็อกลงเท่านั้นเอง หรือแม้แต่ร้านรองเท้าลดราคา (Discount Shoe Store) ก็ยังสามารถจัดวางบูธที่ให้ข้อมูลต่างๆ เกี่ยวกับสินค้า เช่น ราคา สี หรือขนาดซึ่งลูกค้าก็อาจจะขอดูสินค้าเพิ่มเติมจากหลังร้านโดยเพียงแค่กดปุ่มที่เตรียมเอาไว้เท่านั้น

การผสมผสานระหว่างช่องทางการขายแบบออนไลน์และออฟไลน์
แนวคิดอีกประการหนึ่งของ Prada ก็คือ การทดลองควบรวมช่องทางการขายแบบออนไลน์และออฟไลน์เข้าด้วยกัน เช่น จอร์จอาจจะช่วยคุณเลือกสินค้าสัก 2-3 ชิ้นที่คุณสนใจ เสร็จแล้วก็หยิบสินค้าดังกล่าวพร้อมทั้งพาคุณมายังห้องลองเสื้อของร้าน จากนั้นก็แขวนสินค้าดังกล่าวเอาไว้ในตู้อัจฉริยะ ซึ่งเมื่อถึงขั้นตอนนี้ Prada มีแผนการณ์ที่จะสร้างระบบที่จะทำให้พนักงานขายสอบถามความเต็มใจของคุณได้ว่า คุณยินดีที่จะให้ทางร้านเก็บรายละเอียดเกี่ยวกับสินค้าที่คุณสนใจเอาไว้ในฐานข้อมูลของทางร้านหรือไม่ เพราะแนวคิดอีกประการที่ว่านั้นก็คือ ถ้ามีข้อมูลความสนใจของคุณเก็บไว้ในฐานข้อมูลของร้าน ในวันรุ่งขึ้นหลังจากที่พอมีเวลาว่างจากงานแล้ว คุณสามารถเข้ามายังเว็บไซต์ที่ทางร้านจัดเตรียมเอาไว้ให้สำหรับลูกค้าพิเศษเท่านั้นได้ ซึ่งในเว็บไซต์ดังกล่าวสินค้าที่คุณสนใจที่ถูกแขวนอยู่ในตู้อัจฉริยะเมื่อวันวานจะแสดงออกมาเพื่อให้คุณนำมาพิจารณาอีกครั้ง

คุณจะได้รับข้อมูลเกี่ยวกับสินค้าที่สนใจมากขึ้นจากเว็บไซต์ดังกล่าว หรือคุณจะดูสินค้าอื่นๆ ที่เข้าชุดกันเพิ่มเติมก็ได้ และด้วยความตั้งใจที่จะคงความสัมพันธ์ระหว่างบุคคลเอาไว้นั่นเอง เว็บไซต์ดังกล่าวก็ยังไม่ได้บริการถึงในระดับที่สามารถให้คุณสั่งซื้อและจ่ายเงินด้วยบัตรเครดิตแบบออนไลน์ได้เลยเสียทีเดียว แต่ก็มีเครื่องมือที่จะช่วยคุณส่งข้อความไปยังพนักงานขายของร้านได้ คุณสามารถบอกพวกเขาได้ว่าคุณต้องการจะเข้าไปดูสินค้าเองที่ร้าน และต้องการลองสินค้าบางชิ้นที่คุณพบในเว็บไซต์ หรือจะแจ้งว่าคุณจะมารับกระเป๋าสำหรับภรรยาคุณที่สั่งเอาไว้ที่ร้านก็ได้ ด้วยบริการเช่นนี้ทำให้ Prada ยังคงรักษาความสัมพันธ์ที่มีกับลูกค้าเอาไว้ได้โดยที่ลูกค้าไม่จำเป็นต้องอยู่ในร้านเสมอไป

“มีเครื่องมือต่างๆ บนเว็บที่จะช่วยให้ลูกค้าแอ็กเซสเข้ามาได้หลากหลายวิธี แต่ไม่ช้าก็เร็วเครื่องมือเหล่านี้ก็จะเปลี่ยนไปในที่สุด” Eckfeldt กล่าว “เมื่อ Prada มีการพัฒนาอยู่เสมอ ดังนั้นก็คงจะมีสิ่งใหม่ๆ ที่จะเปิดโอกาสให้ลูกค้าได้พบกับประสบการณ์ในการเลือกซื้อสินค้าด้วยวิธีการที่แตกต่างออกมาอยู่เสมอ” แต่ทำอย่างไรแนวคิดดังกล่าวจะได้ผลในแง่ปฏิบัติน่ะหรือ ต่อไปนี้เป็นข้อสังเกตที่ได้หลังจากได้ใช้เวลาระยะหนึ่งเฝ้าติดตามสิ่งต่างๆ ที่เกิดขึ้นในร้าน

การนำแนวคิดมาปฏิบัติจริง
ร้าน Prada สาขานี้เพิ่งเปิดได้เพียง 6 เดือนเท่านั้น ดังนั้นอาจจะเร็วเกินไปที่จะหาข้อสรุปใดๆ แต่ถ้าเป็นการตั้งข้อสังเกตเฉยๆ ก็น่าจะเป็นประโยชน์มากกว่า ขั้นแรกทีเดียวนั้น ถ้าจะมีการใช้ RFID เป็นเครื่องมือในการช่วยขายสินค้าอย่างจริงจังก็จะต้องมีการฝึกอบรมพนักงานขายให้ใช้ระบบที่พัฒนาขึ้นได้อย่างคล่องแคล่วเสียก่อน เพื่อที่จะได้รับมูลค่าเพิ่มจากสิ่งที่ลงทุนไปได้อย่างเต็มที่นั่นเอง แต่หลังจากที่ได้ใช้เวลาอยู่ในร้านสักระยะหนึ่งแล้วพบว่า มีพนักงานคนหนึ่งที่เราไม่เคยเห็นเขาหยิบแฮนด์เฮลด์ขึ้นมาใช้งานสักครั้งเลย ยิ่งไปกว่านั้นยังมีพนักงานขายอีกคนที่ไม่รู้ด้วยซ้ำไปว่าเขาสามารถสแกนป้าย RFID เพื่อเรียกข้อมูลเกี่ยวกับสินค้าดูได้

Prada บอกว่าปัจจุบันพนักงานทุกฝ่ายต่างก็ได้รับการอบรมเกี่ยวกับเทคโนโลยีดังกล่าวแล้ว แต่คงต้องใช้เวลาสักพักหนึ่งก่อนที่ทั้งลูกค้าและพนักงานจะใช้มันอย่างจริงๆ จังๆ อย่างไรก็ตาม เรื่องการเปลี่ยนหน้าหรือลาออกของพนักงานนั้นถือเป็นเรื่องปกติสำหรับธุรกิจร้านค้าปลีกอยู่แล้ว ซึ่งนั่นก็หมายความว่าจะต้องมีการฝึกอบรมพนักงานกันใหม่ตลอดเวลานั่นเอง ดังนั้นหากร้านค้าใดกำลังพิจารณาระบบแบบเดียวกับ Prada ก็ควรจะนำปัจจัยดังกล่าวเข้าไปคิดเป็นต้นทุนด้วย ทั้งนี้ก็เพื่อให้ระบบที่ลงทุนไปมีการใช้งานได้อย่างจริงจังนั่นเอง

แต่ไม่ว่าจะเป็นเช่นไรก็ตาม แนวคิดขั้นพื้นฐานในการสแกนรายการสินค้าต่างๆ เพื่อหาข้อมูลเพิ่มเติมถือว่าเป็นความคิดที่ดีมากอยู่แล้ว ไม่ว่าลูกค้าจะชอบให้พนักงานขายเป็นฝ่ายหาข้อมูลให้หรือชอบที่จะเป็นฝ่ายหาข้อมูลด้วยตัวเองมากกว่าก็ตาม

ความสามารถของพนักงานขายในการที่จะรู้ว่ามีสินค้าอะไรบ้างอยู่ในสต็อกเป็นเรื่องที่สำคัญมาก แต่ Prada ไม่ได้บอกว่าทำไมพวกเขาจึงไม่ใช้อุปกรณ์ไร้สายให้หมดทุกอย่างเลย อย่างไรก็ตาม การสื่อสารกับพนักงานที่อยู่หลังร้านผ่านอุปกรณ์แฮนด์เฮลด์ไร้สายได้ถือเป็นพัฒนาการที่สำคัญของเทคโนโลยีในร้านค้าปลีก ซึ่งก็คงต้องใช้เวลาอีกสักระยะหนึ่งกว่าที่ร้านค้าจะสามารถมีข้อมูลเกี่ยวกับของในสต็อกได้อย่างถูกต้องแม่นยำ และเมื่อถึงเวลานั้นเทคโนโลยีไร้สายคงราคาถูกลงมากกว่านี้ และน่าจะถึงจุดที่ร้านค้าหลายๆ แห่งสามารถมีไว้ใช้ได้แล้ว

Prada ยังคงพยายามที่จะผสมผสานระหว่างเว็บไซต์กับหน้าร้านปกติเข้าด้วยกันอยู่เสมอ แต่ก็เป็นการยากที่จะบอกว่ามันจะได้รับความนิยมหรือไม่ แน่นอนว่าหนทางในการสร้างความสอดประสานกันระหว่างช่องทางจัดจำหน่ายแบบออนไลน์กับออฟไลน์นั้นมีอยู่ แต่จะรู้ว่ามันจะสำเร็จหรือไม่ก็มีเพียงแค่การทดลองทำดูเท่านั้นที่จะตอบได้ กล่าวโดยทั่วไปแล้ว เทคโนโลยี RFID มีบทบาทขึ้นมาก็เนื่องจากตัวมันเองสามารถสร้างความสัมพันธ์ระหว่างสินค้ากับลูกค้าได้แบบเฉพาะเจาะจงนั่นเอง มันไม่เพียงแต่รู้ว่าลูกค้าซื้ออะไรบ้างเท่านั้น แต่ยังรู้ด้วยว่าลูกค้าสนใจอะไรบ้างด้วย

สิ่งที่น่าสนใจอีกเรื่องหนึ่งก็คือ Prada ไม่ได้ใช้ RFID ในการตรวจสอบให้แน่ใจว่าผลิตภัณฑ์ต่างๆ ได้ถูกวางไว้บนชั้นหรือถูกแขวนไว้บนราวแขวนอย่างถูกที่ถูกทางดีทุกชิ้นแล้ว แต่ Prada ก็ไม่ได้เป็นร้านที่มีสินค้า 90,000 รายการอย่างที่ Wal-Mart เป็น ดังนั้นประเด็นดังกล่าวก็คงจะไม่ใช่เรื่องใหญ่โตอะไรนัก และ Prada ก็ไม่ได้ใช้ป้าย RFID ด้วยเหตุผลด้านความปลอดภัยอีกด้วย แต่นั่นก็ไม่ใช่เรื่องใหญ่โตอีกเช่นกัน อย่างไรก็ตาม ยังถือเป็นการยากอยู่ที่จะจินตนาการไปว่าจะมีร้านค้าปลีกอีกเป็นจำนวนมากที่จะทำการติดตั้งระบบแบบนี้ เหตุผลหนึ่งก็คือ ป้าย RFID ที่ Prada ใช้นั้นมีต้นทุนเกือบ 1 เหรียญต่อป้ายเลยทีเดียว อีกทั้งยังมีต้นทุนในการติดมันเข้ากับสินค้าอีกจำนวนหนึ่งอีกด้วย เหตุผลอีกข้อก็คือ จุดประสงค์ของการนี้ไม่ได้อยู่การลดต้นทุนในการขนส่งสินค้าแต่อย่างใด แต่เป็นการยกระดับบริการให้สูงขึ้นเสียมากกว่า

ด้วยเวลาเพียงสองปีเท่านั้นที่ Prada คาดว่าน่าจะสร้างยอดขายเพิ่มขึ้นจากระบบดังกล่าวจนสามารถคืนทุนได้ แต่สำหรับร้านค้าปลีกอื่นๆ นั้น เมื่อมองจากสภาวะเศรษฐกิจเช่นนี้แล้วอาจจะต้องรอจนกว่ากรณีศึกษาเรื่องนี้ได้รับการพิสูจน์จนสิ้นข้อสงสัยแล้ว อย่างไรก็ตาม การทดลองดังกล่าวน่าจะเป็นทิศทางที่ธุรกิจร้านค้าปลีกที่มีหน้าร้านทั่วไปมุ่งหน้าไปอย่างแน่นอน ดังนั้นในเวลานี้น่าจะเป็นเวลาดีที่จะเริ่มต้นเรียนรู้เกี่ยวกับเทคโนโลยีที่กล่าว รวมทั้งเรียนรู้ความเปลี่ยนแปลงของขั้นตอนทางธุรกิจที่อาจจะเกิดขึ้นจากเทคโนโลยีชนิดนี้ไปด้วยพร้อมๆ กัน
English to Thai: Ipswitch WS_FTP Professional 2007
General field: Tech/Engineering
Detailed field: Computers: Software
Source text - English
Lost.
Translation - Thai
ผู้ที่มีอาชีพเกี่ยวกับการทำเว็บคงจะคุ้นเคยกับ FTP Application กันดีอยู่แล้ว สำหรับ FTP Application ตัวหนึ่งที่มีผู้นิยมใช้กันเป็นจำนวนมากก็คือ WS_FTP Professional ของบริษัท Ipswitch นั่นเอง โดยเวอร์ชันล่าสุดซึ่งเป็นเวอร์ชัน 2007 แล้ว ในเวอร์ชันนี้ Ipswitch ได้เพิ่มเติมคุณสมบัติใหม่ๆ ที่เป็นประโยชน์เข้าไปอีกมากมาย เช่น ความสามารถในการทำแบ็กอัพ (backup capabilities) ความสามารถในการทำงานร่วมกับเดสก์ทอปเสิร์ชเอ็นจินชั้นนำ (industry-leading integration with desktop search technologies) ความสามารถในการตรวจสอบความถูกต้องของไฟล์ด้วยอัลกอริธึม SHA512 (SHA512 file integrity checking) และความสามารถในการเข้ารหัส 256 บิตตามมาตรฐาน AES (256-bit AES encryption) เป็นต้น

WS_FTP Professional 2007 ยังคงไว้ซึ่งหน้าตาโปรแกรมที่มีสองฝั่งที่สามารถปรับขนาดได้ (resizable two-pane format) ซึ่งส่วนติดต่อกับผู้ใช้ดังกล่าวก็มีหน้าตาคล้าย Windows XP ที่ค่อนข้างง่ายแก่การใช้งานนั่นเอง ถ้าคุณเคยใช้งานในเวอร์ชันเดิมมาก่อนก็คงจะรู้สึกสบายใจที่ได้รู้ว่าทั้งเมนูบาร์ ทูลบาร์ คอนเน็กชันบาร์ คอนเน็กชันเพน และอินฟอร์เมชันวินโดว์ยังคงถูกวางอยู่ในตำแหน่งเดิม ดังนั้นคุณจึงไม่จำเป็นต้องกังวลเรื่องการต้องเสียเวลามาสร้างความคุ้นเคยเมื่อต้องเปลี่ยนมาใช้เวอร์ชันใหม่แต่อย่างใด นอกจากนี้ Ipswitch ยังคงแท็บอินเทอร์เฟซซึ่งเป็นคุณสมบัติที่ช่วยให้คุณสามารถสลับการใช้งานระหว่างหน้าต่างโปรแกรม Transfer Manager, Transfer History และ Connection Log Manager ได้โดยสะดวกเอาไว้อีกด้วย

Upload Wizard เป็นอีกโปรแกรมหนึ่งที่ช่วยอำนวยความสะดวกให้กับคุณ โปรแกรมนี้ได้จัดเตรียมอินเทอร์เฟซในการอัพโหลดไฟล์เอาไว้ให้ใช้งานง่ายๆ โดยคุณสามารถเรียกผ่าน Windows Explorer ได้เลย (คลิกขวาที่ไฟล์หรือโฟลเดอร์ที่ต้องการแล้วเลือก WS_FTP Upload Wizard) นอกจากนี้คุณสามารถเรียก Upload Wizard ให้ทำงานในแบบ Stand-alone ได้ด้วย โดยการเรียกผ่าน Shortcut ที่เตรียมไว้ให้แล้วในโปรแกรมกรุ๊ปของ WS_FTP Professional นั่นเอง คุณสมบัติที่น่าจะกล่าวถึงของ Ipswitch WS_FTP Professional 2007 อีกประการก็คือ WS_FTP Find Utility ซึ่งได้เตรียมความสามารถในการค้นหาไฟล์เอาไว้ให้คุณด้วย โดยสามารถใช้เพื่อค้นหาไฟล์ได้ทั้งบนเครื่องคอมพิวเตอร์ที่ใช้งานอยู่ (Local) และเครื่องคอมพิวเตอร์ปลายทางที่อยู่ไกลออกไป (Remote FTP Site) ได้

ถ้าคุณต้องการตั้งเวลาเพื่อให้โปรแกรมทำงานแทนคุณ Ipswitch WS_FTP Professional 2007 ก็มี WS_FTP Script Utility ซึ่งจะช่วยในการตั้งโปรแกรมการโอนย้ายและจัดการไฟล์ด้วย FTP command อย่าง open, get และ put ได้โดยอัตโนมัติ โดยคุณสามารถสร้างสคริปต์เพื่อกำหนดให้ WS_FTP Professional ทำการอัพโหลดไฟล์ที่ต้องการได้เมื่อถึงเวลาที่กำหนดเอาไว้โดยการใช้ Scheduling Program ตั้งเวลาให้รันสคริปต์ในเวลาใดเวลาหนึ่งที่ต้องการโดยอาจจะเป็นทุกๆ วันหรือทุกๆ สัปดาห์ก็ได้

ด้วยคุณสมบัติที่เรียกว่า Browser Integration นั้น คุณสามารถใช้ WS_FTP Professional ในการดาวน์โหลดไฟล์ต่างๆ ผ่าน Web Browser ได้ด้วย โดยถ้าหากคุณเลือกดาวน์โหลดไฟล์ด้วย Web Browser เมื่อใดก็ตาม การดาวน์โหลดนั้นจะถูกประมวลผลโดย WS_FTP Professional แทน

Ipswitch WS_FTP Professional 2007 ยังมีคุณสมบัติต่างๆ อีกมากมายเกินกว่าที่จะกล่าวได้หมดในพื้นที่อันจำกัดนี้ อย่างไรก็ตาม สำหรับผู้ใช้งานตามบ้านที่ไม่ต้องการฟังก์ชันการใช้งานในระดับสูงหรือซับซ้อนจนถึงขนาดนี้อาจจะเลือกใช้ WS_FTP Home 2007 แทนก็ได้ ซึ่งก็สามารถช่วยให้คุณอัพโหลดไฟล์เพลง รูปภาพ วิดีโอ บล็อก พอดแคส และนำเว็บไซต์ของคุณขึ้นสู่อินเทอร์เน็ตได้อย่างมีประสิทธิภาพเช่นกัน
English to Thai: iPods at the Gate
General field: Tech/Engineering
Detailed field: Computers: Hardware
Source text - English
Lost.
Translation - Thai
ราวกับเป็นกองทัพเคลื่อนเร็วที่พร้อมจะบรรจุกระสุน (ดาวน์โหลดข้อมูล) ได้เมื่อต้องการ iPod ของแอปเปิ้ลได้ทำให้โลกของวัยรุ่นและโลกแห่งการศึกษามาบรรจบกัน ที่เหลือก็คือความพร้อมของทหาร (นักศึกษา) เท่านั้น

เย็นวันหนึ่งในเดือนสิงหาคม ณ เมือง Durham รัฐ North Carolina ชั้นเรียนของนักศึกษาใหม่ของมหาวิทยาลัย Duke ได้ฉลองการเปิดเทอมภาคฤดูใบไม้ร่วงปี 2004 ด้วยการมอบสิ่งที่ฝ่ายบริหารของ Duke บอกว่า มันคือเทคโนโลยีช่วยสอนชนิดใหม่ มันสามารถโหลดคำกล่าวต้อนรับนักศึกษาและข้อมูลที่จำเป็นสำหรับนักศึกษาใหม่เอาไว้ภายในได้ สิ่งนั้นก็คือ iPod รุ่นที่ 4 นั่นเอง เหตุการณ์ดังกล่าวเผยให้เห็นถึงความใจปล้ำในการลงทุนด้านอุปกรณ์การเรียนการสอนของมหาวิทยาลัยแห่งนี้เป็นอย่างมากเลยทีเดียว เพราะนอกจาก iPod ฟรีแล้ว นักศึกษาใหม่ยังได้รับอุปกรณ์เสริมเป็นเครื่องบันทึกเสียง (Voice Recorder) ฟรีอีกด้วย เพื่อใช้เพิ่มขีดความสามารถให้กับ iPod ให้มีมากยิ่งขึ้นนั่นเอง

ต่อกรณีดังกล่าว Thomas Skill แห่ง CIO ของ University of Dayton วิพากษ์วิจารณ์ว่า “ผมมองว่าสิ่งที่ Duke ทำเป็นการโฆษณาชวนเชื่อหรือเทคนิคทางการตลาดเสียมากกว่า” Skill เปรย “พวกเขากำลังจะยอมรับสิ่งที่ยังขาดกลไกในการประยุกต์ให้เข้ากับการศึกษาอย่างแท้จริง ผมไม่เข้าใจว่าทำไมเราจะต้องใช้อุปกรณ์ที่มีหน้าปัดเล็กและแคบอย่างนั้น ในเมื่อโน้ตบุ๊กก็สามารถทำทุกสิ่งทุกอย่างที่ iPod ทำได้” อย่างไรก็ตาม Skill ก็ยอมรับว่า iPod มีส่วนสำคัญในการเรียนการสอนเป็นอย่างมาก โดยเฉพาะด้านภาษา นักศึกษาสามารถฝึกฟัง ซึ่งถือเป็นส่วนหนึ่งในกระบวนการเรียนรู้ด้านภาษาด้วยเช่นกัน สอดคล้องกับที่ Duke เองก็หวังจะได้ประโยชน์จากส่วนนี้ด้วย เห็นได้จากการนำมาใช้กับหลักสูตรภาษาสเปนแบบเข้มข้นของตนเองนั่นเอง

iPod ใน Georgia
ที่ Georgia College and State University (GC&SU) ก็เป็นมหาวิทยาลัยอีกแห่งหนึ่ง ที่ได้ใช้ประโยชน์จาก iPod กับชั้นเรียนดนตรีแนว Gothic โดยการโหลดเพลงต่าง ๆ ลงใน iPod ของนักศึกษา การใช้งานยังรวมไปถึงแคตาล็อกของมหาวิทยาลัยอีกด้วย ซึ่งแคตาล็อกดังกล่าวจะมีรายละเอียดเกี่ยวกับหลักสูตรเบื้องต้นอยู่ นักศึกษาอย่าง Rachel Hotchkiss ซึ่งกล่าวว่า “iPod ช่วยให้ฉันเข้าใจว่าเพลงจะสามารถเชื่อมต่อกับทุกสิ่งทุกอย่างไม่ว่าจะเป็น วรรณกรรม ประวัติศาสตร์ สถาปัตยกรรม หรือวัฒนธรรมได้อย่างไร มันเปิดโลกทัศน์ของฉันสู่เสียงเพลงชนิดใหม่ ๆ ที่ไม่เคยฟังมาก่อนได้” นักศึกษาอีกคนหนึ่งชื่อ Kevin Bustabad กล่าวว่า “ชั้นเรียนนี้ต่างจากที่ผมเคยเรียนมาอย่างสิ้นเชิง มันมีสิ่งต่าง ๆ ที่จะช่วยให้พวกเราเข้าใจแนวคิดเกี่ยวกับหลักสูตรต่าง ๆ ได้ง่ายยิ่งขึ้น”

Jim Wolfganf ซึ่งเป็น CIO ของ GC&SU กล่าวว่า “เราทดลองใช้กันมาสองปีแล้ว” พร้อมกับเสริมว่า “ก่อนที่จะเกิดการลงทุนมากจนเกินไป เราศึกษาความเป็นไปได้ในแนวคิดนี้พอควร และขณะนี้เรามั่นใจเป็นอย่างยิ่งว่า สิ่งที่เราทำจะเป็นส่วนหนึ่งของการศึกษาขั้นสูงในยุคต่อไป โปรแกรมการเรียนการสอนของมหาวิทยาลัยของเรานั้นเริ่มต้นจาก Randall Thursby รองอธิการบดีฝ่ายเทคโนโลยีสารสนเทศการเรียนการสอนของเรา ซึ่งเขาเป็นผู้หนึ่งที่ให้การยอมรับการใช้งาน iPod ในการเรียนการสอนตั้งแต่ยุคแรก ๆ เลยที่เดียว” ส่วนตัว Thursby เองก็เผยว่า “ผมขับรถเพื่อมาทำงานระยะทางถึง 100 ไมล์ในแต่ละเที่ยว ดังนั้นผู้ช่วยของผมจะแปลง Memo และเอกสารอื่น ๆ จากข้อความให้เป็นเสียง โดยใช้ซอฟแวร์เข้าช่วย และแทนที่จะต้องไปนั่งอ่านเหมือนอย่างเคย ผมเพียงแค่เปิดฟังด้วย iPod ในขณะขับรถเท่านั้น และผมยังใช้ iPod ในการสั่งงานด้วยเสียง จากนั้นก็ส่งมันไปให้เจ้าหน้าที่คีย์ข้อมูลด้วยอีเมล์ในเช้าวันรุ่งขึ้น โดยไม่จำเป็นต้องนั่งพิมพ์ให้เสียเวลาเลย” นั่นเป็นประสบการณ์ส่วนตัวของ Thursby ที่มีต่อความสะดวกจากข้อมูลภายใน iPod ที่สามารถพกติดตัวไปไหนมาไหนได้โดยสะดวก ซึ่งช่วยย้ำเตือนเขาถึงความเป็นไปได้ในการใช้อุปกรณ์ที่สามารถสร้างสื่อการเรียนการสอนให้กับนักศึกษาจากที่ใด หรือเวลาใดก็ย่อมได้

สมาชิกหลาย ๆ คนใน GC&SU ต่างก็ตอบรับความท้าทายนี้ด้วยดีเช่นกัน Hank Edmonson ศาสตราจารย์ทางด้านรัฐศาสตร์มีความเห็นว่า “IPod ในวิธีของผมแต่แรกนั้นเป็นการผนวกเพลงแบบต่าง ๆ เข้ากับชั้นเรียนของผมซึ่งมีสองชั้นเรียนด้วยกัน ดังนั้นผมจึงเริ่มต้นด้วยสงคราม การเมือง และบทประพันธ์ของเช็คสเปียร์ โหลดเพลงเกี่ยวกับสงครามเข้าไป เราใช้ iPod ในการบันทึกคำพูดของนักศึกษาที่ออกมาพูดหน้าห้องด้วย และหลังจากนั้น นักศึกษาคนอื่น ๆ ที่เหลือก็สามารถอัพเดท iPod ของตัวเองด้วยข้อมูลของผู้พูดได้” Edmonson ยังใช้ iPod กับชั้นเรียนจริยธรรมกับสังคมที่เขาดูแลอยู่ด้วย นอกจากนี้ยังมีวิชาการจัดองค์กรทางด้านประวัติศาสตร์ และวิชาว่าด้วยปรัชญาภาวะผู้นำ เป็นต้น ความท้าทายที่ยิ่งใหญ่ในชั้นเรียนลักษณะนี้ก็คือ การทำให้นักศึกษามั่นใจได้ว่าสื่อการเรียนการสอนจะอยู่ในประเด็นของเนื้อหาวิชานั่นเอง

iPod ในต่างประเทศ
โปรแกรม iPod ของ GC&SU ขยายวงสู่นอกรั้วมหาวิทยาลัยอย่างรวดเร็ว นำโดย Edmondson และนักศึกษาของเขา กลุ่มนักศึกษาดังกล่าวได้นำ iPod ข้ามน้ำข้ามทะเลไปใช้ยังไอร์แลนด์ สเปน เยอรมัน ฝรั่งเศส และอังกฤษ ตัวอย่างการใช้งานก็เช่น ขณะที่นักศึกษาปีนเขา Wicklow ในไอร์แลนด์ พวกเขาจะฟังบทประพันธ์สมัยศตวรรษที่ 19 ซึ่งแต่งโดยกวีชาวไอริชชื่อ Gerard Manley Hopkins ไปด้วย

“ฉันลงทะเบียนคอร์สเกี่ยวกับการต่างประเทศจำนวน 2 คอร์ส” Kelly Littleton นักศึกษาคนหนึ่งของ GC&SU กล่าว “หนึ่งในนั้นเป็นเรื่องเกี่ยวกับสหภาพยุโรป และอีกคอร์สหนึ่งการศึกษาเกี่ยวกับรัฐบาลสเปนและไอร์แลนด์ ซึ่ง iPod ก็พิสูจน์ให้เห็นว่าเป็นประโยชน์ต่อคอร์สทั้งสองพอควร” เธอกล่าว “มันทำให้เราสามารถเรียนรู้ได้ในระหว่างเดินทาง ซึ่งก็เหมาะสมกับกลุ่มของเราเป็นที่สุด เราไม่มีเวลาพอสำหรับการนั่งเล็กเชอร์แบบเดิม ขณะที่เราขับรถมุ่งไปยังจุดหมายปลายทาง เราก็สามารถฟังอาจารย์ของเราไปด้วยได้ ทำให้ไม่เสียเวลาไปโดยเปล่าประโยชน์ เราฟังเรื่องสั้นต่าง ๆ รวมไปถึงเพลงพื้นเมืองของประเทศที่เราผ่านไปได้” Cassie Hester นักศึกษาปีสามของ GC&SU คนหนึ่งชื่นชอบ iPod ของเธอขณะอยู่ต่างประเทศเป็นอย่างยิ่ง เธอกล่าวว่า “มันมีรูปร่างกระทัดรัด แต่เต็มไปด้วยความสามารถในการจัดเก็บเสียง ช่วยให้ไม่เป็นภาระต่อกระเป๋าสัมภาระที่มีขนาดจำกัดของฉันเป็นอย่างมาก” เธอกล่าว “ฉันไม่จำเป็นต้องพิมพ์เนื้อหาในซีดีลงในกระดาษ เพื่อเอาไปอ่านอีกต่อไปแล้ว”

Wolfgang ชี้ให้เห็นประโยชน์ของ iPod ที่ใช้ในการเรียนการสอนที่เป็นวิชาเกี่ยวกับการต่างประเทศ โดยยกตัวอย่างให้เห็นว่า “ในหลักสูตรสหภาพยุโรป อาจารย์ผู้สอนวิชาดังกล่าวได้มีโอกาสพบกับผู้เชี่ยวชาญที่มีชื่อเสียงในการสัมมนารายหนึ่งอย่างปัจจุบันทันด่วน แต่วันนั้นกลับเป็นวันอาทิตย์ ซึ่งนักศึกษาส่วนใหญ่จะไม่ค่อยอยู่ในมหาวิทยาลัย “ เขาทำท่าเหมือนกำลังเรียกความทรงจำกลับคืนมา “ไม่มีปัญหา ! อาจารย์คนนั้นและนักศึกษาอีก 5 คนถือโอกาสนี้พบกับผู้เชี่ยวชาญตามปกติ และบันทึกการพบปะกันดังกล่าวนั้นลงใน iPod ของพวกเขา และในเย็นวันนั้น นักศึกษาคนอื่น ๆ ก็สามารถดาวน์โหลดบทสนทนาของพวกเขากับผู้เชี่ยวชาญท่านนั้นกลับไปฟังได้” Wolfgang กล่าว “หากไม่มี iPod โอกาสดังกล่าวคงไม่เกิดขึ้นแน่ ๆ” Wolfgang กล่าวทิ้งท้าย

ใช่แต่สถาบันการศึกษาเท่านั้น บริษัทเอกชนบางแห่งก็ใช้ iPod ในการฝึกอบรมพนักงานด้วยเช่นกัน McLean บริษัทที่บริการทางด้านการเงินในเวอร์จิเนียได้จัดทำโปรแกรมฝึกอบรมโดยการใช้ Podcast เป็นเครื่องมือช่วย เป้าหมายหนึ่งคือการแสดงข้อมูลเกี่ยวกับสิ่งที่มีผลกระทบต่อตัวบริษัทโดยรวม “ยิ่งพนักงานเข้าใจโมเดลทางธุรกิจมากขึ้นเท่าไหร่ พวกเขาก็ยิ่งสามารถเพิ่มคุณค่าของตัวเองให้กับองค์กรได้มากขึ้นเท่านั้น” Ted Forbes ผู้อำนวยการฝ่ายบริการการศึกษากล่าว “บริษัทซื้อ iPod จำนวน 3,000 เครื่องแล้วสลักสัญลักษณ์ของบริษัทลงไป แล้วให้พนักงานเก็บมันเอาไว้กับตัวตราบเท่าที่ยังคงทำงานอยู่กับบริษัท บริษัทคาดหวังว่า Podcast จะช่วยลดระยะเวลาที่พนักงานต้องใช้ในห้องเรียน รวมไปถีงลดต้นทุนที่จะเกิดขึ้นเมื่อนำพนักงานไปยังเวอร์จิเนียเพื่อเข้าฝึกอบรมเพิ่มเติม ผลตอบรับก็คือ 65 เปอร์เซ็นต์ของผู้เข้าฝึกอบรมยอมรับว่า การใช้ iPod ช่วยในการเรียนรู้ทำให้สามารถประหยัดเวลากว่าการเรียนรู้แบบเก่า ๆ ได้ดีพอควร ส่วน Forbes เองก็กล่าวว่า เนื้อหาของ Podcast กำลังจะเกิดขึ้นในอีกไม่นานนี้ และเนื้อหาดังกล่าวบางส่วนจะเป็นคำพูดและคำแนะนำต่าง ๆ จากผู้บริหารบริษัทนั่นเอง
English to Thai: Imagination on the Move
General field: Science
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
Imagination on the Move
By Matt Villano

โมบายคอมพิวติ้งกำลังกลายเป็นเทคโนโลยีที่มีใช้กันแพร่หลายทั่วไป ในขณะเดียวกันกับที่สถาบันการศึกษาระดับวิทยาลัยและมหาวิทยาลัยจำนวนหนึ่งกำลังก้าวต่อไปอย่างไม่หยุดยั้งด้วยโซลูชันแห่งอนาคต

สำหรับผู้บริหารการศึกษาแล้ว “โมบายคอมพิวติ้ง” เป็นสิ่งที่เพิ่งเข้ามาในชีวิตพวกเขาได้ไม่นานมานี้เอง ก่อนหน้านี้บุคคลากรด้านการศึกษาเหล่านี้ต่างฝันไปถึงความสะดวกสบายจากการใช้เครือข่ายคอมพิวเตอร์ที่ปลอดจากสายเคเบิลที่รกรุงรัง การใช้งานที่พวกเขาต้องการอาจได้แก่ การรับส่งอีเมล์จากสนามนั่งเล่นในมหาวิทยาลัย หรือการรับฟังคำบรรยายวิชาการต่าง ๆ ของอาจารย์ผู้สอนที่ถูกบันทึกเก็บไว้ หรือแม้แต่รับข้อความแจ้งงดการเรียนการสอนบางชั้นเรียนชั่วคราว สิ่งเหล่านี้ล้วนเคยแต่อยู่ในความคิดของผู้บริหารการศึกษามาก่อนทั้งนั้น แต่วันนี้ เทคโนโลยีไร้สายได้ทำให้ฝันของพวกเขากลายเป็นจริงขึ้นมาแล้ว แน่นอน! มันมาเร็วกว่าที่คิดไว้มาก ทุกวันนี้มหาวิทยาลัยที่มีชื่อเสียงหลายแห่งได้ติดตั้งเครือข่ายไร้สายเพื่อช่วยในการเรียนการสอนกันอย่างถ้วนหน้า

Wireless with a Kick
ที่แรกที่จะกล่าวถึงก็คือ Anderson School of Management แห่ง UCLA ซึ่งเป็นมหาวิทยาลัยที่ได้รับความช่วยเหลือเป็นอย่างดีจากผู้ค้าอุปกรณ์เครือข่ายไร้สาย โดยได้รับการช่วยเหลือในการติดตั้งเครือข่าย 5G (http://www.5gwireless.com/) ภายในมหาวิทยาลัย โครงการดังกล่าวเริ่มต้นในปี 2004 จากการที่ Eric Crane ผู้จัดการเครือข่าย ซึ่งรับผิดชอบเครือข่ายไร้สายที่สร้างขึ้น รวมทั้งเป็นผู้ดูแลระบบรักษาความปลอดภัยของเครือข่ายดังกล่าว รวมไปถึงเซิฟเวอร์อีกจำนวนหนึ่ง Crane ได้เริ่มเสาะหาอุปกรณ์ต่าง ๆ เพื่อใช้ในโครงการนี้ โดยใช้ปัจจัยด้านราคาเป็นหลักในการพิจารณาตัดสิน เครือข่าย 5G ซึ่งครอบคลุมรัศมีบริการไปทั่วอาคารเรียนจำนวน 5 แห่ง ประกอบไปด้วยแอ็กเซสพอยนต์จำนวน 6 ตัว ซึ่งทั้ง Crane และ Doug Fox ผู้อำนวยการฝ่ายพัฒนาระบบ 5G ต่างก็ไม่ยอมเป็นเผยราคาที่แน่นอนของอุปกรณ์ดังกล่าวแต่อย่างใด เพียงแต่ได้กล่าวว่า “เราต้องการวิธีในการเข้าถึงโมบายคอมพิวติ้งอย่างรวดเร็วและประหยัด โจทย์ของเราก็คือ การเป็นมหาวิทยาลัยที่พร้อมไปด้วยเครือข่าย ด้วยโซลูชันที่สมเหตุผล”

นอกเหนือจากการติดตั้งเครือข่ายให้สำเร็จลุล่วงแล้ว ความท้าทายอันต่อไปก็สืบเนื่องมาจาก ความกังวลของอาจารย์ผู้สอนที่มีต่อความสนใจในการบรรยายในชั้นเรียนของนักศึกษา ทันทีที่ระบบเริ่มทำงานก็เริ่มมีการขอให้ยกเลิกสัญญาณเชื่อมต่อเครือข่ายภายในห้องเรียนจากอาจารย์ผู้สอนบางวิชา เนื่องจากเกรงจะทำให้นักศึกษาสนใจเนื้อหาในห้องเรียนน้อยลงนั่นเอง ทำให้ Crane และทีมงานของเขาต้องพยายามหาวิธีแก้ปัญหานี้อยู่นานเลยทีเดียว และในที่สุด พวกเขาก็ตกลงกันว่าจะสร้างสิ่งที่เรียกว่า “Dead Zone” นั่นคือเมื่อนักศึกษานำเครื่องเข้ามาใช้เครือข่ายในห้องเรียนเมื่อใด พวกเขาจะไม่สามารถออกสู่อินเทอร์เน็ตได้ ต่อเมื่อพ้นจากห้องเรียนไปแล้วเท่านั้น Dead Zone จึงจะหายไป “มันอาจดูแปลก ๆ สักหน่อย แต่เราต้องการจำกัดบริเวณการใช้งานให้แน่นอนลงไปเพื่อผลประโยชน์ของตัวนักศึกษาเอง” Crane กล่าว “โชคดีที่โดยรวมแล้วทุกอย่างเป็นไปโดยเรียบร้อย”

Mobility of Content
สำหรับที่ Georgetown University กลับใช้วิธีการที่ต่างออกไป พวกเขาสร้างระบบ Content Management System ที่ชื่อ Explore ซึ่งเป็นการผนวกกันระหว่างเทคโนโลยีอย่าง Podcasting และ Text Messaging เข้าด้วยกัน โดยการเพิ่มเนื้อหาที่เคลื่อนไหวมีชีวิตชีวาเข้าไป แทนที่จะเป็นเว็บเพจนิ่ง ๆ แบบเดิม ๆ ระบบดังกล่าวเริ่มต้นจาก Robert Michael Murray ผู้อำนวยการฝ่ายพัฒนาเทคโนโลยี และ Piet Niederhausen เว็บมาสเตอร์ของมหาวิทยาลัยซึ่งได้สร้างทีมร่วมกันเพื่อร่างแนวคิดสำหรับฐานข้อมูลแบบ Web-based ที่จะรองรับไฟล์หลากหลายรูปแบบ เพื่อให้ครอบคลุมไฟล์เกือบทุกชนิดที่เรารู้จักกัน โดยใช้ภาษา XML เป็นตัวกลางส่งคอนเท็นต์จากฐานข้อมูลไปยังอุปกรณ์ชนิดต่าง ๆ โดยไม่ยึดติดกับตัวอุปกรณ์นั้น ๆ อุปกรณ์ดังกล่าวอาจเป็นเครื่อง iPod หรือเครื่องเล่นไฟล์ดิจิตอลชนิดอื่น ๆ ที่สามารถแอ็กเซสเข้าไปฟังเสียงของอาจารย์ผู้สอนที่บันทึกเอาไว้ได้ รวมทั้งไฟล์กิจกรรมการเรียนการสอนอื่น ๆ ด้วย ซึ่ง Marray ได้เปิดเผยว่า อาจารย์กลุ่มหนึ่งกำลังศึกษาความเป็นไปได้ในการบันทึกคำบรรยายเอาไว้ให้นักศึกษาเข้ามาดาวน์โหลดจาก Explore ไปได้ด้วย

ในอดีตนั้น มหาวิทยาลัยจะแจ้งกำหนดการต่าง ๆ เช่น การจัดอภิปรายของนักศึกษาโดยใช้ใบปลิวเป็นหลัก หรือไม่ก็บอกต่อกันปากต่อปาก แต่ปัจจุบัน หลังจากที่มี Explore แล้ว การเปลี่ยนแปลงกำหนดการหรือความเคลื่อนไหวใด ๆ จะถูกแจ้งไว้ในเว็บไซต์ของมหาวิทยาลัยแทน ซึ่ง Murray ได้อธิบายว่า ทีมงานของเขาได้พัฒนาความสามารถในการแจ้งข่าวสารต่าง ๆ ให้ดียิ่งขึ้น การอัพเดทข้อมูลหรือแจ้งข่าวสารต่าง ๆ นั้นสามารถทำจากที่ใดก็ได้ และในปลายปีนี้ก็จะเป็นจุดเริ่มต้นของขั้นถัดของโครงการ นั่นคือการเพิ่มความสามารถในการส่งข่าวสารผ่าน SMS ซึ่งจะเป็นการใช้สถาปัตยกรรมแบบเปิดของ Explore อย่างครบถ้วนสมบูรณ์ตามเฟรมเวิร์กที่ได้ออกแบบไว้ตั้งแต่ต้นนั่นเอง

Strategizing Mobility
หลังจากโครงการนำร่องได้ลุล่วงไปได้ดีจากปี 1995 ถึง 1997 Seton Hall University ก็เดินหน้าโครงการขั้นต่อไปอย่างเต็มที่ในปี 1998 โครงการดังกล่าวมีชื่ออย่างเป็นทางการว่า Mobile Computing Program ซึ่งส่วนหนึ่งเป็นการจัดซื้อโน้ตบุ๊ก IBM Thinkpad (http://www.ibm.com) แล้วนำมาให้นักศึกษาเช่าใช้ในราคาพิเศษ ซึ่งก็สำเร็จลุล่วงไปได้ด้วยดี จนกระทั่งในปี 2001 ที่ผ่านมา นักศึกษาใหม่ทุกคนก็สามารถมีโน้ตบุ๊กของตัวเองได้โดยไม่ต้องเช่าจากทางมหาวิทยาลัยอีกต่อไป

อย่างไรก็ตาม สิ่งที่สำคัญกว่ากลับอยู่ตรงที่ การทำให้โน้ตบุ๊กเป็นส่วนหนึ่งในการเรียนการสอนประจำวันของนักศึกษาให้ได้ โดย Stephen Landry ซึ่งเป็น CIO ของมหาวิทยาลัยได้พยายามสร้างสิ่งที่เรียกว่า “Curricular integration” โดยการสนับสนุนเงินเป็นจำนวน 250,000 เหรียญให้แก่ภาควิชาที่มีความเต็มใจและร่วมมือในการออกแบบและสรรค์สร้างหลักสูตรการเรียนการสอนให้สอดคล้องกับเทคโนโลยีโมบายคอมพิวติ้งนั่นเอง

Smarter Smartphones
ในเวลาเดียวกัน ที่ Carnegie Mellon University ก็ได้มองเห็นอนาคตของสมาร์ตโฟนที่ทำงานได้อย่างมีประสิทธิภาพ ดังนั้น ศาสตราจารย์ Asim Smailagic จึงได้พัฒนาระบบขึ้นมาระบบหนึ่ง ซึ่งทำให้สมาร์ตโฟนทำหน้าที่ได้ทั้งเป็นโทรศัพท์มือถือ พีดีเอ และเลขาส่วนตัวในเครื่องเดียวกัน ระบบดังกล่าวประกอบไปด้วยโทรศัพท์มือถือ เซ็นเซอร์บ็อกที่ใช้ติดเข้ากับเอวของผู้ใช้ ไมโครโฟนรับเสียงผู้ใช้งานและเสียงรอบข้างที่ติดเอาไว้บริเวณคอ รวมไปถึงซอฟแวร์ที่จะคอยตรวจสอบสถานะและวิเคราะห์คาดเดาว่าผู้ใช้อยู่ในสถานการณ์เช่นใด

การทำงานของระบบดังกล่าวนั้น ถ้าซอฟแวร์ทำการวิเคราะห์และตรวจอสบได้ว่า ผู้ใช้งานกำลังอยู่ในห้องประชุมหรือฟังคำบรรยายอยู่ โทรศัพท์ที่เรียกเข้ามาก็จะถูกโอนเข้าไปยังวอยซ์เมล์บ็อกให้เองโดยอัตโนมัติ “เรามองว่าการวิจัยนี้จะทำให้โมบายคอมพิวติ้งก้าวหน้าไปอีกขั้นหนึ่ง” Smailagic กล่าว “แทนที่จะต้องคอยกังวลว่าจะเป็นการรบกวนการเรียนการสอนของนักศึกษา ตรงกันข้าม ระบบของเราจะจัดการให้นักศึกษาเองโดยอัตโนมัติ”

Smart Podia
ที่ New York University หนึ่งในมหาวิทยาลัยเอกชนที่ใหญ่ที่สุดแห่งหนึ่งก็ได้ประดิษฐ์อุปกรณ์ที่มีชื่อว่า Smart Podia ขึ้นมา อุปกรณ์ดังกล่าวช่วยให้อาจารย์ผู้สอนสามารถเข้าใช้สื่อการเรียนการสอนจากโฟลเดอร์ใด ๆ บนเครือข่ายของมหาวิทยาลัยก็ได้ ด้วยรูปแบบของโฟลเดอร์ที่เป็น Web-based ภายในจะเก็บรวบรวมสื่อต่าง ๆ เอาไว้ รวมทั้งสไลด์ PowerPoint ที่สามารถใช้ในการอธิบายเนื้อหาในบทเรียนด้วย ซึ่งทุกอย่างสามารถเข้าถึงได้เพียงแค่การคลิกเม้าส์เท่านั้น ทำให้สะดวกต่อการใช้งาน เพราะอาจารย์ไม่ต้องต้องหิ้วโน้ตบุ๊กของตัวเองมายังห้องเรียนทุก ๆ ครั้งไปที่มีการสอนอีกต่อไป

เกี่ยวกับอุปกรณ์ดังกล่าวนั้น Marilyn McMilan รองอธิการบดีและหัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ New York University อธิบายว่า Smart Podia เป็นส่วนผสมทางด้านผลิตภัณฑ์จากผู้ค้าหลาย ๆ รายด้วยกัน “มันทำให้ชีวิตของทุกคนในมหาวิทยาลัยง่ายขึ้นมาก” เธอกล่าวถึงประโยชน์ที่ได้จากอุปกรณ์ดังกล่าวในที่สุด
English to Thai: IBM to release specialized mainframe chip for ERP, CRM apps
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Lost.
Translation - Thai
ไอบีเอ็มกำลังจะออกชิพชนิดพิเศษเพื่อใช้กับเมนเฟรมที่รัน BI, ERP และ CRM
ชิพชนิดใหม่ที่เรียกสั้นๆ ว่า zIIP ซึ่งจะมีราคา 125,000 เหรียญ

26 มกราคม 2549 (คอมพิวเตอร์เวิร์ล) - ในปีนี้ไอบีเอ็มจะเปิดตัวชิพชนิดพิเศษที่ใช้กับเมนเฟรมตระกูล z9 ซึ่งออกแบบมาสำหรับจัดการกับภาวะเวิร์คโหลดที่เกิดกับแอพพลิเคชันอย่าง BI, ERP หรือ CRM โดยเฉพาะ

ชิพตัวใหม่นี้มีชื่อว่า System z9 Integrated Information Processor (zIIP) ซึ่งจะมีราคา 125,000 เหรียญ และถือเป็นการเปิดตัวชิพพิเศษในเมนเฟรมของไอบีเอ็มที่แก้ปัญหาเวิร์คโหลดโดยเฉพาะ ครั้งนี้นับเป็นการเปิดตัวชิพที่แก้ปัญหาเวิร์คโหลดต่อจากชิพที่แก้ปัญหาดังกล่าวจากลีนุกซ์และจาวาในปี 2544 และ 2547 ตามลาดับ อย่างไรก็ตาม ไอบีเอ็มแถลงว่า บริษัทยังไม่สามารถให้รายละเอียดเกี่ยวกับวันเปิดตัวอย่างเป็นทางการได้แน่นอนในตอนนี้

“เหตุผลที่ลูกค้าจะสนใจใช้โพรเซสเซอร์พิเศษสำหรับเมนเฟรมก็เพราะ เหตุผลด้านความประหยัดเป็นหลักนั่นเอง” Jerry Murphy นักวิเคราะห์ของ Robert Francis Group ในเมือง Westport รัฐ Connecticut กล่าว โพรเซสเซอร์ดังกล่าวจะช่วยงานผู้ใช้ในแง่ของการลดภาวะเวิร์คโหลด ที่อาจจะเกิดขึ้นได้หากเครื่องเมนเฟรมนั้นๆ ใช้ชิพที่ออกแบบมาสำหรับงานประมวลผลทั่วไป (General-Purpose Chips)

อย่างไรก็ตาม ไอบีเอ็มไม่ได้นำวิธีการคิดราคาซอฟต์แวร์แบบ Per MIPS ที่ใช้กับซอฟต์แวร์บนเมนเฟรมทั่วไปมาใช้กับโพรเซสเซอร์ชนิดนี้ด้วยแต่อย่างใด “โพรเซสเซอร์ชนิดนี้จะทำให้คุณประหยัดค่า MIPS Charge ที่คุณเจอในเมนเฟรมรุ่นที่ใช้ชิพทั่วไปได้มากพอสมควร” Murphy กล่าว

ไอบีเอ็มเปิดเผยด้วยว่า บริษัทน่าจะออก DB2 เวอร์ชันใหม่ที่ทำงานบนระบบปฏิบัติการ z/OS ในช่วงเวลาใดเวลาหนึ่งภายในปีนี้ด้วย เวอร์ชันที่ว่านี้จะเพิ่มความสามารถในการทำงานทางด้าน XML, WebSphere และ Java เข้าไปด้วย รวมไปถึงคุณสมบัติด้านการรักษาความปลอดภัยและอื่นๆ อีกหลายประการ

Charles King นักวิเคราะห์ของ PundIT Inc. ในเมือง Hayward รัฐ California กล่าวว่า ไอบีเอ็มกำลังย้ายบทบาทเมนเฟรมจากการประมวลผลทรานส์แอ็กชันแบบเดิมๆ มายังการประมวลผลที่อิง Web-enabled มากขึ้น “แผนงานที่มีความหมายมากต่อไอบีเอ็มก็คือ การผลักดันให้เกิดโพรเซสเซอร์รุ่นใหม่ๆ ที่ทำงานกับแอพพลิเคชันที่เป็น Web-based และ Network-based มากขึ้น เพื่อช่วยปรับปรุงประสิทธิภาพการทำงานให้ดีขึ้นนั่นเอง” Charles King กล่าวทิ้งท้าย
English to Thai: Hard Disk Drives Go Mobile
General field: Science
Detailed field: Computers: Hardware
Source text - English
Lost.
Translation - Thai
ฮาร์ดดิสก์จะเคลื่อนที่กับเค้าบ้างแล้ว
ฮาร์ดดิสก์รุ่นใหม่ที่มีประสิทธิภาพสูง เมื่อนำมาบวกกับการประยุกต์ใช้งานแอพพลิชันภายในโน้ตบุ๊กแล้ว ต่างก็ช่วยเพิ่มโอกาสในการขายให้กับ VAR จำนวนมากได้

เราต่างก็คุ้นเคยกับการใช้งานดาต้าสตอเรจกันดีอยู่แล้ว เมื่อเราพูดถึงดาต้าสตอเรจ เราก็มักจะนึกไปถึงดาต้าเซ็นเตอร์ขนาดใหญ่ที่มีฮาร์ดดิสก์อยู่เป็นจำนวนมาก ซึ่งอาจจะดูเหมือนไม่น่าตื่นเต้นสักเท่าใดนักเมื่อเทียบกับเทคโนโลยีอย่าง RFID (Radio Frequency Identification) ที่กำลังมาแรงอยู่ในขณะนี้ แต่ก็ถือได้ว่าเป็นสิ่งสำคัญที่ขาดไม่ได้สำหรับแอพพลิเคชันจำนวนมาก อย่างไรก็ตาม ด้วยกระแสความนิยมการทำงานแบบเคลื่อนที่ไปไหนต่อไหนได้ที่กำลังแรงขึ้นๆ ตามลำดับ ปัจจุบันดาต้าสตอเรจจึงได้ฝ่าทะลุกำแพงของดาต้าเซ็นเตอร์ออกมาเพื่อตามติดไปกับผู้ใช้งานทุกหนทุกแห่งเช่นเดียวกับอุปกรณ์ชนิดอื่นๆ บ้างแล้ว

ฮาร์ดดิสก์แบบใหม่ปลอดภัยกว่า
การใช้งานคอมพิวเตอร์พกพาได้เพิ่มมากขึ้นในช่วงหลายปีที่ผ่านมานี้ เป็นเหตุให้มีความต้องการใช้ฮาร์ดดิสก์แบบพกพาที่มีประสิทธิภาพและปลอดภัยเพิ่มมากขึ้นเป็นเงาตามตัวไปด้วย ฮาร์ดดิสก์ชนิดใหม่จะมีสิ่งที่ไม่มีในฮาร์ดดิสก์รุ่นเก่าอยู่หลายเรื่องด้วยกัน เช่น เรื่องของเสียงในการทำงานที่ลดลง หรือการใช้พลังงานที่มีประสิทธิภาพมากยิ่งขึ้น เป็นต้น แต่สิ่งที่สำคัญที่สุดก็คือ ระบบรักษาความปลอดภัยนั่นเอง “โน๊ตบุ๊กที่ถูกขโมยไปจะเป็นเหตุให้บริษัทสูญเงินนับล้านอันเนื่องมาจากความลับรั่วไหล” Jennifer Bradfield ผู้อำนวยการฝ่ายการตลาดด้านช่องทางจัดจำหน่ายภาคพื้นอเมริกาของ Seagate Technology กล่าวให้ความเห็น

ฮาร์ดดิสก์รุ่นใหม่ๆ จะมี Areal Density หรือความหนาแน่นต่อพื้นที่ค่อนข้างมาก ซึ่งเป็นการเพิ่มประสิทธิภาพต่อพื้นที่ที่เคยมีได้มากขึ้นกว่าเดิม ทั้งนี้ Deborah D’Amico ผู้จัดการฝ่ายพัฒนาช่องทางจัดจำหน่ายทั่วโลกของ Hitachi Global Storage Technologies ได้กล่าวสนับสนุนว่า “เพื่อตอบรับความต้องการของสตอเรจที่มีประสิทธิภาพสูงสำหรับโน้ตบุ๊กนั้น ปัจจุบันฮาร์ดดิสก์รุ่นใหม่จะหมุนด้วยความเร็ว 7,200 รอบต่อนาที และมีความจุกว่า 120 กิกะไบต์แล้ว ซึ่งผู้ใช้งานสามารถพกติดตัวไปไหนมาไหนได้อย่างสะดวกสบายโดยไม่ต้องห่วงเรื่องความจุหรือความเร็วอีกต่อไป”

สิ่งที่สำคัญอีกประการหนึ่งที่ทำให้สามารถเพิ่ม Areal Density ในฮาร์ดดิสได้ก็คือ วิธีการบันทึกข้อมูลลงบนดิสก์ในแนวดิ่ง (Perpendicular Recording) นั่นเอง ขณะที่ผ่านมานั้นจะเป็นแบบการบันทึกข้อมูลในแนวนอน (Longitudinal Recording) ทั้งหมด แต่การบันทึกข้อมูลในดิสก์แบบแนวดิ่งนี้จะจัดเรียงสัญญาณแม่เหล็กบนชั้นบันทึกข้อมูลตั้งฉากกับแผ่นจาน ซึ่งจะทำให้ใช้พื้นที่น้อยกว่าในการเก็บข้อมูล โดยฮาร์ดดิสก์ที่ใช้เทคโนโลยีชนิดนี้น่าจะเริ่มออกจำหน่ายนับตั้งแต่ปี 2006 นี้เป็นต้นไป

ผู้ผลิตทั้งหลายต่างก็กำลังใหัความสำคัญต่อความปลอดภัยของฮาร์ดดิสก์แบบพกพามากยิ่งขึ้นเรื่อยๆ ทำให้เราน่าจะได้เห็นโน้ตบุ๊กที่มีฮาร์ดดิสก์แบบเข้ารหัสข้อมูล (Encryption) ได้ภายในอีกไม่กี่เดือนข้างหน้านี้ ฮาร์ดดิสก์ดังกล่าวจะมีอัลกอริธึมในการเข้ารหัสแยกออกจากระบบปฏิบัติการเลย และกุญแจในการเข้ารหัสข้อมูล (Encryption Key) ก็จะถูกแยกเก็บออกมาอยู่ในชิพเพื่อการนี้โดยเฉพาะ ซึ่งถ้าโน้ตบุ๊กดังกล่าวหายหรือถูกขโมยไปก็จะไม่มีผู้ใดสามารถเข้าถึงข้อมูลในนั้นได้ นอกจากนี้ ข้อดีอีกประการหนึ่งของฮาร์ดดิสก์รุ่นใหม่ก็คือ ขั้นตอนการป้อนรหัสเพื่อเข้าใช้งาน (Access Code) จะเกิดขึ้นก่อนที่จะมีการโหลดตัวระบบปฏิบัติการเข้าเครื่อง ดังนั้นจึงตัดปัญหาจากการที่ Spyware จะสามารถมองเห็นรหัสดังกล่าวไปได้อย่างแน่นอน และด้วยความปลอดภัยในระดับนี้ การทำโน้ตบุ๊กหายจึงไม่ได้หมายถึงการสูญเสียความลับทางธุรกิจหรือทรัพย์สินทางปัญหาอีกต่อไป

คุณสมบัติที่สำคัญอีกประการหนึ่งของฮาร์ดดิสก์รุ่นใหม่ก็คือ การช่วยประหยัดพลังงานนั่นเอง ซึ่ง Bradfield ให้คำอธิบายว่า “เนื่องจาก Areal Density เพิ่มมากขึ้น ดังนั้นต้นทุนต่อกิกะไบต์ของสตอเรจชนิดนี้ก็จะลดลง รวมทั้งมีขนาดเล็กลงอีกด้วย” การนำฮาร์ดดิสก์มาทำตลาดในส่วนของตลาดอุปกรณ์อิเล็กทรอนิกส์ก็ถือเป็นการขับเคลื่อนอุปสงค์หรือความต้องการฮาร์ดดิสก์ที่มีขนาดมาตรฐานอย่างเช่นฮาร์ดดิสก์ขนาด 1.8 นิ้วให้มีมากขึ้น ซึ่งขนาดดังกล่าวนั้นถือว่าเหมาะสมและไม่ทำให้เกิดปัญหาความไม่ Compatible กันระหว่างโน้ตบุ๊กขนาดเล็กและอุปกรณ์เคลื่อนที่อื่นๆ ที่มีอยู่ในท้องตลาดแต่อย่างใด

ใช้สตอเรจเป็นส่วนเติมเต็มให้กับโซลูชันของคุณ
ปัจจุบันฮาร์ดดิสก์เป็นสิ่งสำคัญที่ขาดไม่ได้สำหรับการใช้งานแอพพลิเคชันทุกๆ ชนิดก็ว่าได้ ดังนั้นก็ถือเป็นโอกาสของผู้ค้าในอุตสาหกรรมไอทีและอิเล็กทรอนิกส์ในการที่จะขายสินค้าชนิดนี้ให้กับลูกค้าของตนเอง และในขณะที่ฮาร์ดดิสก์รุ่นใหม่ๆ มักจะมีการดัดแปลงให้เหมาะสมกับสภาพการใช้งานของ System Builder หรือ White Book Builder (White Book เป็นมาตรฐานของดิสก์ที่ร่วมประกาศใช้งานโดย Sony, Philips, Matsushita และ JVC ในปี 1993) แต่ละรายไปนั้น ก็ถือเป็นโอกาสอันดีของ VAR (Value Added Reseller) ด้วยเช่นกัน โดยเฉพาะในรายที่เชี่ยวชาญในเรื่องระบบรักษาความปลอดภัยและระบบดิจิตอลโฮม ซึ่งสิ่งที่สำคัญก็คือการตอบคำถามให้ได้ว่า ความจุหรือประสิทธิภาพขนาดไหนที่สามารถตอบสนองความต้องการของลูกค้าได้ “ความจุ 500 กิกะไบต์ไม่ได้เป็นคุณสมบัติที่ช่วยในการขายตัวมันเองแต่อย่างใด แต่ปัจจัยที่สำคัญอยู่ที่ว่า บนอุปกรณ์ที่มีฮาร์ดดิสก์ขนาดดังกล่าวอยู่นั้น ลูกค้าสามารถบันทึกหนังหรือวิดีโอที่ไม่มีการบีบอัดข้อมูลได้จำนวนกี่ชั่วโมง หรือสามารถเก็บเอกสารทางการแพทย์ได้จำนวนกี่หน้าต่างหาก” D’Amico ให้ความเห็น

สำหรับ VAR ที่กำลังพิจารณาว่าจะเพิ่มฮาร์ดดิสก์ชนิดใหม่นี้เข้าไปในสายผลิตภัณฑ์ของตัวเองก็ควรจะมีความรู้ความเข้าใจในเรื่องนี้ดีพอด้วย ควรจะมีพื้นฐานเกี่ยวกับคุณสมบัติในด้านต่างๆ ของฮาร์ดดิสก์ด้วย อย่างเช่น ความน่าเชื่อถือ (Reliability) สภาวะแวดล้อม (Environmental) การเชื่อมต่อ (Interface) หรือประสิทธิภาพ (Performance) เป็นต้น นอกจากนี้ยังควรมีความเข้าใจเกี่ยวกับวิธีในการนำไปประยุกต์ใช้งานให้เข้ากับความต้องการของลูกค้าแต่ละรายด้วย และถึงแม้ว่าฮาร์ดดิสก์จะเป็นสินค้าพื้นฐานที่มีการใช้งานกันโดยทั่วไปอยู่แล้วก็ตาม แต่ก็ถือเป็นอุปกรณ์ที่มีเทคโนโลยีที่ซับซ้อนในตัวเองพอสมควร ดังนั้นการที่จะหันมาทำตลาดทางด้านนี้อย่างจริงจังนั้น คงจะเป็นการดีกว่าถ้าได้มีการพิจารณาและให้ความสำคัญในเรื่องการให้การสนับสนุนในเชิงเทคนิคและการอบรมอย่างรอบคอบด้วย
English to Thai: FieldAppsDemandRealTime
General field: Tech/Engineering
Detailed field: Computers: Software
Source text - English
Lost.
Translation - Thai
แอพพลิเคชันภาคสนามกับการตอบสนองแบบเรียลไม์

หน่วยแพทย์ฉุกเฉินในเขตพื้นที่เมืองซีแอตเติลกำลังได้รับประโยชน์จากโซลูชันเคลื่อนที่แบบเรียลไทม์ (Real-time Mobile Solution) ที่ช่วยทั้งในด้านการสื่อสารและการเข้าถึงข้อมูลของผู้ป่วย

ในยามที่เกิดเหตุการณ์ที่เป็นอุบัติภัยหมู่หรือสาธารณะภัยที่มีผู้เสียชีวิตและได้รับบาดเจ็บเป็นจำนวนมากนั้น สิ่งที่เป็นเรื่องยากและท้าทายต่อการช่วยเหลือมากที่สุดเรื่องหนึ่งก็คือ การติดตาม (Tracking) และคัดแยกผู้ที่ได้รับบาดเจ็บจากเหตุการณ์ดังกล่าวได้อย่างถูกต้องนั่นเอง แต่สำหรับในตอนนี้หน่วยเคลื่อนที่เร็ว (First Responder) ในเขตเมืองซีแอตเติลได้เริ่มพัฒนาขีดความสามารถภาคสนามของตนเองโดยการหันมาพึ่งพาเทคโนโลยีที่ธุรกิจทั่วไปคุ้นเคยกันดีอยู่แล้ว ซึ่งนั่นก็คือบาร์โค้ดนั่นเอง อันที่จริงแล้วเทคโนโลยีการติดตามสิ่งของหรือสินค้าด้วยบาร์โค้ดนั้นไม่ใช่เรื่องใหม่แต่อย่างใด เพราะทั้ง FedEx และ UPS ต่างก็ใช้มาเป็นเวลาหลายปีแล้ว แต่ด้วยโซลูชันที่มีรูปแบบการใช้งานเฉพาะด้านดังที่จะกล่าวถึงนี้ก็น่าจะถือว่าเป็นสิ่งที่ควรศึกษาได้เช่นกัน

ความพิวเตอร์มือถือกับการช่วยเหลือติดตามคนเจ็บ
โซลูชันดังกล่าวได้ถูกนำมาใช้กับงานบรรเทาสาธารณะภัยในเขต King Country รัฐวอชิงตัน ซึ่งได้รวมเมืองซีแอตเติลและเมืองที่อยู่รายลอบเข้าไว้ด้วยกัน โดยมีหน่วย CERFP (Chemical, Biological, Radiological, Nuclear, or High-yield Explosive Enhanced Response Force Package) ของ National Guard ซึ่งมีศูนย์อยู่ในเมืองซีแอตเติล (แต่ครอบคลุมการบรรเทาสาธารณะภัยในรัฐอาลาสกา วอชิงตัน ไอดาโฮ และโอเรกอน) และทีมบริการทางการแพทย์ฉุกเฉิน (Emergency Medical Services หรือ EMS) ของ Fire Department แห่งเมืองเรดมอนด์เป็นสองหน่วยงานหลักในการทดสอบระบบติดตามผู้ป่วยเคลื่อนที่แบบเว็บเบส (Web-based Mobile Patient Tracking System) ที่มีชื่อเรียกว่า MobileRIS ซึ่งเป็นระบบที่พัฒนาโดยบริษัท Iomedex Corp. โดยประกอบด้วยปลอกข้อมือที่มีแถบบาร์โค้ดและเครื่อง Dolphin 9500 ซึ่งเป็นคอมพิวเตอร์มือถือที่ติดตั้งเทคโนโลยีอิมเมจจิ้งของ Adaptus และวิทยุสื่อสารแบบไร้สาย (สำหรับสื่อสารผ่าน Wi-Fi หรือเครือข่ายข้อมูลไร้สายชนิดอื่นๆ)

“เราต้องการโซลูชันที่เป็นวิธีที่จะทำให้การสื่อสารของหน่วยฉุกเฉินในสถานที่เกิดเหตุมีประสิทธิภาพมากขึ้น” Tony Siebers เจ้าหน้าที่ปฏิบัติงานของหน่วย CERFP กล่าว เมื่อทีมแพทย์ฉุกเฉินมาถึงสถานที่เกิดเหตุ พวกเขาจะจัดเตรียมระบบคัดแยกผู้ที่ได้รับบาดเจ็บ ซึ่งรวมถึงการจัดตั้งสถานีเพื่อประเมินคนเจ็บ อีกทั้งกำจัดภาวการณ์ปนเปื้อนสารเคมีหรือรังสีของคนเจ็บ และปฐมพยาบาลเบื้องต้น ก่อนที่จะส่งต่อไปยังโรงพยาบาล สำหรับการทำงานกับระบบ MobileIRIS นั้น จะมีการติดปลอกข้อมูลที่มีแถบบาร์โค้ดให้คนเจ็บทันทีที่พบ จากนั้นก็จะสแกนบาร์โค้ดด้วยคอมพิวเตอร์ Dolphin เพื่อสร้างเรคคอร์ดข้อมูล รวมทั้งจะป้อนข้อมูลของคนเจ็บเพิ่มเติมลงในคอมพิวเตอร์ด้วย “เราจะป้อนข้อมูลได้มากน้อยเพียงใดก็ขึ้นอยู่กับเวลาที่มีเป็นหลัก” Dave Knight เจ้าหน้าที่บริการทางการแพทย์ของ Fire Department แห่งเมืองเรดมอนด์กล่าว “ชื่อ ที่อยู่ บุคคลที่สามารถติดต่อได้ และประวัติทางการแพทย์ของผู้ป่วยเองถือเป็นข้อมูลที่สำคัญมาก แม้บางครั้งเราจะได้ข้อมูลไม่ครบถ้วนก็ตาม”

ก่อนที่จะมี MobileIRIS นั้น หน่วยกู้ภัยจะใช้วิธีเขียนหมายเลขกำกับลงบนมือหรือไม่ก็หน้าผากของคนเจ็บ พวกเขาจะพยายามเก็บรวบรวมข้อมูลเท่าที่พอจะหาได้ เช่น ชื่อ ที่อยู่ หรือยาที่ผู้ได้รับบาดเจ็บแพ้ เป็นต้น โดยผู้ที่ได้รับเจ็บจะถูกส่งไปยังหน่วยปฐมพยาบาลเพื่อรับการรักษาเบื้องต้น จากนั้นก็จะเป็นการติดป้ายที่เตรียมเอาไว้แล้ว ซึ่งในป้ายดังกล่าวจะมีการระบุหมายเลขเพื่อใช้ในการอ้างอิงคนเจ็บ รวมทั้งข้อมูลที่สำคัญอื่นๆ เช่น สัญญาณชีพ ชนิดของการปนเปื้อน (เช่น รังสี สารเคมี หรือเชื้อโรค) ชนิดของการบาดเจ็บ และการรักษาที่ได้รับไปแล้ว เป็นต้น ซึ่ง Dave Knight กล่าวว่า “วิธีการดังกล่าวมีโอกาสที่จะเกิดความผิดพลาดอันมีสาเหตุจากมนุษย์ (Human Error) ได้ค่อนข้างมาก” โดยเขาให้เหตุผลว่า “เนื่องจากเราปฏิบัติภารกิจดังกล่าวในสถานที่เกิดสาธารณะภัยหรือภัยพิบัติตามธรรมชาติ ซึ่งเป็นไปได้ว่าอาจยังมีลมพายุรุนแรงหรือฝนตกหนักอยู่ หรือบางครั้งพนักงานดับเพลิงก็ยังคงฉีดน้ำดับไฟอยู่ ทำให้ยังค่อนข้างจะโกลาหล จนบางครั้งก็เกิดความผิดพลาดขึ้นได้เหมือนกัน”

โมบายโซลูชันขึ้นอยู่กับข้อมูลแบบเรียลไทม์
ระบบ MobileIRIS นั้นมีการทำงานเป็นแบบ Web-based ซึ่งนั่นหมายความว่า เจ้าหน้าที่ที่ได้รับอนุญาตซึ่งอาจเป็น หัวหน้าหน่วยเคลื่อนที่เร็ว เจ้าหน้าที่ทีมแพทย์ฉุกเฉิน หรือกระทั่งโรงพยาบาลในพื้นที่จะสามารถล็อกออนเข้าสู่ระบบโดยผ่านเว็บไซต์ที่มีระบบรักษาความปลอดภัยที่จัดเตรียมเอาไว้ เพื่อสำรวจสภาพโดยทั่วไปของอุบัติภัยในครั้งนั้นได้ ซึ่งในเว็บไซต์ดังกล่าวจะสามารถแสดงชนิดของอุบัติภัย รวมทั้งรายละเอียดของผู้ประสบเคราะห์กรรม เช่น จำนวนผู้ได้รับบาดเจ็บ ระดับของความเร่งด่วนในการรักษา จำนวนคนเจ็บที่กำลังถูกเคลื่อนย้ายไปยังโรงพยาบาลแต่ละแห่ง เป็นต้น โดยที่ข้อมูลต่างๆ เหล่านี้จะมีการส่งเข้าสู่เว็บไซต์ดังกล่าวอย่างต่อเนื่องแบบเรียลไทม์ผ่านเครือข่ายไร้สายซึ่งอาจเป็น Wi-Fi หรือเครือข่ายข้อมูลแบบเซลลูลาร์ (Cellular Data Network) อย่าง Cingular Wireless หรือ Verizon Wireless เป็นต้น

ถ้าเป็นช่วงก่อนที่จะนำระบบ MobileIRIS มาใช้นั้น หนทางเดียวที่ทางโรงพยาบาลจะเตรียมการไว้รองรับคนเจ็บที่กำลังจะมาถึงได้ก็คือ การสื่อสารกันผ่านโทรศัพท์เท่านั้น “เราจะโทรเข้าไปยังโรงพยาบาลและให้ตัวเลขโดยประมาณของคนเจ็บที่กำลังส่งไป รวมทั้งระดับของความเร่งด่วนในการรักษาเท่านั้น” Knight กล่าว “แต่ทุกอย่างเป็นการประเมินโดยคร่าวๆ ทั้งสิ้น เราไม่มีเวลาพอที่จะระบุอะไรเพิ่มเติมมากไปกว่านี้ได้” การที่สามารถมองเห็นข้อมูลแบบรีโมตและเรียลไทม์ได้ช่วยให้หน่วยฉุกเฉินหน่วยอื่นมีข้อมูลในการตัดสินใจได้ว่า มีความจำเป็นหรือไม่ที่พวกเขาจะต้องเข้ามาช่วยหนุนอีกแรงหนึ่ง “หน่วยของพวกเราครอบคลุมพื้นที่ค่อนข้างจะกว้างมาก ดังนั้นก่อนที่จะตรงไปยังที่เกิดเหตุทันทีที่ได้ยินข่าวหรือรายงาน เราต้องแน่ใจเสียก่อนว่า เราเป็นที่ต้องการจริงๆ” Siebers กล่าว

การสร้างความเข้าใจเพื่อให้เกิดการยอมรับ
หน่วยเคลื่อนที่เร็วของซีแอตเตลได้ทดสอบระบบ MobileIRIS เป็นเวลาเกือบหนึ่งปีเต็ม และบัดนี้ก็พร้อมต่อการใช้งานระบบดังกล่าวอย่างเต็มรูปแบบแล้ว และล่าสุดได้มีเงินอนุมัติลงไปเพื่อการนี้แล้วเช่นกัน ส่วนตัว Siebers เองก็กำลังจัดทำเอกสารแนะนำโซลูชันดังกล่าวให้กับ FEMA (Federal Emergency Management Agency) เพื่อให้นำไปใช้กับหน่วย CERFP ทั่วสหรัฐอเมริกาอยู่ อย่างไรก็ตาม อุปสรรคที่อาจจะมีอยู่บ้างต่อการเติบโตของโซลูชันดังกล่าวก็คือ โรงพยาบาลในพื้นที่ที่จะเข้ามาใช้ระบบนี้นั่นเอง เนื่องจากโดยทั่วไปแล้ว องค์กรทางการแพทย์มักจะมีความระมัดระวังต่อการลงทุนทางด้านไอทีอยู่พอสมควร แต่มันไม่ใช่ประเด็นเรื่องเงินทุนแต่อย่างใด ทว่าเป็นเรื่องของความปลอดภัยนั่นเอง “เจ้าหน้าที่ทางด้านไอทีของโรงพยาบาลบางแห่งมักจะไม่ค่อยอยากให้มีการเชื่อมต่อเพื่อเข้าใช้เครือข่ายอินเทอร์เน็ตสักเท่าใดนัก” Knight กล่าว “เราต้องแสดงให้พวกเขาเห็นถึงความปลอดภัยที่ระบบของเรามีให้เขา และชี้ให้เห็นประโยชน์ที่พวกเขาจะได้รับ” ทั้งนี้และทั้งนั้น ตัว Knight เองยังมีความรู้สึกว่า ระบบ MobileIRIS ไม่น่าจะใช้เวลานานนักในการที่จะทำให้เป็นที่ยอมรับและมีการใช้งานกับหน่วยแพทย์ฉุกเฉินทั่วประเทศ และสำหรับการเตรียมการเพื่อการใช้งานเต็มรูปแบบนั้น เขากำลังมองหาวิธีการเพิ่มเครื่องพิมพ์ หรือฮาร์ดแวร์ขนาดเล็กที่ทำงานได้หลากหลายฟังก์ชันที่สามารถติดตั้งไว้ในรถพยาบาลได้ เพื่อที่จะได้พิมพ์ข้อมูลของเหตุการณ์ หรือคำแนะนำในการทำงานให้แก่อาสาสมัคร รวมถึงพิมพ์แถบ ID เพื่อใช้ในที่เกิดเหตุด้วย

English to Thai: eBookreaderdevice
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
Lost.
Translation - Thai
การกลับมาของอีบุ๊ค
จับตาอุปกรณ์ในการอ่านอีบุ๊ค (Ebook Device) รุ่นล่าสุด แล้วดูซิว่ามันจะมีความหมายต่อผู้ที่เกี่ยวข้องมากเพียงไหน

ในปัจจุบันนี้นับเป็นช่วงเวลาที่น่าตื่นเต้นสำหรับอีบุ๊คพอสมควรเลยทีเดียว เนื่องจากเป็นช่วงที่อีบุ๊ค (E-book) มีลู่ทางที่แจ่มใสที่สุดแล้วในรอบหลายปีที่ผ่านมา เพราะในขณะที่พีดีเอ (PDA) ที่ทำงานแบบโดดๆ (Standalone PDA) กำลังจะหายไปจากตลาดอยู่นั้น แต่ความนิยมในสมาร์ทโฟน (Smart Phone) และอุปกรณ์ที่ทำงานคล้ายกันกลับกำลังเปิดประตูใหม่ให้กับอีบุ๊ค นอกจากนี้ทั้งเพลงดิจิตอล (Digital Music) และความนิยมใน iPod ก็ถือเป็นสัญญาณที่ดีสำหรับสิ่งที่จะเกิดขึ้นกับวงการสิ่งพิมพ์อิเล็กทรอนิกส์ (E-text Publishing) ด้วยเช่นกัน อีกทั้งในแง่ของเนื้อหา (Content) และฮาร์ดแวร์แล้วต่างก็ง่ายต่อการใช้งานมากขึ้นเรื่อยๆ เนื่องจากมีมาตรฐานเปิด (Open Standard) ใหม่ๆ เริ่มปรากฏมากขึ้นนั่นเอง และไม่ว่าจะเป็นโทรศัพท์มือถือ คอมพิวเตอร์พกพา คอมพิวเตอร์กระเป๋าหิ้ว อุปกรณ์ผู้ช่วยหรือเลขาส่วนตัว หรืออุปกรณ์ไร้สายใดๆ ก็ตาม ล้วนแล้วแต่เป็นอุปกรณ์อิเล็กทรอนิกส์ที่มีคุณสมบัติเป็นที่ต้องการของนักอ่านอีบุ๊คทั้งสิ้น และล้วนแล้วแต่เป็นเครื่องมือที่ช่วยผลักดันตลาดอีบุ๊คได้อีกทางหนึ่งอย่างไม่ต้องสงสัย ไม่ว่าอุปกรณ์ชนิดนั้นจะเป็นอุปกรณ์ที่ออกแบบมาสำหรับอ่านอีบุ๊คเพียงอย่างเดียวหรือออกแบบมาให้ใช้งานได้หลายหน้าที่ก็ตาม

ย้อนไปเมื่อปลายปี 1990 นั้นดูเหมือนจะเป็นช่วงที่อีบุ๊คและเครื่องอ่านอีบุ๊คเริ่มได้รับความสนใจขึ้นมา ในเวลานั้นผู้ให้บริการอีบุ๊ค (Ebook Provider) อย่าง NetLibrary ได้เริ่มเข้าสู่ตลาดและอุปกรณ์หลากหลายชนิดที่อ่านอีบุ๊คได้ต่างก็เริ่มปรากฎตัวขึ้น ซึ่งก็มีทั้งที่เป็นรูปแบบง่ายๆ แบบทนทาน แบบราคาถูก แบบใช้งานได้ซับซ้อน และแบบที่มีราคาแพง อย่างไรก็ตาม เมื่อถึงปี 2003 นั้น บริษัทที่ทุ่มเทอย่างเอาจริงเอาจังหลายแห่งกับเครื่องอ่านอีบุ๊คต่างก็เริ่มเลิกผลิต ซึ่งก็รวมไปถึง Rocketbook และ Softbook ด้วย และเมื่อรวมกับการตัดสินใจของ Barnes & Noble ในการเลิกขายอีบุ๊คด้วยแล้ว ยิ่งดูเหมือนกับว่าเป็นจุดจบของอุปกรณ์ที่ใช้สำหรับอ่านอีบุ๊คและตลาดอีบุ๊คเลยทีเดียว

เป็นเรื่องที่พอเข้าใจได้ไม่ยากนักที่เจ้าหน้าที่ห้องสมุดอิเล็กทรอนิกส์และผู้เคยมีอุปการคุณต่ออุปกรณ์เหล่านั้นต่างก็รู้สึกผิดหวังและขุ่นเคืองเมื่อพบว่าอุปกรณ์จากบริษัทที่ออกจากธุรกิจไปแล้วนั้นกลายเป็นที่ทับกระดาษไป โดยเฉพาะเมื่อผู้ผลิตรายนั้นไม่มีการผลิตเนื้อหาออกมาอีกแล้ว แต่โชคก็ยังค่อนข้างดีที่การกลับมาของอีบุ๊คนั้นเป็นสิ่งที่เป็นไปได้และกำลังได้รับอิทธิพลจากสถานการณ์ที่กำลังเปลี่ยนไป

ปัจจุบันอุปกรณ์ฮาร์ดแวร์หลายประเภทต่างก็สามารถใช้ประโยชน์จากขัอความอิเล็กทรอนิกส์ (Electronic Texts) รูปแบบต่างๆ ได้ อุปกรณ์อิเล็กทรอนิกส์ (Electronic Gadget) ยุคใหม่เหล่านี้สามารถอ่านอีบุ๊คได้เช่นเดียวกับเครื่องอ่านอีบุ๊คเลยทีเดียว นอกจากนี้ยังมี PodReader ที่เป็นแอพพลิเคชันแบบโอเพนซอร์ส (Open Source Application) ที่ช่วยทำให้เอกสารอิเล็กทรอนิกส์ทั้งหลายสามารถอ่านด้วย iPod ได้ และที่สำคัญก็คือมีเครื่องเล่นเกมบางยี่ห้อ เช่น PlayStation ของโซนี่ และ Gameboy ของนินเทนโดที่สามารถอ่านอีบุ๊คได้ด้วยเช่นกัน

ฟอร์แมทที่มากเหลือ
ก่อนที่จะพูดถึงแนวโนวในด้านฮาร์ดแวร์ที่จะเป็นการช่วยสนับสนุนการกลับมาของอีบุ๊คนั้น เราน่าจะทำความเข้าใจถึงฟอร์แมทของอีบุ๊คกันเสียก่อน ฟอร์แมทของอีบุ๊คซึ่งเป็นสิ่งที่ใครๆ ก็ว่ามีมากจนเกินไป ซึ่งทั้งหมดก็เนื่องมาจากการแข่งขันกันนำเสนอฟอร์แมทของตัวเองของแต่ละบริษัทนั่นเอง และนั่นจึงเป็นการสร้างความสับสนให้กับผู้มีส่วนเกี่ยวข้องทุกฝ่ายไม่ว่าจะเป็นลูกค้า ผู้ใช้งาน สำนักพิมพ์หรือผู้ผลิตอีบุ๊ค ผู้แต่งอีบุ๊ค และโดยเฉพาะอย่างยิ่งเจ้าหน้าที่ห้องสมุดอิเล็กทรอนิกส์ ซึ่งต้องเผชิญกับฟอร์แมทของอีบุ๊คที่มีรูปแบบแตกต่างกันมากกว่า 20 รูปแบบเลยทีเดียว โดยฟอร์แมทที่ว่านี้อาจจะมีการใช้งานอยู่โดยทั่วไป เช่น เวิร์ด เอชทีเอ็มแอล หรือพีดีเอฟ หรืออาจเป็นฟอร์แมทที่มีข้อจำกัดด้านลิขสิทธิ์การใช้งาน เช่น Microsoft Reader, eReader, Mobipocket, eBook และ BBeB (Broad Band Electronic Book) เป็นต้น ซึ่งแต่ละฟอร์แมทก็มักจะผูกติดกับฮาร์ดแวร์ที่เฉพาะเจาะจงลงไป เช่น ถ้าคุณซื้ออีบุ๊คที่เป็นฟอร์แมท Microsoft Reader มา คุณก็จะไม่สามารถใช้เครื่องปาล์มอ่านมันได้ หรือถ้าคุณซื้ออีบุ๊คที่เป็นไฟล์พีดีเอฟที่มีการปกป้องลิขสิทธิ์แบบ DRM (Digital Rights Management) มา คุณก็ไม่สามารถที่จะแปลงมันเป็นฟอร์แมท BBeB แล้วนำมาอ่านด้วยเครื่องอ่านอีบุ๊คของ Sony ได้ เป็นต้น

สำหรับการลดความสับสนในตลาดลงนั้น ผู้ที่มีส่วนเกี่ยวข้องทุกฝ่ายจะต้องพยายามสร้างมาตรฐานที่มีความสอดคล้องและเข้ากันได้ให้มากกว่านี้ อย่างไรก็ตาม ในปี 1999 ได้มีการรวมกลุ่มกันเพื่อพัฒนา Open eBook Forum ขึ้นมา (ปัจจุบันเปลี่ยนชื่อเป็น International Digital Publishing Forum แล้ว) เพื่อวางโครงสร้างและแนวทางในระดับพื้นฐานที่สุดสำหรับมาตรฐานที่จะจัดทำ แต่ก็จะยังคงยอมรับและไม่ปิดกั้นฟอร์แมทที่มีอยู่โดยสิ้นเชิงเสียทีเดียว ทั้งนี้การพัฒนาที่สำคัญที่สุดเป็นของ OpenReader ซึ่งมีแผนที่จะออกมาตรฐานเปิดที่ไม่ยึดติดเรื่องลิขสิทธิ์เป็นสำคัญออกมาโดยใช้ภาษา XML และ CSS เป็นพื้นฐาน ซึ่งเมื่อถึงเดือนมิถุนายนที่ผ่านมาในปีนี้นั้น OpenReader ก็ถือเป็นฟอร์แมทในการสร้างสิ่งพิมพ์ดิจิตอล (Digital Publications) ที่แข็งแกร่งและมีการออกแบบเป็นอย่างดี และเนื่องจากมันทำงานได้กับอุปกรณ์เกือบทุกชนิดนั่นเอง จึงทำให้เกิดความยืดหยุ่นและง่ายต่อการใช้งานในอุตสาหกรรมอีบุ๊คค่อนข้างมาก และแน่นอนว่ามันได้รับการสนับสนุนจากผู้ค้าในธุรกิจนี้มากพอที่จะสร้างความต่างเมื่อเทียบกับฟอร์แมทอื่นๆ ด้วยเช่นกัน

อุปกรณ์มัลติฟังก์ชัน
ความก้าวหน้าของอุปกรณ์คอมพิวติ้งประเภทพกพาหรือเคลื่อนที่ได้ประเภทต่างๆ นั้นก็ล้วนมีส่วนช่วยปูทางสู่ความสำเร็จให้กับอีบุ๊คได้เป็นอย่างดีด้วยเช่นกัน ปัจจุบันมีฮาร์ดแวร์ชนิดใหม่ๆ จำนวนมากที่ทำงานได้หลากหลายฟังก์ชันโดยที่ยังคงรูปแบบหรือหน้าตาแบบแลปทอปเอาไว้ แต่พยายามทำให้มีขนาดเล็กที่สุดเท่าที่จะเป็นไปได้ อุปกรณ์เหล่านี้ส่วนใหญ่จะมีน้ำหนักไม่เกิน 2 ปอนด์และสามารถทำงานด้วย Windows XP ได้ โดยที่ส่วนใหญ่จะมีใช้งานด้วยมินิคีย์บอร์ด และมักจะมีจอภาพขนาดไม่เกิน 5 - 10 นิ้วเท่านั้น ตัวอย่างของอุปกรณ์ที่เรียกรวมๆ กันว่าซับโน้ตบุ๊ก (Subnootbook) เหล่านี้ก็เช่น Flybook, OQO, Sony Vaio, Panasonic R3 หรือ Fujitsu Lifebook P1500 เป็นต้น ซึ่งก็มักจะมีไวไฟ (Wi-Fi) บลูทูธ (Bluetooth) ออดิโอ/วิดีโอ (Audio/Video Capabilties) หรือจอหมุนได้ (Screen Rotation) เป็นมาตรฐานของเครื่อง นอกจากนี้บางรุ่นยังมี Thumb Keyboard อีกด้วย ที่สำคัญก็คือ เครื่องเหล่านี้มักจะสามารถนำมาใช้เป็นเครื่องอ่านอีบุ๊คได้เป็นอย่างดีอีกด้วย ซึ่งแน่นอนว่าคงหลีกเลี่ยงไม่ได้ที่จะต้องมีราคาแพง โดยที่ส่วนใหญ่มีราคาเกือบ 2,000 เหรียญเลยทีเดียว

สำหรับทางเลือกในเรื่องระดับราคานั้น ผู้ใช้งานบางกลุ่มไดัหันไปหาเว็บแพด (Webpad) แทน ซึ่งเว็บแพดเป็นอุปกรณ์ที่ออกแบบมาให้ง่ายต่อการหิ้วไปไหนมาไหนได้สะดวก และสามารถเชื่อมต่ออินเทอร์เน็ตความเร็วสูงแบบไร้สายได้ จึงเหมาะสำหรับผู้ที่ไม่ต้องการพลาดการเช็คเมล์ หรือเหมาะกับนักแชทตัวยง หรือกระทั่งนักท่องเว็บทั่วไปด้วยเช่นกัน อุปกรณ์ชนิดนี้ถูกดัดแปลงมาใช้อ่านอีบุ๊คก็เนื่องจากมันใช้งานง่ายนั่นเอง อีกทั้งยังบูตเครื่องได้รวดเร็ว และมีจอที่ขนาดเหมาะมือเท่าๆ กับความกว้างของปกหนังสือเท่านั้น เว็บแพดที่น่าจะกล่าวถึงก็อย่างเช่น Pepper Wireless Pad และ Nokia 770 Mini Internet Tablet เป็นต้น ซึ่งเครื่องทั้งสองรุ่นดังกล่าวเป็นที่ถูกใจผู้อ่านอีบุ๊คเนื่องจากมีน้ำหนักที่เบา มีความทนทาน และสามารถติดมือไปไหนมาไหนได้สะดวกนั่นเอง

แน่นอน นอกจากนี้ยังมีพีดีเอ (PDA - Personal Digital Assistant) ด้วย พีดีเอมีขนาดเล็กและน้ำหนักเบากว่าอุปกรณ์อย่างแลปทอป แท็บเล็ต หรือเว็บแพด แถมยังง่ายต่อการใช้งานอีกด้วย ขนาดที่เล็กนั้นสามารถทำให้พกติดตัวได้ตลอดเวลา และยังมีราคาถูกกว่าเมื่อเทียบกับซับโน้ตบุ๊กหรือแท็บเล็ตพีซีด้วย และเนื่องจากผู้ใช้งานส่วนใหญ่ใช้พีดีเอสำหรับดูปฏิทินและเป็นสมุดโทรศัพท์อยู่แล้ว จึงเป็นเรื่องง่ายที่จะใช้มันเป็นเครื่องอ่านอีบุ๊คไปด้วย โดยที่ส่วนใหญ่แล้วเครื่องพีดีเอที่ใช้ Palm OS เป็นระบบปฏิบัติการก็จะมีฟอร์แมทของอีบุ๊คเป็น Palm eReader และเครื่องที่ใช้ Windows Mobile PocketPCs เป็นระบบปฏิบัติการก็จะมีฟอร์แมทของอีบุ๊คเป็น Microsoft Reader

หนึ่งในอุปกรณ์ที่ขายดีที่สุดในขณะนี้ยังมีเครื่อง Palm รุ่น Treo 650 ด้วย เครื่องรุ่นนี้มีขนาดค่อนข้างเล็กกะทัดรัดและมีความสามารถของทั้งพีดีเอและโทรศัพท์มือถืออยู่ในเครื่องเดียวกัน ที่น่าสนใจประการหนึ่งก็คือ ในยุคต่อไปความแตกต่างระหว่าง Palm กับอุปกรณ์ของไมโครซอฟท์คงจะเริ่มลดน้อยลงทุกที เพราะล่าสุด Palm Treo 700w ซึ่งเป็นเครื่องลูกผสมระหว่างโทรศัพท์กับพีดีเอนั้นสามารถทำงานด้วยระบบปฏิบัติการ Windows ได้แล้ว

เมื่อความนิยมของ Palm Treo 700w ได้ชี้นำตลาดให้แล้ว เครื่องพีดีเอแบบเดิมจึงพยายามหนีคู่แข่งในตลาดด้วยการทำสิ่งที่เรียกว่า “ผนวก” (Integrated) และ “สร้างการบรรจบกัน” (Converged) ซึ่งผลที่ได้ก็คือ “อุปกรณ์สารพัดประโยชน์” (Multifunction Device) นั่นเอง ทั้งนี้ก็เพื่อตอบสนองความต้องการของลูกค้าที่ไม่ต้องการหอบหิ้วอุปกรณ์ต่างๆ มากชิ้นเกินความจำเป็นนักนั่นเอง เพราะปัจจุบันนี้อุปกรณ์พกพาชนิดต่างๆ นั้นมีทั้งโทรศัพท์มือถือ กล้องดิจิตอล เครื่องเล่นเอ็มพีสาม เครื่องระบุตำแหน่งด้วยแผนที่ อุปกรณ์บันทึกข้อมูล และอื่นๆ อีกมากมาย

โทรศัพท์มือถือเองก็ถึงการเปลี่ยนแปลงครั้งสำคัญแล้วเช่นกัน ผู้ค้าอุปกรณ์อิเล็กทรอนิกส์ชนิดนี้กำลังเพิ่มขีดความสามารถเข้าไปเพื่อทำให้มันกลายเป็นสมาร์ทโฟนที่ทำได้มากกว่าเรียกสายและส่งข้อความเท่านั้น และเรากำลังหมายถึงสมาร์ทโฟนที่ทำงานด้วยระบบปฏิบัติการ Symbian ที่ติดตั้ง Mobipocket, eReader หรือ Adobe Reader ลงไปด้วยนั่นเอง หรือไม่ก็สมาร์ทโฟนของโนเกียรุ่น 9300i ที่มีจอกว้าง 5 นิ้ว ซึ่งสามารถใช้อ่านอีบุ๊คโดยเปิดอ่านแต่ละหน้าได้ตามแนวขวาง (Horizontally) เช่นเดียวกับหนังสือจริงได้ นอกจากนี้โนเกียยังมีรุ่น 7710 ซึ่งมาพร้อมกับ Mobipocket และมีบริการพิเศษเพิ่มเติมสำหรับการเข้าไปดาวน์โหลดเนื้อหาได้จากเว็บไซต์ eBooks.com อีกด้วย

ความก้าวหน้าในเทคโนโลยีโมบายที่มีหน้าจอขนาดเล็กได้ทำให้เกิดอุปกรณ์ส่วนบุคคลที่มีประสิทธิภาพจำนวนมากที่ทำงานได้หลากหลายและน่าทึ่งเลยทีเดียว เพราะไม่เพียงแต่เป็นเพียงแค่การควบรวมฟังก์ชันการทำงานสองหรือสามฟังก์ชันให้ลงไปอยู่ในเครื่องเดียวกันได้เท่านั้น แต่อุปกรณ์สายพันธุ์ใหม่เหล่านี้ยังได้เตรียมพร้อมเพื่อการรองรับโซลูชันเคลื่อนที่ชนิดต่างๆ ได้เป็นอย่างดีอีกด้วย และการอ่านอีบุ๊คหรือเอกสารอิเล็กทรอนิกส์ (Electronic Documents) ชนิดต่างๆ ได้ก็เป็นหนึ่งในความสามารถของอุปกรณ์มัลติฟังก์ชันเหล่านั้นด้วยเช่นกัน

เครื่องอ่านอีบุ๊คขนานแท้
สำหรับในปัจจุบันนี้มีฮาร์ดแวร์ที่เป็นเครื่องอ่านอีบุ๊คเพียงอย่างเดียวแล้ว ในขณะที่ผู้คนจำนวนมากอ่านอีบุ๊คด้วยเครื่องมืออิเล็กทรอนิกส์เท่าที่พวกเขามีอยู่นั้น ยังมีอีกบางกลุ่มที่ให้การสนับสนุนอุปกรณ์สำหรับอ่านอีบุ๊คโดยเฉพาะอย่างจริงจัง พวกเขามีความเห็นว่าพีดีเอนั้นเล็กเกินไป แลปทอปก็หนักเกินไป ส่วนเครื่องจำพวกอุลตร้าพีซีก็แพงเกินไป ขณะที่อุปกรณ์สำหรับอ่านอีบุ๊คโดยเฉพาะยังมีข้อดีตรงที่สามารถใช้เป็นปฏิทิน (Calendar) สมุดบัดทึกที่อยู่ (Address Book) เครื่องคิดเลข (Calculator) และอื่นๆ อีกได้ด้วย ที่สำคัญคือมันออกแบบมาให้ง่ายต่อการอ่านอีบุ๊คโดยเฉพาะนั่นเอง

อุปกรณ์เหล่านี้ใช้งานได้ง่ายกว่าเครื่องพีซีหรือแลปทอปทั่วไปเนื่องจากไม่มีระบบปฏิบัติการที่ซับซ้อนนั่นเอง นอกจากนี้ยังมีราคาถูกกว่า มีน้ำหนักเบากว่า มีแบตเตอรี่ที่ใช้งานได้ยาวนานกว่า และสามารถบูตเครื่องได้รวดเร็วกว่าด้วย และด้วยการออกแบบที่มุ่งเน้นไปที่การอ่านอีบุ๊คโดยตรงนั้น ทำให้อุปกรณ์ดังกล่าวนี้มีหน้าจอขนาดพอๆ กับหน้าหนังสือ แต่ก็มีขนาดไม่ใหญ่จนลำบากต่อการถืออ่านหรือถือติดตัวไปไหนมาไหน นอกจากนี้ยังสามารถจดจำหน้าสุดท้ายที่คุณอ่านถึงได้ด้วย ทำให้มันเปิดหน้าได้ถูกเมื่อคุณกลับมาอ่านอีกครั้ง อีกทั้งการเปิดหน้าและกำหนดขนาดตัวอักษรที่จะอ่านได้อย่างสะดวกด้วยการกดปุ่มเพียงปุ่มเดียวนั้นก็ทำให้ใช้งานง่ายกว่าอุปกรณ์บางชนิดที่ต้องใช้การสกรอลล์เพื่อเลื่อนข้อความ และสุดท้ายที่สำคัญคือ อุปกรณ์เหล่านี้มักจะมีพจนานุกรม (Dictionary) สารานุกรม (Encyclopedia) และเครื่องมือบางอย่าง เช่น เครื่องมือในการทำหมายเหตุประกอบข้อความ (Annotation) หรือเครื่องมือทำบุ๊กมาร์ก (Bookmark) ติดมากับเครื่องด้วยเสมอ

หนึ่งในเครื่องอ่านอีบุ๊คที่ราคาถูกและทำงานได้ดีมากรุ่นหนึ่งก็คือเครื่อง ETI-2 นั่นเอง เครื่องรุ่นนี้สามารถขยายขนาดตัวอักษร (Enlarge text size) กำหนดให้จดจำหน้า (Mark pages) ระบายสีข้อความ (Highlight passages) จดบันทึกข้อความ (Make notes) ค้นหาคำด้วยคีย์เวิร์ด (Search for keyword) หรือกระทั่งสร้างไฮเปอร์ลิงก์ (Create hyperlink) ก็ยังทำได้ด้วย พร้อมทั้งยังมีแบตเตอรี่ลิเธียมที่ใช้อ่านต่อเนื่องได้นาน 15 ชั่วโมงเลยทีเดียว เครื่อง ETI-2 สามารถแสดงผลได้ทั้งไฟล์เอกสารทั่วไป (.txt) ไฟล์ไมโครซอฟต์เวิร์ด (.doc) ไฟล์เอชทีเอ็มแอล (.html) และไฟล์นามสกุลอาร์บี (.rb) ซึ่งเป็นไฟล์ของ Rocket eBook ได้ ในขณะที่มีขนาดค่อนข้างเล็ก (ประมาณขนาดของหน้าหนังสือฉบับพ็อกเก็ตบุ๊ก) และมีน้ำหนักประมาณ 1 ปอนด์เท่านั้น แต่ก็ยังมีขนาดใหญ่กว่าพีดีเอทั่วไป ทำให้สามารถอ่านได้สะดวกและรวดเร็วกว่า เนื่องจากไม่ต้องเสียเวลาในการพลิกหน้าหรือเลื่อนข้อความนั่นเอง แต่เนื่องจากจอภาพไม่ได้เป็นจอสี ดังนั้นจึงอาจดูไม่ชัดเจนสดใสเท่ากับจอภาพพีดีเอส่วนใหญ่ อย่างไรก็ตาม เครื่องรุ่นนี้มีรุ่นที่มีหน้าจอใหญ่เป็นพิเศษด้วย ซึ่งก็ช่วยให้ผู้อ่านเห็นข้อความในแต่ละครั้งได้มากขึ้น และนอกจาก ETI-2 แล้ว ยังมีเครื่องอ่านอีบุ๊คยี่ห้ออื่นๆ อีกหลายยี่ห้อที่มีคุณสมบัติใกล้เคียงกันอีกด้วย เช่น Hiebook และ Cybook จาก Bookeen เป็นต้น

ในด้านเทคโนโลยีนั้น ยังมีเทคโนโลยีทางด้านจอแอลซีดี (LCD Display) ที่เป็นประโยชน์โดยตรงต่อผู้อ่านอีบุ๊คด้วยอีกเช่นกัน จอแอลซีดีที่ใช้ในแลปทอป พีดีเอ และโทรศัพท์มือถือนั้นมักจะมีปัญหาเรื่องน้ำหนัก การแตกร้าว และต้องการแสงจากพื้นหลังของจอเพื่อให้สามารถอ่านข้อความได้ ซึ่งก็ทำให้ใช้พลังงานมากตามไปด้วย อย่างไรก็ตาม บริษัท E-Ink และผู้พัฒนาอีกหลายรายต่างกำลังพัฒนาจอแอลซีดีแบบ Cholesteric เพื่อแก้ปัญหาเหล่านี้อยู่ สำหรับ E-Ink จะใช้ไมโครแคปซูลสีขาวที่มีประจุบวกและไมโครแคปซูลสีดำที่มีประจุลบใส่ลงไปในของเหลวที่มีลักษณะเป็นน้ำมันที่มีความโปร่งใส่ ซึ่งวิธีการนี้ทำให้เกิดสภาพคงที่สองสถานะหรือทวิเสถียร (Bi-stable) ขึ้น นั่นหมายความว่าเมื่อมีการใส่สนามไฟฟ้าบวกหรือลบอย่างใดอย่างหนึ่งเข้าไปเพื่อให้ไมโครแคปซูลสร้างเป็นภาพให้ได้แล้ว ภาพดังกล่าวก็จะยังคงอยู่เช่นนั้นไปตลอดจนกว่าจะมีการใส่สนามไฟฟ้าเข้าไปใหม่อีกครั้ง ทำให้เป็นการประหยัดแบตเตอรี่เป็นอย่างมากเลยทีเดียว และเนื่องจากไม่มีความจำเป็นต้องรีดรอว์ (Redraw) ตัวเองเป็นระยะเหมือนจอแอลซีดีทั่วไป ดังนั้นจึงทำให้ภาพที่ได้ไม่กระพริบหรือสั่นพร่าอันเป็นสาเหตุให้เจ็บตาอีกด้วย อีกทั้งจอภาพชนิดนี้จะมีการสะท้อนแสงตามธรรมชาติรอบๆ ตัวได้เช่นเดียวกับกระดาษ ดังนั้นจึงทำให้สามารถใช้อ่านอีบุ๊คได้ง่ายและไม่มีการสร้างแสงสว่างจ้าจนเกินไปเหมือนอย่างที่หน้าจอคอมพิวเตอร์ทั่วไปเป็นอีกด้วย สำหรับปัจจุบันนี้จอแบบ Cholesteric ยังทำงานได้ที่ความละเอียด (Resolution) ที่ 170 จุดต่อตารางนิ้ว และมีเฉดสีเป็นสีเทาสี่ระดับ (Four Greyscale) ซึ่งก็เทียบได้กับกระดาษหนังสือพิมพ์นั่นเอง ส่วนรุ่นที่จะทำงานเป็นสีแบบสมบูรณ์ได้นั้นคาดว่าน่าจะเกิดขึ้นในอีก 2-4 ปีข้างหน้า

หนึ่งในอุปกรณ์ที่เป็นที่คาดการณ์ว่าจะใช้เทคโนโลยีของ E-Ink ก็คือเครื่องอ่านอีบุ๊ครุ่นใหม่ของ Sony ซึ่งจะสร้างขึ้นมาใหม่จากโครงสร้างเดิมของเครื่อง Sony Librie ที่ปิดตัวไปเมื่อปีที่แล้ว เครื่องรุ่นใหม่ที่ว่านี้น่าจะนำออกทำตลาดและขายได้ที่ราคา 349 เหรียญในฤดูใบไม้ผลิที่จะถึงนี้ อย่างไรก็ตาม หนึ่งในสาเหตุที่เครื่อง Librie ล้มเหลวก็คือความผิดพลาดในเรื่องการจัดการด้านลิขสิทธิ์ดิจิตอลหรือ DRM (Digital Rights Management) นั่นเอง กล่าวคือ Sony กำหนดให้เนื้อหาของตัวเองหมดอายุและไม่สามารถอ่านได้เมื่อเวลาผ่านไปเพียง 60 วันเท่านั้น ดังนั้นเพื่อช่วยให้การเปิดตัวครั้งนี้ทำได้สำเร็จ Sony จึงได้เตรียม iTunes ซึ่งเป็นร้านค้าออนไลน์เอาไว้เพื่อให้ลูกค้าเข้ามาสั่งซื้อและดาวน์โหลดเนื้อหาได้ด้วยนั่นเอง นอกจากนี้ยังมีอุปกรณ์ที่กำลังจะออกสู่ตลาดอีกชนิดหนึ่งที่ใช้เทคโนโลยีของ E-link เช่นกัน นั่นก็คือ iLiad ER 100 ของ iRex ซึ่งจะมีจอแบบทัชสกรีน มีไวไฟ มีอีเทอร์เน็ตแจ็ค และสนับสนุนเอชทีเอ็มแอลด้วย นอกจากนี้ยังอ้างว่าสนับสนุนไฟล์พีดีเอฟทุกชนิดอีกด้วย และแม้จะเป็นเครื่องที่หนักและใหญ่กว่าเครื่องอ่านอีบุ๊คทั่วไปอยู่สักหน่อยก็ตาม แต่นั่นก็เป็นเพราะมันมีขนาดหน้าจอที่ใหญ่กว่านั่นเอง

พัฒนาการทางด้านเทคโนโลยีอีกหลายชนิดก็เป็นความหวังของเครื่องอ่านอีบุ๊คด้วยเช่นกัน เช่นเครื่อง Simputer จาก Amida บริษัทสัญญาติอินเดียซึ่งก็ไม่ได้แตกต่างจากเครื่องพีดีเอในปัจจุบันสักเท่าไรนัก แต่จริงๆ แล้วถือว่าเป็นการพัฒนาการทางเทคโนโลยีที่ค่อนข้างสำคัญเลยทีเดียว เนื่องจากเป็นเครื่องที่สามารถตอบสนองต่อการพลิกหน้าอีบุ๊คได้ด้วยการอ่านสัญญาณมือของผู้อ่านได้นั่นเอง พัฒนาการอื่นๆ ที่สำคัญก็ยังมีเครื่องอ่านอีบุ๊คต้นแบบของ Sharp ที่มีหน้าจอหนาเพียง 1 มิลลิเมตรเท่านั้น อย่างไรก็ตาม เทคโนโลยีดังกล่าวคงจะยังไม่พร้อมที่จะออกสู่ตลาดจนกว่าจะถึงปี 2007 โน่นเลยทีเดียว นอกจากนี้ยังมีโครงการอีกโครงการหนึ่งซึ่งน่าจะเป็นกำลังหนุนที่สำคัญในตลาดนี้ได้ดีพอสมควร นั่นก็คือโครงการแลปทอปสำหรับเด็กนักเรียนซึ่งมี Nicholas Negroponte แห่ง MIT Media Lab เป็นแกนนำในการผลักดัน โครงการนี้จะมุ่งไปที่การจัดเตรียมคอมพิวเตอร์ราคาถูกให้แก่ประเทศยากจนที่กำลังพัฒนาซึ่งจะเป็นการขยายตลาดไปอีกทางหนึ่งด้วย

วิธีการที่น่าสนใจวิธีการหนึ่งในการสร้างฐานลูกค้าที่เป็นผู้อ่านอีบุ๊คก็อย่างเช่นที่ Filament Book Club ทำ นั่นคือการให้เครื่องอ่านอีบุ๊คไปกับลูกค้าฟรีเลยเมื่อลูกค้าสมัครเป็นสมาชิก นอกจากนี้ยังมีโมเดลหรือวิธีการทางธุรกิจที่แปลกใหม่อีกวิธีการหนึ่งซึ่งอาจจะมีผลกระทบต่ออุปกรณ์ในการอ่านอีบุ๊คอื่นๆ ได้บ้างเหมือนกัน นั่นคือวิธีการของ Gizmondo ซึ่งเป็นเครื่องเล่นเกมผ่านบริการ GPRS ที่ทำงานได้หลากหลายหน้าที่ โดยเครื่องดังกล่าวโดยปกติราคาขายจะอยู่ที่ 400 เหรียญ แต่ก็สามารถซื้อได้ในราคา 200 เหรียญเท่านั้นหากคุณยินดีและรับได้กับโฆษณาที่จะปรากฏขึ้นมาอย่างน้อย 3 ครั้งต่อวัน
English to Thai: DistributeScanningWisely
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Lost.
Translation - Thai
การสแกนเก็บเอกสารแบบกระจายงานอย่างถูกวิธี
ถ้าติดตั้งใช้งานได้อย่างถูกต้องแล้ว Distributed Scanning Solution จะสามารถช่วยคุณเพิ่มประสิทธิภาพ ปรับปรุงการบริการลูกค้า และลดต้นทุนได้

เป็นเรื่องปกติที่การสแกนเก็บเอกสารส่วนใหญ่จะเกิดขึ้นในสภาพแวดล้อมการทำงานแบบรวมศูนย์ (Centralized Environments) องค์กรส่วนใหญ่มักจะใช้วิธีการส่งเอกสารสำคัญจากแผนกต่างๆ หรือจากสาขาไปรวมเก็บไว้ยังที่เดียว ซึ่งที่นั่นจะมีพนักงานที่ได้รับการอบรมในเรื่องการจัดการเอกสารทำงานประจำอยู่โดยเฉพาะ เพื่อทำหน้าที่สแกนเก็บเอกสารด้วยอุปกรณ์ความเร็วสูง และแน่นอนที่สุดว่าต้องมีราคาแพง แต่ในขณะที่วิธีการนี้ค่อนข้างที่จะได้รับความนิยมอยู่นั้น ธุรกิจจำนวนไม่น้อยก็ยังตระหนักถึงประโยชน์ที่จะได้จากการสแกนเก็บเอกสารแบบกระจายงาน (Distributed Scanning) อยู่ วิธีการนี้จะมีสแกนเนอร์ที่ความเร็วไม่สูงนัก และมีราคาถูกกว่าวางกระจายอยู่ตามจุดสำคัญๆ ทั่วองค์กร โดยการที่จะมีระบบหรือโซลูชันที่เหมาะสมกับวิธีการนี้ได้นั้นก็ขึ้นอยู่กับว่า คุณสามารถติดตั้งใช้งานระบบดังกล่าวได้อย่างถูกต้องเหมาะสมหรือไม่นั่นเอง

เมื่อใดที่คุณควรพิจารณาการสแกนเก็บเอกสารแบบกระจายงาน
Scott Francis ผู้อำนวยการฝ่ายการตลาดด้านผลิตภัณฑ์ของกลุ่มผลิตภัณฑ์อิมเมจจิ้ง บริษัท Fujitsu Computer Products of America กล่าวว่า “สำหรับการพิจารณาว่าต้นแบบการประมวลผลเอกสารแบบกระจายงานจะเหมาะสมกับธุรกิจของคุณหรือไม่ สิ่งที่คุณควรพิจารณาได้แก่ ต้นทุนการส่งเอกสารที่มีอยู่ในปัจจุบัน จำนวนแผนกหรือจำนวนพนักงานที่มีความเกี่ยวข้องกับเอกสารค่อนข้างมาก ปริมาณเอกสารที่ผู้จัดการแต่ละคนสร้างขึ้น รวมถึงประโยชน์ที่จะได้รับจากความรวดเร็วในการโพสต์หรือแอ็กเซสเข้าใช้งานด้วย ดึงนั้นจึงควรจะมีการชั่งน้ำหนักระหว่างตัวแปรต่างๆ เหล่านี้ นั่นคือ ต้นทุนฮาร์ดแวร์ ค่าลิขสิทธิ์ซอฟต์แวร์ เครือข่ายที่ใช้อยู่ รวมไปถึงความจำเป็นในการอัพเกรดเครื่องพีซีที่มีอยู่แล้วด้วย”

องค์กรจำนวนมากใช้เงินไปหลายล้านเหรียญต่อปีเพื่อส่งเอกสารผ่านทางไปรษณีย์ หรือไม่ก็ส่งผ่านอีเมล์ตลอดทั้งคืนเพื่อนำมาสแกนเก็บเอาไว้ที่ศูนย์กลางเพียงที่เดียว แต่ปัญหาอยู่ที่การค้นคืนเอกสารจากศูนย์กลางเพียงที่เดียวอาจทำให้ล่าช้าจนเป็นการลดประสิทธิภาพการทำงานของพนักงานและความรวดเร็วในการบริการลูกค้าได้ ด้วยเหตุผลนี้ การสแกนเก็บเอกสารแบบกระจายงาน (Distributed Scanning) จึงอาจเป็นทางเลือกที่น่าพิจารณาขึ้นมาได้

“ปัจจุบันนี้เวิร์กกรุ๊ปสแกนเนอร์ (Workgroup Scanner) จะราคาอยู่ในช่วง 500 ไปจนถึง 2,000 เหรียญเท่านั้น” Murray Dennis ประธานและซีอีโอของ Visioneer Inc. กล่าว “ดังนั้น ถึงแม้ว่าพนักงานแต่ละคนจะใช้เวลาเพียง 5 ถึง 10 นาทีต่อวันในการจัดเก็บ (Filing) และค้นคืน (Retrieving) เอกสารก็ตาม แต่เวลาเพียง 10 นาทีต่อวันนั้นก็คือ 100 ถึง 200 นาทีต่อเดือนนั่นเอง ดังนั้นถ้าค่าจ้างพนักงานต่อคนเท่ากับ 50 เหรียญต่อชั่วโมงแล้ว สแกนเนอร์ที่ราคา 1,000 เหรียญจะสามารถจ่ายกลับคืนด้วยผลตอบแทนที่มูลค่าเท่ากันภายในเวลาเพียงสามถึงหกเดือนเท่านั้น”

ทางเดินของเอกสารถือเป็นเรื่องสำคัญอันดับแรก
เมื่อคุณตัดสินใจได้ว่าระบบการสแกนเอกสารแบบกระจายเหมาะกับธุรกิจของคุณแล้ว เรื่องสำคัญที่คุณจะต้องพิจารณาอย่างรอบคอบก่อนที่การติดตั้งจะเริ่มต้นขึ้นก็คือ ขั้นตอนการบริหารจัดการเอกสาร “เทคโนโลยีเป็นวิธีการเพิ่มหรือสร้างกระบวนการที่มีประสิทธิภาพ” Kevin Keener ผู้จัดการฝ่ายการตลาดด้าน Distributed Capture Products ของ Eastman Kodak กล่าว “ถ้าปัญหาอยู่ที่ทางเดินของเอกสาร (document flows) ของคุณแล้ว การใส่เทคโนโลยีเข้าไปอย่างสุกเอาเผากินก็อาจเป็นการสร้างปัญหามากกว่าที่จะแก้ปัญหา ดังนั้นจึงเป็นเรื่องสำคัญที่จะต้องเริ่มต้นออกแบบพิมพ์เขียวเพื่อกำกับขั้นตอนให้มีประสิทธิภาพเป็นอันดับแรก”

ความง่ายเป็นหัวใจของวิธีการแบบกระจายงาน
คงไม่เหมือนกับการส่งเอกสารไปสแกนเก็บที่ศูนย์กลางเพียงที่เดียว การสแกนเก็บแบบกระจายงานจะใช้พนักงานที่มีความรับผิดชอบด้านอื่นๆ อยู่แล้วคอยสแกนเอกสารของตัวเองอย่างสม่ำเสมอ เหมือนงานประจำวันที่เขาต้องรับผิดชอบทั่วไป ด้วยเหตุนี้ฮาร์ดแวร์ที่ใช้จึงควรจะมีความเหมาะสมตามลักษณะงานของพนักงานแต่ละคนด้วย และที่สำคัญก็คือ จะต้องมีความง่ายในการใช้งานนั่นเอง

“สแกนเนอร์ที่คุณเลือกควรจะมีคุณสมบัติต่างๆ อย่างเช่น Flat Bed, Duplex, Color Capture หรือ Double-feed Detection เป็นต้น” Francis แห่ง Fujitsu กล่าว “การมีซอฟต์แวร์พ่วงมาด้วยอย่าง Kofax VRS หรือ Kodak PerfectPage ก็ช่วยทำให้การใช้งานง่ายขึ้นด้วย เนื่องจากผู้ใช้ไม่จำเป็นต้องคอยปรับระดับ Contrast หรือ Brightness เพื่อให้ได้ภาพที่มีความคมชัดอยู่ตลอดเวลานั่นเอง นอกเหนือไปจากคุณสมบัติอย่าง One-touch Scanning ที่สามารถตั้งโปรแกรมล่วงหน้าเกี่ยวกับฟังก์ชันการสแกนและการเร้าติ้งรูปภาพได้ด้วยแล้ว”

ใช้โครงการนำร่องทดลองทำดูก่อน
เมื่อเลือกฮาร์ดแวร์และซอฟต์แวร์ได้ตามต้องการแล้ว ขั้นตอนต่อไปก็คือ การทดลองติดตั้งเพื่อใช้จริง ซึ่ง Dennis จาก Visioneer กล่าวว่า “จะเป็นการดีที่สุดที่จะค่อยๆ ติดตั้งโซลูชันดังกล่าวเพิ่มขึ้นทีละขั้นทีละตอน คุณควรติดตั้งในฝ่ายที่มีความความจำเป็นต้องใช้งานระบบบริหารจัดการเอกสารมากที่สุดเป็นอันดับแรก จากนั้นก็อธิบายให้พนักงานในแผนกนั้นๆ เข้าใจถึงวัตถุประสงค์ของเทคโนโลยีดังกล่าว รวมทั้งความรับผิดชอบของพวกเขาในการทำให้โครงการหรือแผนงานดังกล่าวสำเร็จด้วย”

ก่อนที่จะขยายแผนงานออกไปนั้น คุณควรได้มีโอกาสทำงานกับพนักงานในแผนกนั้นอย่างใกล้ชิดสัก 30 ถึง 60 วัน เพื่อเป็นการช่วยทำให้คุณเข้าใจขั้นตอนการทำงานและตรวจสอบความคิดที่เกี่ยวข้องกับขั้นตอนดังกล่าวได้อย่างรอบคอบเสียก่อน รวมทั้งเป็นการเตรียมตัวสำหรับการฝึกอบรมพนักงานคนอื่นๆ ได้ต่อไปด้วย ซึ่งการกระทำดังกล่าวจะให้แนวทางต่างๆ กับคุณได้เป็นอย่างดี ที่สำคัญคือจะเป็นการลดค่าใช้จ่ายที่อาจเกิดขึ้นโดยไม่จำเป็นลงได้ด้วย

คงไว้ซึ่งสภาวะแวดล้อมการกระจาย
เมื่อคุณทำการติดตั้งระบบนั้น คุณอาจจะมีสแกนเนอร์จากผู้ผลิตมากกว่าหนึ่งรายขึ้นไป ซึ่งการบริหารจัดการอาจเป็นเรื่องยากได้ ทว่า Keener จาก Kodak ให้ความเห็นเกี่ยวกับเรื่องนี้ว่า “ถ้าคุณมีอุปกรณ์จากผู้ผลิตมากกว่าหนึ่งรายขึ้นไป คุณอาจคิดว่าจะต้องเสียเวลาและค่าใช้จ่ายเพิ่มมากขึ้นเป็นแน่ แต่จริงๆ แล้วค่อนข้างจะโชคดี ที่ผู้ผลิตสแกนเนอร์ส่วนใหญ่จะมีโปรแกรมบริการที่พร้อมจะสนับสนุนสแกนเนอร์จากผู้ผลิตรายอื่นอยู่แล้ว เพียงแต่ขอแนะนำให้คุณติดต่อกับ Service Provider เพียงรายเดียวเท่านั้นก็พอ”

การที่จะเลือกระดับบริการที่ถูกต้องเหมาะสมได้นั้น เป็นเรื่องที่คุณจะต้องพิจารณาขั้นตอนการทำงานเกี่ยวกับเอกสารภายในองค์กรของคุณให้ได้อย่างครอบคลุม เพราะถ้าหากเรื่องเอกสารเป็นเรื่องสำคัญอย่างยิ่งสำหรับบริษัทคุณแล้ว คุณอาจจะต้องทำสัญญาบริการถึงที่ (On-site Service Contract) เพื่อหลีกเลี่ยงปัญหาดาวน์ไทม์ของระบบให้ได้มากที่สุดเท่าที่จะทำได้ หรือกระทั่งต้องซื้อสแกนเนอร์สำรองเอาไว้เพื่อนำมาเปลี่ยนแทนเครื่องที่เสียด้วยตัวคุณเองเลยก็เป็นได้
English to Thai: Cisco issues patches to authorization feature, VPN platform
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Lost.
Translation - Thai
ซิสโก้ออกแพ็ตช์ซ่อมในขั้นตอนตรวจสอบสิทธิ์ของผลิตภัณฑ์วีพีเอ็น
ความล่อแหลมในระบบตรวสอบคำสั่งเกิดขึ้นในคอนเซนเทรเตอร์ ซีรีส์ 3000

26 มกราคม 2549 (คอมพิวเตอร์เวิร์ล) – เมื่อเดือนแล้ว ซิสโก้ ซิสเต็มส์ อิงค์ ได้ออกแพ็ตช์สำหรับปิดช่องโหว่ในขั้นตอนการตรวจสอบสิทธิ์เข้าใช้ระบบ (Authorization) ในระบบปฏิบัติการ Internetwork Operating System (IOS) ของตัวเอง ซึ่งช่องโหว่ดังกล่าวอาจจะเป็นสาเหตุทำให้เกิดการถูกจู่โจมด้วยวิธี DDoS บน VPN Concentrator ของซิสโก้ได้

แพ็ตช์ดังกล่าวจะช่วยปิดช่องโหว่หรือจุดที่อ่อนไหว ที่เปิดโอกาสให้ผู้ใช้งานทั่วไปสามารถใช้ Tcl (Tool Command Language) Exec Shell เพื่อหลีกเลี่ยงขั้นตอนการตรวจสอบของ AAA (Authentication, Authorization and Accounting Protocol) ซึ่งเป็นเหตุให้ผู้ใช้ดังกล่าวสามารถเอ็กซิคิวต์คำสั่งที่เหนือสิทธิ์ (Privilege Level) ของตัวเองได้

อันตรายที่จะเกิดขึ้นตามมาจากข้อบกพร่องดังกล่าวก็คือ ถ้าผู้ใช้งานคนใดคนหนึ่งในระบบทำการยกเลิกเซสชัน (Terminate session) โดยไม่ได้ออกจาก Tcl Shell Mode (โดยการใช้คำสั่ง tclquit) เสียก่อน ก็จะทำให้โพรเซสของ Shell ดังกล่าวคงค้างอยู่อย่างนั้น เมื่อผู้ใช้รายต่อไปที่มีสิทธิ์เข้าระบบ (Authenticated User) เชื่อมต่อเข้ามาด้วยสายเส้นเดียวกับผู้ใช้คนเดิม ผู้ใช้รายนั้นก็จะเข้าถึง Tcl Shell Mode ที่ค้างอยู่ และอาจผ่านขั้นตอนการตรวจสอบสิทธ์ของ AAA ไปได้โดยอัตโนมัติ

ช่องโหว่ดังกล่าวเกิดขึ้นกับผลิตภัณฑ์ของซิสโก้ทุกตัวที่รัน Cisco IOS ตั้งแต่เวอร์ชัน 12.0T เป็นต้นไป โดยจะเกิดขั้นเมื่อฟังก์ชันทางด้าน Tcl และ AAA ถูก Enable เพื่อรองรับการใช้งานพร้อมๆ กัน ทั้งนี้ช่องโหว่ดัวกล่าวพบโดย Security Engineer ของ COLT Telecom Group ในสำนักงานภาคพื้นยุโรป ซึ่งได้แจ้งต่อ Product Security Incident Response Team ของซิสโก้ให้ทราบในเวลาต่อมา

ซิสโก้แถลงด้วยว่า ช่องโหว่ด้านความปลอดภัยดังกล่าวที่เกิดขึ้นใน VPN Concentrator ซีรีส์ 3000 ของซิสโก้ที่รันซอฟแวร์รุ่น 4.7.0 ถึง 4.7.2.A จะเปิดช่องทางให้เกิดการโจมตีแบบ DDos ได้ด้วย ซึ่งยังผลให้ HTTP Packet ที่ส่งจากผู้ไม่หวังดีมายัง Concentrator สามารถรีโหลดตัวเองและตัดการเชื่อมต่อของผู้ใช้งานได้ ซิสโก้จึงได้ออกแพ็ตช์เพื่อแก้ไขปัญหาดังกล่าว รวมถึงพร้อมให้คำแนะนำวิธีการแก้ไขปัญหาข้างต้นด้วย อย่างไรก็ตาม จนถึงขณะนี้ ยังไม่มีรายงานว่า มีความพยายามถือโอกาสใช้ประโยชน์จากช่องโหว่ดังกล่าวจากผู้ไม่ประสงค์ดีแต่อย่างใด
English to Thai: Canon EOS 30D
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
กล้อง Canon EOS 30D เป็นกล้องดิจิตอลเอสแอลอาร์ (DSLR) ความละเอียด 8.2 ล้านพิกเซล (3504x2336) ซึ่งเป็นเทคโนโลยีที่พัฒนาต่อมาจากกล้องรุ่น EOS 20D อีกที สำหรับ EOS 30D นี้ถือว่าเหมาะสมกับนักถ่ายภาพกึ่งมืออาชีพเป็นอย่างมาก ซึ่งรูปลักษณ์ภายนอกที่จะกล่าวถึงก่อนอื่น เลยก็คือ ตัวกล้องที่มีน้ำหนักเบาเพียง 700 กรัม มีขนาดของตัวกล้อง 144x106x74 มิลลิเมตร มีจอแอลซีดีแบบทีเอฟที (TFT LCD) ความละเอียด 230,000 พิกเซลขนาดถึง 2.5 นิ้ว (ปรับระดับความสว่างได้ 5 ระดับ) และมีชัตเตอร์ที่มีความแข็งแรงทนทาน (มีอายุการกดใช้งานกว่า 100,000 ครั้ง และยังมีด้วยระยะเวลาการหน่วงชัตเตอร์สั้นเพียง 0.065 วินาทีเท่านั้น)

เปรียบเทียบกับ EOS 20D แล้ว Canon EOS 30D จะมีการปล่อยปุ่มชัตเตอร์ที่นุ่มนวลกว่า ระบบสามารถกลับคืนมาจาก Sleep Mode เพื่อพร้อมใช้งานได้รวดเร็วกว่า และสามารถกดปุ่มชัตเตอร์ค้างไว้ครึ่งหนึ่งเพื่อกำหนดให้ระบบวัดแสงและวัดระยะทางอัตโนมัติ (AE/AF) ทำงาน นอกจากนี้ยังมีปุ่มสั่งพิมพ์ตรง (direct print button) อยู่ทางด้านหลังกล้องซึ่งช่วยให้สามารถสั่งพิมพ์ภาพได้อย่างสะดวกและรวดเร็วโดยการเชื่อมต่อตัวกล้องเข้ากับเครื่องพิมพ์ที่มีระบบ PictBridge ผ่านพอร์ต USB2.0 ความเร็วสูงนั่นเอง สำหรับโหมดการวัดแสงใน EOS 30D นั้นมีให้เลือกถึง 4 โหมด นั่นคือ เฉลี่ยทั้งภาพ เฉพาะส่วน เฉลี่ยหนักกลาง และเฉพาะจุด โดยที่คุณสามารถปรับระดับความไวแสง (ISO speed) ได้ตั้งแต่ ISO 100-1600 (ถ้าเป็น Custom function จะสามารถเลือกได้สูงสุดถึง ISO 3200) และในรุ่นนี้คุณยังสามารถมองเห็นค่าความไวแสงผ่านช่องมองกล้อง (viewfinder) ขณะทำการปรับเปลี่ยนค่าได้ด้วย สำหรับการถ่ายภาพแบบต่อเนื่องสามารถเลือกได้ว่าจะต้องการเป็น 3 เฟรมต่อวินาทีหรือ 5 เฟรมต่อวินาที (20D มีเพียงแบบ 5 เฟรมต่อวินาทีเท่านั้น) นอกจากนี้คุณสามารถเก็บภาพได้ถึง 9,999 ภาพต่อหนึ่งโฟลเดอร์ (20D สามารถจุได้เพียงโฟลเดอร์ละ 100 ภาพ) และมีเมนูให้เลือกใช้ 15 ภาษา (เพิ่มจากเดิม 3 ภาษา)

ด้วยเทคโนโลยีเซ็นเซอร์รับภาพ (image censor) แบบซีมอส (CMOS) ขนาด APS-C อันยอดเยี่ยมของ Canon บวกกับวงจรบนชิปที่ทำหน้าที่กำจัดจุดรบกวน (noise) โดยเฉพาะ ทำให้ EOS 30D สามารถลดจุดรบกวนทั้งชนิดสุ่ม (random noise) และชนิดมีรูปแบบ (pattern noise) ได้เป็นอย่างดี ในขณะที่ตัวกรองความถี่ต่ำผ่าน (low-pass filter) ที่อยู่ด้านหน้าเซ็นเซอร์ก็ช่วยลดความผิดพลาดของสี (false colour) และภาพลวงตาชนิดมอเร่เอฟเฟ็กต์ (moiré effects) ได้เป็นอย่างมาก นอกจากนี้ EOS 30D ยังมาพร้อมกับชิปประมวลผล Canon Digic II ซึ่งช่วยเพิ่มความเร็วและคุณภาพของรูปภาพด้วยการใช้อัลกอริธึมในการแปลงสีที่ซับซ้อนรวมทั้งสามารถเคลียร์บัฟเฟอร์ได้ด้วยเวลาอันรวดเร็วอีกด้วย

กล้อง Canon EOS 30D มีสไตล์รูปภาพ (picture style) ให้เลือกอยู่ 6 โหมด นั่นคือ Standard, Portrait, Landscape, Neutral, Faithful และ Monochrom เพื่อให้เลือกใช้ตามสภาวะการถ่ายภาพแบบที่แตกต่างกันไป ค่าต่างๆ ที่ตั้งไว้ล่วงหน้าของการถ่ายภาพด้วยสไตล์ที่กำหนดเอาไว้นั้นจะให้สีสันราวกับการเลือกใช้ฟิล์มในแต่ละประเภทเลยทีเดียว ไม่ว่าจะเป็นเรื่องของความคมชัด (sharpness) ความเปรียบต่าง (contrast) โทนสี (colour tone) หรือความอิ่มตัวของสี (saturation) ก็ตาม


English to Thai: EPSON MG-850HD
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
โปรเจคเตอร์ที่ได้รับการออกแบบมาสำหรับอุปกรณ์พกพาของแอปเปิ้ล
Epson MG-850HD เป็น HD Projector เครื่องแรกของโลก ที่ได้รับการออกแบบมาสำหรับใช้งานร่วมกับอุปกรณ์พกพาของแอปเปิ้ล (Apple Mobile Device) โดยเฉพาะ โดยมาพร้อมกับช่องเสียบสำหรับอุปกรณ์แอปเปิ้ล ดังนั้นมันจึงใช้งานร่วมกับ iPAD, iPhone และ iPod ได้เป็นอย่างดี ซึ่งจะส่งผลให้ไฟล์จากอุปกรณ์ดังกล่าวสามารถแสดงผลได้อย่างสมบูรณ์แบบ และไม่มีปัญหากวนใจตามมาในภายหลัง นอกจากนี้ Epson MG-850HD ยังมาพร้อมกับช่องเสียบไมโครโฟนและลำโพงคู่กำลังขับ 10 วัตต์ ซึ่งช่วยให้การแสดงผลและการนำเสนอผลงานต่างๆ มีความน่าสนใจมากยิ่งขึ้น ด้วยสื่อที่มีทั้งภาพและเสียง

Epson MG-850HD ให้ความสว่างในระดับ 2800 Lumens และมาพร้อมกับหลอดไฟ E-TORL ซึ่งมีอายุการใช้งานที่ยาวนานกว่า 4 พันชั่วโมงในการใช้งานโหมดปกติ (Normal) และ 5 พันชั่วโมงในโหมดประหยัด (Eco) นอกจากนี้ยังมีฟังก์ชันการปรับระดับความสว่างของภาพและสีได้โดยอัตโนมัติ ดังนั้นคุณจึงไม่ต้องมาคอยเสียเวลาปรับเปลี่ยนมันด้วยตัวคุณเองทุกครั้งไป พร้อมกันนี้ Epson MG-850HD ยังเพิ่มความสะดวกในการฉายภาพถ่ายให้คุณด้วยคุณสมบัติ Direct USB Playback ซึ่งคุณสามารถแสดงผลภาพถ่ายได้โดยการเสียบอุปกรณ์ที่เก็บไฟล์ดังกล่าวเข้ากับช่องเสียบยูเอสบีเท่านั้น

ด้วยการตรวจสอบและปรับภาพสี่เหลี่ยมคางหมูแนวตั้งโดยอัตโนมัตินั้น ช่วยให้คุณไม่ต้องคอยเสียเวลาในการปรับภาพ ซึ่งคุณสมบัตินี้จะตรวจสอบความผิดเพี้ยนของภาพสี่เหลี่ยมคางหมูแนวตั้งของ Projector ให้คุณเอง และจะทำการแก้ไขให้ในทันที Epson MG-850HD มาพร้อมกับโหมดประหยัดพลังงานที่ทำงานได้อย่างมีประสิทธิภาพ และในขณะที่ Standby อยู่นั้น จะใช้กระแสไฟเพียง 0.3 วัตต์เท่านั้น พร้อมกันนี้การออกแบบตัวเครื่องยังให้ความสำคัญกับเทคโนโลยีที่ช่วยอนุรักษ์สิ่งแวดล้อมอีกหลายประการด้วยกัน เช่น เลนส์โปรเจคเตอร์ที่ปลอดสารตะกั่ว และตัวบอดี้ทำจากพลาสติกไม่พ้นสี เป็นต้น
English to Thai: SMC7904WBRAS-N2 V2
General field: Marketing
Detailed field: Computers: Systems, Networks
Source text - English
Wring Job
Translation - Thai
อุปกรณ์ไร้สายสำหรับเครือข่ายยุคใหม่
SMC7904WBRAS-N2 v2 เป็นไวร์เลสเราเตอร์ (Wireless Router) ขนาด 4 พอร์ตรุ่นใหม่จากเอสเอ็มอี ซึ่งเป็นแบรนด์ที่โดดเด่นในด้านเน็ตเวิร์กมาตั้งแต่ยุคแลนการ์ด (LAN Card) แล้ว ดังนั้นจึงมีความเช้าใจในความต้องการของผู้ใช้งานเป็นอย่างดี และ SMC7904WBRAS-N2 v2 ก็ถือเป็นเราเตอร์อีกรุ่นหนึ่ง ที่มีคุณสมบัติที่น่าสนใจ โดยเฉพาะสำหรับเครือข่ายยุคใหม่อย่าง ADSL2 ซึ่งตามทฤษฎีแล้วสามารถรองรับการส่งผ่านข้อมูลได้ถึง 24 เมกะบิตต่อวินาทีในด้านดาวน์สตรีม และ SMC7904WBRAS-N2 v2 ก็จะช่วยให้การเข้าถึงอุปกรณ์อย่าง DSLAM ของผู้ให้บริการของคุณมีประสิทธิภาพมากขึ้น

SMC7904WBRAS-N2 v2 นั้นจะมาพร้อมกับฟังก์ชันหลักๆ 3 ส่วนด้วยกัน นั่นคือ ADSL Modem, Wireless-N Access Point และ Ethernet Router อีกทั้งสนับสนุนการทำงานทั้งแบบ Bridge Mode และ Router Mode ดังนั้นมันจึงช่วยเพิ่มความยืดหยุ่นและความสะดวกในการวางแผนการติดตั้งระบบเครือข่ายไร้สายภายในองค์กรของคุณได้เป็นอย่างดี แน่นอนว่าเมื่อเราพูดถึงเราเตอร์แบบไร้สายนั้น สิ่งที่ขาดไม่ได้คงต้องพูดถึงเรื่องความปลอดภัยด้วย ซึ่งสำหรับ SMC7904WBRAS-N2 v2 แล้ว จะมาพร้อมกับฟังก์ชันด้านความปลอดภัยอย่าง Firewall, NAT, NAPT และ VPN ที่มีการออกแบบให้ทำงานได้ดีกว่าเดิม

ด้วยการรองรับมาตรฐาน IEEE 802.11n นั้น SMC7904WBRAS-N2 v2 จะรับส่งสัญญาณกับอุปกรณ์ไร้สายอื่นๆ ด้วยคลื่นความถี่ 2.4 – 2.5 GHz โดยมีการจัดเตรียมช่องสัญญาณในการทำงาน (operating channel) เอาไว้ 13 ช่องด้วยกัน สำหรับเสาสัญญาณหรือ Antenna จะเป็นแบบ Wi-Fi MIMO 2 x 2 ชนิด SMA ที่สามารถถอดเปลี่ยนได้ นอกจากนี้ SMC7904WBRAS-N2 v2 ยังรองรับฟังก์ชัน WDS เพื่อการทวนสัญญาญภายในเครือข่ายไร้สายอีกด้วย ดังนั้นมันจึงเป็นไวร์เลสเราเตอร์อีกรุ่นหนึ่งที่คุณน่าจะนำขึ้นมาพิจารณาด้วย เมื่อจะมีการสั่งซื้อไวร์เลสเราเตอร์ในครั้งต่อไป
English to Thai: FUJITSU FI-6240Z
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
สแกนเนอร์สี A4 ความเร็วสูงรุ่นใหม่จากฟุจิตสึ
Fujitsu fi-6240z เป็น High Speed Color A4 Scanner รุ่นใหม่ล่าสุดจากแบรนด์ชั้นนำในด้านอุปกรณ์ Office Automation ซึ่งทำตลาดทางด้านนี้มาเป็นเวลานานแล้ว สำหรับสแกนเนอร์รุ่นนี้เป็นรุ่นที่มีการออกแบบให้สามารถสแกนได้ทั้งแบบ ADF และ Flatbed ดังนั้นมันจึงมีความยืดหยุ่นในการใช้งานสูง นอกจากนี้มันยังสามารถสแกนบัตรชนิดต่างๆ ได้ โดยที่คุณสามารถโหลดบัตรเหล่านั้นเข้าเครื่องได้พร้อมๆ กันเป็นจำนวนหลายๆ ใบได้ด้วย อีกทั้งฟังก์ชันการสแกนแบบ Flatbed ก็มีการออกแบบให้สามารถใช้กับเอกสารหนาๆ อย่างเช่นหนังสือได้ด้วย

ด้วยการออกแบบที่แตกต่างนั้น ทำให้ Fujitsu fi-6240z มีความยืดหยุ่นในการใช้งานค่อนข้างสูง และด้วยฟังก์ชัน Intelligent Multi-Feed นั้น จะช่วยให้เครื่องสามารถคัดแยกหน้าเอกสารที่มีวัสดุแปะติดชนิดต่างๆ ที่ติดอยู่บนเอกสาร เช่น ภาพถ่าย กระดาษโน้ต หรือโพสต์อิท เป็นต้น ให้ไหลออกจากเครื่อง โดยผ่านระบบป้อนกระดาษได้โดยไม่ติดขัดแต่อย่างใด อีกทั้งสแกนเนอร์รุ่นนี้ยังมาพร้อมกับฟังก์ชัน Paper Protection ซึ่งจะทำการตรวจสอบเพื่อหยุดการทำงานของสแกนเนอร์ได้โดยอัตโนมัติในทันทีทันใด เมื่อใดก็ตามที่มีความผิดปกติเกิดขึ้นในขั้นตอนการป้อนเอกสารขึ้นมา

Fujitsu fi-6240z สามารถสแกนเอกสารได้ด้วยความเร็วถึง 60 หน้าต่อนาทีในการสแกนแบบ Simplex และ 120 หน้าต่อนาทีในแบบ Duplex โดยให้ความละเอียด 200 จุดต่อนิ้ว สามารถป้อนกระดานอัตโนมัติด้วย Document Feeder ได้ 50 แผ่น และมาพร้อมกับซอฟต์แวร์ ScandAll PRO V2 ที่สามารถช่วยคุณตั้งค่าการสแกนให้เหมาะสมกับเอกสารได้โดยอัตโนมัติ แต่ก็สามารถอำนวยความสะดวกให้คุณสามารถปรับแต่งเอกสารให้เป็นไปตามที่คุณต้องการได้ด้วยเช่นกัน และแน่นอนว่าฟังก์ชันทางด้าน Network ของมันนั้น ก็ทำให้มันสามารถใช้งานเป็น Workgroup Scanner ได้เป็นอย่างดี
English to Thai: AXIS M11 SERIES
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
กล้องไอพีสำหรับการสังเกตการณ์ด้วยต้นทุนที่คุ้มค่า
เปิดตัวไปแล้วอย่างเป็นทางการ สำหรับ Axis M11 Series ซึ่งเป็นกล้องไอพี (IP Camera) สำหรับเครือข่ายอินเทอร์เน็ตโพรโตคอล (Internet Protocol) ที่เน้นในเรื่องของความคุ้มค่า แต่ก็เต็มเปี่ยมไปด้วยความสามารถในการสังเกตการณ์เหตุการณ์ต่างๆ และสามารถปกป้องคุ้มครองทรัพย์สินอันมีค่าของคุณได้เป็นอย่างดี ทั้งนี้ด้วยประสบการณ์อันยาวนานของแอ็กซิสนั้น ทำให้ผู้ผลิตรายนี้ได้พบช่องทางการตลาดใหม่ๆ สำหรับสินค้าประเภทนี้มากขึ้นเรื่อยๆ ดังนั้นจึงทำให้พวกเขาพยายามสร้างทางเลือกให้ลูกค้ามากขึ้น และ Axis M11 Series เองก็เป็นผลจากความพยายามดังกล่าวนั่นเอง

จะว่าไปแล้วน่าจะเป็นความก้าวหน้าและราคาที่ถูกลงของเทคโนโลยีทางด้านนี้ด้วยเหมือนกัน ที่ทำให้อุปกรณ์ชนิดนี้แพร่หลายและมีการนำไปประยุกต์ใช้งานได้มากขึ้น สำหรับ Axis M11 Series นั้นเป็น IP Network Camera ที่มาพร้อมกับ Integrated IR-LED และ Mechanical IR-Cut Filter ที่มีการพัฒนาให้สามารถจับภาพในที่มืดได้ชัดเจนมากขึ้นกว่าเดิม ดังนั้นมันจึงเป็นกล้องที่สามารถทำงานได้ดีทั้งในกลางวันและกลางคืน โดยให้คุณภาพในระดับ HDTV และแน่นอนว่ามันสนับสนุน AXIS Camera Station Video Management Software ที่ช่วยในเรื่องการจัดการเรื่องต่างๆ ได้เป็นอย่างดีด้วยเช่นกัน

Axis M11 Series เป็นกล้องแบบติดตั้งถาวร (fixed) ภายในตัวอาคาร (indoor) ที่สามารถทำงานได้เป็นอย่างดีในระยะ 50 ฟุต ในขณะที่การติดตั้งและเซตอัพระบบนั้นได้รับการออกแบบมาให้สามารถทำได้ง่าย โดยไม่จำเป็นต้องใช้ความรู้ทางด้านเทคนิคมากนัก Axis M11 Series แต่ละรุ่นนั้นสามารถนำไปประยุกต์ใช้ได้ทั้งในสำนักงานธุรกิจ โรงแรม โรงพยาบาล สถานที่ราชการ ร้านอาหาร และร้านค้าปลีก โดยที่การใช้งานทั่วไปนั้น คุณไม่จำเป็นต้องซื้อออปชันใดๆ เพิ่มเติมอีกเลย และในฐานะที่มันเป็นกล้องสำหรับเครือข่ายไอพีนั้น มันจึงรองรับโพรโตคอลบนเครือข่ายไอพีชนิดต่างๆ ที่ได้รับความนิยมเป็นจำนวนมาก
English to Thai: TREND MICRO MOBILE SECURITY PERSONAL EDITION
General field: Marketing
Detailed field: Computers: Software
Source text - English
Writing Job
Translation - Thai
โซลูชันสำหรับปกป้องภัยคุกคามใน Android Device
Android Smartphone นั้นถือเป็นคอมพิวเตอร์ชนิดหนึ่ง เนื่องจากมันเป็นฮาร์ดแวร์ที่มีระบบปฏิบัติการและแอพพลิเคชันชนิดต่างๆ ช่วยควบคุมการทำงานนั่นเอง และในเมื่อมันเป็นคอมพิวเตอร์ มันจึงหนีไม่พ้นที่จะต้องพบกับภัยคุกคามในแบบที่คอมพิวเตอร์ชนิดอื่นๆ ต้องประสบพบเจอด้วยเช่นกัน ดังนั้นในยุคที่ Android Smartphone และอุปกรณ์โมบายชนิดต่างๆ ได้รับความนิยมอย่างแพร่หลายด้วยเวลาอันรวดเร็วเช่นนี้ มันจึงเป็นช่วงเวลาในการแพร่ขยายภัยคุกคามดังกล่าวด้วยอย่างไม่ต้องสงสัย และนั่นก็คงทำให้เราต้องรีบหาวิธีปกป้องสมาร์ตโฟนของเราให้ปลอดภัย ก่อนที่ทุกอย่างจะสายเกินไป

ปัญหาดังกล่าวก็คือเหตุผลของการถือกำเนิดขึ้นมาของตลาด Mobile Security และผลิตภัณฑ์อย่าง Trend Micro Mobile Security Personal Edition ซึ่งก็คือโซลูชันสำหรับปกป้องภัยคุกคามในเวอร์ชันสำหรับอุปกรณ์โมมายนั่นเอง และด้วยประสบการณ์ด้านโซลูชันรักษาความปลอดภัยอันต่อเนื่องยาวนานนับสิบปีของ Trend Micro นั้น น่าจะสร้างความมั่นใจให้กับคุณได้ว่า สมาร์ตโฟนและอุปกรณ์พกพาของคุณจะปลอดภัยจากภัยคุกคามทั้งหลาย เช่นเดียวกับที่คุณได้รับจากผลิตภัณฑ์ของ Trend Micro ในเวอร์ชันที่อยู่ในเครื่องพีซี

ข้อมูลที่น่าสนใจก็คือ Trend Micro Mobile Security Personal Edition นั้นได้รับการคัดเลือกจากนิตยสาร PCWorld ให้เป็น 1 ใน 100 นวัตกรรมยอดเยี่ยมในปี 2554 ด้วย และสำหรับปี 2555 นี้ก็น่าจะเป็นปีแห่งโอกาสในการเติบโตของโซลูชันประเภทนี้เลยก็ว่าได้ ทั้งนี้ Trend Micro Mobile Security Personal Edition นั้นมาพร้อมกับฟังก์ชันต่างๆ ที่ครอบคลุมการปกป้องภัยคุกคามหลากหลายประเภท เช่น Antivirus , Antitheft, Parental Control, Unwanted Calls and Text Blocking และ Lost Device Protection เป็นต้น
English to Thai: IBM POWER 710 EXPRESS
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
เซิร์ฟเวอร์ที่เต็มเปี่ยมไปด้วยความสามารถในการจัดการระบบ
Power 710 Express เป็นเซิร์ฟเวอร์รุ่นใหม่จากไอบีเอ็ม ซึ่งมาพร้อมกับโพรเซสเซอร์ POWER7 ที่เต็มเปี่ยมไปด้วยสมรรถนะ โดยได้รับการออกแบบมาให้สามารถทำงานร่วมกับแอพพลิเคชันต่างๆ ได้อย่างหลากหลาย รวมถึงการสนับสนุนระบบปฎิบัติการที่ครอบคลุมแพลตฟอร์มทั้ง AIX, IBM i และ Linux (for Power) โดยในรุ่นนี้จะมีให้คุณเลือกใช้งานแบบ 4-Core, 6-Core และ 8-Core ซึ่งนับว่าเป็นการออกแบบโดยคำนึงถึงข้อจำกัดที่มีอยู่จริง ในแง่ของการรับส่งข้อมูลระหว่าง CPU กับ Memory ที่การมีจำนวนคอร์มากเกินเหตุก็ไม่ได้ช่วยให้ประสิทธิภาพโดยรวมสูงขึ้นแต่อย่างใด

ด้วยสมรรถนะการทำงานของ POWER7 ที่เป็นความภูมิใจของไอบีเอ็ม บวกกับสถาปัตยกรรมการออกแบบอุปกรณ์รอบข้างที่ช่วยการทำงานของซีพียูให้มีประสิทธิภาพขึ้นนั้น ช่วยให้การเข้าถึงของคำสั่งต่างๆ สามารถทำได้รวดเร็วขึ้น และเซิร์ฟเวอร์เองก็สามารถตอบสนองคำสั่งจากทั้งตัวระบบและจากแอพพลิเคชันต่างๆ ได้อย่างมีประสิทธิภาพ ช่วยลดภาระของคุณในการที่จะต้องมาคอยปรับแต่งแอพพลิเคชันบางตัว เพื่อให้ทำงานได้สอดคล้องและประสานกับการทำงานของฮาร์ดแวร์ ทำให้คุณมีเวลาให้ความสำคัญต่อวัตถุประสงค์ทางธุรกิจขององค์กรได้มากขึ้นกว่าเดิม

IBM Power 710 Express มาพร้อมกับคุณสมบัติที่น่าสนใจหลายอย่าง เช่น Intelligent Threads ที่ช่วยเลือก Threading Mode ที่เหมาะสมกับแอพพลิเคชันของคุณ, RAS Features ที่ช่วยแก้ไขข้อผิดพลาดในการทำงานของหน่วยความจำ ตรวจทานและยืนยันคำสั่งในการประมวลผล และกู้สถานการณ์การทำงานที่ล้มเหลวให้กลับคืนมา และคุณสมบัติในการทำ Light Path Diagnostics ที่สามารถช่วยลดเวลาในการวิเคราะห์ปัญหาการทำงานของฮาร์ดแวร์ให้สั้นลงได้เป็นอย่างดี ซึ่งคุณสมบัติทั้งหมดล้วนมีเทคโนโลยีอันเกิดจากการวิจัยอย่างเข้มข้นของไอบีเอ็มสนับสนุนการทำงานอยู่เบื้องหลังทั้งสิ้น
English to Thai: HP PROCURVE MSM760 MOBILITY CONTROLLER
General field: Marketing
Detailed field: Telecom(munications)
Source text - English
Writing Job
Translation - Thai
อุปกรณ์ควบคุมและจัดการเครือข่ายสำหรับองค์กรที่ให้ความสำคัญต่อความปลอดภัยของข้อมูล
HP ProCurve MSM760 Mobility Controller เป็นอุปกรณ์สำหรับการบริหารจัดการและดูแลความปลอดภัยให้กับเครือข่ายไร้สาย ซึ่งเหมาะสำหรับองค์กรขนาดใหญ่ที่มีแอ็กเซสพอยนต์ (Access Point) ที่ต้องดูแลจัดการเป็นจำนวนมาก เนื่องจากสภาพการณ์ดังกล่าวย่อมต้องมีเครื่องลูกข่ายและผู้ใช้งานมากหน้าหลายตา ดังนั้นการรักษาความปลอดภัยจึงเป็นเรื่องที่สำคัญมาก HP ProCurve MSM760 Mobility Controller สามารถทำงานร่วมกับอุปกรณ์เครือข่ายชนิดต่างๆ ได้อย่างหลากหลาย โดยได้รับการออกแบบมาให้สามารถรองรับมาตรฐาน IEEE 802.11b ไปจนถึง 802.11n เลยทีเดียว

สำหรับสมรรถนะในการทำงานนั้น HP ProCurve MSM760 Mobility Controller เพียงหนึ่งตัวสามารถบริหารจัดการแอ็กเซสพอยนต์ได้สูงสุดถึง 200 ตัวเลยทีเดียว ซึ่งด้วยการทำงานแบบ Optimize Architecture นั้น ผู้ดูแลระบบสามารถกำหนดให้แอ็กเซสพอยนต์แต่ละตัวต้องส่งทราฟฟิกของตัวเองผ่านอุปกรณ์นี้ก่อน เพื่อทำการตรวจสอบความปลอดภัยให้แน่นอน หรืออาจจะกำหนดให้อุปกรณ์แต่ละตัวสามารถติดต่อสื่อสารกันโดยตรง โดยไม่จำเป็นต้องผ่านตัวอุปกรณ์นี้ก็สามารถทำได้เช่นกัน โดยที่การควบคุมการทำงานและการจัดการในเรื่องต่างๆ นั้นสามารถแยกตาม Identity ของแอ็กเซสพอยนต์ได้เลย

ด้วยคุณสมบัติการตรวจสอบการล็อกอินผ่านเว็บจากบุคคลภายนอกหรือพนักงานที่ทำงานอยู่นอกสำนักงาน รวมไปถึงฟังก์ชันด้านไฟร์วอลล์ที่ใช้เทคโนโลยีที่ทันสมัยและเป็นที่ยอมรับ อีกทั้งความสามารถในการกำหนดนโยบายต่างๆ ภายในเครือข่ายนั้น ช่วยให้อุปกรณ์ Wireless LAN Controller อย่าง HP ProCurve MSM760 สามารถเป็นที่พึ่งขององค์กรที่ให้ความสำคัญต่อความปลอดภัยของข้อมูลได้ นอกจากนี้การติดตั้งใช้งานและการดูแลจัดการยังเป็นเรื่องค่อนข้างง่ายอีกด้วย โดยเฉพาะสำหรับผู้ดูแลเครือข่ายที่คุ้นเคยกับ CLI, Syslog, Telnet, SNMP v2c และ 3, DHCP และ QoS อยู่แล้ว
English to Thai: DELL EQUALLOGIC PS6100 SERIES
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
สตอเรจอาเรย์ระดับองค์กรที่มุ่งเน้นประสิทธิภาพและความคุ้มค่า
EqualLogic PS6100 Series เป็นสตอเรจโซลูชัน (storage solution) รุ่นใหม่จากเดลล์ ซึ่งเป็นรุ่นที่มีกลุ่มเป้าหมายอยู่ที่องค์กรขนาดกลางและขนาดใหญ่ โดยได้รับการออกแบบ Form Factor มาในแบบ 2U และ 4U ซึ่งเป็นโครงสร้างการใช้งานแบบอาเรย์ที่รองรับดิสก์ไดรฟ์ได้ทั้งขนาด 2.5 และ 3.5 นิ้ว ช่วยเพิ่มความยืดหยุ่นในการใช้งานภายใต้สภาพแวดล้อมทางไอทีที่หลากหลาย ในขณะที่มีราคาที่สามารถจับต้องได้ โดยที่ Dell EqualLogic PS6100 Series มีการออกแบบที่มุ่งเน้น Standards-Based, Full Compatibility, Modular Design และ Enterprise Reliability

Dell EqualLogic PS6100 Series จะพยายามลดการทำงานที่ซับซ้อนโดยไม่จำเป็นลง โดยการออกแบบให้ระบบสามารถจัดการตัวเองได้อย่างชาญฉลาด ทำให้ฟังก์ชันการทำงานด้านต่างๆ สามารถทำงานได้มีประสิทธิภาพมากขึ้น และด้วยเทคโนโลยี Page-based Volume Management ที่เป็นสิทธิบัตรเฉพาะของเดลล์นั้น ระบบของคุณจะถูกวางโครงสร้างเอาไว้ด้วยรูปแบบการกำหนดค่าที่เป็นอัตโนมัติ การรองรับโหลดบาลานซ์อย่างสมดุล การปรับแต่งประสิทธิภาพตามลักษณะงานได้อย่างเหมาะสม และการตอบสนองแอพพลิเคชันที่มีรูปแบบความต้องการอันหลากหลายได้อย่างถูกต้อง

ด้วยสถาปัตยกรรม Unique Peer Storage (Patented) นั้น ช่วยเพิ่มความหมายของคำว่า “แบ่งปัน” (peer) ให้ชัดเจนมากยิ่งขึ้น โดย Dell EqualLogic PS6100 Series จะตอบสนองการทำงานร่วมกัน (collaboration) ด้วยสถาปัตยกรรมและองค์ประกอบที่ง่าย แบ่งปันทรัพยากร ช่วยกันรับภาระโหลดของงาน และประสานการทำงานร่วมกันได้อย่างไร้รอยต่อ (seamlessly) แต่ก็ไม่ได้เป็นการเปิดช่องโหว่ให้ง่ายต่อการถูกโจมตีจากผู้ไม่หวังดีแต่อย่างใด โดยการอิงอยู่กับมาตรฐานความปลอดภัยที่มีความมั่นคงสูง และเหมาะสมต่อการรักษาความปลอดภัยให้อุปกรณ์จัดเก็บข้อมูลในระดับองค์กร
English to Thai: MOTOROLA AP 6511
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
แอ็กเซสพอยนต์ติดฝาผนังที่มาพร้อมกับความสะดวกและง่ายในการใช้งาน
Motorola AP 6511 เป็น Wallplate Access Point ที่ได้รับการออกแบบมาสำหรับการใช้งานภายในอาคารชุด โรงแรม หรือโรงพยาบาล โดยเป็นแอ็กพอยนต์ที่สามารถติดตั้งใช้งานได้อย่างง่ายดายด้วยเวลาเพียงไม่กี่นาทีเท่านั้น โดยที่ผู้ติดตั้งไม่จำเป็นต้องมีความรู้ทางเทคนิคมากนักก็ได้ เนื่องจาก Motorola AP 6511 นั้นมีความสามารถด้าน Predictable และ Repeatable ที่จะช่วยให้การติดตั้งเป็นไปในลักษณะกึ่งอัตโนมัติ นอกจากนี้โมโตโรล่ายังไม่ลืมที่จะออกแบบมาให้ AP 6511 สามารถทำงานร่วมกับแอ็กเซสพอยนต์รุ่นอื่นๆ ทั้งแบบ Indoor และ Outdoor ได้อย่างไม่มีปัญหาด้วย

Motorola AP 6511 สนับสนุนเทคโนโลยี Dual Band ที่รองรับการทำงานทั้งกับคลื่นความถี่ 2.4 และ 5.0 GHz โดยรองรับโพรโตคอลการสื่อสาร 802.11b/g/n และมาพร้อมกับเสาสัญญาณภายในแบบ Dual 3.5 dBi Gain Antennas 2 x 2 MIMO ที่จะช่วยเพิ่มประสิทธิภาพของสัญญาณ รวมไปถึงการครอบคลุมพื้นที่รับส่งสัญญาณให้ได้มากกว่าเดิม และด้วยการรองรับมาตรฐาน 802.3af ที่ทำให้สามารถใช้งาน PoE (Power-over-Ethernet) ได้นั้น จะเป็นการเพิ่มความสะดวกสบายในการใช้งาน ลดข้อจำกัดในการหาสถานที่ติดตั้ง และช่วยคุณประหยัดพลังงานในอีกทางหนึ่งด้วย

แน่นอนว่าสำหรับแอ็กเซสพอยนต์นั้น นอกจากปัจจัยต่างๆ ที่กล่าวมาแล้ว ความปลอดภัยในการรับส่งสัญญาณก็เป็นอีกปัจจัยหนึ่งที่สำคัญมาก ทั้งนี้ Motorola AP 6511 มาพร้อมกับ IDS/IPS Security Policies ที่ได้รับการเสริมสมรรถนะการทำงานด้วยโซลูชัน Motorola AirDefense ซึ่งจะทำให้สัญญาณถูกใช้เป็นเสมือนตัว Sensor ที่คอยตรวจสอบความผิดปกติต่างๆ ที่เกิดขึ้นแบบเรียลไทม์ ช่วยให้การแก้ปัญหาในเรื่องของการสื่อสารสามารถทำได้อย่างรวดเร็ว โดยที่ผู้ใช้งานอาจจะไม่ทันได้มีโอกาสรับรู้เลยก็ได้ ว่าได้มีปัญหาหรือความผิดปกติเกิดขึ้นกับเครือข่ายของตน
English to Thai: RICOH AFICIO MP 1800L2
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
เครื่องพิมพ์มัลติฟังก์ชันที่ให้ได้มากกว่าความคุ้มค่า
ริโก้เป็นอีกบริษัทหนึ่งที่มุ่งมั่นเอาจริงเอากับงานด้าน Office Automation เสมอมา เห็นได้จากการพัฒนาเทคโนโลยีใหม่ๆ อย่างไม่หยุดยั้ง และการออกผลิตภัณฑ์มาเสริมทัพอย่างต่อเนื่องตลอดหลายปีที่ผ่านมา สำหรับ Ricoh Aficio MP 1800L2 นั้นเป็นเครื่องพิมพ์มัลติฟังก์ชันขาวดำขนาด A3 ที่มีการออกแบบให้สามารถทำงานได้ด้วยความประหยัดในทุกๆ ฟังก์ชันการใช้งาน โดยทั่วไปแล้ว Ricoh Aficio MP 1800L2 จะเหมาะสำหรับการใช้งานแบบ Local ผ่านพอร์ต USB แต่ก็มีความพร้อมสำหรับการซื้อออปชันเพิ่มเพื่อใช้เป็นเครื่องพิมพ์สำหรับเครือข่ายได้เช่นกัน

นอกจากภาษา PostScript3 แล้ว Ricoh Aficio MP 1800L2 ยังมาพร้อมกับภาษาการพิมพ์ DDST ซึ่งเป็นเทคโนโลยีที่ทำหน้าที่ในการประมวลผลข้อมูลได้อย่างมีประสิทธิภาพ เพื่อส่งต่อคำสั่งการพิมพ์ที่มีเทคนิคพิเศษในการจัดการกับปัญหาการแสดงผลส่วนที่เป็นเส้นโค้ง หรือส่วนโค้งของตัวอักษร ซึ่งในเครื่องพิมพ์ทั่วไปที่ไม่มีเทคโนโลยีใดๆ มาจัดการเรื่องนี้เป็นพิเศษ ก็มักจะทำในส่วนนี้ได้ไม่ดีนัก คุณสมบัติดังกล่าวทำให้ Ricoh Aficio MP 1800L2 สามารถตอบสนองงานพิมพ์ที่เน้นคุณภาพได้ด้วยความคุ้มค่า ทั้งในแง่ของความสามารถในการเป็นเจ้าของ (TCO) และในแง่ของการประหยัดหมึกพิมพ์และพลังงานที่ใช้

Ricoh Aficio MP 1800L2 เป็นเครื่องมัลติฟังก์ชันที่สามารถทำงานได้ดีในทุกๆ ฟังก์ชันการใช้งาน ไม่ว่าจะเป็นการพิมพ์ สแกนเอกสาร สำเนาเอกสาร หรือรับส่งแฟ็กซ์ แม้บางส่วนท่านอาจจะต้องซื้อออปชันเพิ่มอยู่บ้างก็ตาม แต่ก็ด้วยราคาที่สมเหตุสมผล Ricoh Aficio MP 1800L2 มาพร้อมกับหน้าปัดแสดงผลแบบแอลซีดี 4 บรรทัดที่ใช้งานง่าย และมีการกำหนดค่ามาตรฐานที่เหมาะสมกับการทำงานด้านต่างๆ เอาไว้แล้ว ซึ่งโดยค่าเฉลี่ยแล้วถือว่าเครื่องพิมพ์มัลติฟังก์ชันรุ่นนี้สามารถตอบสนองคำสั่งการพิมพ์ได้อย่างรวดเร็ว โดยมีระยะเวลาในการพิมพ์แผ่นแรก (First Output Speed) เพียง 6.5 วินาทีเท่านั้น
English to Thai: Track and Monitor your WIFI Network
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
PDF Format.
Translation - Thai
การดูแลและติดตามเครือข่าย Wi-Fi ของคุณ
เพิ่มความปลอดภัย เพิ่มประสิทธิภาพ และลดระยะเวลาในการคืนทุน
เมื่อบริษัทต่างๆ เริ่มเพิ่มเครือข่ายไร้สาย (wireless network) เข้าไปในเครือข่ายดั้งเดิมของพวกเขามากขึ้น และองค์กรทั้งหลายต่างก็กำลังละทิ้งการเชื่อมต่อแบบที่ต้องใช้สาย (wired connections) อันเนื่องมาจากความพึงพอใจต่อเครือข่ายไร้สายที่มีความยืดหยุ่นมากกว่า ดังนั้นการติดตามดูแลเครือข่าย (network monitoring) จึงกลายเป็นเรื่องที่มีความสำคัญมากขึ้นกว่าเดิม “เครื่องมือในการดูแลเครือข่ายเป็นสิ่งที่จำเป็นสำหรับการระบุปัญหาต่างๆ และการแก้ปัญหานั้นๆ ได้อย่างทันท่วงที” พาโบล เอสทราด้า สถาปนิกโซลูชัน (Solutions Architect) ของ Meraki (www.meraki.com) กล่าว เขาบอกด้วยว่าโซลูชันเครือข่ายบางโซลูชันก็มีเครื่องมือเหล่านี้มาให้เลย ดังนั้นจึงช่วยให้งบประมาณไม่บานปลายกว่าที่ควรจะเป็น

การออกแบบสถาปัตยกรรมของเครือข่ายภายในองค์กร (enterprise network architecture) ด้วยโซลูชันที่เหมาะสมจะช่วยคงไว้ซึ่งบูรณภาพของเครือข่ายของคุณได้ และจะช่วยเพิ่มความมั่นใจได้ว่าผู้ใช้งาน (users) จะได้พบกับประสบการณ์ที่ดีที่สุดเท่าที่จะเป็นไปได้ “ด้วยการติดตั้งระบบรักษาความปลอดภัยและระบบบริหารจัดการที่ถูกต้องเหมาะสมทั้งองค์กร เครือข่าย Wi-Fi ของคุณจะสามารถทำงานได้อย่างปลอดภัยและเกิดประสิทธิภาพ โดยจะให้ประโยชน์การใช้งานในแบบที่ Wired Network เป็น แต่จะเพิ่มความสะดวกสบายในการโยกย้ายหรือเคลื่อนที่ไปยังจุดต่างๆ ในแบบที่ Wireless Network มีให้ได้” ไบรอัน เมซง ผู้อำนวยการฝ่ายการตลาดผลิตภัณฑ์ของ Xirrus (www.xirrus.com) ให้ความเห็น

✔เพิ่มระดับความปลอดภัย
สำหรับองค์กรจำนวนมากแล้ว การรักษาความปลอดภัยของเครือข่ายไม่ได้เป็นเพียงแนวทางปฏิบัติที่ควรจะทำเท่านั้น เพราะถ้าหากคุณต้องดำเนินกิจการภายใต้มาตรฐาน HIPAA, PCI หรือข้อกำหนดอื่นๆ ที่เป็นที่ยอมรับแล้ว ถ้าเป็นเช่นนั้นการเฝ้าตรวจตราเครือข่ายของคุณอย่างเข้มงวดก็ถือเป็นเรื่องที่ขาดไม่ได้เลยทีเดียว “ชัดเจนว่าหนึ่งในปัญหาสำคัญก็คือ สิ่งที่คุณส่งผ่านเครือข่ายไร้สายนั้นเป็นอะไรที่สามารถมองเห็นได้โดยบุคคลอื่น ไม่ว่าจะจากภายนอกบริษัท ในลานจอดรถ หรือแม้กระทั่งจากท้องถนนก็ตาม” ดร.เฮมันท์ แชสการ์ รองประธานฝ่ายเทคโนโลยีของ AirTight Networks (www.airtightnetworks.com) กล่าว เขาเตือนว่าสัญญาณไวร์เลสมันมักจะไม่ได้วิ่งอยู่เฉพาะแค่ในกำแพงหรือฝาผนังสำนักงานของคุณเท่านั้น “ถ้าคุณสามารถแอ็กเซสเข้าเครือข่ายของคุณจากภายในองค์กรได้ บุคคลภายนอกที่นั่งอยู่ในร้านกาแฟใกล้ๆ สำนักงานคุณก็ทำได้เช่นกัน” ดร.แชสการ์ย้ำเตือนว่าองค์กรจะต้องป้องกันรูปแบบการดักฟังสัญญาณ (eavesdropping) ด้วยวิธีที่ว่านี้ให้ได้ และระบบดูแลเครือข่ายที่จะสามารถตรวจจับการใช้เครื่องมือดักข้อมูลด้วยวิธี Sniffing ได้นั้น ก็จะสามารถสกัดกั้นไม่ให้บุคคลภายนอกเจาะเข้ามายังแนวป้องกันเครือข่ายของคุณได้

จุดเริ่มต้น
เมื่อคุณจะเลือกซื้อเครื่องมือที่เหมาะสมกับการใช้งาน และสามารถเพิ่มผลตอบแทนจากการลงทุนได้อย่างคุ้มค่าที่สุดนั้น สิ่งที่คุณจะต้องพิจารณาก็คือ:

Access Management Server: ซึ่งอาจเป็น RADIUS หรือเทคโนโลยีอื่นใดที่จะสนับสนุนคุณได้ทั้ง Wired และ Wireless Network

Firewall: ลองตรวจสอบดูว่าไฟร์วอลล์ที่คุณใช้กับ Wired Network อยู่นั้น สามารถใช้กับ Wireless Network ได้ด้วยหรือไม่

IDS/IPS: ระบบ IDS หรือ IPS อาจจะเป็นของผู้ผลิตอุปกรณ์ไร้สายอยู่แล้ว ดังนั้นมันอาจจะเอามาใช้ได้เลย หรืออาจจะลองเสริมฟังก์ชันที่น่าสนใจเพิ่มเข้าไป โดยอาจลองหาดูจาก Third-party Provider ก็ได้

Network Access Control: รูปแบบการควบคุมการเข้าถึงเครือข่ายนั้นขึ้นอยู่กับสถาปัตยกรรมเครือข่ายของคุณเป็นสำคัญ แต่บางครั้ง NAC ที่คุณใช้อยู่ก็อาจจะใช้กับเครือข่ายไร้สายได้เหมือนกัน

Network Management Software: บางทีผู้ผลิตอุปกรณ์ที่คุณใช้อยู่ก็มีโซลูชันด้านซอฟต์แวร์ให้คุณเลือกใช้ด้วยเหมือนกัน หรือไม่อีกทีคุณอาจจะลองหาดูจากผู้ผลิตรายอื่นๆ ดูก็ได้

Sniffing Equipment: ลองหาดูอุปกรณ์ที่มีรุ่นที่สามารถใช้งานได้ดีทั้งแบบ Fixed และ Mobile

Wireless Access Equipment: อุปกรณ์ที่ขาดไม่ได้ก็คือแอ็กเซสพอยนต์ (Access Point), เราเตอร์ (Router) และไคลเอนต์ (Client)


แผนการปฏิบัติ
✔ กำหนดระดับความต้องการในการใช้เครือข่ายไร้สาย เช่น โพรโตคอลที่จะใช้ ฟังก์ชันการใช้งาน สมรรถนะที่คาดหวัง และพื้นที่ที่ต้องการให้สัญญาณครอบคลุมไปถึง

✔ กำหนดวิธีการตรวจสอบดูแล และพิจารณาว่าจะใช้เครื่องมือใดบ้างในการดูแลเครือข่ายของคุณ

✔ เริ่มติดตั้งอุปกรณ์เครือข่ายไร้สายตัวใหม่

✔กำหนดนโยบายการเข้าถึงเครือข่าย ชนิดของอุปกรณ์ และบริการที่ผู้ใช้งานต้องการ

✔ติดตั้งไฟร์วอลล์และกำหนดค่าพารามิเตอร์ต่างๆ ในการเข้าใช้งานเครือข่าย

✔ติดตั้งและกำหนดค่าเครื่องมือในการตรวจสอบและดูแลเครือข่าย

✔มอนิเตอร์เครือข่ายเพื่อทำการจัดกลุ่มอุปกรณ์ต่างๆ และระบุค่าอ้างอิงเชิงเปรียบเทียบของเครือข่าย

✔กำหนดการทำงานของ Alert ที่จะคอยแจ้งเตือนให้ผู้ดูแลเครือข่ายทราบถึงปัญหาด้านความปลอดภัย หรือเหตุการณ์ผิดปกติ หรือการตรวจพบอุปกรณ์ที่ทำงานผิดแผกไปจากเดิม

✔ทบทวนขั้นตอนและตรวจสอบซ้ำอย่างสม่ำเสมอ เพื่อจับตาดูภัยคุกคามต่างๆ รวมถึงปัญหาด้านสมรรถนะด้วย นอกจากนี้ยังควรวางแผนการเผื่อเอาไว้สำหรับการเปลี่ยนแปลงในอนาคตด้วยเช่นกัน


เคล็ดลับเล็กๆ น้อยๆ
✔ลองตรวจสอบเครื่องมือหรือแอพพลิเคชันที่คุณใช้กับ Wired Network ในตอนนี้อยู่ดู เพราะเครื่องมือหรือแอพพลิเคชันเหล่านี้บางตัวอาจจะสามารถใช้กับ Wireless Network ได้ด้วย

✔ลองมองหาความเป็นไปได้ในการอัพเกรดเครือข่ายไร้สายที่คุณกำลังใช้งานอยู่ เนื่องจากการอัพเกรดโครงสร้างพื้นฐานอาจจะทำให้เครือข่ายทั้งองค์กรของคุณมีประสิทธิภาพมากขึ้นกว่าเดิม และอาจจะเป็นโอกาสในการอินทิเกรตเครื่องมือใหม่ๆ เข้าไปเพิ่มในเครือข่ายด้วย

✔กำหนดตัวชี้วัด (metrics) ที่มีความสำคัญต่อองค์กรของคุณ เพื่อติดตามอย่างสม่ำเสมอ ซึ่งจะช่วยให้คุณใช้ทรัพยากรต่างๆ ได้เกิดประสิทธิภาพสูงสุด


การจัดการความปลอดภัยให้เครือข่ายด้วยการตรวจสอบสิทธิ์ การเข้ารหัสข้อมูล และการมอนิเตอร์เครือข่ายอย่างเข้มงวดนั้น สามารถตรวจจับและสกัดกั้นภัยคุกคามชนิดอื่นๆ ได้อีกมากมาย “การมอนิเตอร์เครือข่าย Wi-Fi เพื่อมองหาภัยคุกคามต่างๆ เป็นเรื่องของการบ่งชี้ภัยที่อาจเกิดขึ้นได้ ซึ่งสุดท้ายแล้วจะเป็นการบรรเทาให้ภัยคุกคามเหล่านั้นลดความรุนแรงลงไปในที่สุด” เมซงกล่าว และเขาได้อธิบายถึงกระบวนการตรวจสอบและปกป้องการบุกรุกแบบสั้นๆ ว่า “เมื่อระบบ IDS หรือ IPS ตรวจจับการโจมตีเครือข่ายอย่างเช่นการทำ Phishing หรือ Denial-of-Service ได้ มันก็จะทำให้การกระทำดังกล่าวกลายเป็นสิ่งที่ไม่สามารถทำอันตรายต่อเครือข่ายของคุณได้อีกต่อไป”

✔เพิ่มประสิทธิภาพ
เพื่อให้แน่ใจว่าเครือข่ายจะสามารถทำงานได้อย่างมีประสิทธิภาพ จึงจำเป็นต้องให้ความรู้แก่ผู้ใช้งานในสิ่งที่พวกเขาจำเป็นต้องรู้ รวมถึงการอธิบายถึงเหตุผลที่จำเป็นต้องมีการมอนิเตอร์เครือข่ายด้วย “การหมั่นตรวจสอบประสิทธิภาพและความพร้อมใช้งานของเครือข่ายนั้น เป็นสิ่งที่จะทำให้แน่ใจได้ว่าองค์ประกอบต่างๆ ทั้งหมดของเครือข่ายสามารถเข้าใช้งานได้ และต้องสามารถทำงานได้อย่างถูกต้องด้วย” เมซงกล่าว “เครื่องมือดูแลเครือข่ายที่มีความทันสมัยจะสามารถช่วยในการระบุปัญหาอันเกิดจากคอมพิวเตอร์ของผู้ใช้งานได้ รวมถึงปัญหาที่เกิดขึ้นกับองค์ประกอบอื่นๆ ที่อยู่ภายในเครือข่ายนั้นๆ ด้วย” เขาพูดถึงการมอนิเตอร์ที่ทำงานด้วยระบบการบริหารจัดการเครือข่าย ซึ่งเป็นระบบที่จะช่วยสร้างความมั่นใจได้ว่าเครือข่ายจะสามารถทำงานได้อย่างถูกต้องเหมาะสม และสอดคล้องกับความต้องการของบรรดาผู้ใช้งานทั้งหลาย

ประเด็นสำคัญ
• การดูแลด้านความปลอดภัยอาจจำเป็นต้องคำนึงถึงข้อกำหนดของ HIPAA, PCI หรือกำหนดอื่นๆ นอกจากนี้ด้วย

• การติดตามประสิทธิภาพของเครือข่ายด้วยตัวชี้วัดต่างๆ จะช่วยให้คุณมั่นใจในประสิทธิภาพสูงสุด และมั่นใจว่าจะได้รับผลตอบสูงสุดจากการลงทุนในโครงสร้างพื้นฐานดังกล่าว

• อย่าลืมลองพยายามใช้ประโยชน์จากทรัพยากรภายใน (internal resources) ที่มีอยู่แล้วอย่างจริงๆ จังๆ เสียก่อน ก่อนที่จะเสียเงินและเวลาไปกับระบบใดๆ ที่เป็นการลงทุนเพิ่ม


อีกเหตุผลหนึ่งที่ควรจะมีการติดตั้งเครื่องมือในการดูแลเครือข่ายที่มีประสิทธิภาพนั้น ทั้งนี้ก็เพื่อการตรวจสอบและปรับปรุงรูปแบบการใช้งานของโครงสร้างพื้นฐาน และเพื่อพิจารณาถึงระดับการทำงานของมันว่าเป็นไปตามที่องค์กรคาดหวังเอาไว้หรือไม่ นอกจากนี้ยังสามารถตรวจสอบคาบเกี่ยวไปถึงสิ่งต่างๆ ที่เกี่ยวข้องกับการเข้าถึงแอพพลิเคชัน และประสิทธิภาพในการทำงานของแอพพลิเคชันเหล่านั้นด้วย ซึ่งจะทำให้องค์กรสามารถกำหนดและกำจัดการใช้งานใดๆ ที่เป็นการใช้ทรัพยากรไม่เต็มประสิทธิภาพไปได้ในที่สุด “ผู้ดูแลเครือข่ายสามารถใช้เครื่องมือในการดูแลจัดการเครือข่ายเพื่อให้แน่ใจว่าเครือข่ายไร้สายของเขามีการใช้งานได้ตรงตามวัตถุประสงค์ โดยเฉพาะอย่างยิ่งกับแอพพลิเคชันที่มีความสำคัญอย่างยิ่งยวดต่อธุรกิจ อีกทั้งทำให้มั่นใจได้ด้วยว่า แบนด์วิดธ์ที่มีอยู่จะไม่ได้ถูกใช้ไปกับเรื่องบันเทิง หรือกับแอพพลิเคชันที่ไม่เกี่ยวข้องกับงานขององค์กรแต่อย่างใด” เอสทราด้ากล่าว

✔ทรัพยากรที่จำเป็น
การที่จะได้ประโยชน์จากเครื่องมือหรือระบบการจัดการเครือข่ายชนิดใดๆ ได้อย่างคุ้มค่านั้น ต้องอาศัยการติดตั้งและกำหนดค่าคอนฟิกูเรชันที่ถูกต้องเหมาะสมจริงๆ ซึ่งเอสทราด้าเตือนว่า แม้ว่าคุณจะมีผู้เชี่ยวชาญที่จะจัดการกับเรื่องเหล่านี้ ซึ่งอาจจะช่วยลดระยะเวลาในการติดตั้งระบบได้ก็ตาม “คุณก็อาจยังต้องใช้เวลาหลายวันหรือหลายสัปดาห์ในการติดตั้งระบบให้เสร็จสิ้นอยู่ดี จนกว่าระบบจะสามารถทำงานได้อย่างสมบูรณ์ อย่างไรก็ตาม ผู้เชี่ยวชาญเหล่านั้นก็คงยังต้องมีเครื่องมือในการจัดการและดูแลเครือข่ายให้ใช้ได้ต่อไป” นอกจากนี้คุณจะต้องเตรียมคำอธิบายเรื่องต้นทุนหรือค่าใช้จ่าย กรณีศึกษาที่ได้จากบริษัทอื่น และแผนการสนับสนุนในด้านต่างๆ เอาไว้อย่างรอบคอบด้วย “ขอเน้นผู้บริหารจะต้องระมัดระวังในเรื่องค่าใช้จ่ายในช่วงเริ่มต้นพอๆ กับเรื่องของเวลาและกำลังคนที่จะต้องใช้ในการติดตั้ง กำหนดค่า และจัดการกับเครื่องมือดูแลเครือข่ายไปพร้อมๆ กันเลย” เขาอธิบายเสริมว่า “ผู้บริหารบางคนอาจจะตกหลุมพรางด้วยการไปหลงซื้อเครื่องมือดูแลเครือข่ายที่แพงเกินไป แถมอาจจะมีการทำงานที่ซ้ำซ้อนกันอีกด้วย ซึ่งนั่นจะทำให้เขาล้มเหลวต่อการสร้างผลตอบแทนในการลงทุนในที่สุด เนื่องจากพนักงานของเขาก็ยังคงจะขาดทรัพยากรและเครื่องมือที่เหมาะสมต่อการทำงานอยู่ดี ดังนั้นคุณต้องแน่ใจว่าเครื่องมือดูแลเครือข่ายที่คุณจัดหาเข้ามานั้น จะสามารถช่วยลดความซับซ้อนของงานได้จริง ไม่ใช่กลายเป็นการเพิ่มความซับซ้อนให้มากยิ่งขึ้น”

แม้กระนั้นก็ตาม พนักงานและทรัพยากรต่างๆ ที่องค์กรขนาดเล็กและกลางมีอยู่อาจจะไม่เพียงพอสำหรับการสนับสนุนการติดตั้งระบบบริหารจัดการเหล่านี้โดยลำพังได้ “ธุรกิจขนาดเล็กอาจจะไม่มีเครื่องมือและผู้เชี่ยวชาญมาทำงานและจัดการระบบเหล่านี้แบบวันต่อวันได้” แชสการ์แสดงความเห็น ดังนั้นความเข้าใจอย่างลึกซึ้งในเรื่องของระดับความต้องการใช้งานระบบ รวมไปถึงความเข้าใจในออปชันต่างๆ ที่มีให้เลือกใช้นั้น นับว่าเป็นสิ่งที่สำคัญอย่างยิ่งต่อการเลือกระบบที่เหมาะสมกับองค์กรของคุณ หากว่าคุณไม่ได้ต้องการระบบที่เกินความสามารถของคุณจนเกินไป ดังนั้นสิ่งที่จำเป็นก็คือ การอภิปรายถึงโซลูชันที่เป็นไปได้กับเวนเดอร์ของคุณอย่างชัดเจนและตรงไปตรงมา เพื่อให้แน่ใจว่าระบบที่คุณจะสั่งซื้อนั้นเป็นระบบที่คุ้มค่าที่สุด และสามารถตอบสนองงานของคุณได้ตรงตามที่คุณคาดหวังไว้มากที่สุด
English to Thai: Aruba remote networking products
General field: Marketing
Detailed field: Telecom(munications)
Source text - English
Unconvertible PDF Format.
Translation - Thai
ผลิตภัณฑ์ Remote Networking ของ Aruba จะประกอบด้วย Mobility Controller, Aruba Instant, Remote Access Point และ Virtual Intranet Access ซึ่งเป็นไคลเอนต์ซอฟต์แวร์ (client software)
ผลิตภัณฑ์ Remote Networking ของ Aruba จะสามารถตอบสนองความต้องการต่างๆ ได้อย่างหลากหลาย นับตั้งแต่การจัดการสาขาที่เป็นศูนย์กลางในการจัดการเครือข่ายไร้สายที่มี Remote Site นับร้อยไซต์ หรือจะเป็นการจัดการเครือข่าย Wi-Fi อิสระขนาดย่อมที่ใช้เวลาติดตั้งเพียงไม่กี่นาทีเท่านั้น ไปจนถึงการจัดการเครือข่าย VPN ที่ให้บริการอุปกรณ์พกพา (mobile devices) ชนิดต่างๆ อยู่

ไม่ว่าคุณจะเลือกใช้ในรูปแบบ คุณจะสามารถเชื่อมต่อกับทรัพยากรของเครือข่ายภายในองค์กรได้อย่างง่ายดาย โดยแทบจะไม่ต้องขอความช่วยเหลือจากใครเลย

บางทีสิ่งที่ทำให้ผลิตภัณฑ์ Remote Networking ของ Aruba มีความแตกต่างจากผลิตภัณฑ์อื่นๆ อาจจะอยู่ที่ความฉลาดในการเรียนรู้สภาพแวดล้อมทางเครือข่ายของตัวมันเองก็เป็นได้ เนื่องจากมันสามารถให้บริการผู้ใช้งานที่อยู่ไกลออกไป (remote workers) ได้อย่างมีเสถียรภาพ ควบคุมการแอ็กเซสเข้าใช้งานทรัพยากรของเครือข่ายได้อย่างปลอดภัย โดยพิจารณาดูว่าผู้ใช้คือใครเป็นหลัก ไม่ว่าเขาจะอยู่ที่ไหน ใช้อุปกรณ์อะไร มีแอพพลิเคชันตัวไหนอยู่ และเชื่อมต่อเข้ามาในรูปแบบใด
English to Thai: Finding a photo-sharing platform for you
General field: Tech/Engineering
Detailed field: Internet, e-Commerce
Source text - English
Your photo-sharing app options are nearly endless. Here's our brief guide to help you find the one that fits your phone's needs.
The advent of a Facebook photo-sharing app (of some nature) is upon us. And while the service looks pretty impressive and undoubtedly has some considerable pull by being directly integrated with the social network titan, the field is rife with competition. It can be a confusing landscape to navigate depending on your level of interest and commitment–even if all you want is to fancy up your photos before sending them on their way to Twitter. Whatever you’re looking for, it’s probably there. Here are a handful of the best photo-sharing mobile platforms out there for your posting pleasure.



If you’re an advanced photographer…

Interested in presenting and sharing your photos (even your smartphone pics) on a platform that is strictly devoted to mobile photography? Don’t worry: Despite the camera phone’s general position as designator food-picture-taker, you’ve got some options. Flickr is a veteran Web playground for serious photographers and while it’s had its struggles, it’s minimalist and a natural choice for desktop Flickr users.

Cost: free (iPhone, Android)


If you’re a filter fanatic…

All the top photo apps come with these types of presets if you want, but there are so many dedicated filter apps to choose from that the process can be overwhelming, so we’ll help narrow it down for you a bit. Filter Mania comes with 12 filters and a handful more you can download for free. There’s literally nothing else to it. Camera Bag is another great option, although slightly more limited. 100 Cameras in 1 is yet another remarkable choice that takes it a step further with texture edits as well. If you’re willing to up the ante and spend a little more, we’re also fans of Magic Hour and Picfx. These apps all either bounce your images to established social sites like Twitter or Facebook or feature further integration with the likes of Foursquare and Evernote.

Cost: Camera Bag – $1.99 (iPhone; Android alternative: FxCamera)
Picfx – $1.99 (iPhone)
Magic Hour – $1.99 (iPhone, Android)
Filter Mania – Free (iPhone; Android alternative: Little Photo)
100 Cameras in 1 – $0.99 (iPhone)


If you’re a social network junkie…

You know who you are: Not only do you have the increasingly requisite Facebook and Twitter profiles, you maintain active Tumblr, Quora, Reddit, Stumblr, you-name-it accounts. In that cause, a photo-sharing app that not only integrates with outside social networking sites but has its own is what you’re looking for. Instagram is arguably the most popular mobile photo platform and comes with a committed community. Path is another option, especially if you’re a Twitter addict. It has a similar UI for its photo and activity feeds, and has a similarly strong following. Android users, don’t fret: PicPlz is just as capable and available for Android and iOS users.

Cost: Instagram – free (iPhone; Android alternative: Vignette – warning, it’s $4)
Path – free (iPhone)
PicPlz – free (iPhone, Android)


If you’re all about presentation…

Of course smartphone apps are all about the visual presentation. For those generally satisfied with pre-installed camera and photo apps but looking for a little more panache, there are some interactive options out there. Hipstamatic’s rolling selection of camera models and film type (some of which require in-app payments) make taking photos something of a game. It’s hard to give smartphone photography a retro, antique feel, but somehow Hipstamatic manages.

Cost: $1.99 (iPhone; Android alternative: Retro Camera)


If you’re Facebook-focused…

This likely applies to many smartphone users out there. If all you want is a new way to push photos to Facebook or view them in a more interesting way, PicBounce and Pixable are the apps for you. PicBounce is exactly what it sounds like: Take a photo, add a filter if you so dare, and push it to Facebook and/or Twitter. No username, account info, or networking required. Pixable puts a new spin on perusing your friends’ photos by aggregating your contacts’ most popular images of the week. This means you can skip over all the boring items like screen shots and food photos and get to the good, crowd-approved stuff. You can see popular of the day and week, as well as all new profile photos. It also shows you what’s tending on Instagram and Flickr.

Cost: PicBounce – free (iPhone)
Pixable – free (iPhone)


If you want to experiment…

Sound like you? Than look no further than Color or Photogram. The former is the new-ish photo-sharing app with an elastic social networking platform. It’s definitely got its share of faults, but if you like getting there first or introducing people to new ideas, then turn Color into your new project. The recently introduced Photogram, on the other hand, follows the rather generic photo app platform, but being as new as it is you might enjoy being there from the ground up.

Cost: Color – free (iPhone)
Photogram – $1.00 (iPhone)
Translation - Thai
การเลือกแพลตฟอร์มในการแชร์รูปภาพที่เหมาะสมกับคุณมากที่สุด
ดูเหมือนแอพพลิเคชันในการแชร์รูปภาพ (photo-sharing app) นั้นจะมีให้เลือกมากมายจนแทบจะเลือกกันไม่ถูก แต่บทความนี้จะทำหน้าที่เป็นแนวทางคร่าวๆ เพื่อช่วยคุณมองหาแอพพลิเคชันที่เหมาะสมกับคุณดูสักตัวสองตัว

ในขณะที่ดูเหมือนว่าแอพพลิเคชันต่างๆ ในการแชร์รูปภาพบน Facebook (รวมไปถึงแอพพลิเคชันอื่นๆ ที่ช่วยเพิ่มสีสันให้กับ Facebook ของคุณด้วยนั้น) มันจะถือกำเนิดขึ้นมามากมายเสียจนกระทั่งเราตามใช้มันแทบไม่ทันกันเลยทีเดียว และในตลาดที่เต็มไปด้วยการแข่งขันเช่นนี้ แน่นอนว่าแอพพลิเคชันบางตัวสามารถทำงานได้อย่างน่าประทับใจก็จริงอยู่ แต่ก็อาจเป็นเพราะได้รับแรงหนุนอย่างแรงจากการอินทิเกรตบริการเข้ากับยักษ์ใหญ่ทางด้าน Social Network ได้โดยตรงด้วยเหมือนกัน สำหรับตัวคุณเอง คุณอาจจะรู้สึกสับสนอยู่บ้าง กับการเลือกแอพพลิเคชันสักตัวหนึ่ง เพื่อตอบสนองความสนใจและระดับความจำเป็นในการใช้งานของคุณ ซึ่งมันอาจจะเกิดขึ้นได้แม้กระทั่งว่า สิ่งที่คุณต้องการเป็นเพียงแค่การตกแต่งภาพสักเล็กน้อย ก่อนที่จะโพสต์มันเข้าไปใน Twitter ของคุณ และไม่ว่าคุณกำลังมองหาสิ่งใดอยู่ก็ตาม มันน่าจะมีสิ่งที่สามารถตอบสนองคุณได้อยู่แล้ว เพียงแต่เลือกให้ถูกเท่านั้นเอง และต่อไปนี้จะเป็นแอพพลิเคชันที่น่าสนใจจำนวนหนึ่ง ซึ่งเหมาะสำหรับการโพสต์เพื่อแชร์รูปภาพที่คุณต้องการ ผ่านโทรศัพท์มือถือของคุณ

ถ้าหากคุณเป็นนักถ่ายภาพที่รู้เรื่องกล้องมากพอสมควรแล้ว...

ถ้าคุณสนใจที่จะนำเสนอและแบ่งปันรูปภาพของคุณ (แม้จะเป็บรูปจากที่ถ่ายด้วยสมาร์ตโฟนก็ตาม) บนแพลตฟอร์มใดๆ สักที่หนึ่ง ที่พร้อมจะสนับสนุนความต้องการของคุณ ถ้าเพียงแค่นี้คุณก็คงไม่มีอะไรให้ต้องกังวลมากนัก แม้ว่ากล้องในโทรศัพท์มือถือโดยทั่วไปจะถูกออกแบบมาให้ทำได้ดีเพียงแค่ถ่ายภาพอาหารให้เพื่อนๆ คุณดูเท่านั้นก็ตาม แต่อย่างน้อยคุณก็มีบริการของ Flickr ซึ่งเป็นเว็บไซต์ที่อยู่มานานพอสมควรแล้ว และสามารถตอบสนองความต้องการของคุณได้ดีในระดับหนึ่ง แม้ว่ามันอาจจะมีข้อจำกัดหรือบางครั้งก็อาจจะแออัดไปบ้างก็ตาม แต่มันก็ทำได้ดีสำหรับฟังก์ชันหลักๆ ที่จำเป็นต้องมีในการโพสต์รูปภาพ และมันก็เหมาะอย่างมากสำหรับผู้ที่คุ้นเคยกับมันตั้งแต่สมัยใช้มันกับเครื่องเดสก์ทอปมาก่อนแล้ว

ราคา: ฟรี (iPhone, Android)

ถ้าคุณชื่นชอบการใช้งานฟิลเตอร์มากเป็นพิเศษ...

แอพพลิเคชันเก่งๆ ส่วนใหญ่จะมาพร้อมกับฟิลเตอร์จำนวนหนึ่งที่คุณจำเป็นต้องใช้อยู่แล้ว แต่ก็มีแอพพลิเคชันบางตัวที่มีฟิลเตอร์ระดับสุดยอดให้คุณเลือกใช้งานอย่างล้นเหลือเช่นกัน ดังนั้นเราจึงขอถือโอกาสนี้ช่วยคุณแยกแยะแอพพลิเคชันเหล่านี้ให้พอเห็นภาพสักเล็กน้อย โดยที่แอพพลิเคชันอย่าง Filter Mania นั้น จะมาพร้อมกับฟิลเตอร์ 12 แบบหลักๆ และฟิลเตอร์เสริมอีกจำนวนหนึ่ง ซึ่งคุณสามารถดาวน์โหลดมาใช้ได้ฟรีเลย แต่ฟิลเตอร์เสริมเหล่านี้ก็อาจจะไม่ได้มีอะไรที่พิเศษมากนัก สำหรับ Camera Bag นั้นจะเป็นแอพพลิเคชันอีกตัวหนึ่งที่ดีมาก แม้ว่าจะมีข้อจำกัดบางอย่างอยู่บ้างก็ตาม ส่วน 100 Cameras in 1 นั้นก็นับว่าเป็นทางเลือกที่ไม่ธรรมดาเหมือนกัน โดยเฉพาะกับการตกแต่งแก้ไขพื้นผิวหรือพื้นหลังของภาพ (texture) และถ้าหากคุณยินดีที่จะลงทุนเพิ่มอีกสักนิด เราก็ขอแนะนำ Magic Hour และ Picfx ซึ่งเราก็ใช้อยู่เหมือนกัน แอพพลิเคชันทั้งสองตัวนี้สามารถโพสต์รูปภาพลงไปใน Social Site ที่คุณกำหนดเอาไว้อย่าง Twitter หรือ Facebook ได้ อีกทั้งมีคุณสมบัติพิเศษในการอินทิเกรตการทำงานเข้ากับ Foursquare และ Evernote ได้ด้วย

ราคา: Camera Bag – 1.99 เหรียญ (iPhone; Android เป็นออปชัน: มีเอ็ฟเฟ็กต์ FxCamera)
Picfx – 1.99 เหรียญ (iPhone)
Magic Hour – 1.99 เหรียญ (iPhone, Android)
Filter Mania – ฟรี (iPhone; Android เป็นออปชัน: มีเอ็ฟเฟ็กต์ Little Photo)
100 Cameras in 1 – 0.99 เหรียญ (iPhone)


ถ้าคุณเสพติด Social Network เข้าขั้นรุนแรง...

คุณคงรู้ว่าเราหมายถึงอะไร ถ้าคุณไม่ได้มีเพียงแค่ Facebook และ Twitter เท่านั้น แต่คุณยังใช้งาน Tumblr, Quora, Reddit และ Stumblr เป็นประจำอยู่ด้วย ด้วยแอ็กเคานต์ (account) ที่มีมากมายเช่นนี้ แอพพลิเคชันที่สามารถแชร์รูปภาพแบบข้าม Social Network ได้คงยังไม่เพียงพอสำหรับคุณ แต่มันจะต้องมีความสามารถในการจัดการตัวเองที่มากไปกว่านั้นด้วย ถ้าเป็นเช่นนั้น Instagram อาจจะเป็นแพลตฟอร์มสำหรับการแชร์ภาพถ่ายจากโทรศัพท์มือถือที่ได้รับความนิยมมากที่สุดสำหรับการนี้ อีกทั้งยังเป็นแอพพลิเคชันที่มีชุมชนคอยให้ความช่วยเหลือในการใช้งานแบบเป็นกลุ่มเป็นก้อนอีกด้วย ส่วนแอพพลิเคชันอีกตัวหนึ่งก็คือ Path ซึ่งก็เป็นทางเลือกที่น่าสนใจเช่นกัน โดยเฉพาะถ้าคุณติด Twitter เอามากๆ โดยมันจะมีส่วนติดต่อกับผู้ใช้งาน (User Interface) สำหรับรูปภาพและความเคลื่อนไหวของกิจกรรมต่างๆ (Activity Feeds) ที่คล้ายๆ กัน และมีระบบการติดตาม (Following) ที่โดดเด่นเหมือนกันด้วย และสำหรับผู้ใช้งาน Android ก็ไม่ต้องเป็นห่วงแต่อย่างใด เพราะคุณมี PicPlz ซึ่งเป็นแอพพลิเคชันที่มีความสามารถไม่แพ้กันเลย แต่สามารถใช้ได้ทั้งกับ Android และ iOS

ราคา: Instagram – ฟรี (iPhone; Android เป็นออปชัน: โปรดระวังออปชัน Vignette ซึ่งราคาถึง 4 เหรียญ)
Path – ฟรี (iPhone)
PicPlz – ฟรี (iPhone, Android)



ถ้าคุณเน้นเรื่องของการนำเสนอความแปลกตา...

แน่นอนว่าแอพพลิเคชันบนสมาร์ตโฟนส่วนใหญ่จะแสดงความหมายด้วยรูปภาพเป็นหลัก (visual presentation) และสำหรับท่านที่ชอบใช้กล้องและแอพพลิเคชันที่มีการ Pre-install ค่าต่างๆ เอาไว้แล้ว แต่ก็ยังอยากจะมีลูกเล่นอะไรบางอย่างให้ดูแปลกตาบ้างเล็กน้อย มันก็พอจะมีแอพพลิเคชันที่ตอบสนองคุณในแง่นี้อยู่บ้างเหมือนกัน นั่นก็คือ Hipstamatic ซึ่งจะมีรูปแบบการใช้งานที่ขึ้นอยู่กับรุ่นของกล้องและชนิดของฟิล์มที่ใช้เป็นหลัก (บางออปชันอาจจะต้องเสียเงินเพิ่ม) แอพพลิเคชันตัวนี้จะทำให้การถ่ายภาพของคุณน่าสนุกสนานขึ้นอีกมากเลยทีเดียว เพราะอันที่จริงแล้วมันอาจไม่ง่ายนัก ที่จะทำให้ภาพที่ถ่ายด้วยสมาร์ตโฟนออกมาในลักษณะของภาพเก่าเก็บ ภาพวาด หรือภาพที่มีคุณสมบัติอื่นใดก็ตามที่ Hipstamatic จะสามารถเสกสรรค์ให้คุณได้

ราคา: 1.99 เหรียญ (iPhone; Android เป็นออปชัน: มีเอ็ฟเฟ็กต์ Retro Camera)


ถ้าคุณเป็นแฟนพันธุ์แท้ของ Facebook...
หัวข้อนี้น่าจะเหมาะกับผู้ใช้สมาร์ตโฟนจำนวนมาก ถ้าสิ่งที่คุณต้องการเป็นเพียงวิธีการใหม่ๆ ในการโพสต์รูปภาพเข้าไปใน Facebook ของคุณ เพื่อทำให้มันดูน่าสนใจกว่าเดิมเท่านั้น ถ้าเช่นนั้น PicBounce และ Pixable น่าจะเป็นตัวเลือกที่เหมาะกับคุณ สำหรับ PicBounce นั้นจะทำงานได้อย่างรวดเร็ว โดยมันจะถ่ายภาพ แล้วใส่ฟิลเตอร์ให้คุณตามที่คุณกำหนดเอาไว้ และทำการโพสต์เข้าไปใน Facebook และ/หรือ Twitter ให้คุณโดยอัตโนมัติ การใช้งานก็แสนง่ายโดยไม่จำเป็นต้องใช้ Username, Account Info หรือการเชื่อมต่อกับ Network เลย ส่วน Pixable จะรวบรวมรูปภาพที่น่าสนใจของเพื่อนคุณเข้ามาเก็บเอาไว้ โดยจะพิจารณาจากรูปภาพที่เพื่อนๆ ใน Contact List ของคุณเป็นผู้โพสต์ และเป็นรูปภาพที่ผู้คนส่วนใหญ่ให้ความสนใจจริงๆ นั่นหมายความว่าคุณสามารถกระโดดข้าม Screen Shots ที่น่าเบื่อ รวมไปถึงรูปภาพอาหารที่โพสต์กันจนเฝือไปได้เลย แล้วก็เลือกดูแต่รูปภาพที่ผู้คนส่วนใหญ่ให้ความสนใจจริงๆ ด้วยวิธีนี้คุณจะไม่มีโอกาสพลาดรูปภาพที่ได้รับความนิยมมากที่สุดในแต่ละวัน หรือในแต่ละสัปดาห์เลย รวมไปถึงรูปภาพใหม่ๆ ที่ถูกโพสต์เข้าไปในโปรไฟล์เพื่อนๆ ของคุณด้วย นอกจากนี้ Pixable จะยังสามารถแสดงรูปภาพใน Instagram และ Flickr ได้อีกด้วย

ราคา: PicBounce – ฟรี (iPhone)
Pixable – ฟรี (iPhone)

ถ้าคุณต้องการเพียงแค่ทดลองเล่นๆ ดูก่อน...

ฟังดูคุ้นๆ บ้างหรือเปล่า? คุณอาจจะไม่ได้มองหาอะไรมากมายไปกว่าแอพพลิเคชันง่ายๆ อย่าง Color หรือ Photogram ซึ่งเคยได้รับความนิยมในถ้าฐานะแอพพลิเคชันยุคใหม่ที่มีความยืดหยุ่นในการแชร์รูปภาพบนแพลตฟอร์มของ Social Network ต่างๆ แม้ว่ามันอาจจะมีความผิดเพี้ยนในเรื่องของสีอยู่บ้างก็ตาม แต่ถ้าคุณยังเลือกที่จะทดลองมันเป็นอันดับแรกๆ อยู่ หรืออาจจะมีอะไรอยากจะแนะนำคนอื่นๆ เกี่ยวกับไอเดียใหม่ๆ คุณก็ลองใช้ Color ดูก่อนก็ได้ สำหรับ Photogram นั้น ปัจจุบันนี้ได้มีการพัฒนาความสามารถจนใกล้เคียงกับแอพพลิเคชันจัดการภาพถ่ายโดยทั่วไปแล้ว ซึ่งคุณสมบัติใหม่ๆ ที่เกิดขึ้นก็มีอะไรให้คุณทดลองเล่นได้ตั้งแต่พื้นฐานไปจนระดับที่สูงขึ้นจนใช้งานได้เป็นเรื่องเป็นราวเลยทีเดียว
ราคา: Color – ฟรี (iPhone)
Photogram – 1 เหรียญ (iPhone)
English to Thai: MOTOROLA AP650
General field: Marketing
Detailed field: Computers: Systems, Networks
Source text - English
Writing Job
Translation - Thai
แอ็กเซสพอยนต์รูปทรงขนาดเล็ก แต่ความสามารถไม่เล็กอย่างที่คิด
Motorola AP650 เป็นแอ็กเซสพอยนต์ (Access Point) รุ่นประหยัดที่ออกแบบมาสำหรับการใช้งานแบบอเนกประสงค์ (multi-purpose) โดยมีรูปลักษณ์ที่เล็กกะทัดรัด เหมาะสำหรับการติดตั้งใช้งานภายในสำนักงานทั่วไป โรงพยาบาล มหาวิทยาลัย สถานศึกษา หรือแม้แต่สถานที่ราชการ ซึ่งถึงแม้จะดูมีรูปลักษณ์ที่ค่อนข้างบอบบ้างก็ตาม แต่ Motorola AP650 ก็สามารถเปิดใช้งานได้อย่างต่อเนื่องยาวนานตลอด 24 x 7 โดยให้ความปลอดภัยด้วยโพรโตคอลรักษาความปลอดภัยที่มีมาตรฐานการเข้ารหัสที่วางใจได้ ซึ่งเป็นคุณสมบัติสำคัญอย่างยิ่งที่แอ็กเซสพอยนต์ที่ใช้งานในพื้นที่สาธารณะเช่นนี้จำเป็นต้องมี

Motorola AP650 ทำงานในลักษณะ Multiband บนคลื่นความถี่ 2.4 และ 5.0 GHz (Concurrent Sensing) เพื่อประสิทธิภาพสูงสุดในการป้องกันการบุกรุก (intrusion prevention) และการแก้ปัญหาด้านเทคนิค (troubleshooting) ด้วยความสะดวกรวดเร็ว Motorola AP650 สามารถรับส่งสัญญาณได้ครอบคลุมพื้นที่เป็นบริเวณกว้าง และสามารถปรับทิศทางของสัญญาณให้สอดคล้องกับสภาพแวดล้อมต่างๆ ภายในเครือข่ายไร้สายได้ด้วยการทำงานที่สอดประสานกันเป็นอย่างดีของเสาสัญญาณ 2x3 MIMO Technology ที่มีการออกแบบมาให้ทำงานได้ในทุกๆ สภาพแวดล้อมที่อาจเปลี่ยนแปลงไปได้ตลอดเวลา

แน่นอนว่าความสะดวกในการติดตั้ง (และแม้แต่การเคลื่อนย้ายในภายหลัง) เป็นสิ่งที่ผู้ที่มีประสบการณ์ในการใช้งานแอ็กเซสพอยนต์มาก่อนนั้น มักจะใช้เป็นปัจจัยหนึ่งในการพิจารณาประกอบการตัดสินใจด้วยเสมอ สำหรับ Motorola AP650 นั้นสามารถตอบสนองความต้องการดังกล่าวได้ด้วยการรองรับมาตรฐาน IEEE 802.3af ซึ่งนอกจากจะช่วยเพิ่มความสะดวกในหลายๆ ด้านแล้ว ยังช่วยประหยัดจากการที่ไม่จำเป็นต้องเดินสายไฟให้ยุ่งยากอีกด้วย อีกทั้งยังช่วยลดค่าใช้จ่ายในการดูแลรักษาในระยะยาวได้เป็นอย่างดีด้วยเช่นกัน
English to Thai: ALCATEL-LUCENT MY IC PHONE
General field: Marketing
Detailed field: Telecom(munications)
Source text - English
Writing Job
Translation - Thai
นวัตกรรมที่กำลังจะเปลี่ยนชีวิตและรูปแบบการทำงานของคุณไปตลอดกาล
สำหรับ Alcatel-Lucent My IC Phone นั้นถือเป็นนวัตกรรมทางการสื่อสารยุคใหม่ อันเป็นผลมาจากการวิจัยและพัฒนาอย่างจริงจังของผู้ให้บริการและผู้ผลิตอุปกรณ์โทรคมนาคมรายสำคัญของวงการสื่อสารโลกอย่าง Alcatel-Lucent และล่าสุดกับผลิตภัณฑ์ My IC Phone นั้น นับเป็นส่วนผสมที่ลงตัวระหว่างการทำงานของฮาร์ดแวร์ ซอฟต์แวร์ และเฟิร์มแวร์ที่มาพร้อมกับเครื่อง Alcatel-Lucent My IC Phone โดดเด่นนับตั้งแต่รูปลักษณ์ภายนอกที่ดูเรียบง่ายแต่สะดุดตา ไปจนถึงเทคโนโลยีอันซับซ้อนและชาญฉลาดที่ทำงานอยู่ภายในตัวเครื่อง ซึ่งด้วยพื้นที่อันจำกัดเช่นนี้ก็คงยากที่จะบรรยายสรรพคุณได้หมด

นวัตกรรมที่สามารถตอบสนองความต้องการในทุกๆ ประเภทของการสื่อสารได้อย่างเป็นอิสระดังเช่นที่ Alcatel-Lucent My IC Phone เป็นอยู่นี้ จะกลายเป็นมาตรฐานใหม่สำหรับเครื่องมือสื่อสารที่องค์กรทุกประเภทและทุกระดับจำเป็นต้องพึ่งพาต่อไปในอนาคต แม้ฟังก์ชันต่างๆ ที่ Alcatel-Lucent ได้นำเสนอและระบุลงไปใน Product Specification นั้นอาจจะทำให้คุณรู้สึกถึงความง่าย สะดวกสบาย และรู้สึกเป็นกันเองกับอุปกรณ์ที่อยู่ตรงหน้าคุณ ทว่าเบื้องหลังการทำงานของฟังก์ชันเหล่านี้นั้น คือเทคโนโลยีอัจฉริยะหลากหลายชนิดภายใต้สิทธิบัตรเฉพาะ ซึ่งเป็นสิ่งที่ Alcatel-Lucent คิดค้นและพัฒนามาอย่างต่อเนื่อง

Alcatel-Lucent My IC Phone สามารถตอบสนองงานด้านสื่อสารยุคใหม่ได้อย่างครบวงจร ไม่ว่าจะเป็น Phone Call, Text Email, Voice Mail, Advanced Searching, Social Media, Video Transfer, Instant Message, Calendar, Contact และ File Archives ซึ่งทั้งหมดก็คือส่วนหนึ่งที่มีความสำคัญอย่างยิ่งต่อแนวคิดการทำงานร่วมกันของพนักงานภายในองค์กรโดยไม่มีข้อจำกัดด้านระยะทาง (Enterprise Collaborating) ซึ่งแน่นอนว่าแนวคิดดังกล่าวมีความสอดคล้องและไปด้วยกันได้เป็นอย่างดีกับการช่วยลดสภาวะโลกร้อน (Global Warming) และปรากฎการณ์เรือนกระจก (Green House Effect)
English to Thai: BROTHER MFC-J6710DW
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
เครื่องพิมพ์อเนกประสงค์ที่ตอบสนองคุณได้ในทุกๆ แฟลตฟอร์ม
Brother MFC-J6710DW เป็นเครื่อง All-in-One หรือเครื่องพิมพ์อเนกประสงค์แบบ Multifunction ชนิดสี ที่ได้รับการออกแบบมาให้สามารถทำงานได้อย่างสมบูรณ์แบบในทุกฟังก์ชันการทำงาน ไม่ว่าจะเป็นการพิมพ์ ถ่ายเอกสาร สแกนเอกสาร หรือการรับส่งแฟ็กซ์ก็ตาม นอกจากนี้ยังรองรับการใช้งานแฟลตฟอร์มของระบบปฏิบัติการหลักๆ ได้อย่างค่อนข้างจะสมบูรณ์เมื่อเทียบกับเครื่องพิมพ์รุ่นอื่นๆ ดังนั้นไม่ว่าคุณจะเป็นผู้ใช้งาน Windows, Mac, Linux, Mobile OS แพลตฟอร์มต่างๆ หรือแม้กระทั่ง Unix ในบางสายพันธุ์ก็ตาม Brother MFC-J6710DW ควรจะเป็นอีกตัวเลือกหนึ่งที่นำขึ้นมาพิจารณาด้วยเสมอ

ในฐานะที่ถูกออกแบบมาเพื่อเป็นเครื่องพิมพ์สำหรับเครือข่ายไร้สายโดยเฉพาะนั้น Brother MFC-J6710DW สามารถตอบสนองการพิมพ์ได้ด้วยความเร็วสูงสุดถึง 35 หน้าต่อนาที แต่นั่นก็ยังไม่สำคัญเท่ากับการมีระบบการจัดลำดับงานพิมพ์ที่มีประสิทธิภาพสูง สามารถทำงานได้อย่างราบรื่น แม้จะเต็มไปด้วยลำดับงานพิมพ์ที่แน่นขนัดจากหลากหลายเครือข่ายและหลากหลายแพลตฟอร์มก็ตาม ซึ่ง Brother MFC-J6710DW จะสามารถจัดการปัญหาในส่วนนี้ได้อย่างอัตโนมัติ และจะไม่สร้างทราฟฟิกที่ไม่เป็นที่ต้องการย้อนกลับไปก่อปัญหาให้กับการทำงานด้านอื่นๆ ภายในเครือข่ายของคุณอย่างแน่นอน

Brother MFC-J6710DW สามารถพิมพ์กระดาษได้ถึงระดับ A3 และให้ความละเอียดในการพิมพ์ได้สูงสุดกว่า 1,200 x 6,000 dpi ซึ่งแน่นอนว่าคุณสมบัติดังกล่าวนั้น ย่อมจะทำให้ฟังก์ชันการทำงานด้านการสำเนาเอกสารและการพิมพ์แฟ็กซ์ออกมาเป็น Hard Copy นั้นมีความคมชัดได้อย่างที่คุณต้องการแน่นอน นอกจากนี้คุณสมบัติ PictBridge ของ Brother MFC-J6710DW ยังรองรับการสั่งพิมพ์จากอุปกรณ์อื่นๆ หลากหลายชนิดได้โดยตรง โดยไม่จำเป็นต้องสั่งพิมพ์ผ่านเครื่องพีซีอีกด้วย และเมื่อพิจาณาฟังก์ชันอื่นๆ ประกอบแล้ว จะพบว่าเครื่องพิมพ์อเนกประสงค์รุ่นนี้ทำหน้าที่ของมันได้อย่างสมบูรณ์แบบจริงๆ
English to Thai: COGNEX IN-SIGHT SYSTEMS
General field: Marketing
Detailed field: Computers: Systems, Networks
Source text - English
Writing Job
Translation - Thai
นวัตกรรมเพื่อการตรวจสอบชิ้นงานในสายการผลิตอย่างอัตโนมัติ
ในยุคที่เทคโนโลยีด้านไอทีได้เข้าไปตอบสนองความต้องการในเรื่องต่างๆ ที่ต้องอาศัยความรวดเร็วแม่นยำของการประมวลผลของมันนั้น นวัตกรรมชนิดใหม่ๆ ได้เกิดขึ้นอย่างมากมาย และอุปกรณ์ที่กำลังจะกล่าวถึงนี้ก็เป็นนวัตกรรมอีกประเภทหนึ่งที่มีความน่าสนใจไม่ใช่น้อย นั่นก็คือ Cognex In-Sight Systems ซึ่งเป็นหนึ่งในนวัตกรรมภายใต้สิทธิบัตรอันโดดเด่นและแตกต่างของ Cognex Corporation อันเป็นเทคโนโลยีที่สามารถช่วยเพิ่มประสิทธิภาพการทำงานของเครื่องจักรภายในโรงงานของคุณได้อย่างมีนัยสำคัญทางสถิติ

ระบบตรวจสอบการทำงานของเครื่องจักร (Machine Vision System) จากบริษัทที่ให้ความสำคัญกับการวิจัยแห่งนี้ประกอบไปด้วยอุปกรณ์และเทคโนโลยีชนิดต่างๆ มากมาย ที่จะสามารถทำงานร่วมกันเพื่อตรวจสอบความถูกต้องของชิ้นงานจากสายการผลิตได้อย่างแม่นยำ ถูกต้อง และเป็นไปตามข้อกำหนดของลูกค้า โดยการทำงานนั้นจะอาศัยการตรวจจับภาพชิ้นงานเพื่อทำการตรวจสอบกับตัวแบบอ้างอิงได้อย่างรวดเร็วในระดับเสี้ยววินาที เพื่อพิจารณาว่าชิ้นงานแต่ละชิ้นที่ออกมาจากขบวนการผลิตแต่ละขั้นตอนนั้น เป็น “ชิ้นงานดี” ที่เป็นไปตามข้อกำหนดมาตรฐาน และตรงกับความต้องการของลูกค้า

ความสามารถของ Cognex In-Sight Systems ประกอบไปด้วยไลบรารีพิเศษของ Advanced Vision Tool ที่ทำงานร่วมกับระบบการรับภาพ (acquisition) และประมวลผลภาพ (image processing) แบบไฮสปีด ซึ่งนับวันก็มีแต่จะทำงานได้มีประสิทธิภาพมากยิ่งขึ้นตามความก้าวหน้าของเทคโนโลยีคอมพิวเตอร์ อย่างไรก็ตาม สำหรับการใช้งานระบบดังกล่าวนั้น ผู้ใช้สามารถตั้งค่าการทดสอบได้อย่างง่ายดายโดยการใช้โปรแกรม TestRun Setup Wizard ที่มาพร้อมกับการติดตั้งระบบในครั้งแรก ซึ่งการใช้งานซอฟต์แวร์ดังกล่าวนั้นสามารถทำได้ง่ายๆ โดยไม่จำเป็นต้องมีการเขียนโปรแกรมเพิ่มเติมแต่อย่างใดเลย
English to Thai: APC SURGEARREST
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
อุปกรณ์ป้องกันไฟฟ้ากระชากที่จะช่วยปกป้องทรัพย์สินไอทีของคุณได้อย่างคุ้มค่า
เปิดตัวไปแล้วเมื่อเร็วๆ นี้ สำหรับ APC SurgeArrest จากบริษัทเอพีซี ซึ่งถือเป็นผู้บุกเบิกและผู้นำในด้านอุปกรณ์สำรองพลังงานไฟฟ้า โดยมีการพัฒนาผลิตภัณฑ์มาอย่างต่อเนื่องนับตั้งแต่ยุคของยูพีเอส (UPS) จนปัจจุบันกลายเป็นบริษัทที่มีผลิตภัณฑ์ทางด้านนี้แบบครบวงจรเลยทีเดียว และล่าสุดกับสายผลิตภัณฑ์ระบบควบคุมความเย็นของเอพีซีก็ถือว่าเป็นผลิตภัณฑ์ที่ได้รับการยอมรับเป็นอย่างดี ที่สำคัญยังเป็นแบรนด์ที่อยู่ในตลาดประเทศไทยมาอย่างต่อเนื่องยาวนาน จนแทบจะพูดได้ว่ามีความเข้าใจตลาดระบบสำรองพลังงานไฟฟ้าในประเทศไทยมากกว่าบริษัทต่างชาติรายอื่นๆ ทั้งหมดเลยก็ว่าได้

สำหรับ APC SurgeArrest นั้นเป็นผลิตภัณฑ์ประเภทปลั๊กรางที่มาพร้อมกับระบบป้องกันกระแสไฟฟ้ากระชาก (surge protection) ซึ่งจะช่วยปกป้องเครื่องคอมพิวเตอร์และอุปกรณ์ต่อพ่วงประเภทต่างๆ ทั้งที่ทำงานแบบโดดๆ และทั้งที่อยู่ในเครือข่ายของคุณ ให้พ้นจากอันตรายและไม่ได้รับความเสียหายจากปัญหาไฟกระชากอย่างรุนแรงได้ ซึ่งปัญหาดังกล่าวนั้นถือว่าเป็นภัยเงียบที่สร้างความเสียหายให้กับอุปกรณ์อิเล็กทรอนิกส์ชนิดต่างๆ มาโดยตลอด โดยที่เรามักจะไม่ค่อยรู้ตัวกันสักเท่าไรนัก เนื่องจากสาเหตุของปัญหานั้นเกิดจากปัจจัยหลายประการด้วยกัน ซึ่งเป็นเรื่องที่ยากต่อการควบคุม

ไฟฟ้ากระชากนั้นสามารถวิ่งมาตามสายไฟฟ้าหรือแม้กระทั่งสายโทรศัพท์ธรรมดาๆ ได้ตลอดเวลา โดยเฉพาะในบริเวณที่สภาวะทางไฟฟ้าไม่นิ่ง หรือไม่ค่อยมีความเสถียร ดังนั้นอุปกรณ์ราคาเพียงไม่กี่ร้อยบาทอย่าง APC SurgeArrest จึงนับเป็นการลงทุนที่จะช่วยให้ฮาร์ดแวร์ที่มีค่าของคุณมีอายุการใช้งานที่ยาวนานขึ้น อีกทั้งช่วยลดปัญหาการล่มของระบบคอมพิวเตอร์ อันมีสาเหตุจากกระแสไฟฟ้าได้ด้วย APC SurgeArrest ได้รับการออกแบบมาให้มีความยืดหยุ่นในการใช้งานสูง สามารถใช้ได้กับปลั๊กไฟทุกรูปแบบ มีไฟแอลอีดีสีแดงแสดงสถานะทำงาน อีกทั้งยังมีฟังก์ชันตัดวงจรอัตโนมัติเมื่อมีการใช้ไฟฟ้าเกินอีกด้วย
English to Thai: Royal Caribbean Rolls out Self-Service Drink Fountains with RFID Technology
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
Royal Caribbean Rolls out Self-Service Drink Fountains with RFID Technology
With 22 innovative ships, and more than 270 destinations in 72 countries across six continents, Royal Caribbean International is always looking for ways to increase guest satisfaction and sales.

For several years, the firm has offered a popular beverage package featuring Coca-Cola products. This beverage package entitles guests to unlimited fountain soda for a set price at the beginning of their cruise vacation. While this package yielded a very high penetration rate among guests and became one of Royal Caribbean’s single most popular offerings in food and beverage, it did not rate high on guest satisfaction.

The majority of the adverse comments we received from guests centered on their inability to refill their soda in the timely manner that they felt entitled to receive. After careful examination and extensive testing, they company implemented two unique solutions that completely changed guests’ experiences while increasing sales.

RFID Technology
In early 2008, Royal Caribbean commissioned both their souvenir cup manufacturing partner, Whirley DrinkWorks, and their sister company ValidFill to develop a self-service soda fountain machine prototype that would allow the company to better control and elevate their soda beverage packages.

The prototype used radio frequency identification (RFID) technology, which allowed guests who purchased the unlimited fountain soda packages to serve themselves while restricting service to guests who chose not to purchase the package.

After two years of testing, the company unveiled a specially designed souvenir cup from Whirley DrinkWorks with an embedded micro chip and next-generation soda fountain dispensers retrofitted with the RFID technology from ValidFill. The dispensers instantly reads the micro chip at the bottom of each cup, validates access to the beverage package and pours the correct amount of soda, preventing guests from filling other cups or containers. Because liquids can adversely affect electrical signals, the RFID readers are contained in a water-proof stainless cabinet below the soda dispenser and special antennas are sealed in the drip tray.

Says Bob Midyette, director of fleet beverage operations for Royal Caribbean International and Azamara Club Cruises, “For the first time, guests are not dependant on an employee for timely service.”

Ultraviolet Technology
Taking things a step further, the firm then asked themselves in depth questions, “What if the self-service program is as successful as anticipated?” and “What demands would that success place on the firm’s operation?” Traditionally, several thousand souvenir cups were unwrapped each week per ship, washed in a dishwasher, dried, lids placed back on and then sold.

It was a time-consuming process and the company became concerned that even a marginal increase in soda package sales could quickly overwhelm their workforce with the additional work and limit sales. With this in mind, the company began benchmarking best practices from various theme parks and discovered that sanitizing cups at the point of production rather than the point of sale reduced labor and allowed the firm to provide the highest level of assurance to guests and crew members alike.

In a process approved by the United States Public Health organization (USPH), a division of the Centers for Disease Control (CDC) that regulates the cruise ship industry, the souvenir cups now come to the ships pre-sanitized and cleaned. Each cup goes through an ultraviolet (UV) tunnel cleaning process before they are packaged and shipped to Royal Caribbean. The UV lights use different wavelengths to ensure the cups are bacteria-free and safe for guests. Thanks to UV technology, there is a reduction in overtime and labor and staff are freed up to better engage guests.

Improved Sales and Guest Satisfaction
These technology solutions helped to change several business processes for Royal Caribbean, starting with the sales process. The self-service dispensers are a great sales generator because once guests learn that a souvenir cup is required for access, most choose to purchase an unlimited fountain soda package and we’ve experienced a significant increase in soda sales, since the dispensers were implemented.

The serving process also has improved. An excellent example of this can be seen at the pool deck, a very high volume bar, where in the past a significant percentage of guests would wait for a bartender to refill soda. Now, guests serve themselves, which allows the company to provide faster and more frequent service to guests requesting drinks other than soda.

Since the deployment, guest satisfaction has increased significantly. Crew members also benefit because they can focus on providing great service and selling premium cocktails. And, based on testing one ship, Royal Caribbean’s sales expanded by 107 percent.

Royal Caribbean is committed to elevating the guest experience; with RFID and UV technologies, the company has dramatically improved guest satisfaction while increasing efficiencies, productivity and sales and experiencing a return on their investment of over 1,000 percent since implementing these changes fleetwide.

Bob Midyette is the director of fleet beverage operations for Royal Caribbean International, a global cruise brand with 22 innovative ships calling on more than 270 destinations in 72 countries across six continents. The line also offers unique cruise tour land packages in Alaska, Canada, Dubai, Europe, and Australia and New Zealand. Midyette is also the director of beverage operations for Azamara Club Cruises, Royal Caribbean’s exclusive luxury line of cruise ships. The RFID technology described in the above case study won Royal Caribbean International the award for Best Use of RFID to Enhance a Product or Service in the 2011 RFID Journal Awards.
Translation - Thai
Royal Caribbean กับการพัฒนาระบบบริการเครื่องดื่มด้วยตัวเองโดยใช้เทคโนโลยี RFID
ด้วยจำนวนเรืออันทันสมัยกว่า 22 ลำ และเป้าหมายปลายทางทางการท่องเที่ยวกว่า 270 แห่งใน 72 ประเทศ ทั่วทั้ง 6 ทวีป Royal Caribbean International ก็ยังคงไม่หยุดนิ่งที่จะมองหาวิธีใหม่ๆ ในการเพิ่มระดับความพึงพอใจของลูกค้า เพื่อเพิ่มระดับรายได้ให้มากขึ้นกว่าเดิม

เป็นเวลาหลายปีแล้ว ที่บริษัทเดินเรือสำราญแห่งนี้นำเสนอชุดเครื่องดื่มน้ำอัดลมดับกระหายอย่างผลิตภัณฑ์ต่างๆ ของ Coca-Cola ซึ่งแพ็คเกจดังกล่าวจะถูกนำเสนอให้ลูกค้าด้วยเงื่อนไขการขอเพิ่ม (refill) น้ำอัดลมได้อย่างไม่จำกัด ภายใต้ราคาที่กำหนดเอาไว้ตายตัว โดยจะเสิร์ฟให้นับตั้งแต่เริ่มออกเดินทางเลย แพ็คเกจนี้จัดว่าเป็นแพ็คเกจที่ได้รับความสนใจจากลูกค้าเป็นอย่างดี และกลายเป็นหนึ่งในบริการที่มักจะถูกนำเสนอให้ลูกค้าอยู่เสมอ อย่างไรก็ตาม ในแง่ของการบริการจริงๆ แล้ว มันสามารถสร้างความพึงพอใจให้ลูกค้าได้ไม่มากสักเท่าไรนัก

คำติชมในทางลบที่ทาง Royal Caribbean ได้รับอยู่เสมอนั้น มักจะมีศูนย์กลางอยู่ที่ การที่ลูกค้ามักจะไม่ได้รับการเติมเครื่องดื่มได้ในเวลาที่ต้องการจริงๆ นั่นเอง ซึ่งหลังจากทำการสำรวจและทดลองอย่างจริงจังเป็นระยะเวลาหนึ่งแล้ว Royal Caribbean ก็ตัดสินใจแยกบริการออกเป็นสองประเภท ซึ่งในที่สุดก็ทำให้ลูกค้าได้รับการบริการตรงกับความต้องการมากขึ้น และสามารถเพิ่มรายได้ในส่วนนี้ได้อีกด้วย

เทคโนโลยี RFID กับการช่วยเพิ่มยอดขาย
ในช่วงต้นปี 2008 ทาง Royal Caribbean ได้ร่วมมือกับพาร์ตเนอร์รายหนึ่ง ซึ่งเป็นผู้ผลิตแก้วที่ระลึก (souvenir cup) และมีบริษัทในเครือชื่อ ValidFill ซึ่งเป็นผู้พัฒนาระบบเติมน้ำอัดลมแบบที่ลูกค้าสามารถบริการตัวเองได้ (self-service soda fountain machine) ซึ่งทำให้ง่ายต่อการจัดการและควบคุมชุดเครื่องดื่มแบบรีฟิลล์ไม่จำกัดได้ง่ายขึ้นกว่าเดิมมากเลยทีเดียว

ระบบดังกล่าวนั้นใช้เทคโนโลยี RFID (Radio Frequency Identification) ซึ่งช่วยให้ลูกค้าที่ซื้อแพ็คเกจเครื่องดื่มแบบเติมได้ไม่จำกัดสามารถให้บริการตัวเองได้ตลอดเวลา ในขณะที่ลูกค้าที่ไม่ได้ซื้อแพ็คเกจนี้จะไม่สามารถใช้บริการของระบบดังกล่าวได้

หลังจาก 2 ปีของการทดสอบ Royal Caribbean ก็ได้เปิดตัวแก้วที่ระลึกและแก้วใช้งานแบบพิเศษที่ทาง Whirley DrinkWorks เป็นผู้ออกแบบมาให้ โดยเป็นแก้วที่ฝังไมโครชิพที่สามารถทำงานร่วมกับตู้เติมเครื่องดื่มอัตโนมัติ ที่ทำงานด้วยเทคโนโลยี RFID จาก ValidFill ได้นั่นเอง ตู้เติมเครื่องดื่มอัตโนมัติจะอ่านไมโครชิพที่ฝังอยู่ที่ก้นแก้ว เพื่อตรวจสอบประเภทของแพ็คเกจที่ลูกค้าซื้อ จากนั้นก็จะเติมเครื่องดื่มให้ตามที่ลูกค้าต้องการ โดยที่สามารถคำนวณปริมาณเครื่องดื่มที่จะต้องเติมลงไปจริงๆ ได้อย่างถูกต้องแม่นยำ และสามารถป้องกันไม่ให้ลูกค้าเอาภาชนะหรือแก้วอีกใบหนึ่งมาเติมต่อจากแก้วใบแรกได้ด้วย และเนื่องจากเครื่องดื่มซึ่งเป็นน้ำนั้นอาจจะส่งผลกระทบบางอย่างต่อการทำงานของสัญญาณอิเล็กทรอนิกส์ได้เหมือนกัน ดังนั้นเครื่องอ่าน RFID ของ ValidFill จึงต้องทำงานอยู่ในกล่องสแตนเลสกันน้ำ ซึ่งติดตั้งเอาไว้ที่บริเวณด้านล่างของตู้เติมเครื่องดื่มอัตโนมัติ ส่วนเสาสัญญาณก็ถูกออกแบบมาเป็นพิเศษ และถูกติดตั้งเอาไว้บริเวณถาดรองรับน้ำล้นที่อยู่ด้านล่างถัดจากตะแกรงรองแก้วนั่นเอง

บ็อบ มิดแยตต์ ผู้อำนวยการฝ่ายบริการเครื่องดื่มของ Royal Caribbean International และ Azamara Club Cruises ให้ความเห็นว่า “นับเป็นครั้งแรกเลยทีเดียว ที่ลูกค้าไม่จำเป็นต้องพึ่งพาบริกรอีกต่อไป”

เทคโนโลยีอุลตร้าไวโอเล็ต
ย้อนกับไปก่อนหน้านี้ ทาง Royal Caribbean ก็เคยตั้งคำถามที่ค่อนข้างลึกเอาไว้อยู่เหมือนกันว่า “ถ้าหากแผนงานเรื่องการบริการตัวเองของลูกค้าประสบผลสำเร็จดังที่หวังไว้จริง” แล้ว “จะมีอะไรอีกหรือเปล่า ที่ความสำเร็จของมันจะสามารถนำมาประยุกต์ใช้กับการทำงานของบริษัทได้” ทั้งนี้เนื่องจากในวิธีการเดิมนั้น ในเรือแต่ละลำจะมีแก้วที่ระลึกและแก้วใช้งานจำนวนหลายพันใบที่จะถูกแกะออกจากกล่องหรือห่อ แล้วถูกนำไปล้างในเครื่องล้างจาน จากนั้นจะถูกนำไปตากให้แห้ง แล้วก็ปิดฝาเข้าไปดังเดิม จากนั้นจึงนำไปวางขายหรือใช้งานต่อไป

อย่างไรก็ตาม นั่นเป็นขั้นตอนที่ใช้เวลาเป็นอย่างมาก และบริษัทก็กังวลว่ากำไรเพียงเล็กน้อยที่เพิ่มขึ้นมาจากการขายน้ำอัดลมได้มากขึ้นนั้น อาจจะไม่คุ้มกับงานที่เพิ่มมากขึ้นสักเท่าไรนัก ด้วยความเป็นห่วงในเรื่องนี้ Royal Caribbean จึงได้เริ่มมองหาแนวทางปฏิบัติที่คิดว่าน่าจะเหมาะสมที่สุด โดยทำการสำรวจจากจุดบริการประเภทต่างๆ อย่างหลากหลาย แล้วในที่สุดพวกเขาก็พบว่า การฆ่าเชื้อโรคภายในแก้วตั้งแต่ขั้นตอนการผลิตเลยนั้น จะสามารถลดการใช้แรงงานลงไปได้มากเลยทีเดียว อีกทั้งยังช่วยสร้างความเชื่อมั่นและความน่าเชื่อถือให้กับลูกค้า หรือแม้กระทั่งกับลูกเรือได้ดีกว่ากันมาก

วิธีการดังกล่าวได้รับการอนุมัติจากสำนักงานสาธารณสุขแห่งสหรัฐอเมริกา (United States Public Health organization หรือ USPH) ซึ่งเป็นหน่วยงานในสังกัดของศูนย์ควบคุมโรค (Centers for Disease Control หรือ CDC) ที่ทำหน้าที่ดูแลกฎระเบียบต่างๆ ของธุรกิจเรือสำราญท่องสมุทรโดยตรง ดังนั้นในตอนนี้แก้วทุกใบจะถูกทำความสะอาดและฆ่าเชื้อโรคมาแล้ว โดยการลำเลียงผ่านอุโมงค์ทำความสะอาดด้วยแสงอุลตร้าไวโอเล็ต (ultraviolet) ก่อนที่จะได้รับการบรรจุหีบห่อแล้วส่งมาให้ Royal Caribbean ใช้งาน โดยที่แสงยูวี (UV) ที่ใช้ในการฆ่าเชื้อนั้น จะมีความยาวคลื่นในระดับต่างๆ ที่สามารถฆ่าเชื้อโรคทุกชนิดได้ ซึ่งก็คงต้องขอบคุณเทคโนโลยีดังกล่าว ที่สามารถช่วยลดการทำงานของพนักงานลงได้ และทำให้พวกเขามีเวลาเอาใจใส่ต่อลูกค้าในเรื่องอื่นๆ ได้มากขึ้นกว่าเดิม

ยอดขายที่เพิ่มขึ้นและความพึงพอใจของลูกค้าที่เพิ่มขึ้น
จะว่าไปแล้วโซลูชันของเทคโนโลยีทั้งสองได้เปลี่ยนกระบวนการทำงานของ Royal Caribbean ไปหลายเรื่องเลยทีเดียว นับตั้งแต่ขั้นตอนการขาย ซึ่งตู้เติมน้ำอัดลมแบบบริการตัวเองได้ช่วยสร้างยอดขายเพิ่มขึ้นมาก เนื่องจากเมื่อลูกค้าเข้าใจวิธีการทำงานของมันแล้ว พวกเขามักจะเลือกแพ็คเกจน้ำอัดลมแบบเติมได้ไม่จำกัดเสียเป็นส่วนใหญ่ และทางบริษัทก็พบว่ายอดขายน้ำอัดลมเพิ่มขึ้นเป็นอย่างมาก นับตั้งแต่ติดตั้งตู้เติมน้ำอัดลมอัตโนมัติเป็นต้นมา

ขั้นตอนต่างๆ ในการให้บริการได้รับการปรับปรุงให้ดีขึ้นอย่างเห็นได้ชัด เช่น ที่สระน้ำบริเวณดาดฟ้า ซึ่งจะมีบาร์เครื่องดื่มขนาดใหญ่อยู่ที่นั่น ในอดีตมักจะมีลูกค้าจำนวนมากต้องรอคอยเพื่อให้บาร์เทนเดอร์คอยเติมเครื่องดื่มต่างๆ ให้ รวมทั้งน้ำอัดลมด้วย แต่ในตอนนี้ลูกค้าสามารถบริการตัวเองได้แล้ว ซึ่งทำให้พนักงานสามารถให้บริการลูกค้าที่ต้องการเครื่องดื่มชนิดอื่นๆ ที่ไม่ใช่น้ำอัดลมได้รวดเร็วมากขึ้น

ระบบดังกล่าวสามารถยกระดับความพึงพอใจของลูกค้าได้เพิ่มขึ้นอย่างเห็นได้ชัด และลูกเรือก็ยังได้ประโยชน์ร่วมไปด้วยเช่นกัน เนื่องจากพวกเขาสามารถมีเวลามากขึ้นในการจัดเตรียมบริการอื่นๆ ที่ดีกว่า รวมถึงการขายเหล้าค็อกเทลรสเลิศด้วย และจากการทดสอบผลลัพธ์ที่ได้บนเรือลำหนึ่งนั้น Royal Caribbean พบว่ายอดขายของเรือลำนั้นเพิ่มขึ้นกว่า 107 เปอร์เซ็นต์เลยทีเดียว

Royal Caribbean มีความตั้งใจจริงกับการยกระดับความพึงพอใจของลูกค้าเป็นอย่างมาก ซึ่งด้วยเทคโนโลยี RFID และ UV นั้น บริษัทสามารถปรับปรุงความพึงใจของลูกค้าได้อย่างชัดเจน รวมไปถึงประสิทธิภาพ ผลผลิต และยอดขายก็เพิ่มตามไปด้วย ซึ่งนับตั้งแต่ติดตั้งระบบดังกล่าวหมดทั้งกองเรือเป็นต้นมา ระบบดังกล่าวสามารถให้ผลตอบแทนจากการลงทุนได้ถึง 1,000 เปอร์เซ็นต์เลยทีเดียว

สำหรับบ็อบ มิดแยตต์นั้น เขาเป็นผู้อำนวยการฝ่ายบริการเครื่องดื่มของ Royal Caribbean International ซึ่งเป็นกองเรือที่มีเรือสำราญขนาดใหญ่และทันสมัยกว่า 22 ลำ และจัดว่าเป็นบริษัทที่มีชื่อเสียงในระดับโลก ที่พร้อมจะพาคุณแวะเยี่ยมชมสถานที่ท่องเที่ยวที่น่าสนใจกว่า 270 แห่งใน 72 ประเทศทั่วโลก ซึ่งเส้นทางบางแห่งยังได้เสนอแพ็คเกจท่องเที่ยวภาคพื้นดินเพิ่มเติมอีกด้วย เช่น ที่อะลาสก้า แคนาดา ดูไบ ยุโรป ออสเตรเลีย และนิวซีแลนด์ เป็นต้น นอกจากนี้มิดแยตต์ยังเป็นผู้อำนวยการฝ่ายบริการเครื่องดื่มของ Azamara Club Cruises ซึ่งเป็นเรือสำราญที่มีความหรูหราในระดับพิเศษของ Royal Caribbean ด้วย สำหรับเทคโนโลยี RFID ที่อธิบายไปข้างต้นนั้น เป็นกรณีศึกษาของ Royal Caribbean International ที่ชนะรางวัล Best Use of RFID to Enhance a Product or Service จากนิตยสาร RFID ในปี 2011 นี้เอง
English to Thai: Is Android becoming the Windows of mobile malware?
General field: Tech/Engineering
Detailed field: Internet, e-Commerce
Source text - English
http://www.digitaltrends.com/android/is-android-a-dream-platform-for-malware/

Is Android becoming the Windows of mobile malware? [3 หน้า]

Juniper Networks is reporting a shocking 472 percent increase in the incidence of Android malware since July of this year. What's going on, and is Android becoming a malware writer's dream?

Juniper Networks is raising eyebrows in the mobile industry this morning with a new report claiming the incidence of malware targeting Android devices has risen by 472 percent since July of this year. Presumably, that number is augmented by “hundreds” of malware samples the company uncovered in a series of third-party Russian app stores. Juniper describes the Russian malware cache as just the “tip of the iceberg,” believing there may be thousands of more malware apps waiting to be discovered.

Although many security firms still characterize the threat of mobile malware as relatively low, it’s important to know that those firms are generally comparing the number of threats faced by Android and other mobile operating systems to the those faced by Windows — which is the absolute king of malware, assaulted by hundreds and even thousands of new trojans, worms, exploits, and variants every day. Saying a platform faces a low threat compared to Windows isn’t saying much at all.

But Juniper’s figures highlight the growing threat of mobile malware, particularly on Android. How do Juniper’s numbers hold up, what’s to blame for rising Android malware, and how can Android users protect themselves and their devices?

Juniper’s figures
According to Juniper Network, the amount of malware targeting Android has jumped by 472 percent since July, punctuated by very sharp increases in October and November. Juniper says they were seeing steady increases in the amount of Android malware they intercepted in July and August, which saw incidence rates increase by 10 and 18 percent, respectively. However, in September Juniper intercepted more than double the amount of Android malware it had in July (up 110 percent) and that figure jumped to either 111 or 171 percent from October 1 through November 10. (See Juniper’s infographic for more detail—the infographic claims a 111 percent increase most recently, But Juniper’s text says 171 percent.)

The figures echo similarly alarming percentages from other security vendors. This summer, Trend Micro claimed the incidence of Android malware had increased 1,410 percent from January to July 2011. It published an infographic, too.

Curiously, Juniper provides no hard figures to accompany its percentages, so it’s difficult to know what those percentages mean in absolute terms. It would be nice to compare the number of malware apps out there (and their interception rates) to the number of available Android apps or the number of apps distributed over the same period of time. After all, if a small town of 5,000 people had one serious traffic accident in 2010 and then two serious traffic accidents in 2011, the rate would be up by an alarming 100 percent! However, number of accidents in proportion to the number of drivers — let alone the number of hours driven in the town during the year — would still be very, very low. Juniper Networks does describe the cache of Russian malware it found as “hundreds” of apps, but it’s not clear if those are included in the firm’s 472 percent increase, and offers no other hard figures.

Symantec and Kaspersky similarly offer percentages for recent increases in Android malware, but seem to withhold hard figures — or, at least, I haven’t been able to find them. McAfee is slightly more helpful: In August it reported a 76 percent increase in malware targeting Android during the second quarter of 2011, and gave a specific number of threats it had identified: 44. Just this week, McAfee described the total number of malicious apps in the wild as “approximately 200“—and that’s across all platforms, including Symbian, Java ME, Windows Mobile, iOS, and others.

The number of apps available on the Android Market stands at about 350,000. Although the total number of threat apps is never truly known — even to security researchers — the alarmingly large percentage figures from Juniper and McAfee do seem to suffer from a bit of the small-town problem. Despite some high-profile malware removals from the Android Market (like DroidDream trojans earlier this year), in absolute terms, Android malware still a very small portion of the broader Android software ecosystem.

Types of Android malware
There does seem to be basic agreement on the types of Android malware out there. The bulk acts as spyware and tries to steal personal data, including contacts, location, personally identifying information email, messages, and data stashed in log files and other areas of the device. Spyware can also potentially control an Android device, meaning it could place calls, send messages, restart apps, disable locks, control vibrate alerts, and (of course) access the Internet to send collected data to the malware authors — or download and install new malware packages.

Spyware represents a bit of a longer-term game for malware authors: They’re hoping they’ll get usable (and sellable) information by keeping an eye on users’ phones, and they’ll make their money selling collected email addresses (and potentially financial information) to spammers and cybercriminals.

One form of Android malware that has immediate payoff for malware authors is are SMS Trojans: apps that appear to do something fun or useful, but in the background send SMS messages to premium rate numbers — the same way many voting competitions, music and ringtone services, and other businesses collect money via text messages. Once those messages are sent, the malware authors have their money, and consumers don’t have much (or any) recourse. The bulk of Android malware apps Juniper says it found in Russian third-party Android markets are SMS Trojans.

Pointing fingers
So even if malware isn’t quite overrunning the ecosystem yet, where is all this malware coming from? Security firms seem to pretty squarely place the bulk of Android malware at the feet of cybercriminals who used to target Java ME and Symbian phones. As those platforms have declined, they’ve moved along to Android, which enables them to leverage some of their working knowledge of Java and is also, conveniently, now the world’s hottest-selling smartphone platform.

In terms of distribution, security firms all agree that third-party Android app stores run a higher risk of malware than trusted sources. A number of Android exploits have been distributed via third-party app stores in Russia and China — heck, one Chinese example of Android malware uses a public blog as its command-and-control center. The appeal of these app stores in their respective markets is obvious: They use local languages, and their selection of apps and new items is going to be much more in tune with local culture than the broader Android Market. Nonetheless, most of those app stores are completely unregulated and unmonitored: Almost anyone can upload anything, safe or not.

That doesn’t let Google’s Android Market off the hook. Although McAfee recommends Android Market specifically as a trusted source for safe Android apps, other security outfits aren’t so kind. Juniper in particular rips into Google’s management of the Android Market:

“These days, it seems all you need [to upload malware to Android Market] is a developer account, that is relatively easy to anonymize, pay $25 and you can post your applications,” Juniper wrote in its blog. “With no upfront review process, no one checking to see that your application does what it says, just the world’s largest majority of smartphone users skimming past your application’s description page with whatever description of the application the developer chooses to include.”

Google famously does not review submissions to the Android Market, or require code-signing by a trust authority, although developers must at least code-sign with self-signed certificates. Although Google will remove malicious apps once they’re discovered, realistically that can’t happen until the apps have victimized users.

Staying safe
Android users can take some basic steps to keep their devices and their data safe. Good tips include:

• Disable the “unknown sources” option for installing apps in the Android device’s Applications Settings menu. This will help prevent users from inadvertently installing software when, say, accidentally following a malware link in an SMS message, spam, or social networking site. It will also keep the device out of most third-party Android app stores, which seem to be a prime distribution vector for Android malware. However, this may not be an option if users need to sideload custom Android apps for, say, business or work purposes.
• Research apps before downloading or buying them. Try to stick with apps that have broad third-party recommendations and come from reputable publishers. Check both an app’s and publisher’s ratings.
• Carefully check app’s permissions. When you install an app, Android will present a list of hardware and software components that the app wants to access, including things like location data, a device’s camera, the Internet, storage, system tools, MMS/SMS, and making phone calls. If the requested permissions don’t seem reasonable, don’t allow the app to install. For instance, a game probably doesn’t have any need to access your contacts, and a photo organizer doesn’t need to send SMS messages.

Makers of security and antivirus software will, of course, recommend users download, install (and, hopefully, purchase) antivirus software for Android. However, the jury seems to be out on how useful security and antivirus apps are for Android — at least at the moment. A new study from AV-Test (PDF) finds that almost all free Android malware apps don’t offer significant protection against existing Android malware. Paid Android security packages from F-Secure and Kaspersky fared better, but only managed to detect about half the installed threats tested by AV-Test, although they did very well with blocking malware installation.

The most important thing is probably to be aware that there is malware for Android, and let common sense be your guide. If an app seems to good to be true, it might just be carrying a hidden payload that’s after your money and personal information.
Translation - Thai
http://www.digitaltrends.com/android/is-android-a-dream-platform-for-malware/

หรือ Android จะกลายเป็นประตูเปิดรับมัลแวร์ทั้งหลายเข้าสู่โทรศัพท์มือถือและอุปกรณ์พกพาของคุณ


เมื่อปีที่แล้ว Juniper Networks ได้รายงานตัวเลขที่น่าตกใจถึงเปอร์เซ็นต์การเพิ่มขึ้นของภัยคุกคามที่เกิดจากมัลแวร์ (malware) ที่อยู่บนระบบปฏิบัติการ Android ซึ่งปรากฏว่าเพิ่มขึ้นถึง 472 เปอร์เซ็นต์นับตั้งแต่เดือนกรกฎาคมของปีที่แล้ว ดังนั้นคำถามก็คือมันเกิดอะไรขึ้น? หรือว่า Android ได้กลายเป็นสวรรค์ของบรรดานักพัฒนามัลแวร์ไปแล้ว?

Juniper Networks ได้สร้างความประหลาดใจให้กับอุตสาหกรรมอุปกรณ์เคลื่อนที่ (mobile industry) ด้วยรายงานชิ้นใหม่ที่อ้างว่า ภัยคุกคามที่พุ่งเป้าไปที่อุปกรณ์พกพาทั้งหลายที่ใช้ระบบปฏิบัติการ Android อยู่นั้น ได้เพิ่มขึ้นกว่า 472 เปอร์เซ็นต์นับตั้งแต่เดือนกรกฎาคมปีที่แล้วเป็นต้นมา ซึ่งข้อสันนิฐานดังกล่าวนั้นได้มาจากการที่บริษัทสามารถตรวจพบการเพิ่มขึ้นของตัวอย่าง (samples) ของมัลแวร์ได้จำนวนหลายร้อยครั้ง โดยเฉพาะจากแอพพลิเคชันที่มาจากร้านค้าออนไลน์ (app stores) ที่เป็นผู้พัฒนาแบบ Third-party จากรัสเซีย โดย Juniper อธิบายว่า มัลแวร์จากรัสเซียที่พบนั้นน่าจะเป็นเพียงแค่ “ปลายยอดของภูเขาน้ำแข็งที่โผล่ขึ้นมาให้เราเห็นเหนือน้ำทะเลเท่านั้น” และพวกเขาก็เชื่อว่าน่าจะมีมัลแวร์อีกเป็นจำนวนมากมายมหาศาล ที่กำลังรอให้พวกเขาค้นพบในวันข้างหน้า

แม้ว่าองค์กรผู้เชี่ยวชาญด้านความปลอดภัย (security firms) จำนวนมากจะยังคงมองว่าภัยคุกคามจากมัลแวร์บนอุปกรณ์พกพาทั้งหลายนั้น ยังคงค่อนข้างจะต่ำอยู่ก็ตาม แต่ก็เป็นเรื่องสำคัญที่เราต้องตระหนักว่า องค์กรเหล่านี้มักจะใช้การเปรียบเทียบภัยคุกคามบน Android กับระบบปฏิบัติการอื่นๆ บนอุปกรณ์พกพาที่อิงอยู่กับระบบปฏิบัติการ Windows หรือไม่ก็มีการทำงานร่วมกับ Windows เป็นหลัก ซึ่งเป็นที่ทราบกันดีอยู่แล้วว่า Windows นั้นเป็นที่สุดของแหล่งรวมมัลแวร์เลยทีเดียว เพราะในปัจจุบันจะมีโทรจัน (Trojans), เวิร์ม (worms) รวมไปถึงการหลอกล่อและการใช้ประโยชน์จากช่องโหว่ต่างๆ เพื่อเข้าโจมตี Windows ไม่วันในแต่ละวันเลยทีเดียว เพราะฉะนั้นถ้าหากมีใครจะพูดว่าแพลตฟอร์ม Android ยังมีภัยคุกคามค่อนข้างจะต่ำอยู่ โดยการเอาไปเปรียบเทียบกับ Windows แล้วล่ะก็ คงต้องเลิกคุยกันไปเลย

อย่างไรก็ตาม สำหรับตัวเลขของ Juniper ที่เน้นการเติบโตของภัยคุกคามจากมัลแวร์เป็นหลัก โดยเฉพาะบน Android นั้น คำถามมันก็มีอยู่ว่า Juniper ใช้พื้นฐานหรือวิธีการใดในการสำรวจ แล้วตรงไหนที่แสดงให้เห็นได้อย่างชัดเจนจริงๆ ถึงการเพิ่มขึ้นของมัลแวร์ และที่สำคัญอีกประการหนึ่งก็คือ รูปแบบการใช้งานจริงๆ ของบรรดาผู้ใช้ Android นั้น มีการปกป้องอุปกรณ์ของพวกเขาเองอย่างไรกันบ้าง



ตัวเลขของ Juniper
ตามข้อมูลของ Juniper Networks นั้น จำนวนมัลแวร์ที่มีเป้าหมายโจมตีไปที่ Android ได้เพิ่มขึ้นกว่า 472 เปอร์เซ็นต์นับตั้งแต่เดือนกรกฎาคมปีที่แล้วเป็นต้นมา โดยจะเห็นการเติบโตที่เพิ่มขึ้นอย่างชัดเจนที่สุดในเดือนตุลาคมและพฤศจิกายน ซึ่ง Juniper ระบุว่า พวกเขาเริ่มที่จะเห็นการเพิ่มขึ้นอย่างต่อเนื่องจากมัลแวร์ที่พวกเขาตรวจจับและสกัดกั้นเอาไว้ได้ในเดือนกรกฎาคมและสิงหาคมเรื่อยมา โดยเพิ่มขึ้นจาก 10 เปอร์เซ็นต์ในเดือนกรกฎาคมเป็น 18 เปอร์เซ็นต์ในเดือนสิงหาคมตามลำดับ ครั้นเมื่อถึงเดือนกันยายน ปรากฏว่า Juniper สามารถตรวจจับมัลแวร์ได้เพิ่มมากขึ้นเป็นทวีคูณเลยทีเดียว นั่นคือเพิ่มขึ้นจากเดือนสิงหาคมถึง 110 เปอร์เซ็นต็ ในขณะที่เดือนตุลาคมก็เพิ่มขึ้นจากเดือนกันยายนถึง 111 เปอร์เซ็นต์ และถ้านับข้ามเดือนตั้งแต่ 1 ตุลาคมมาจนถึง 10 พฤศจิกายน (ซึ่งเป็นเวลาประมาณ 40 วัน) ถือว่าเพิ่มขึ้นกว่า 171 เปอร์เซ็นต์เลยทีเดียว

ตัวเลขดังกล่าวก็ได้สะท้อนให้เห็นถึงสัญญาณเตือนภัยที่ดังออกมาจากผู้พัฒนาเทคโนโลยีเพื่อความปลอดภัยรายอื่นๆ ด้วยเหมือน ในช่วงฤดูร้อนที่ผ่านมา ทาง Trend Micro ก็ได้อ้างถึงจำนวนมัลแวร์บน Android ที่เพิ่มมากขึ้นกว่า 1,410 เปอร์เซ็นต์ นับตั้งแต่เดือนมกราคมถึงเดือนกรกฏาคม ปี 2011

อย่างไรก็ตาม ตัวเลขที่ Juniper แสดงออกมานั้น ก็ไม่ได้มีรายละเอียดในเชิงความสัมพันธ์กับมิติด้านอื่นๆ มากพอ ดังนั้นจึงยังเป็นการยาก ที่จะอธิบายให้ได้อย่างกระจ่างชัดว่าตัวเลขที่เพิ่มขึ้นนั้นมีความหมายที่แท้จริงอย่างไรบ้าง ซึ่งมันน่าจะเป็นการดีกว่า ถ้าจะมีการเปรียบเทียบตัวเลขให้เห็นถึงจำนวนมัลแวร์ที่เพิ่มมากขึ้น (และอัตราการตรวจจับได้จริง) กับแอพพลิเคชันต่างๆ บน Android ที่มีการใช้งานเพิ่มมากขึ้นในช่วงเวลาเดียวกัน ยกตัวอย่างเช่น ถ้าหากมีเมืองเล็กๆ สักแห่งหนึ่ง สมมุติว่ามีประชากรสัก 5,000 คน และมีอุบัติเหตุร้ายแรงบนถนนเกิดขึ้นหนึ่งครั้งในปี 2010 จากนั้นพอปี 2011 ก็มีอุบัติเหตุร้ายแรงระดับเดียวกันเกิดขึ้นสองครั้ง นั่นก็หมายความว่าเมืองนี้มีอุบัติเหตุร้ายแรงเพิ่มมากขึ้นถึง 100 เปอร์เซ็นต์เลยทีเดียว แน่นอนว่าอัตราการเพิ่มขึ้นของอุบัติเหตุในระดับดังกล่าวย่อมเป็นตัวเลขที่น่าตกใจไม่ใช่น้อย แต่เอาเข้าจริงๆ แล้ว ถ้าหากเราลองเอาตัวเลขดังกล่าวไปเปรียบเทียบกับจำนวนชั่วโมงที่คนในเมืองนี้ใช้ยวดยานพาหนะบนท้องถนนในหนึ่งปี แล้วมีตัวเลขจากเมืองอื่นๆ มาเปรียบเทียบด้วย เราอาจจะพบว่าอุบัติเหตุที่เกิดขึ้นในเมืองนี้มีอัตราที่ต่ำเป็นอย่างมากก็ได้ ในทำนองเดียวกัน Juniper Networks ได้แต่แค่พูดถึงมัลแวร์สัญชาติรัสเซียที่พบเป็นจำนวน “นับร้อยๆ” ในแอพพลิเคชันของพวกเขาเท่านั้น แต่มันก็ยังไม่ได้สะท้อนให้เห็นภาพรวมทั้งหมดอยู่ดี ว่าอัตราการเพิ่มขึ้นถึง 472 เปอร์เซ็นต์ที่ว่านั้น นั่นถือว่ามีมัลแวร์มากเกินไปแล้ว หรือว่ายังถือว่าค่อนข้างน้อยอยู่กันแน่ ตราบใดที่เรายังไม่เห็นตัวเลขอื่นๆ ที่จะช่วยสร้างความกระจ่างได้มากกว่านี้

ทว่าในเวลาเดียวกัน ทาง Symantec และ Kaspersky ก็ได้นำเสนอตัวเลขคิดเป็นเปอร์เซ็นต์การเพิ่มขึ้นของมัลแวร์บน Android ออกมาเหมือนกัน แต่ก็ดูเหมือนว่าตัวเลขต่างๆ ก็ยังไม่ชัดเจนสักเท่าไรนัก หรืออาจจะเป็นเพราะทางเราหาข้อมูลเหล่านั้นไม่พบเองก็เป็นได้ ในขณะที่ข้อมูลที่ได้จาก McAfee ก็ดูเหมือนจะช่วยเติมเต็มส่วนที่ขาดหายไปให้เราได้บ้างเล็กน้อย โดยในเดือนสิงหาคมปีที่แล้ว ทาง McAfee ได้แถลงว่ามีการพบมัลแวร์ที่มีเป้าหมายอยู่ที่ Android เพิ่มมากขึ้นกว่า 76 เปอร์เซ็นต์ในช่วงไตรมาสที่สองของปี และได้ระบุจำนวนครั้งของการโจมตีอย่างชัดเจนว่ามีทั้งหมด 44 ครั้ง โดย McAfee ประเมินว่าจำนวนแอพพลิเคชันต่างๆ ที่อาจจะมีภัยคุกคามแอบแฝงอยู่อาจจะมีสัก 200 ตัว และแต่ละตัวก็มักจะทำงานแบบ Cross Platform โดยคละกันไปมาอย่างหลากหลายระหว่าง Symbian, Java ME, Windows Mobile, iOS และ Operating System ตัวอื่นๆ นอกจากนี้

เป็นที่คาดการณ์กันว่า จำนวนแอพพลิเคชันที่มีอยู่ในตลาด Android นั้น อาจจะมีถึง 350,000 ตัวเลยทีเดียว และแม้แต่บริษัทวิจัยด้านระบบรักษาความปลอดภัยเองก็ยังไม่ทราบตัวเลขที่แน่ชัด ว่าในจำนวนนี้จะมีแอพพลิเคชันที่มีภัยคุกคามแฝงอยู่สักกี่ตัวกันแน่ ในขณะที่อัตราการเพิ่มขึ้นที่ Juniper และ McAfee กล่าวอ้างนั้น ก็ดูเหมือนจะมีปัญหาคล้ายกับอัตราการเพิ่มขึ้นของอุบัติเหตุในเมืองเล็กดังที่ได้ยกตัวอย่างไปแล้ว นอกจากนี้ การกำจัดมัลแวร์ที่เป็นอันตรายและมีความแพร่หลายมากเป็นพิเศษ (high-profile malware) ออกไปได้หลายตัวในช่วงที่ผ่านมา (เช่น การกำจัด DroidDream Trojans ได้เมื่อต้นปีที่แล้ว เป็นต้น) เราก็อาจจะยังพอพูดได้ว่า มัลแวร์บน Android ยังคงเป็นสัดส่วนที่น้อยมาก เมื่อเทียบกับภาพรวมของการใช้ซอฟต์แวร์บน Android ทั้งหมด

ชนิดของมัลแวร์บน Android
โดยทั่วไปแล้ว ดูเหมือนจะมีความเห็นพ้องต้องกันประการหนึ่ง เกี่ยวกับมัลแวร์ที่อยู่บน Android นั่นก็คือส่วนใหญ่แล้วมันมักจะมีพฤติกรรมคล้ายๆ กับสปายแวร์เสียมากกว่า มันมักจะพยายามขโมยข้อมูลส่วนตัวของคุณ ไม่ว่าจะเป็นรายชื่อผู้ที่คุณติดต่อด้วย สถานที่ อีเมลส่วนตัว ข้อความต่างๆ ในกระดานสนทนา ข้อมูลในล็อกไฟล์ และข้อมูลสำคัญๆ ที่อยู่ในอุปกรณ์ต่างๆ นอกจากนี้มันอาจจะถึงขั้นสามารถควบคุมอุปกรณ์ที่ใช้งาน Android อยู่ในขณะนั้นได้ด้วย ซึ่งนั่นหมายความว่ามันสามารถทำการเรียกสาย ส่งข้อความ เปิดแอพพลิเคชันขึ้นมาทำงาน ยกเลิกการล็อกเครื่อง ตั้งค่าการสั่นของเครื่องใหม่ ดาวน์โหลดและติดตั้งมัลแวร์ชุดใหม่เข้าไปทำงานแทนตัวมันต่อไป ซึ่งแน่นอนว่านั่นหมายความว่ามันสามารถเชื่อมต่อกับอินเทอร์เน็ต แล้วส่งข้อมูลต่างๆ ที่มันรวบรวมได้ออกไปยังเจ้าของที่ส่งมันเข้ามาในเครื่องของคุณ

สปายแวร์นั้นเป็นเสมือนผู้เล่นในเกมระยะยาวที่ผู้เขียนมัลแวร์ขึ้นมาใช้จัดการกับคุณ สิ่งที่พวกเขาหวังจะได้จากมันก็คือการหาข้อมูลที่ใช้ประโยชน์ได้ (หรือขายได้นั่นเอง) โดยการพยายามติดตามพฤติกรรมการใช้โทรศัพท์ของคุณ และพวกเขาก็จะสามารถขายข้อมูลต่างๆ ที่รวบรวมได้ (ซึ่งแน่นอนว่ามันมักจะมีข้อมูลทางการเงินของคุณอยู่ด้วย) ให้กับบรรดาสแปมเมอร์ (spammers) และพวกที่มีความถนัดในการก่ออาชญากรรมทางอินเทอร์เน็ต (cybercriminals)

มัลแวร์รูปแบบหนึ่งที่ให้ผลตอบแทนกับผู้เขียนมันขึ้นมาได้อย่างรวดเร็วนั้น ดูเหมือนจะเป็นมัลแวร์ประเภทที่เรียกว่า SMS Trojan ซึ่งมันมักจะเป็นแอพพลิเคชันที่ดูเหมือนจะเป็นประโยชน์หรือให้ความสนุกสนานกับคุณอยู่บ้างในเบื้องต้น แต่แท้จริงแล้วเบื้องหลังของมันนั้นเป็นการหารายได้จากบริการโทรเข้าหมายเลขพิเศษนั่นเอง เนื้อหาของมันอาจจะเป็นเรื่องของการโหวตหัวข้อต่างๆ ที่น่าสนใจ อาจจะเป็นบริการเกี่ยวกับเพลง หรือริงโทนก็ได้ หรืออาจจะเป็นธุรกิจอื่นใดที่คิดเงินคุณจากการส่งข้อความออกก็เป็นได้ ซึ่งเมื่อคุณส่งข้อความตอบกลับไป ก็เป็นอันว่าผู้เขียนมัลแวร์ตัวนั้นขึ้นมาก็ได้เงินของคุณไปเรียบร้อยแล้ว ในขณะที่คุณอาจจะแทบไม่ได้อะไรกลับมาเลย ซึ่งแอพพลิเคชันที่ถือเป็นมัลแวร์บน Android ประเภทนี้นั้น ทาง Juniper ระบุว่าพวกเขาพบมากเป็นพิเศษจากแอพพลิเคชันที่เป็น Third-party ที่พัฒนาขึ้นมาสำหรับตลาดในรัสเซีย

รูปพรรณสัณฐานที่แท้จริงของมัน
ถึงแม้ว่ามัลแวร์จะยังไม่ได้ครอบงำตลาด Android ทั้งหมดแต่อย่างใด แต่คำถามที่น่าสนใจก็คือ จริงๆ แล้วพวกมันมีต้นกำเนิดมาจากไหนกันแน่ ซึ่งดูเหมือนว่าองค์ผู้เชี่ยวชาญด้านความปลอดภัยหลายแห่งจะเห็นพ้องต้องกันว่า มัลแวร์ที่อยู่บน Android ก็คือทัพหน้าของเหล่าอาชญากรบนโลกไซเบอร์นี่เอง ซึ่งพวกเขาเคยใช้วิธีนี้กับ Java ME และ Symbian มาก่อน และเมื่อแพลตฟอร์มดังกล่าวเริ่มเสื่อมถอยความนิยมลงไป พวกเขาก็เลยเคลื่อนทัพมายัง Android กัน ซึ่งพวกเขาอาจจะถือว่ามันเป็นการยกระดับความรู้ที่เกี่ยวกับจาวา (Java) ให้พวกเขาในทางหนึ่งด้วย และมันก็คงไม่ได้มีอะไรยุ่งยากไปกว่าเดิมสักเท่าไรนัก เพราะในตอนนี้แพลตฟอร์ม Android ก็ถือเป็นแพลตฟอร์มบนสมาร์ตโฟนที่มาแรงที่สุดในโลกอยู่แล้ว

ในแง่ของการแพร่กระจาย องค์กรผู้เชี่ยวชาญด้านการรักษาความปลอดภัยต่างเห็นพ้องต้องกันว่า ร้านค้าออนไลน์ที่ขายแอพพลิเคชันบน Android จาก Third-party ทั้งหลายนั้น มีส่วนต่อความเสี่ยงกว่าร้านค้าหรือแหล่งดาวน์โหลดแอพพลิเคชันที่ไว้วางใจได้ (trusted sources) มาก มีมัลแวร์จำนวนมากเลยทีเดียว ที่ใช้ช่องทางผ่านผู้ผลิตแอพพลิเคชันที่เป็น Third-party จากรัสเซียและจีน ตัวอย่างเช่น มัลแวร์บน Android รายหนึ่งของจีนนั้น จะใช้ Public Blog หรือบล็อกสาธารณะธรรมดาๆ ทั่วไปนี่เอง ในการเป็นศูนย์ควบคุมคำสั่งและการทำงาน แน่นอนว่าร้านค้าออนไลน์ที่ขายแอพพลิเคชันเหล่านี้มักจะดูมีความน่าสนใจอยู่พอสมควร เนื่องจากมักจะมีการใช้ภาษาท้องถิ่นเป็นหลัก และการคัดเลือกแอพพลิเคชันของพวกเขาก็มักมีความแปลกใหม่ในสายตาของคนท้องถิ่น ดังนั้นมันจึงสามารถตอบสนองต่อความสนใจของคนในท้องถิ่นนั้นๆ ได้ดีกว่าแอพพลิเคชันโดยทั่วไป ที่ทำขึ้นมาสำหรับตลาดในระดับที่กว้างกว่านั้น อย่างไรก็ตาม ร้านค้าออนไลน์เหล่านี้มักจะไม่ค่อยได้ปฏิบัติตามข้อกำหนดหรือกฎระเบียบต่างๆ ตามกฎหมายอย่างเคร่งครัดสักเท่าไรนัก อีกทั้งไม่ได้รับการดูแลเอาใจใส่จากหน่วยงานของรัฐด้วย ดังนั้นถ้าใครนึกอยากจะอัพโหลดหรือดาวน์โหลดอะไรก็สามารถทำได้ทั้งนั้น ไม่ว่ามันจะปลอดภัยหรือไม่ก็ตาม

และนั่นก็ทำให้ตลาดสำหรับ Google Android เป็นตลาดที่ไม่ค่อยจะปลอดภัยสักเท่าไรนัก แม้ว่า McAfee จะมีความเห็นว่าตลาด Android มีความพิเศษอยู่ตรงที่มีแหล่งดาวน์โหลดแอพพลิเคชันบน Android ที่เชื่อถือได้ก็ตาม แต่ดูเหมือนบริษัทผู้เชี่ยวชาญด้านความปลอดภัยรายอื่นๆ อาจจะไม่รู้สึกเช่นนั้นกันสักเท่าไรนัก โดยเฉพาะอย่างยิ่งสำหรับ Juniper นั้น ถึงกับวิพากษ์วิจารณ์ทีมบริหารตลาด Android ของ Google อย่างไม่ไว้หน้าเลยทีเดียว

“ในปัจจุบันนี้ ดูเหมือนสิ่งที่คุณจะต้องทำในการอัพโหลดมัลแวร์เข้าสู่ตลาด Android นั้น ก็เพียงแค่การใช้แอ็กเคานต์แบบ Developer เท่านั้นเอง ซึ่งมันก็เป็นเรื่องที่ง่ายมากในการปิดบังตัวตนที่แท้จริง และแค่คุณจ่ายเงินเพียง 25 เหรียญเท่านั้น คุณก็สามารถโพสต์แอพพลิเคชันของคุณได้แล้ว” Juniper วิจารณ์เอาไว้ในบล็อกของบริษัท “และเนื่องจากมันไม่มีกระบวนการตรวจสอบอะไรเลย ไม่มีใครมาคอยดูว่าแอพพลิเคชันที่คุณโหลดเข้าไปจะทำอะไรได้อย่างที่กล่าวอ้างจริงหรือเปล่า มันก็เลยเป็นเพียงแค่ที่ที่หนึ่ง ที่ผู้ใช้งานสมาร์ตโฟนส่วนใหญ่ในโลกนี้แค่มองแบบผ่านๆ ในรายละเอียดต่างๆ ของแอพพลิเคชันของคุณไป โดยไม่ค่อยได้สนใจจริงๆ สักเท่าไรนัก ว่าคุณตั้งใจจะนำเสนอสิ่งใดกันแน่”

อันที่จริงแล้ว Google ก็ขึ้นชื่อในเรื่องของการไม่ค่อยจะตรวจสอบ Submission ชนิดต่างๆ ที่เข้าสู่ตลาด Android จริงๆ อย่างที่เขาเสียด้วย Google ไม่ได้กำหนดเรื่องของการเข้ารหัส (code-signing) จากหน่วยงานที่เชื่อถือได้ (trust authority) เอาไว้เลย (แม้ว่าคุณอาจจะต้องเข้ารหัสแบบ Self-signed Certificate เป็นอย่างน้อยก็ตาม) แต่ถึงจะอย่างไรก็ตาม แม้ว่า Google อาจจะลบแอพพลิเคชันที่ประสงค์ร้ายออกได้ในทันทีที่พบก็ตาม แต่ในความเป็นจริงแล้ว สิ่งที่จะพิสูจน์ได้ว่าแอพพลิเคชันนั้นๆ เป็นแอพพลิเคชันที่ประสงค์ร้ายจริงๆ ก็คือ จะต้องมีเหยื่อเกิดขึ้นจริงๆ ก่อนเสมอ

การรักษาความปลอดภัยด้วยตัวเราเอง
อย่างไรก็ตาม ผู้ใช้ Android อย่างเราๆ ท่านๆ ก็สามารถใช้ขั้นตอนง่ายๆ ในการรักษาความปลอดภัยของข้อมูลภายในอุปกรณ์พกพาของพวกเราเองได้เหมือนกัน ซึ่งคำแนะนำที่น่าสนใจก็คือ:

• การยกเลิก (disable) ออปชัน “unknown sources” ในการติดตั้งแอพพลิเคชันบนอุปกรณ์ Android โดยเข้าไปดำเนินการที่เมนู Applications Settings ซึ่งวิธีนี้จะช่วยป้องกันผู้ใช้งานจากการติดตั้งซอฟต์แวร์ชนิดต่างๆ โดยไม่ตั้งใจได้ โดยเฉพาะอย่างยิ่ง มัลแวร์ที่มาในรูปของลิงก์ในข้อความเอสเอ็มเอส สแปมเมล์ หรือแม้กระทั่งจากโซเชียลเน็ตเวิร์กก็ตาม การยกเลิกออปชันนี้จะช่วยให้อุปกรณ์ของคุณปลอดจากแอพพลิเคชัน Android ที่เป็น Third-party ไปได้เป็นจำนวนมากเลยทีเดียว เพราะแอพพลิเคชันเหล่านั้นมันมักจะมีความสัมพันธ์โดยตรงกับมัลแวร์บน Android อยู่เสมอ อย่างไรก็ตาม วิธีนี้อาจจะไม่เหมาะนัก ถ้าหากคุณเป็นผู้ใช้งานที่จำเป็นต้องคอยไซด์โหลด (sideload) ส่วนเพิ่มเติมของแอพพลิเคชัน Android ที่เกี่ยวกับธุรกิจหรืองานอย่างสม่ำเสมอ
• พยายามศึกษาหาข้อมูลเกี่ยวกับแอพพลิเคชันที่จะดาวน์โหลดหรือสั่งซื้อให้ดีก่อน อีกทั้งควรจะพิจารณาแอพพลิเคชันที่มีการใช้งานกันอย่างกว้างขวางก่อน รวมไปถึงแอพพลิเคชันที่มาจากบริษัทที่พอมีชื่อเสียงด้วย โดยการตรวจสอบจาก Rating ของตัวแอพพลิเคชันเองและบริษัทผู้พัฒนาแอพพลิเคชันนั้นๆ ขึ้นมา
• ตรวจสอบสิทธิ์ (permissions) เกี่ยวกับตัวแอพพลิเคชันให้รอบคอบ เมื่อคุณติดตั้งแอพพลิเคชันลงไป Android จะแจ้งรายการฮาร์ดแวร์และซอฟต์แวร์ที่แอพพลิเคชันตัวนั้นต้องการแอ็กเซส (access) ให้คุณทราบ รวมไปถึงข้อมูลอื่นๆ เช่น ข้อมูลตำแหน่งของอุปกรณ์ ชนิดของกล้อง อินเทอร์เน็ต สตอเรจ และเครื่องมือต่างๆ รวมไปถึงข้อมูลเกี่ยวกับ MMS, SMS และ Phone Call ด้วย ถ้าหากคุณรู้สึกว่าการขอสิทธิ์ดังกล่าวดูแล้วไม่ค่อสมเหตุสมผลสักเท่าไรนัก ก็ยังไม่ต้องติดตั้งแอพพลิเคชันตัวนั้นก็ได้ เช่น ถ้าคุณกำลังจะติดตั้งเกมออฟไลน์ มันก็ไม่มีความจำเป็นใดๆ ที่จะต้องแอ็กเซส Contact List ของคุณ หรือถ้าคุณกำลังติดตั้ง Photo Organizer อยู่ มันก็ไม่จำเป็นใดๆ ที่จะต้องทำการส่ง SMS ออกจากอุปกรณ์ของคุณ เป็นต้น

แน่นอนว่าผู้ผลิตซอฟต์แวร์ด้านความปลอดภัยหรือโปรแกรมแอนติไวรัสมักจะแนะนำให้ผู้ใช้งานดาวน์โหลดและติดตั้ง (รวมไปถึงสั่งซื้อด้วย) โปรแกรมของพวกเขาที่ทำงานบน Android ได้ อย่างไรก็ตาม ในตอนนี้ยังไม่มีหลักฐานใดๆ จะยืนยันได้แน่ชัดว่าโปรแกรมเหล่านั้นจะเป็นประโยชน์กับคุณได้มากน้อยหรือคุ้มค่าเพียงใด และจากการศึกษาวิจัยครั้งล่าสุดจาก AV-Test พบว่า แอพพลิเคชันต่อต้านมัลแวร์ที่อยู่บน Android ที่ใช้งานได้ฟรีส่วนใหญ่นั้น ไม่สามารถป้องกันมัลแวร์ที่มีอยู่ได้อย่างมีประสิทธิสักเท่าไรนัก ส่วนแพ็กเกจที่ต้องเสียเงินอย่าง F-Secure และ Kaspersky ก็ดีขึ้นมาอีกระดับหนึ่ง แต่ก็สามารถตรวจจับภัยคุกคามที่ทดสอบโดย AV-Test ได้เพียงครึ่งเดียวเท่านั้น แม้ว่าพวกมันจะทำได้ดีมากในส่วนของการสกัดกั้นการติดตั้งมัลแวร์ก็ตาม

สิ่งที่สำคัญที่สุดอาจจะเป็นการตระหนักรู้ว่ามีมัลแวร์อยู่ใน Android เสมอ แล้วก็ใช้สัญชาติญาณและความรู้สึกของตัวคุณเองช่วยนำทาง และถ้าหากจะมีแอพพลิเคชันตัวไหนที่คุณใช้แล้วรู้สึกว่ามันดีจริง บางทีมันก็อาจจะต้องแลกด้วยเงินในกระเป๋าของคุณ หรือไม่ก็ข้อมูลส่วนตัวบางอย่างของคุณ เช่น หมายเลขบัตรเครดิต เป็นต้น
English to Thai: Apple files patent for long-lasting fuel-cell MacBook battery system
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
http://www.digitaltrends.com/computing/apple-files-patent-for-long-lasting-fuel-cell-macbook-battery-system/
Apple files patent for long-lasting fuel-cell MacBook battery system

Apple has filed two patents for fuel-cell battery systems for its MacBook laptops that could potentially enable users to go "weeks" without a re-charge.

Apple has filed two patents with the US Patent and Trademark Office that suggest the electronics giant is developing hydrogen fuel-cell batteries for its MacBook lines in an attempt to use more environmentally-friendly ways to power its creations. First uncovered by AppleInsider, the pair of patents (1, 2) explain that the batteries would not only be better for Mother Nature, but could also last “for days or even weeks” on a single charge.

“Our country’s continuing reliance on fossil fuels has forced our government to maintain complicated political and military relationships with unstable governments in the Middle East, and has also exposed our coastlines and our citizens to the associated hazards of offshore drilling,” states the two filings. “These problems have led to an increasing awareness and desire on the part of consumers to promote and use renewable energy sources.”

According to the filing, Apple is investigating a number of types of fuel cells. Hydrogen fuel-cells are the kind most often found in cars, but Apple points out in the filing that building a hydrogen fuel-cell system that can fit into a laptop is quite a challenge — though it’s a problem Apple is working to solve.

“As a consequence of this increased consumer awareness, electronics manufacturers have become very interested in developing renewable energy sources for their products, and they have been exploring a number of promising renewable energy sources such as hydrogen fuel cells,” states the filing. “Hydrogen fuel cells have a number of advantages. Such fuel cells and associated fuels can potentially achieve high volumetric and gravimetric energy densities, which can potentially enable continued operation of portable electronic devices for days or even weeks without refueling. However, it is extremely challenging to design hydrogen fuel cell systems which are sufficiently portable and cost-effective to be used with portable electronic devices.”

As we all know too well, just because Apple is developing something doesn’t mean it will ever make it to market. But considering that consumers have begun to expect more environmentally-friendly gadgets, as the filing says, and that this new technology could also result in much longer battery life, it would be a shame if this dream never becomes a reality.
Translation - Thai
แอปเปิ้ลกับการยื่นขอจดสิทธิบัตรแบตเตอรี่ของ MacBook ที่สามารถใช้งานได้ยาวนานกว่าเดิม

เมื่อไม่นานมานี้ แอปเปิ้ลได้ยื่นขอจดสิทธิบัตรจำนวน 2 ชิ้นด้วยกัน ซึ่งเป็นสิทธิบัตรระบบแบตเตอรี่แบบเซลล์พลังงาน (fuel-cell battery systems) สำหรับใช้งานกับแลปทอปอย่าง MacBook ซึ่งคุณสมบัติของมันนั้น จะทำให้ผู้ใช้งานสามารถใช้ MacBook ได้นานนับสัปดาห์ โดยที่ไม่ต้องชาร์จพลังงานเพิ่มแต่อย่างใดเลย

โดยแอปเปิ้ลได้ยื่นจดสิทธิบัตรทั้งสองเรื่องดังกล่าวกับสำนักงานสิทธิบัตรและเครื่องหมายการค้าแห่งสหรัฐอเมริกา (US Patent and Trademark Office) ซึ่งเป็นการอ้างว่ายักษ์ใหญ่ด้านอิเล็กทรอนิกส์อย่างแอปเปิ้ลนั้น กำลังพัฒนาแบตเตอรี่แบบ Hydrogen Fuel-cell สำหรับสายผลิตภัณฑ์ MacBook อยู่ เพื่อที่จะใช้เป็นแหล่งพลังงานที่เป็นมิตรกับสิ่งแวดล้อมสำหรับสิ่งประดิษฐ์ต่างๆ ของพวกเขา ซึ่งจากการเปิดเผยเป็นครั้งแรกโดยเว็บไซต์AppleInsider นั้น สิทธิบัตรทั้งสองดังกล่าว (http://www.freepatentsonline.com/y2011/0311895.html และ http://www.freepatentsonline.com/y2011/0313589.html) มีการบรรยายสรรพคุณเอาไว้ว่า มันไม่เพียงแต่จะเป็นผลดีต่อธรรมชาติเท่านั้น แต่มันยังสามารถใช้งานได้ “หลายวันหรือแม้กระทั่งเป็นสัปดาห์” ด้วยการชาร์จเพียงครั้งเดียวเท่านั้น

“การที่ประเทศของเราต้องพึ่งพาพลังงานฟอสซิลเป็นหลักนั้น ทำให้รัฐบาลของเราจะต้องดำรงไว้ซึ่งความสัมพันธ์อันซับซ้อนทางการเมืองและการทหารกับประเทศอื่นๆ ในตะวันออกกลาง โดยเฉพาะกับประเทศที่ยังไม่มีรัฐบาลที่มีเสถียรภาพมากพอ อีกทั้งยังทำให้ประชาชนของเราต้องสุ่มเสี่ยงกับอันตรายอันเกิดจากการขุดเจาะแหล่งพลังงานตามชายฝั่งทะเลอีกด้วย” นั่นคือถ้อยแถลงของสิทธิบัตรทั้งสองดังกล่าว “ปัญหาดังกล่าวนั้น ได้ชักนำเราไปสู่ความตระหนักและความปรารถนาอย่างแรงกล้า ที่จะเป็นส่วนหนึ่งของการบริโภคพลังงาน ที่สนับสนุนการใช้แหล่งพลังงานอันสามารถนำกลับมาใช้ใหม่ได้”

ตามรายละเอียดของสิทธิบัตรที่ยื่นคำขอไปนั้น แอปเปิ้ลกำลังลงทุนเกี่ยวกับเซลล์พลังงานประเภทต่างๆ จำนวนหนึ่งอยู่ อย่างไรก็ตาม เซลล์พลังงานแบบไฮโดรเจนนั้นเป็นสิ่งที่สามารถพบเห็นได้ทั่วไปอยู่แล้วในรถยนต์ ทว่าแอปเปิ้ลก็ระบุว่า การสร้างระบบเซลล์พลังงานไฮโดรเจนเพื่อใช้ในแลปทอปนั้นค่อนข้างจะเป็นเรื่องที่ท้าทายอยู่ไม่น้อยเลยทีเดียว แต่มันก็เป็นปัญหาที่แอปเปิ้ลกำลังพยายามดำเนินการแก้ไขอยู่

“จากการตระหนักเพิ่มมากขึ้นเรื่อยๆ ของผู้บริโภคนั้น ผู้ผลิตสินค้าอิเล็กทรอนิกส์จะต้องเริ่มสนใจต่อการพัฒนาแหล่งพลังงานที่สามารถหมุนเวียนนำกลับมาใช้ใหม่ได้ให้มากขึ้น และพวกเขาก็มักจะพิจารณาเรื่องของเซลล์พลังงานไฮโดรเจนกันอยู่เสมอ” ข้อความในถ้อยแถลงของสิทธิบัตรดังกล่าวได้ระบุเอาไว้เช่นนั้น “พลังงานไฮโดรเจนเป็นพลังงานที่มีประโยชน์หลายๆ ด้าน และการทำงานร่วมกันระหว่างพลังงานดังกล่าวกับพลังงานชนิดอื่นๆ ก็สามารถเพิ่มสมรรถนะและศักยภาพให้มากขึ้นได้อย่างเป็นผล ดังนั้นมันจึงมีความเป็นไปได้ค่อนข้างมาก ที่จะสามารถนำมาใช้กับอุปกรณ์อิเล็กทรอนิกส์ชนิดพกพาได้นานนับสัปดาห์ โดยที่ไม่ต้องชาร์จพลังงานเพิ่มเลย อย่างไรก็ตาม ยังเป็นเรื่องที่ท้าทายอยู่ค่อนข้างมาก ในการที่จะออกแบบระบบเซลล์พลังงานไฮโดรเจนให้มีขนาดพกพาได้ โดยมีความคุ้มค่าในการผลิตในระดับอุตสาหกรรม เพื่อให้สามารถใช้งานกับอุปกรณ์อิเล็กทรอนิกส์ชนิดพกพาได้อย่างแพร่หลาย

ดังที่เรารู้กันดีอยู่แล้วว่า เพียงเพราะแอปเปิ้ลกำลังผลิตอะไรบางอย่างขึ้นมานั้น มันก็ไม่ได้หมายความว่า มันจะเป็นที่ยอมรับและติดตลาดเสมอไป แต่ถ้าหากพิจารณาว่าผู้บริโภคเริ่มที่จะคาดหวังถึงอุปกรณ์หรือเครื่องเล่นบางอย่างที่มีความเป็นมิตรกับสิ่งแวดล้อมมากขึ้น ดังที่ถ้อยแถลงในสิทธิบัตรระบุเอาไว้ และเทคโนโลยีดังกล่าวก็จะส่งผลให้อายุการใช้งานของแบตเตอรี่ยาวนานขึ้นด้วยแล้ว มันก็คงเป็นเรื่องที่น่าเสียดายยิ่งนัก ถ้าความฝันดังกล่าวไม่ได้มีโอกาสถูกทำให้มันกลายเป็นเรื่องจริงขึ้นมา
English to Thai: Apple boldly reinvents the school textbook with iBooks 2 and iTunes U, but will educators bite?
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
http://www.digitaltrends.com/mobile/apple-boldly-reinvents-the-school-textbook-with-ibooks-2-and-itunes-u-but-will-educators-bite/

Apple boldly reinvents the school textbook with iBooks 2 and iTunes U, but will educators bite? [2 หน้า]

Apple is taking on textbooks directly with iBooks 2, iBooks Author, and a new version of iTunes U. Combined, these offerings let authors create textbooks, allow students to buy them for $15 or less, and give teachers the ability to create entire courses on the iPad. We've got all of the details and a few questions of our own.
Apple just held a press conference here in New York detailing new strategies and software to turn the iPad into a complete textbook replacement for students of any age. After rattling off the many reasons why textbooks are not as good as computers (weight, lack of up-to-date material, cost, no search, etc), Apple announced iBooks 2, iBooks Author, and an improved iTunes U, all with the goal of completely melding the iPad into the education experience.

iBooks 2
Beginning today, iBooks 2 is available as a free iPad app for download. The big addition to this app is textbooks. Apple demonstrated a host of new features that make its textbooks superior to paper books. Most importantly, most books will be priced at $15 or less. We’ve listed some new features below.

- Searchable: You can search through entire textbooks for anything easily
- Glossary: Click on any glossary word and its definition instantly pops up on the right side of the screen
- New interactive elements: By tilting the iPad from portrait mode to landscape, you can view a book in an entirely new view, focusing on media
- Videos, slideshows, more: As you’d expect, moving video and other interactive elements are in many of these new textbooks
- Quizzes: Questions and quizzes built into the book
- Instant study cards: Perhaps the coolest new feature is the ability to highlight text and instantly turn that text into a study card, which looks just like a note card you’d use to study for a test. Flash cards can be automatically generated and shuffled into random order
- Automatic updates: Books will stay up to date forever. You own a book forever and can re-download it from the cloud anytime


The new iBooks store now has a textbook category and will have books for on every subject, every grade level, for every student, according to Apple. Textbooks are somewhat large at about 1GB or more, so we expect more 64GB (or higher) iPads will be sold in the future.
We don’t yet know if you can save your notes to the cloud so they are there when you re-download your book, or if you can share notes with other students.

iBooks Author
To compliment the new iBooks 2 experience, Apple created iBooks Author and made it available as a free download on the Mac App Store, starting today. The software appears to easily let anyone create a textbook with relative ease. Templates for things like math or science books are included and you can drag text, video, or images into place. It can also import Word files and automatically fill in pages. Adding glossary terms is as easy as highlighting a word and writing in a definition. Advanced developers can manipulate books using HTML5.

The program is also able to create kids books and other types of books as well.


Several textbook publishers are already onboard including Pearson, Houghton Mifflin, McGraw Hill, and Harcourt. McGraw Hill books on Algebra 1, Biology, Chemistry, Geometry, and Physics are already available and Pearson is making two books available as well.

iTunes U gets a makeover

Apple also announced upgrades to iTunes U, which it boasts already has more than 1000 universities using it and 700 million downloads. The new iTunes U will let instructors create entire online courses. Some of the new features are below.

- Teachers can post assignments or send messages to all students, who get a notification when there’s a new message
- Students can read a book chapter and mark an assignment as complete
- Streaming lectures are also possible
- Course materials can link to PDFs, apps, audio files, video, textbooks, other books, or Web links
- Students can rate courses like they do apps in iTunes. One click to download materials
- Of course, it’s fully integrated with iBooks 2
- K-12 grades can now sign up for iTunes U as well
- Available in 123 countries

Questions remain
There is no doubt that the services shown today are impressive, but it’s hard to say if they will be widely adopted or not. There are also key questions that remain. Not all pre-college students can afford iPads (or college students). There also isn’t an announced way for students to get textbooks for free through their school, as is currently the case in public elementary, middle, and high schools in the United States.

Then there’s sharing. All of this sounds great, but can students share notes, save notes to the cloud, or lend books to one another?

Perhaps the biggest achilles heel to the whole system is that you need an iPad to take advantage of it. Requiring that all students buy iPads is a tough, and potentially expensive, choice, especially when many of them might already have an Android, Amazon, or Windows 8 tablet (I’m talking future kids). Apple’s complete resistance to making this program available on anything outside of its own hardware will undoubtedly limit its impact.

Still, when I was growing up, every classroom had an Apple computer in it. That was how I learned how to use computers. If the company can find a way to reach out to educators on that level, it could have a huge impact.

Doubts aside, we already know Microsoft is a bit scared. Today, the company put out its own blog post about how Windows 7 tablets are great for education. Unfortunately, the post didn’t have much to say.
Translation - Thai
แอปเปิ้ลกำลังพัฒนาเท็กซ์บุ๊กด้วย iBooks 2 และ iTunes U แต่คำถามก็คือ นักการศึกษาทั้งหลายจะยอมรับมันทั้งหมดโดยสิ้นเชิงหรือไม่
แอปเปิ้ลกำลังให้การสนับสนุนเท็กซ์บุ๊ก (textbooks) หรือตำราเรียนฉบับคอมพิวเตอร์ด้วยผลิตภัณฑ์ iBooks 2, iBooks Author และ iTunes U เวอร์ชันใหม่ของพวกเขา ซึ่งผลิตภัณฑ์และบริการดังกล่าวจะช่วยในเรื่องการแต่งตำราที่นักเรียนนักศึกษาทั่วไปจะสามารถหาซื้อหรือดาวน์โหลดได้ในราคาเพียงไม่เกิน 15 เหรียญเท่านั้น หรือไม่ก็อาจจะถูกกว่านี้ก็ได้ นอกจากนี้แอปเปิ้ลยังจะช่วยให้บรรดาครูอาจารย์ทั้งหลายสามารถสร้างหลักสูตรการเรียนการสอน (courses) ด้วย iPad ได้ด้วย ซึ่งเราก็มีรายละเอียดและมีคำถามเพิ่มเติมเกี่ยวกับเรื่องนี้ ที่อยากจะแชร์ให้คุณทราบอยู่บ้างเหมือนกัน

เมื่อไม่นานมานี้เอง แอปเปิ้ลได้จัดสัมมนาสื่อมวลชนขึ้นที่นิวยอร์ค โดยหัวข้อสัมมนาเป็นเรื่องเกี่ยวกับรายละเอียดของกลยุทธ์และซอฟต์แวร์ตัวใหม่ ที่จะเปลี่ยน iPad ของคุณให้กลายเป็นแบบเรียนหรือตำราเรียน (textbooks) ของนักเรียนนักศึกษาในทุกๆ ระดับได้อย่างสมบูรณ์แบบเลยทีเดียว โดยพวกเขาได้พยายามที่จะชักแม่น้ำทั้งห้ามาอธิบายเหตุผลว่า เพราะอะไรเท็กซ์บุ๊กหรือตำราเรียนทั่วไปจึงสู้เท็กซ์บุ๊กหรือตำราเรียนในคอมพิวเตอร์ไม่ได้ (เช่น ประเด็นเรื่องของน้ำหนัก ความทันสมัยของข้อมูล ค่าใช้จ่ายในระยะยาว และการที่ไม่สามารถค้นหาข้อมูลได้ เป็นต้น)

iBooks 2
ในปัจจุบันนี้ iBook 2 พร้อมแล้วที่จะถูกส่งถึงมือคุณในลักษณะของแอพพลิเคชัน iPad ที่สามารถดาวน์โหลดได้ฟรี ซึ่งส่วนเพิ่มเติม (addition) ที่สำคัญของแอพดังกล่าวก็คือเท็กซ์บุ๊กนั่นเอง แอปเปิ้ลได้สาธิตถึงคุณสมบัติใหม่ๆ ที่ทำให้เท็กซ์บุ๊กดังกล่าวดีกว่าตำราเรียนแบบเดิมๆ ทั่วไปที่เป็นกระดาษ และที่สำคัญที่สุดก็คือ เท็กซ์บุ๊กส่วนใหญ่ของพวกเขาจะมีราคาไม่เกิน 15 เหรียญเท่านั้น ส่วนคุณสมบัติต่างๆ ที่น่าสนใจนั้น เราขอแจกแจงให้คุณทราบดังต่อไปนี้

- สามารถสืบค้นได้ (searchable): ในเท็กซ์บุ๊กนั้น คุณสามารถใช้คำสั่งค้นหาสิ่งต่างๆ ที่ต้องการได้อย่างง่ายดาย
- มีคำศัพท์เฉพาะทาง (glossary): เพียงคุณคลิกที่คำศัพท์ใดๆ ที่คุณสงสัยเท่านั้น คำจำกัดความของคำดังกล่าวก็จะปรากฎขึ้นมาให้คุณเห็นที่ด้านขวาของหน้าจอทันที
- คุณสมบัติด้านการโต้ตอบแบบใหม่: เพียงคุณเปลี่ยน iPad จากแนวตั้ง (portrait) เป็นแนวนอน (landscape) เท่านั้น คุณก็จะได้เห็นเนื้อหาอีกมุมมองหนึ่ง ซึ่งจะเน้นความสำคัญไปที่สื่อ (media) ที่ประกอบเนื้อหาเรื่องนั้นๆ มากขึ้น
- ภาพวิดีโอและสไลด์ประกอบที่มากขึ้นกว่าเดิม: สำหรับเท็กซ์บุ๊กหรือตำราอออนไลน์รุ่นใหม่นั้น แอปเปิ้ลตระหนักดีอยู่แล้วว่า คุณย่อมคาดหวังถึงองค์ประกอบเนื้อหาที่มีความเป็น Interactive มากขึ้นกว่าเดิม ทั้งด้านจำนวนและคุณภาพ
- แบบทดสอบง่ายๆ: เท็กซ์บุ๊กหรือตำราเรียนดังกล่าวจะมาพร้อมกับคำถามและแบบทดสอบง่ายๆ ที่เกี่ยวกับเนื้อหานั้นๆ ด้วย
- ความสามารถในการทำ Study Card: บางทีคุณสมบัติที่น่าสนใจที่สุดก็คือ ความสามารถในการไฮไลต์ข้อความ และเปลี่ยนข้อความดังกล่าวเป็น Study Card ซึ่งจะมีลักษณะคล้ายๆ โน้ตย่อที่คุณทำในเวลาใกล้สอบ โดยที่มันจะเป็น Flash Card ที่สามารถสร้างและสลับเปลี่ยนลำดับขึ้นมาแสดงได้แบบสุ่มโดยอัตโนมัติ (automatic random)
- ความสามารถในการอัพเดทได้อัตโนมัติ: เท็กซ์บุ๊กเป็นสิ่งที่สามารถอัพเดทในภายหลังได้ตลอดเวลา ซึ่งคุณสามารถอัพเดทด้วยการดาวน์โหลดเนื้อหาเพิ่มเติมผ่านคลาวด์ (cloud) จากที่ใดก็ได้ในโลกนี้



นอกจากนี้แล้ว แอปเปิ้ลยังเปิดเผยเพิ่มเติมด้วยว่า สำหรับ iBook Store ที่ขาย iBooks อยู่นั้น จะมีการขายเท็กซ์บุ๊กหรือตำราเรียนชนิดอื่นๆ ด้วย โดยจะมีเท็กซ์บุ๊กหัวข้อต่างๆ แทบทุกหัวข้อ สำหรับนักเรียนนักศึกษาทุกๆ ระดับ ซึ่งในตอนนี้เท็กซ์บุ๊กจะมีขนาดประมาณ 1 กิกะไบต์ หรืออาจจะมากกว่านี้นิดหน่อย และคงมีขนาดใหญ่ขึ้นเรื่อยๆ ดังนั้นเราจึงคาดว่าต่อไป iPad ความจุขนาด 64 กิกะไบต์นั้น น่าจะได้รับความนิยมมากขึ้นเรื่อยๆ ในวันข้างหน้า

อย่างไรก็ตาม ในตอนนี้เรายังไม่แน่ใจว่า คุณจะสามารถเซฟบันทึกต่างๆ (notes) ของคุณเอาไว้ที่คลาวด์ได้หรือไม่ โดยเฉพาะเมื่อคุณรีดาวน์โหลดเท็กซ์บุ๊กของคุณอีกครั้งหนึ่ง รวมทั้งการที่คุณจะสามารถแชร์บันทึกดังกล่าวร่วมกับเพื่อนๆ ของคุณได้หรือเปล่าด้วย

iBooks Author
เพื่อเติมเต็มประสบการณ์ใหม่ให้ผู้ใช้ iBooks 2 มากขึ้นกว่าเดิม แอปเปิ้ลจึงได้พัฒนา iBooks Author ขึ้นมา ซึ่งคุณสามารถดาวน์โหลดได้ฟรีจาก Mac App Store ตั้งแต่บัดนี้เป็นต้นไป โดยที่ซอฟต์แวร์ดังกล่าวจะช่วยให้ใครก็ได้ สามารถสร้างเท็กซ์บุ๊กของตัวเองขึ้นมาได้ด้วยขั้นตอนง่ายๆ โดยโปรแกรมจะมีเทมเพลต (template) ในเรื่องต่างๆ เอาไว้แล้ว เช่น เรื่องที่เกี่ยวกับคณิตศาสตร์ หรือวิทยาศาสตร์ เป็นต้น ดังนั้นคุณจึงสามารถลากข้อความ วิดีโอ หรือรูปภาพต่างๆ ไปยังตำแหน่งที่คุณต้องการได้ นอกจากนี้มันยังสามารถนำเข้า (import) แฟ้มข้อความ (word files) เข้ามาในหน้าที่คุณต้องการได้ด้วยวิธีการจัดการที่ค่อนข้างจะเป็นอัตโนมัติด้วย ในขณะที่การเพิ่มคำศัพท์เฉพาะด้าน (glossary) เข้าไปก็สามารถทำได้ง่ายๆ ด้วยการไฮไลต์ข้อความที่ต้องการ แล้วพิมพ์คำจำกัดความของคำดังกล่าวลงไปเท่านั้น และสำหรับผู้ใช้งานที่มีทักษะมากขึ้นมาอีกระดับหนึ่ง คุณก็สามารถจัดการลูกเล่นให้เท็กซ์บุ๊กของคุณด้วยภาษา HTML5 ได้ด้วย

ที่น่าสนใจอย่างหนึ่งก็คือ โปรแกรมดังกล่าวสามารถสร้างเท็กซ์บุ๊กสำหรับเด็ก และเท็กซ์บุ๊กในรูปแบบอื่นๆ อีกหลากหลายแนวได้ด้วย




ในขณะที่สำนักพิมพ์ที่เน้นทางด้านตำราเรียนหลายๆ รายก็พร้อมแล้วสำหรับตลาดนี้ เช่น สำนักพิมพ์ Pearson, Houghton Mifflin, McGraw Hill และ Harcourt เป็นต้น โดยที่ตำราพีชคณิต ชีววิทยา เคมี เรขาคณิต และฟิสิกส์ของ McGraw Hill นั้นมีพร้อมให้ใช้งานแล้วในรูปแบบของเท็กซ์บุ๊กบน iPad ส่วน Pearson เองก็กำลังจัดทำตำราของตัวเองจำนวนสองเล่มเป็นการประเดิมตลาดก่อนในช่วงแรกนี้

ความเปลี่ยนแปลงของ iTunes U



ในงานนี้แอปเปิ้ลได้ประกาศอัพเกรด iTunes U ด้วย ซึ่งพวกเขาอ้างว่าในตอนนี้มีมหาวิทยาลัยกว่าพันแห่งใช้บริการนี้อยู่ และมีการดาวน์โหลดไปแล้วกว่า 700 ล้านครั้ง สำหรับ iTunes U จะมาพร้อมกับคำสั่งที่คุณจะสามารถใช้สร้างหลักสูตรออนไลน์ (online courses) ได้ทั้งหมด โดยมีฟีเจอร์ใหม่ๆ ดังต่อไปนี้

- ผู้สอนสามารถโพสต์มอบหมายงานหรือส่งข้อความต่างๆ ไปยังนักเรียนทั้งหมดได้ ซึ่งพวกเขาเหล่านั้นจะได้รับการแจ้งเตือนเมื่อมีข้อความใหม่เข้ามายังพวกเขา
- นักเรียนสามารถอ่านบทเรียนบทหนึ่งในหนังสือ แล้วสามารถทำเครื่องหมายเอาไว้ว่าบทนั้นได้อ่านไปจนครบเนื้อหาแล้ว
- สามารถถ่ายทอดคำบรรยายแบบสตรีมมิ่ง (streaming lectures) ได้
- สื่อและเครื่องมือการเรียนการสอนต่างๆ สามารถเชื่อมโยงเข้ากับไฟล์พีดีเอฟ แอพพลิเคชัน ไฟล์เสียง เท็กซ์บุ๊ก หนังสือ หรือเว็บลิงก์ได้
- นักเรียนสามารถให้คะแนน (rate) คอร์สต่างๆ ได้เช่นเดียวกับที่เขาทำในแอพของ iTunes และสามารถดาวน์โหลดสื่อการเรียนการสอนต่างๆ ด้วยการคลิกเพียงครั้งเดียวเท่านั้น
- สามารถอินทิเกรตการทำงานร่วมกับ iBooks 2 ได้อย่างสมบูรณ์
- นักเรียนระดับเกรด 12 (K-12) สามารถ Sign Up บริการ iTunes U ได้แล้ว
- พร้อมใช้งานแล้วใน 123 ประเทศ

คำถามที่ยังค้างคาใจ
ไม่เป็นที่สงสัยเลยว่า บริการดังกล่าวนั้นเป็นสิ่งที่ดูน่าประทับใจไม่น้อย แต่มันก็ยังเป็นเรื่องยากที่จะตัดสินลงไปอย่างแน่ชัดได้ว่า มันจะได้รับการต้อนรับสนับสนุนอย่างกว้างขวางหรือไม่ เนื่องจากยังมีคำถามสำคัญที่ค้างอยู่ นั่นคือ ไม่ใช่นักเรียนทุกๆ ที่จะสามารถซื้อ iPad ได้ (ไม่ว่าจะเป็นระดับมัธยมหรือระดับอุดมศึกษาก็ตาม) นอกจากนี้ยังไม่มีนโยบายจากหน่วยงานที่เกี่ยวข้อง ที่จะสนับสนุนให้นักเรียนได้มีโอกาสได้รับเท็กซ์บุ๊กฟรีๆ โดยไม่เสียค่าใช้จ่ายใดๆ เลยอีกด้วย ไม่ว่าจะเป็นระดับประถม มัธยมต้น หรือมัธยมปลายก็ตาม

ถ้าเช่นนั้นพวกเขาควรจะแชร์กันใช้อุปกรณ์ดังกล่าวกันดีหรือไม่ ฟังแล้วก็น่าสนใจ แต่พวกเขาจะสามารถแชร์โน้ตหรือบันทึกต่างๆ ของตัวเองผ่านคลาวด์ได้อย่างเดิมหรือไม่ แล้วการยืมหรือให้ยืมต่อกันนั้น ในแง่ปฏิบัติแล้วมันจะราบรื่นหรือเปล่า นั่นยังคงเป็นคำถามที่หาคำตอบให้ชัดเจนลงไปได้ค่อนข้างยากอยู่จนกระทั่งถึงทุกวันนี้

ด้วยเหตุดังกล่าว บางทีปัญหาสำคัญที่สุดอาจจะอยู่ที่คุณจำเป็นต้องมี iPad นั่นเอง แต่การบังคับให้นักเรียนทุกคนต้องซื้อ iPad ก็เป็นเรื่องยาก เนื่องจากมันเป็นอุปกรณ์ที่ค่อนข้างแพง และมันยังมีตัวเลือกอื่นๆ ในท้องตลาดเป็นคู่แข่งอีกด้วย โดยเฉพาะอย่างยิ่ง นักเรียนจำนวนมากอาจจะมี Android, Amazon หรือ Windows 8 Tablet อยู่แล้ว (ผมกำลังพูดถึงเด็กในอนาคตน่ะครับ) และการที่จะทำให้ทุกอย่างสามารถใช้งานได้อย่างสมบูรณ์แบบภายใต้ฮาร์ดแวร์ของแอปเปิ้ลเพียงยี่ห้อเดียวนั้น ก็ถือว่ายังเป็นเรื่องที่มีข้อจำกัดอยู่พอสมควร

ในตอนที่ผมโตมานั้น เกือบทุกๆ ห้องเรียนจะมีเครื่องคอมพิวเตอร์ของแอปเปิ้ลอยู่ และนั่นก็เป็นสิ่งที่ทำให้ผมได้มีโอกาสเรียนรู้คอมพิวเตอร์ ซึ่งถ้าในครั้งนี้ แอปเปิ้ลจะสามารถหาวิธีที่จะเข้าถึงนักการศึกษาได้ในระดับนั้นอีก มันก็คงจะให้ผลลัพธ์ที่น่าทึ่งมากเลยทีเดียว

อย่างไรก็ตาม เรารู้ว่าในตลาดนี้นั้น Microsoft อาจจะเป็นคู่แข่งที่ไม่ค่อยน่ากลัวสักเท่าไรนัก ปัจจุบันนี้ Microsoft ได้เผยแพร่ Blog Post เกี่ยวกับ Windows 7 Tablet ที่เหมาะสมกับงานด้านการศึกษาไปบ้างแล้ว แต่โชคไม่ค่อยดีนัก ที่ผลของการประชาสัมพันธ์ดังกล่าวอาจจะไม่ค่อยได้รับการพูดถึงสักเท่าไรนัก
English to Thai: How to choose the right Ultrabook for yo
General field: Tech/Engineering
Detailed field: Computers: Hardware
Source text - English
http://www.digitaltrends.com/computing/how-to-choose-the-right-ultrabook-for-you/
How to choose the right Ultrabook for you [2 หน้า]

With a flood of seemingly identical Ultrabooks hitting the streets soon, how do you find the right one for you? From SSD sizes to battery life and connectivity, here are some of the biggest considerations to keep in mind.

By now you’ve heard of Ultrabooks: those lighter than air, sleek and slim, chromified, laptops. After only just being introduced, the market is already bursting at the seams with at veritable overload of the MacBook Air-inspired PC versions.

While you might be able to spot one (if you can see it, that is), Ultrabooks remain something of a mystery to consumers. Here’s a quick introduction to the minimalist PC, and a guide to choosing a good one—beyond looking at how slim its design is.

Intro to Ultra
The actual definition of an “Ultrabook” comes from Intel, and it boils down to running a second-generation Intel Core Processor and having “thin, light, and beautiful designs that are less than 21mm thick.”

The term itself was coined by Intel, and the devices are set to coordinate with the company’s processor model releases. They will run Sandy Bridge, then Ivy Bridge (set to hit in the near future with improvements to integrated graphics and CPU capabilities), and later Intel’s Haswell processors.

To say that the current fleet of Ultrabooks mostly amount to MacBook Air knockoffs is pretty fair. We’re equal opportunity when it comes to the Mac vs. PC wars, but the incredibly thin laptop from Apple and its instant popularity definitely inspired the models we saw hit in full force at CES 2012. Yet if we’ve learned anything, it’s that the definition of “Ultrabook” is somewhat open to interpretation, and we’re seeing manufacturers slightly poke and prod with the term.

Storage and speed
If your Ultrabook is going to be your most-often used PC, then you need to pay attention to storage size. Most models have solid-state drives (SSDs) with at least 64GB of flash storage, and up to 256GB. This is reasonable, but probably not enough for heavy media users, like people with large photo or movies collections. If you don’t have another notebook or desktop to archive these on, you might need to figure in the cost of an external hard drive. Either way, make you sure you take a look at how much storage you’ve used with your current computer and make sure you buy an Ultrabook with at least as much.

Some Ultrabooks utilize a hybrid flash and magnetic hard drive system, which allows the operating system to boot quickly off a tiny chunk of flash memory, while programs and other data come off a conventional magnetic hard drive. This can slow things down since not all applications are stored in flash memory, but in turn it offers more storage – as much as one terabyte in current models. Is speed or space more important to you? If you’re one of the many who have started deferring to cloud-based storage platforms, the answer is probably speed.

Graphics
Ultrabooks might not be ideal for gamers, since brute force isn’t a selling point, but some Ultrabooks do offer discrete graphics cards. Besides opening the door to Call of Duty or Diablo 3 on the go, a good GPU can also improve 3D performance in applications like Google Earth or CAD programs, and help smooth out HD video decoding. Battery life obviously suffers, but some Ultrabooks intelligently switch the GPU on and off to deliver power when you need it and extend battery life when you don’t. Lenovo’s ThinkPad T430u for instance, uses Nvidia’s Optimus switchable graphics platform.

Cost
How much is too much? Ultrabooks run the gamut, and you should know right up front that for a worthwhile machine you’re going to pay around $1,000. If the price tag is more than $1,300 (give or take) you’re probably paying too much, for a couple of reasons.

First of all, this is a very new market segment and that means it’s ripe for improvement — which will come quickly. We’re willing to bet that most people considering buying an Ultrabook right now care quite a bit about their computer’s performance, and if you’ve paid attention to Intel’s roadmap, these processor upgrades are on the horizon. We understand wanting to get one now (do we ever), but we don’t suggest emptying your entire bank account for an Ultrabook like Toshiba’s Portege Z830-S8302—a whopping $1,429. Windows 8 with its touch interface is on the way as well, and if you want a tablet-like experience, don’t blow it all just yet.

Ultrabooks are likely to get more expensive when they ship with upgraded hardware, so either wait for this first rush of them to go down in price, or continue saving up for the next batch. You can’t have it both ways. At least most of us can’t.

Ports
When you sacrifice size, you sacrifice hardware. Naturally, this means Ethernet, USB, and SD card inputs, as well as HDMI output. Be sure to take note of how many your potential Ultrabook has—or its lack thereof.

Just for quick reference, many options have USB and HDMI ports, but SD card readers are a little harder to come by. The Asus Light Ultrabook, Toshiba Portege Z830-S8302, and Samsung Series 5 are a few examples of Ultrabooks with built-in SD card readers. An Ethernet jack can be tough to find, too —although it’s slightly less important for most laptop users. The Series 5 and Toshiba Portege Z835 are two examples that have Ethernet connectivity.

Battery life
At the least, an Ultrabook should have five hours of battery life; generally eight at the most. Again, you’ll need to know how you plan to use this device, but even five hours is nothing to complain about if you’re upgrading. If you really want the Ultrabook experience, we suggest looking for something in the six and up range. Also remember that most Ultrabooks have their batteries sealed inside due to size constraints, so you won’t be able to easily swap them out as you can with most ordinary notebooks.
Translation - Thai
วิธีการเลือก Ultrabook ที่เหมาะสมกับงานของคุณ
ด้วยกระแสของ Ultrabook ที่กำลังมาแรงอยู่ในขณะนี้ คุณพอจะมีวิธีการเลือกอุปกรณ์ชนิดนี้ให้เหมาะสมกับคุณบ้างหรือยัง ไม่ว่าจะเป็นเรื่องของความจุของ SSD (Solid State Drive) ไปจนถึงเรื่องจำนวนชั่วโมงการใช้งานของแบตเตอรี่ รวมทั้งเรื่องของการเชื่อมต่อกับอุปกรณ์ภายนอกอื่นๆ ด้วย ซึ่งบทความต่อไปนี้จะให้คำแนะนำและข้อควรพิจารณาในการเลือกอุปกรณ์ดังกล่าว ซึ่งคุณน่าจะเรียนรู้เอาไว้

คุณอาจจะได้ยินเรื่องราวของ Ultrabook กันมาบ้างแล้ว เช่นคำเปรียบเทียบที่ว่า บางเบาราวกับขนนก โฉบเฉี่ยวไฉไล สวยเฉียบบาดใจ แถมมาพร้อมกับโครมิฟายด์ (chromified) หรือจะเป็นเพียงคำเปรียบเทียบว่ามันก็คือแลปทอปอีกประเภทหนึ่งเท่านั้นก็ตามที ทว่าความจริงก็คือ หลังจากที่มันได้รับการแนะนำสู่ท้องตลาดแล้ว มันก็ได้รับการตอบรับเป็นอย่างดีไม่แพ้ MacBook Air อันน่าประทับใจของแอปเปิ้ลเลยทีเดียว

หรือแม้ว่าคุณอาจจะมีความเข้าใจมันอยู่บ้างแล้วก็ตาม แต่ Ultrabook ก็ยังเป็นอะไรที่ลึกลับสำหรับผู้บริโภคโดยทั่วไปอยู่ดี ดังนั้นต่อไปนี้จึงเป็นคำแนะนำเกี่ยวกับเครื่องคอมพิวเตอร์ส่วนตัว ซึ่งประกอบไปด้วยอุปกรณ์ต่อพ่วงน้อยชิ้นอย่าง Ultrabook และเป็นคำแนะนำสำหรับการเลือกอุปกรณ์ชนิดนี้ดีๆ สักเครื่องหนึ่ง นอกเหนือไปจากรูปลักษณ์ภายนอกที่สามารถตัดสินกันได้ด้วยสายตาและความพึงพอใจอยู่แล้ว

ความหมายเบื้องต้นของคำว่า Ultrabook
คำนิยามที่แท้จริงของ Ultrabook นั้นมาจากบริษัทอินเทล (Intel) ซึ่ง Ultrabook นั้นถือเป็นอุปกรณ์ที่รันหน่วยประมวลผล Intel Core Processor รุ่นที่ 2 ของซีพียูตระกูลนี้ และเป็นรุ่นที่มีความ “บาง”, “เบา” และ “ออกแบบได้อย่างงดงาม” ภายใต้ความหนาเพียง 21 มิลลิเมตรเท่านั้น




คำดังกล่าวนั้นถูกคิดขึ้นโดยอินเทล และอุปกรณ์ดังกล่าวก็ถูกกำหนดให้มีความสอดคล้องกับการปล่อยโพรเซสเซอร์ของอินเทลสู่ท้องตลาดด้วยเช่นกัน ดังนั้นมันก็คงจะรันโพรเซสเซอร์ Sandy Bridge และ Ivy Bridge (ซึ่งถูกกำหนดเอาไว้ในอนาคตอันใกล้นี้ เพื่อเป็นการปรับปรุงการทำงานร่วมกันในส่วนของ Integrated Graphics และตัว CPU) แล้วจากนั้นมันก็จะรันโพรเซสเซอร์ Haswell เป็นลำดับต่อไป

ถ้าหากเราจะพูดว่ากองเรือ Ultrabook นั้นมีจุดประสงค์เพื่อเผชิญหน้าและทำสงครามราคากับ MacBook Air แล้วล่ะก็ มันก็คงจะไม่เกินจริงนัก ซึ่งมันก็คงจะดูสูสีกันถ้าเราจะพูดว่ามันเป็นสงครามระหว่าง Mac กับ PC อย่างไรก็ตาม ด้วยแลปทอปอันบางเฉียบจนเหลือเชื่อจากแอปเปิ้ล และการได้รับความนิยมอย่างรวดเร็วจนทำให้เกิดรุ่นใหม่ๆ ตามมาในงาน CES 2012 (http://www.digitaltrends.com/ces/) นั้น เราก็คงได้เรียนรู้อะไรบางอย่างขึ้นมาบ้างอยู่เหมือนกัน นั่นก็คือ ความหมายของคำว่า “Ultrabook” นั้นดูจะเป็นสิ่งที่กว้างในการตีความพอสมควร และเราก็คงจะได้เห็นผู้ผลิตฮาร์ดแวร์อีกจำนวนหลายรายที่จะพยายามผลักดันและสนับสนุนมันต่อไป

ความจุและความเร็ว
ถ้าหากคุณจะใช้ Ultrabook ของคุณเป็นประจำเพื่อแทนเครื่องพีซีของคุณเลย คุณก็ควรจะให้ความสำคัญกับขนาดของสตอเรจเข้าไว้ สำหรับ Ultrabook ส่วนใหญ่นั้นจะมาพร้อมกับแฟลชสตอเรจแบบ SSD ความจุอยู่ระหว่าง 64 และ 256 กิกะไบต์ ซึ่งขนาดดังกล่าวก็ถือว่าพอเหมาะพอสม แต่ว่ามันก็อาจจะยังไม่เพียงพอสำหรับผู้ใช้งานที่มีการใช้ไฟล์ประเภทสื่อชนิดต่างๆ ค่อนข้างมาก เช่น กลุ่มที่ชอบสะสมรูปภาพหรือภาพยนต์เอาไว้ในเครื่อง เป็นต้น ดังนั้นถ้าคุณตั้งใจที่จะไม่ใช้โน้ตบุ๊กหรือเครื่องเดสก์ทอปเครื่องอื่นๆ เพื่อเก็บข้อมูลของคุณอีกเลย คุณก็ควรจะคำนวณค่าใช้จ่ายในส่วนของ External Drive เพิ่มเข้าไปด้วย ซึ่งไม่ว่าจะอย่างไรก็ตาม ขอให้แน่ใจว่าคุณได้พิจารณาแล้วว่า คุณควรจะใช้สตอเรจมากเท่าไรกันแน่ และให้แน่ใจว่าคุณได้ซื้อ Ultrabook ด้วยคุณสมบัติขั้นต่ำที่เหมาะสมกับความต้องการของคุณแล้ว

ในขณะที่ Ultrabook บางเครื่องนั้น จะใช้ฮาร์ดไดรฟ์เป็นแบบลูกผสม (hybrid) ระหว่าง Flash กับ Magnetic ซึ่งจะช่วยให้ระบบปฏิบัติการสามารถเริ่มทำงานได้อย่างรวดเร็วด้วยคุณสมบัติของ Flash Memory ในขณะที่โปรแกรมต่างๆ และข้อมูลอื่นๆ จะถูกเรียกมาจาก Magnetic Drive ในภายหลัง วิธีการนี้อาจจะทำให้งานบางอย่างช้าลงไปบ้าง เนื่องจากแอพพลิเคชันทั้งหมดไม่ได้ถูกเก็บไว้ใน Flash Memory นั่นเอง แต่มันก็ช่วยในเรื่องขนาดของความจุที่ผู้ใช้จะได้เพิ่มขึ้นมาเป็นการแลกเปลี่ยนเช่นกัน ซึ่งในปัจจุบันนี้มันอาจจะมีความจุถึงหนึ่งเทราไบต์เลยทีเดียว ดังนั้นคำถามก็คือ ระหว่างความเร็วในการทำงาน กับพื้นที่ในการเก็บข้อมูลนั้น อย่างไหนเป็นเรื่องสำคัญกับคุณมากกว่ากัน อย่างไรก็ตาม ถ้าหากคุณเป็นหนึ่งในหลายๆ คนที่มีการใช้งานแพลตฟอร์ม Cloud-based Storage อยู่บ้างแล้ว คำตอบของคุณก็น่าจะเป็น “ความเร็ว” เสียมากกว่า

คุณสมบัติด้านกราฟิก
Ultrabook อาจจะไม่ใช่อุปกรณ์ในอุดมคติของบรรดาเกมเมอร์ (gamer) เนื่องจากความแข็งแกร่งและความโดดเด่นในเรื่องนั้นไม่ใช่จุดขายของอุปกรณ์ชนิดนี้ อย่างไรก็ตาม Ultrabook บางตัวก็มาพร้อมกับกราฟิกการ์ด (graphics card) ที่แยกออกมาต่างหาก นอกจากนี้ยังมีเกม Call of Duty และ Diablo 3 มาให้เลือกเล่นอีกด้วย ที่สำคัญก็คือ การที่เครื่องมีจีพียู (GPU) ที่มีสมรรถนะสูงเช่นนั้น จะเป็นการเพิ่มประสิทธิภาพด้าน 3D ให้แอพพลิเคชันต่างๆ อย่าง Google Earth รวมถึงโปรแกรมทางด้าน CAD ด้วย รวมทั้งช่วยให้การถอดรหัสภาพวิดีโอคุณภาพสูง (HD Video) เป็นไปได้อย่างราบรื่นอีกด้วย แน่นอนว่าคุณสมบัติดังกล่าวอาจจะทำให้แบตเตอรี่ต้องทำงานหนักมากขึ้น และมีชั่วโมงการใช้งานต่อเนื่องน้อยลง แต่ Ultrabook บางตัวก็มีสวิตช์อัจฉริยะที่จะทำหน้าที่เปิดหรือปิดการใช้พลังงานให้เหมาะสม เพื่อยืดเวลาในการใช้งานต่อเนื่องให้ยาวนานออกไปได้ เช่น Ultrabook รุ่น ThinkPad T430u ของ Lenovo เป็นต้น ซึ่ง Ultrabook รุ่นดังกล่าวจะใช้แพลตฟอร์มด้านกราฟิกที่สวิตช์การทำงานได้ (switchable graphics platform) อย่าง Nvidia Optimus เป็นต้น

ราคาตัวเครื่อง
คำถามมักจะถูกถามอยู่เสมอก็คือ Ultrabook นั้นควรจะมีราคาสักเท่าไรกันแน่ ถึงจะถือว่าไม่แพงเกินไป อันที่จริงแล้วมันก็เป็นอุปกรณ์ที่มีราคาหลายระดับอยู่เหมือนกัน ดังนั้นคุณควรจะตระหนักเอาไว้ตั้งแต่เบื้องต้นว่า สำหรับเครื่องที่มีความคุ้มค่าในการใช้งานนั้น มันควรจะมีราคาอยู่ประมาณไม่เกิน 1,000 เหรียญเท่านั้น ถ้าคุณเห็น Ultrabook ที่มีราคามากกว่า 1,300 เหรียญขึ้นไป นั่นก็อาจจะถือว่าเป็น Ultrabook ที่แพงเกินไปแล้ว ด้วยเหตุผลดังนี้

ประการแรกเลยก็คือ ตลาดส่วนนี้เป็นตลาดที่ยังใหม่อยู่มาก นั่นหมายความว่ามันยังจะมีการพัฒนาไปอีกมากพอสมควร และการพัฒนาดังกล่าวก็คงจะมาถึงในไม่ช้านี้ เราเชื่อว่าคนส่วนใหญ่ที่กำลังพิจารณาที่จะซื้อ Ultrabook ในช่วงนี้นั้น คงจะต้องคำนึงถึงประสิทธิภาพของมันอยู่พอสมคร และถ้าในช่วงที่ผ่านมาคุณให้ความสนใจกับแนวทางการพัฒนาโพรเซสเซอร์ของอินเทลอยู่บ้าง คุณก็จะพบว่าโพรเซสเซอร์ที่เห็นๆ กันอยู่ในทุกวันนี้คงจะพัฒนาขึ้นไปอีกระดับหนึ่งในไม่ช้านี้เป็นแน่ แน่นอนว่าเราเข้าใจความรู้สึกของคุณที่อาจจะต้องการ Ultrabook ตัวใหม่ในตอนนี้เลย (เช่นเดียวกับที่พวกเราก็อยากได้เหมือนกัน) แต่เราก็ไม่ขอแนะนำให้คุณเบิกบัญชีเงินฝากของคุณจนเกลี้ยงเพื่อซื้อ Ultrabook อย่าง Toshiba Portege Z830-S8302 ที่มีราคาถึง 1,429 เหรียญแต่อย่างใด ในขณะที่ Windows 8 ตัวจริงที่มีคุณสมบัติด้าน Touch Interface ก็กำลังจะออกในปลายปีนี้แล้ว ดังนั้นถ้าหากคุณต้องการเครื่องพีซีที่ให้ประสบการณ์ราวกับเครื่องแท็บเล็ตจริงๆ แล้วล่ะก็ อย่าเพิ่งรีบผลีผลามทำอะไรมากเกินไปในตอนนี้เลย

โดยเฉพาะอย่างยิ่ง Ultrabook มันมักจะมีแนวโน้มที่จะแพงเกินไปเสมอ ถ้ามันมาพร้อมกับฮาร์ดแวร์ที่มีการอัพเกรดเพิ่มเติมจากสเป็คปกติ ดังนั้น ไม่ว่าจะเป็นการรออีกนิดให้ราคามันถูกลงกว่านี้สักหน่อย หรือจะเป็นการเก็บสะสมเงินเอาไว้ให้มากสักหน่อย เพื่อความพร้อมในการจ่ายสำหรับคุณสมบัติที่เพียบพร้อมตามที่คุณต้องการทุกอย่างวันข้างหน้าก็ตาม มันก็เป็นสิ่งที่คุณสามารถที่จะเลือกได้ แต่ก็คงเลือกได้เพียงแนวทางใดแนวทางหนึ่งเท่านั้น ซึ่งพวกเราส่วนใหญ่ก็คงเป็นเช่นนั้นเหมือนกัน

พอร์ตเชื่อมต่อ
เมื่อคุณจะต้องลดความหนาของตัวเครื่องลง คุณก็ต้องยอมเสียคุณสมบัติการเชื่อมต่อกับฮาร์ดแวร์บางอย่างไปบ้างอย่างหลีกเลี่ยงไม่ได้ ซึ่งโดยทั่วไปแล้ว มันอาจจะหมายถึงช่องเสียบหรือพอร์ตต่างๆ อย่าง Ethernet, USB, SD Card และ HDMI เป็นต้น ดังนั้นคุณจะต้องไม่ลืมสำรวจดูให้แน่ใจก่อนว่า ว่าที่ Ultrabook ของคุณในอนาคตนั้น มีสิ่งใดให้และไม่มีสิ่งใดให้บ้าง

แต่เท่าที่อ้างอิงจากคุณสมบัติเบื้องต้นนั้น เราพบว่า USB Port และ HDMI Port เป็นออปชันที่ค่อนข้างจะมีมาให้เลย แต่ถ้าเป็น SD Card Reader ก็อาจจะหายากขึ้นอีกนิดหน่อย อย่างไรก็ตาม Utrabook อย่าง Asus Light Ultrabook, Toshiba Portege Z830-S8302 และ Samsung Series 5 นั้นถือเป็น 2-3 รุ่นที่มี SD Card Reader มาให้เลย และแม้ว่าพอร์ต Ethernet จะกลายเป็นสิ่งที่เริ่มหายากใน Ultrabook ไปแล้วก็ตาม เนื่องจากผู้ใช้ส่วนใหญ่จะให้ความสำคัญกับมันน้อยลงมากแล้ว ทว่า Samsung Series 5 และ Toshiba Portege Z835 ก็ถือเป็น Ultrabook สองรุ่นที่ยังคงมีพอร์ตดังกล่าวมาให้

ชั่วโมงการใช้งานแบตเตอรี่
อย่างน้อยที่สุดเลย Ultrabook ควรจะมีระยะเวลาการใช้งานแบตเตอรี่ต่อเนื่อง 5 ชั่วโมงขึ้นไป แต่ส่วนใหญ่พวกมันก็ทำได้ถึง 8 ชั่วโมงอยู่แล้ว อย่างไรก็ตาม เราขอเตือนว่า คุณจำเป็นจะต้องวางแผนการใช้งานอุปกรณ์ชนิดนี้ให้ดี ถ้าคุณต้องการประสบการณ์การใช้งาน Ultrabook อย่างแท้จริงแล้วล่ะก็ เราขอแนะนำให้คุณมองหา Ultrabook ที่สามารถใช้งานได้ต่อเนื่องอย่างน้อย 6 ชั่วโมงขึ้นไป เพราะคุณจะต้องไม่ลืมว่า แบตเตอรี่ของ Ultrabook ส่วนใหญ่นั้นจะอยู่ในตัวเครื่องของ Ultrabook เลย ดังนั้นคุณจึงไม่สามารถสลับเปลี่ยนแบตเตอรี่อันใหม่เข้าไปแทนได้ง่ายๆ เหมือนกับที่คุณทำกับโน้ตบุ๊กแต่อย่างใด
English to Thai: Creating Social Media Dashboards
General field: Tech/Engineering
Detailed field: Computers: Software
Source text - English
Creating Social Media Dashboards
The act of being alive today creates an immense stream of social data. A whole industry has developed around creating social media dashboards for monitoring social conversation, but the reality is that social media dashboard solutions are fairly cookie-cutter and all utilize the same data sources.

What if I want to create a custom visualization of my own data combined with everything else? If I choose one of the existing dashboards I’m pretty much limited to what ever that monitoring company believes is important to the general audience.

Free is nice, but you generally get what you pay for. When it comes to discovering competitive business insight through data analysis the devil is in the details. You need to think about your social data and business impacts from a thousand different viewpoints before you discover your epiphany.

If you are like me, I generally don’t fall in the cookie cutter category. I am constantly asking the questions that matter (to me.)

Some of the right questions…
How much budget do I have to work with?
You should be thinking about the entire process you need to complete. Creating your own social dashboard or getting a license for an existing one is only a fraction of the project. You should make sure that you have enough budget set aside for research, strategy, training, integration, and business conversion. My general rule is that a dashboard should generally take less than 20% of the project budget (it is an important piece, but not the only piece.)

How much time do I have?
Creating a socia media dashboard requires you to understand some of the cogs that are going to be built into the visualization. You either have to spend time learning these cogs or set aside budget for having a consultant help you.

How accurate does it need to be?
One of my biggest grudges about most of the cookie cutter solutions out there is accuracy. I’m amazed by the ‘fluffy’ data that originates from platforms ranging in cost from $20 to $10k a month.

Who is using it?
The larger your organization, the more people who will probably need access to it. You need to develop a list of the who, where, why, when, and how people in your organization are going to access and act on the information in your social media dashboard.

Where can I promote the data?
It is essential that this data is seen. The saying goes “out of sight, out of mind” – you need to make plans to actively display your social media dashboard in a manner that keeps the data front and center with the people who it matters to.

What is data privacy?
A lot of people in the industry don’t want to talk about this part. Many of the cookie-cutter SAAS solutions out there service competitive accounts and don’t really keep things properly contained. Account managers are often looking at SAAS clients and examining what types of data are being tracked by what types of clients. This data is used to help other clients make changes to their tracking solutions and eventually used to make upgrades to the platform. *If I assumed my organization was an industry leader, I’d rather not have my data insight be used as a tool to help a dozen competitors.

(if you want to read more about questions you should be asking, check out my article on 40 Social Media Dashboards)

Tools for creating Social Media Dashboards

I’m not going to lie.
There are a million tools to create social media dashboards.
I’ve seen enterprise level social media dashboards that look like they were drawn on napkins and freemium ones that were delightful user experiences.

The real trick is identifying the right tool for the right job.

Just because it looks pretty doesn’t mean it works well. It also doesn’t mean it is accurate, consistent, or even worthwhile.

You have to think of your social media dashboard from both a functional and a design perspective.

- Starting with completely free web code like HTML and PHP, you can create some pretty simple web dashboards. I wouldn’t recommend going into the realm of site coding unless you have someone on your project team that is comfortable playing with these tools.

- Open sources solutions like WordPress and Drupal. While both of these systems are traditionally thought of as blog platforms, they both operate as effective methods of posting and collecting information with the right plugins. I’ve personally developed several whiz-bang dashboards on WordPress.

- I also rely on Microsoft Excel and Access. These are the easiest tools to examine some basic data conclusions and are readily available to most users. Using some of the built-in charts allows me to quickly compare a few sets of data to help refine my end target.

- Microsoft Powerpoint is also a commonly overlooked tool. Create a few basic objects in Powerpoint and create mock-ups of what types of data should be where. This process generally lets me share a half dozen visualization samples so that I can get input from the working team to move cogs around.

Getting more advanced…
When working with web data I commonly show examples. Google Images is critical for this. Simply doing a search on Google Images for “industry dashboard” gives me some ideas to how other people visualize data.

When I’m done with my basic strategy I turn towards a list of tools

• Tabelau Software
• Tibco Spotfire
• Dundas
• ArcPlan
• FusionCharts

These tools each have some useful applications. There is no magic bullet or one size fits all winner.

User Analytics
Don’t forget to monitor who uses your dashboard.
One of the most important qualities to my social media dashboard is whether or not anyone will use it.

I want to know who, when, where, why.
I want to know what matters the most to that user and what role they play in the company.
If my data is useful and is presented properly, I will have a repeat user who consistently returns for more.

If I don’t have a repeat user I need to figure out why. I may have to change the presentation of the data, use different data, or train the person on why the data is important.

How does data impact your business?
What visualization and dashboard tools do you use to track social media? Do you think there are any inherent benefits or flaws associated to using an existing ‘social media dashboard?’
Translation - Thai
การสร้าง Social Media Dashboard
การรักษาสถานภาพเอาไว้ให้ได้ในทุกวันนี้นั้น ได้สร้างกระแสข้อมูลเชิงสังคม (social data) ขึ้นมาจำนวนมากเลยทีเดียว ซึ่งมันก็ทำให้อุตสาหกรรมโดยรวมมุ่งหน้าไปสู่การสร้าง Social Media Dashboard (กระดานควบคุมการทำงานโซเชียลมีเดียหลายๆ ตัวพร้อมๆ กัน) สำหรับติดตามกิจกรรมต่างๆ ใน Social Network ขึ้นมา ทว่าความจริงประการหนึ่งก็คือ โซลูชันเหล่านั้นค่อนข้างจะมีอะไรๆ ที่เหมือนๆ กันอยู่มาก อีกทั้งส่วนใหญ่ต่างก็ใช้แหล่งข้อมูลจากแหล่งเดียวกันด้วย

คำถามก็คือจะเกิดอะไรขึ้น ถ้าสมมุติผมต้องการสร้างแผงควบคุมแบบปรับแต่งได้ (custom visualization) ที่ได้มาจากข้อมูลของผมเองขึ้นมา หรือถ้าหากผมเลือก Dashboard ที่มีอยู่แล้วในท้องตลาดขึ้นมาใช้สักตัวหนึ่ง มันจะมีข้อจำกัดค่อนข้างมากไปหรือไม่ เนื่องจากมันอาจจะเป็นผลมาจากความคิดของผู้ที่ทำมันขึ้นมานั้น เชื่อว่ามันจะเป็นประโยชน์ต่อผู้ใช้งานส่วนใหญ่นั่นเอง

แน่นอนว่าการใช้งานได้ฟรีนั้นเป็นเรื่องที่ดี แต่โดยทั่วไปแล้ว ทุกอย่างก็มักจะเป็นไปตามค่าตัวของมันนั่นเอง และเมื่อพูดถึงการค้นคว้าหาความเข้าใจทางธุรกิจผ่านการวิเคราะห์ข้อมูลต่างๆ นั้น เราก็มักจะพบว่ามีเรื่องไม่น่าสบอารมณ์อยู่ในรายละเอียดลึกๆ เสมอ ดังนั้นคุณจึงจำเป็นต้องคิดไตร่ตรองเกี่ยวกับข้อมูลทางสังคม และผลกระทบทางธุรกิจจากมุมมองต่างๆ ที่หลากหลายด้วย ก่อนที่จะได้พบกับความลงตัวในเรื่องนี้ได้อย่างน่าพอใจ

ถ้าหากว่าคุณเป็นเหมือนกับผม ซึ่งจะไม่ยอมล้มเหลวด้วยการทำอะไรๆ ตามคนอื่นไปอย่างไร้หลักคิดของตัวเองโดยเด็ดขาด คุณก็คงจะตั้งคำถามต่างๆ มากมายที่เกี่ยวกับเรื่องนี้ แบบที่ผมทำเช่นกัน

ซึ่งผมคิดว่าคำถามต่อไปนี้น่าจะเป็นคำถามที่ถูกต้อง...
ผมจะต้องเกี่ยวข้องกับงบประมาณสักเท่าไร
ตามปกติแล้ว คุณควรจะพิจารณากระบวนการทั้งหมดที่จะต้องทำ ในขณะที่การสร้าง Social Dashboard ของคุณเอง หรือจะซื้อลิขสิทธิ์การใช้งานเพื่อนำมันมาใช้ก็ตามแต่ อาจจะยังเป็นเพียงส่วนหนึ่งของโครงการทั้งหมดเท่านั้นเอง ดังนั้นโดยทั่วไปแล้ว คุณควรจะแน่ใจว่าคุณมีงบประมาณเพียงพอสำหรับเรื่องของการศึกษาวิจัย การกำหนดยุทธศาสตร์ การฝึกฝนอบรม การควบรวมระบบ และการเปลี่ยนแปลงโยกย้ายใดๆ ทางธุรกิจด้วย กฎโดยทั่วไปก็คือ Dashboard ควรจะใช้งบประมาณเพียงไม่เกิน 20 เปอร์เซ็นต์ของงบประมาณโครงการเท่านั้น (แน่นอนว่ามันเป็นส่วนที่สำคัญ แต่ก็ไม่ใช่มีแต่มันเท่านั้นที่สำคัญ)

ผมจะต้องใช้เวลามากน้อยเพียงใด
การสร้าง Social Media Dashboard นั้น คุณจะต้องเข้าใจกลไกต่างๆ ที่จะทำให้มันกลายเป็นภาพที่อธิบายข้อมูลให้คุณเข้าใจได้ (visualization) คุณอาจจะต้องใช้เวลาในการเรียนรู้มันด้วยตัวเอง หรืออาจจะต้องกันงบประมาณตรงส่วนนี้เอาไว้บ้าง เพื่อว่าจ้างที่ปรึกษาภายนอกมาช่วยเหลือคุณ

จะต้องมีความถูกต้องแม่นยำเพียงใด
หนึ่งในบรรดาเรื่องที่น่าเป็นห่วงมากที่สุดของโซลูชันประเภทนี้ก็คือ ความถูกต้องนั่นเอง แต่ผมก็ยังแปลกใจไม่น้อย ที่ได้เห็นข้อมูลบางอย่างที่น่าสนใจ ซึ่งมันก็ครอบคลุมแฟลตฟอร์มที่มีค่าใช้จ่ายตั้งแต่ 20 ไปจนถึง 10,000 เหรียญต่อเดือนเลยทีเดียว

ใครจะใช้มันบ้าง
ยิ่งองค์กรของคุณใหญ่มากขึ้นเท่าไร ยิ่งต้องมีคนแอ็กเซสเข้ามาใช้มันมากเท่านั้น ดังนั้นคุณจำเป็นต้องจัดทำรายการคำถามที่ถามว่าใคร ทำอะไร ที่ไหน เมื่อไหร่ และอย่างไรขึ้นมา โดยเฉพาะในส่วนของการแอ็กเซสเข้ามากระทำการอะไรบางอย่างต่อข้อมูลที่อยู่ใน Social Media Dashboard ของคุณ

ผมสามารถสนับสนุนข้อมูลได้จากที่ไหน
เป็นเรื่องจำเป็นที่จะต้องนำข้อมูลนี้มาพิจารณา ซึ่งมันก็คงคล้ายๆ กับคำพูดที่ว่า “เมื่อยังไม่ได้เห็น ก็อาจจะยังนึกไม่ออก” ดังนั้นคุณจึงควรจะจัดทำแผนงานในการแสดงผล Social Media Dashboard ขึ้นมาในลักษณะของการแสดงส่วนหน้าของข้อมูล (data front) และส่วนกลางของข้อมูล (data center) ต่อบุคคลที่เกี่ยวข้องกับข้อมูลนั้นๆ โดยตรง

ระดับความเป็นส่วนตัวของข้อมูลเป็นอย่างไร
ในธุรกิจนี้มีผู้คนจำนวนมากเลยทีเดียว ที่ไม่ต้องการพูดถึงส่วนนี้ เนื่องจากโซลูชัน SAAS ทั้งหลายที่มีอยู่เป็นโซลูชันที่ให้บริการต่อแอ็กเคานต์ที่ต้องมีการแข่งขันทางธุรกิจ โดยทั่วไปแล้ว ผู้จัดการแอ็กเคานต์หลายๆ คนมักจะพิจารณาที่ความต้องการของลูกค้า SAAS เป็นหลัก แล้วก็มามองหาข้อมูลประเภทต่างๆ ที่น่าจะมีการติดตาม โดยดูจากประเภทของลูกค้านั่นเอง ซึ่งข้อมูลนี้จะถูกใช้เพื่อช่วยลูกค้าคนอื่นๆ สร้างความเปลี่ยนแปลงต่อการติดตามโซลูชันของพวกเขาด้วยเช่นกัน และในที่สุดแล้ว มันก็จะถูกใช้ไปในการอัพเกรดไปยังแพลตฟอร์มที่พวกเขาต้องการ อย่างไรก็ตาม ถ้าองค์กรของคุณไม่ใช่ผู้นำตลาดแล้ว ข้อมูลของคุณก็อาจจะไม่ได้เป็นสิ่งสำคัญสำหรับคู่แข่งรายอื่นๆ สักเท่าไรนัก

เครื่องมือในการสร้าง Social Media Dashboard
ที่จะบอกต่อไปนี้นั้นผมไม่ได้พูดเล่นๆ นะ นั่นก็คือว่า ในโลกนี้มีเครื่องมือสำหรับการนี้นับเป็นล้านๆ รายการเลยทีเดียว ผมเคยเห็น Social Media Dashboard ระดับเอ็นเตอร์ไพรซ์ที่ดูคล้ายกับภาพที่ถูกเขียนลงบนผ้าเช็ดปากมาแล้ว รวมไปถึง Dashboard ที่สามารถดาวน์โหลดมาใช้งานได้ฟรี แต่กลับสามารถสร้างความพึงพอใจให้กับผู้ใช้งานได้เป็นอย่างดี ดังนั้นกลยุทธที่เหมาะสมที่สุดก็คือ การพยายามค้นหาเครื่องมือที่เหมาะสมกับงานของคุณมากที่สุดนั่นเอง มันอาจจจะไม่จำเป็นต้องถูกต้องเที่ยงตรงไปเสียทุกอย่าง หรือมีความเสถียรอย่างดีเลิศ หรือมีความคุ้มค่าอย่างที่สุดก็ได้ แต่คุณจะต้องเลือกมันจากการทำงานของมันเป็นหลัก และอาจรวมไปถึงมุมมองด้านการออกแบบที่คุณรู้สึกพึงพอใจด้วย

ดังนั้นขั้นตอนโดยทั่วไปคร่าวๆ ก็คือ
- เริ่มต้นด้วยเว็บโค้ด (web code) ที่ใช้ได้ฟรีอย่าง HTML หรือ PHP ดูก่อน ซึ่งมันจะทำให้คุณสามารถสร้าง Web Dashboard แบบง่ายๆ ขึ้นมาได้สักตัวหนึ่ง แต่ผมไม่ขอแนะนำให้คุณก้าวเข้าไปสู่โลกของการทำเว็บไซต์ด้วยการเขียนโปรแกรมแต่อย่างใด นอกเสียจากว่าคุณจะมีทีมทำงานที่มีเวลามากพอ และพร้อมที่จะเล่นกับเครื่องมือเหล่านี้อยู่แล้ว

- ลองพิจารณาโซลูชันที่เป็นโอเพ่นซอร์สอย่าง WordPress และ Drupal ดู เนื่องจากระบบดังกล่าวมีรูปแบบแพลตฟอร์มของการเป็น Blog อยู่แล้ว ดังนั้นพวกมันจึงมี Plug-in ที่สามารถทำงานในส่วนของการโพสต์เรื่องราว และรวบรวมข้อมูลต่างๆ ได้อย่างมีประสิทธิภาพมาตั้งแต่ไหนแต่ไรแล้ว และโดยส่วนตัวแล้ว ผมเองก็ได้พัฒนา Dashboard ขนาดเล็กๆ ที่ทำงานได้รวดเร็วขึ้นโดย WordPress อยู่บ้างเหมือนกัน

- ลองพิจารณา Microsoft Excel และ Microsoft Access ดูด้วย เนื่องจากในนั้นจะมีเครื่องมือที่ง่ายมากในการจัดทำและตรวจสอบบทสรุปข้อมูลพื้นฐานต่างๆ และมันก็มีความพร้อมใช้งานอยู่แล้ว ทั้งนี้การใช้ Built-in Chart ต่างๆ นั้น จะช่วยให้คุณสามารถเปรียบเทียบข้อมูลที่ต้องการได้ง่ายขึ้น และรวดเร็วขึ้น ซึ่งจะช่วยให้คุณได้สิ่งที่เป็นเป้าหมายสุดท้ายได้เร็วขึ้นกว่าเดิมมาก

- สำหรับ Microsoft PowerPoint นั้น อาจจะเป็นเครื่องมือที่ถูกมองข้ามไปค่อนข้างบ่อยเมื่อพูดถึงเรื่องนี้ แต่การสร้างออบเจ็กต์ต่างๆ ใน PowerPoint แล้วสร้างแบบจำลองบางอย่างที่ต้องการขึ้นมานั้น ก็ถือเป็นสิ่งที่สามารถทำให้แห็นภาพต่างๆ ได้อย่างชัดเจนมากยิ่งขึ้น ซึ่งผมเองก็สร้างตัวอย่างของออบเจ็กต์เหล่านี้ขึ้นมาจำนวนหนึ่งเหมือนกัน ดังนั้นผมจึงได้รับข้อมูลจากทีมทำงานได้อย่างง่ายๆ ซึ่งมันก็เป็นสิ่งที่จะทำให้ทุกอย่างเดินหน้าต่อไปได้โดยไม่ติดขัด

ก้าวไปอีกขั้นหนึ่ง...
ในการจัดการกับเทคนิคพื้นฐานนั้น Google Images ก็ถือว่าเป็นสิ่งที่มีประโยชน์มากในเรื่องนี้ คุณจะลองเสิร์ช Google Images ด้วยคำว่า “industry dashboard” ดูก็ได้ ซึ่งมันจะทำให้คุณได้พบกับข้อมูลต่างๆ ที่เป็นภาพ ซึ่งดูแล้วสร้างความเข้าใจได้มากขึ้นกว่าเดิม

เมื่อผมจัดทำข้อมูลพื้นฐานเรียบร้อยแล้ว ผมก็หันมาพิจารณาเครื่องมือต่างๆ ดังต่อไปนี้
• Tabelau Software
• Tibco Spotfire
• Dundas
• ArcPlan
• FusionCharts
โดยปกติแล้ว เครื่องมือเหล่านี้จะมีประโยชน์ในการใช้งานที่โดดเด่นเรื่องใดเรื่องหนึ่งเท่านั้น และจะไม่มีเครื่องมือใดเลย ที่ทำได้ดีในทุกๆ เรื่อง

วิเคราะห์ข้อมูลผู้ใช้งาน
อย่าลืมติดตามดูว่าใครใช้ Dashboard ของคุณบ้าง
หนึ่งในปัจจัยที่สำคัญที่สุด ในการวัดคุณภาพของ Social Media Dashboard ของผมก็คือ ดูว่ามีใครใช้มันบ้างนั่นเอง

ผมต้องการรู้ว่าใคร ทำอะไร ที่ไหน และอย่างไร
ผมต้องการรู้ว่าอะไรเป็นสาระสำคัญที่สุดต่อผู้ใช้งาน รวมไปถึงบทบาทหน้าที่ของเขาภายในองค์กรด้วย ซึ่งถ้าหากข้อมูลของผมมีประโยชน์ต่อเขา และมันสามารถนำเสนอสิ่งต่างๆ ได้อย่างถูกต้องเป็นที่น่าพอใจ แน่นอนว่าเขาจะกลับมาใช้อีกอย่างไม่ต้องสงสัย และผมจะมีผู้ใช้งานมากขึ้นเรื่อยๆ ในที่สุด แต่ถ้าไม่มีใครกลับมาใช้ของผมอีกเลย ผมก็คงต้องถามตัวเองว่าเป็นเพราะอะไร ผมอาจจะเปลี่ยนรูปแบบการนำเสนอข้อมูลเสียใหม่ ใช้ข้อมูลที่แตกต่างจากเดิม หรือฝึกอบรมผู้ใช้ให้เข้าใจว่าเพราะอะไรข้อมูลดังกล่าวจึงมีความสำคัญ

ข้อมูลดังกล่าวมีผลกระทบต่อธุรกิจของคุณอย่างไร
เครื่องมือการแสดงผลเป็นรูปภาพตัวใดที่คุณใช้ในการติดตาม Social Media แล้วคุณคิดว่ามีประโยชน์ใดๆ แฝงอยู่ในนั้นอีกหรือไม่ หรือว่าจะมีจุดบกพร่องใดๆ ในเรื่องของการใช้ Social Media Dashboard ตัวนั้นๆ
English to Thai: The Top Ten Mobile Apps in the Enterprise
General field: Tech/Engineering
Detailed field: Computers: Software
Source text - English
The Top Ten Mobile Apps in the Enterprise
As we begin the New Year we can perhaps look back on 2011 as the true first year of enterprise mobility. After many years of false starts and several roller coaster years of enterprise IT consumerization that culminated in 2011 with the rise of a new acronym - BYOD, or Bring Your Own Device - it is now clear that enterprises are moving quickly to both adopt mobility as the new strategic way forward, and to adapt to the numerous ways that mobility creates opportunities for enterprises to unleash new ways of doing business.
New ways of doing business in a mobile world means understanding the fast-paced, always-on, always-connected nature of the world we now live in. Most businesses now anticipate the ability of partners and customers to react quickly to whatever may be happening at any point within any business process. Customers and partners now expect any company they are doing business with to be able to react to any given situation immediately.

The more progressive companies, in fact, don’t react - rather they make use of mobility to allow themselves to proactively participate and to act as the change agents that are causing reactions from customers, consumers, partners and competitors. Progressive, mobile-oriented companies are now leading the business world; those that are late to the mobile game in 2012 are truly late to the game - they can be considered laggards at this point in time.

Given the intense state of mobility that now exists within the enterprise, Mobile Enterprise Magazine decided to conduct some research and take a look at what business processes companies have spent their time and money mobilizing during the period up to and including 2011, and what enterprises are most likely to find themselves mobilizing in 2012 and in the years immediately following. Our report on the top ten mobile applications in the enterprise is the result of that research, which included both qualitative discussions with a number of different companies, and quantitative research based on a survey we conducted (details of the survey are available at the end of this report).

We took a look at two different but related things for two categories of mobile applications. Our two categories of apps are as follows: internal business applications that target a company’s workforce and internal business processes; and second external applications that reach out to business partners and customers, and that reach out to consumers. Some of these applications necessarily cross both boundaries - for example, real time mobile business intelligence touches consumers in the act of “consuming” services, but then feeds back that information to internal teams for analysis and action.

For each of these categories of internal and external mobile apps, we first wanted to know specifically what business processes were being mobilized, and the relative level of importance being placed on them in terms of what was getting funding first, and what came further down the list in priority. Second, we wanted to know if organizations were attempting to build their apps in-house, either using internal tools or a mobile application platform, or if they were turning to mobile vendors for prepackaged solutions.

We did break the latter down further in our research, asking if prepackaged apps were run straight out of the box or if additional customization was required. However, for the charts presented in this report we collapsed those findings into one simpler category of prepackaged applications.

Our research also took a look at the mobile operating systems and platforms our respondent companies were either supporting or planning to support. We’ve left this part of the research for another report that will appear at a later date.

Internal Apps Through 2011
Figure 1 shows what the top ten apps have been through the end of 2011. Figure 2 provides a companion snapshot of the methods used to mobilize each of these ten applications.

Keeping in mind that “through 2011” essentially means everything a company has mobilized to date (our survey did not specifically ask for apps mobilized in 2011, but asked what apps had been mobilized through 2011). It is certainly no surprise to see that, as Figure 1 shows, email dominates the list. Some may find it surprising that the number isn’t actually 100%, but email is without a doubt the most ubiquitous mobile corporate application.


Second on the list is mobile-optimized corporate intranet access. As with email, this is probably the number two function any company will see employees make use of - whether mobilized or not. It is encouraging to note that 65.1% of respondents’ businesses have already moved forward with mobilization efforts here.
It is a bit surprising to note that field service-based location services aren’t yet very prevalent. Field service operations has traditionally been an area that has received strong mobile attention, but it is also an area of internal operations that may now be considered less of a priority as it becomes more critical to mobilize other areas of any given business.

Across the board, however, the overall set of numbers from respondents, showing mobile app penetration of approximately 30%-42% overall, is a sign that mobility is indeed making inroads. Though we do not have comparative research for earlier years, we can make a safe assumption that most of this growth occurred in the last 18 - 24 months. At this time last year we would have expected far lower numbers. It is noteworthy that travel and expense remains decidedly un-mobile given the relative ease to mobilize T&E. The problem here may be that less than 50% of businesses are using prepackaged apps for T&E - a business process that lends itself entirely to using third party apps.

Internal Apps in 2012
Figure 3 shows the direction internal enterprise apps are very likely to take in 2012. Figure 4 shows the companion chart depicting the methods of implementation for each app. Email, as was suggested in Figure 1, is nearing full saturation and therefore falls from first down to ninth place on the list of top ten apps. It is certainly no surprise to note that business intelligence takes over first place in 2012. Real time business intelligence is clearly an area that is now receiving a lot of enterprise attention, which includes substantial specific investments beyond mobility. CRM is no stranger to the mobile world, and it makes sense to see it move up to the number two spot for 2012.

As Figure 3 shows, custom internal mobile app development has moved up substantially. We believe that the key reason for this is due to enterprises beginning to consider mobility not as the last step to implement in a business application but rather as the first crucial step in building entirely new enterprise applications.
By giving mobility top priority enterprises ensure that their new apps will be inherently mobile from start to finish. Even though an enterprise may later build out more functionality for, say, a tablet form factor and even greater functionality for a laptop, by starting with the pure mobile capabilities first, enterprises will ensure that their applications will always be mobile in nature. We would not be surprised to see custom internal apps move into second place in 2013.

The other thing to note here is that Figure 4 shows that less than 40% of custom internal apps are being created through prebuilt packages. This strongly suggests that the apps being built are more complicated than prebuilt packages are able to handle, with specific mobile developer resources required to meet the demands of the mobile apps being created.

Figure 5 provides a Top Ten Internal Enterprise Applications summary and side by side comparison of where we’ve been and where we are headed with internal enterprise applications development. Note that ERP has finally snuck into tenth place and onto the list for 2012.

ERP - enterprise resource planning - means a lot of things to a lot of different people; however, as a baseline it simply means integrating both internal and external management information across an entire company to enable the flow of information between all business functions and processes inside an organization and to manage the connections to all outside partners. Well, is there any better definition of what mobility can best enable? Look for ERP to continue to move up the list of top ten internal mobile apps.

External Facing Mobility
Figure 6 shows the top ten external facing mobile apps that have been implemented through the end of 2011. Figure 7 shows the companion snapshot for how these apps are being implemented. It is certainly no surprise to see that business to consumer (B2C) applications dominate here. Social networking, of course, is closely allied to B2C applications and most consumer facing mobile apps will likely have a variety of social networking capabilities built into them.

The rest of the applications that appear on the top ten external facing mobile apps list are not of any particular surprise. These app categories have all been in the spotlight since the iPhone hit the street, although most of them are represented by pure consumer mobile applications rather than by enterprise specific applications. What is important to note here is that Figure 6 does indeed represent the enterprise side, and it is encouraging to see these typically consumer-oriented capabilities now finding their way into the mainstream of enterprise development.

Is it a surprise that real time consumer business intelligence sits in tenth place - and not in first place? No, not at all. Mobile consumer BI becoming fully relevant first requires a significant seeding of the marketplace with B2C applications. As we see in Figure 6, this B2C seeding has certainly taken off in 2011, and we are now finally starting to see a real need for mobile consumer BI - and it puts in an appearance in tenth place.
If there is a surprise, it is that mobile-optimized Internet shopping purchases and research aren’t sitting right next to mobile-optimized Internet access to customer accounts. Businesses appear to be slow to move here - perhaps slower than is prudent to do. We will point out however that these are also categories that are best reflected through the retail channel and the Mobile Enterprise survey may be underserved by this particular market segment.

External Mobility 2012
Figure 8 shows what we may expect from enterprises on the external facing app side in 2012. Figure 9 shows the companion chart depicting how enterprises are going about implementing these apps. The first obvious thing that Figure 8 shows is a significant rise in real time consumer business intelligence, now up to sixth place from tenth. This is hardly surprising given the big push in B2C apps shown in Figure 6.
Location based services, in the meantime, has quietly snuck itself up to third place. This increase in LBS is in fact not surprising. LBS is a key tool for implementing highly effective real time consumer BI, and an increase up the ladder by one should signal an increase up the ladder by the other - and that is exactly the case we have here.

Social networking continues to hold on to its number two spot in 2012, but then we run into a surprise. Business to consumer and business to business (B2B) have suddenly changed places on the top ten list. Whereas in Figure 6 B2B appears in fourth place, it surges in 2012 to first place, strongly suggesting that enterprises do indeed now view mobility as a key strategic business asset and go to market strategy.
B2C remains a strong component of the mix, but in fact pure B2C applications may simply now be tapping out after a two year run. LBS and social networking are key pieces of B2C’s continued growth, and the fact that the three of them sit in second, third and fourth place on the list not only underscores their relevance for the enterprise, but clearly shows how tightly linked to each other these application segments actually are.
What is surprising is the degree to which the B2B external applications have jumped, with a big 10% point lead over social networking. Considering the social networking buzz that exists generally in the mobile marketplace - whether on the consumer or the business side, this is a significant finding. It clearly articulates and strongly underscores that mobility is gaining strong visibility at the senior management level and that this visibility is being translated into direct mobile initiatives. Clearly enterprises are now driving mobile development in a major way.

Figure 10 provides a summary view and side by side comparison of the external mobile enterprise application landscape. One thing worth noting from this summary view is video streaming, which lurks near the bottom of both lists. In fact video streaming appears to be taking a back seat to other enterprise application priorities, but this allows us the opportunity to make a prediction for 2013 - look for video streaming to make a similar leap up the ladder as LBS has done this year.

Building Mobile Apps Tomorrow
Before we close, it is worth taking a quick look at how enterprises anticipate shifting their development methodologies heading into 2012 and beyond. As Figure 11 demonstrates, there is a steady shift taking place away from an emphasis on building mobile apps in-house. Building apps in-house has long been cited as a key competitive issue for most of the mobile application platform vendors. With good reason.
Many enterprises do try to build their mobile applications in-house. Eventually they all discover that this is a mistake - short of developing a prototype it becomes a massive, highly inefficient and very costly effort to build a mobile app strictly through the use of in-house resources. Figure 11 shows some encouraging movement on the part of enterprises in recognizing this issue, and in beginning to move away from building in-house without a mobile app platform partner.

Finally, we asked our respondents where on the enterprise application development continuum HTML5 was to be found. As Figure 12 suggests, it is clearly entering the enterprise mindset, with 71.3% of all respondents saying that HTML5 ranges from important to extremely important. It will be very interesting to see how HTML5 begins to affect the enterprise mobile application development process. 2012 will be a year of strengthening the HTML5 foundation. In 2013 we may very well begin to see HTML5 contribute to how the Top Ten Mobile Enterprise Apps lists shake out. For now, all signs point to mobility in the enterprise being on the ascendant.
Translation - Thai
Mobile Application ที่ได้รับความนิยมใช้งาน 10 อันดับแรกในองค์กร
ในขณะที่เราเริ่มต้นปีใหม่ เราสามารถมองย้อนกลับไปยังปีที่แล้วได้ โดยถือว่ามันเป็นจุดเริ่มต้นของยุคโมบิลิตี้สำหรับองค์กร (enterprise mobility) หรือยุคของอุปกรณ์พกพาภายในองค์กรนั่นเอง ซึ่งหลังจากหลายปีของการเริ่มต้นอย่างไม่ถูกต้องนัก และหลายปีของการเลียบๆ เคียงๆ อยู่กับการใช้งานอุปกรณ์ไอทีในระดับองค์กร ที่ได้ถูกทำให้กลายเป็นสินค้าอุปโภคบริโภคไปเรียบร้อยแล้ว (consumerization) พร้อมกับคำที่ได้ยินมากขึ้นอย่างชัดเจนในปีที่ผ่านมา นั่นก็คือคำว่า “เอาอุปกรณ์ของคุณมาเองสิ” (Bring Your Own Device หรือ BYOD) ดังนั้นในตอนนี้ก็คงเป็นที่ชัดเจนแล้วว่า องค์กรทั้งหลายต่างก็กำลังมุ่งหน้าไปสู่การต้อนรับสนับสนุน (adopt) ทั้งเรื่องของ Mobility ในฐานะที่เป็นกลยุทธ์แบบใหม่ และการดัดแปลงประยุกต์ใช้กับกระบวนการต่างๆ ที่จะทำให้ Mobility สามารถสร้างโอกาสในการทำธุรกิจในรูปแบบใหม่ๆ ได้

วิธีการใหม่ๆ ในการทำธุรกิจในโลกของอุปกรณ์เคลื่อนที่ หรืออุปกรณ์พกพานั้น หมายความถึงการเข้าใจกระบวนการตามธรรรมชาติของโลกที่เราอาศัยอยู่ ซึ่งกำลังเคลื่อนที่ไปอย่างรวดเร็ว มีการเชื่อมต่อถึงกันตลอดเวลา และมีการออนไลน์อยู่ตลอดเวลาเช่นกัน ในปัจจุบันนี้ ธุรกิจส่วนใหญ่ต่างก็คาดหวังถึงความสามารถของคู่ค้าและลูกค้า ในการตอบสนองต่อสิ่งที่เกิดขึ้น ณ จุดใดจุดหนึ่ง ในกระบวนการทางธุรกิจได้อย่างรวดเร็ว และในเวลาเดียวกันนั้น ทั้งคู่ค้าและลูกค้าของคุณ ต่างก็คาดหวังว่าบริษัทของคุณ จะสามารถตอบสนองต่อการเปลี่ยนแปลงในกระบวนการใดๆ ทางธุรกิจได้ในทันทีเช่นกัน

อันที่จริงแล้ว สำหรับบริษัทที่มีความก้าวหน้าอยู่แล้ว พวกเขาก็แทบจะไม่ต้องทำอะไรเลย ในทางตรงกันข้าม พวกเขาอาจจะใช้ Mobility ในการทำให้พวกเขาสามารถคาดเดา และดำเนินการใดๆ ต่อสิ่งที่จะเป็นเหตุ ที่จะทำให้ลูกค้าหรือผู้ใช้บริการของพวกเขา กระทำการใดๆ อันจะมีผลทำให้พวกเขาจำเป็นต้องคิดค้นวิธีตอบสนองกลับไปในภายหลังเสียด้วยซ้ำไป บริษัทที่มีความก้าวหน้าและมุ่งเน้นในเรื่องของ Mobility นั้น ต่างก็เป็นผู้นำธุรกิจในระดับโลกด้วยกันทั้งสิ้น แต่สำหรับบริษัทที่เพิ่งจะเข้าสู่เกมนี้ในปีนี้นั้น คงต้องบอกว่าพวกเขาอาจจะเชื่องช้าเกินไปหน่อยแล้ว

เมื่อพูดถึงเรื่องของอุปกรณ์เคลื่อนที่ ซึ่งมีอยู่จำนวนมากมายในองค์กรต่างๆ นั้น ทางนิตยสาร Mobile Enterprise Magazine ได้ตัดสินใจ ที่จะทำการวิจัยและพิจารณาว่ามีกระบวนการหรือขั้นตอนทางธุรกิจชนิดใดบ้าง ที่บริษัทต่างๆ ได้ใช้เงินและเวลาไปในการ Mobilizing ในระหว่างปี 2011 รวมไปถึงการพยากรณ์ถึงสิ่งที่จะเกิดขึ้นในปีนี้ด้วย ทั้งนี้รายงานของเราในเรื่องของ Top Ten Mobile Applications นั้น เป็นผลของการวิจัยดังกล่าว ซึ่งก็มีทั้งเชิงคุณภาพ โดยการร่วมถกเถียงอภิปรายกับบริษัทต่างๆ จำนวนหนึ่ง และมีทั้งเชิงปริมาณ โดยใช้วิธีการทำแบบสำรวจความคิดเห็น (รายละเอียดของการสำรวจอยู่ที่ด้านท้ายของรายงาน)

เราได้ทำการพิจารณา Mobile Application สองประเภทที่แตกต่างกัน แต่ก็มีความสัมพันธ์เกี่ยวข้องซึ่งกันและกัน นั่นก็คือ Internal Business Application ที่มีเป้าหมายอยู่ที่กำลังคนภายในองค์กร รวมไปถึงกระบวนการทางธุรกิจที่เกิดขึ้นภายในองค์กรด้วย ส่วนอีกประเภทหนึ่งเป็น External Business Application ซึ่งครอบคลุมไปถึงคู่ค้า ลูกค้า และผู้บริโภคทั่วไป แน่นอนว่าอาจจะมีแอพพลิเคชันบางตัวอยู่เหมือนกัน ที่มีฟังก์ชันเกินขอบเขตทั้งสองประเภทไปบ้าง เช่น แอพพลิเคชันประเภท Real Time Mobile Business Intelligence บางตัวนั้น อาจจะมีความเกี่ยวข้องกับผู้บริโภคในส่วนของการให้บริการแก่ผู้บริโภค (consuming services) เป็นหลัก แต่มันก็สามารถให้ข้อมูลย้อนกลับ (feedback information) มายังทีมงานภายใน (internal team) เพื่อการวิเคราะห์และดำเนินการต่อไปได้

สำหรับทั้ง Internal Mobile Application และ External Mobile Application แต่ละตัวนั้น ในตอนเริ่มต้นเลยนั้น เราจะต้องการทราบถึงระดับความสำคัญของมัน โดยเฉพาะในแง่ของการที่มันจะได้รับความสนใจมากพอ จนกระทั่งนำไปสู่การจัดซื้อจัดหาเพื่อนำมาใช้ โดยไล่ไปตั้งแต่ลำดับแรกสุด ไปจนถึงลำดับท้ายสุด และหลังจากนั้น เราก็ต้องการที่จะทราบว่า ถ้าองค์กรต่างๆ มีความพยายามที่จะสร้างแอพพลิเคชันแบบ In-House ด้วยตัวเองนั้น พวกเขาจะเลือกใช้ Internal Tool ที่มีอยู่แล้ว หรือจะเลือกใช้ Mobile Application Platform แทน หรือว่าพวกเขาจะหันไปพึ่ง Mobile Vendor เพื่อมองหาโซลูชันที่เป็น Prepackaged กันแน่

ในการสำรวจของเรานั้น เราได้ทำการแยกสำรวจเพิ่มเติ่มในทางเลือกสุดท้ายดังกล่าวด้วย โดยการตั้งคำถามว่า ระหว่าง Prepackaged Application ที่ทำงานแบบเดิมๆ เลย กับ Prepackaged Application ที่สามารถ Customize หรือปรับแต่งได้เพิ่มเติมนั้น อย่างไหนจะเป็นที่ต้องการมากกว่ากัน อย่างไรก็ตาม สำหรับชาร์ตที่นำมาแสดงผลในครั้งนี้นั้น เราได้ตัดทอนบางสิ่งบางอย่างที่เราค้นพบในเรื่องนี้ออกไปบ้าง เพื่อให้มันไม่ยุ่งยากในการนำเสนอจนเกินไปนัก

ในการวิจัยของเรา เราจะพิจารณาถึงระบบปฏิบัติการที่เป็นโมบาย (mobile operating system) และแพลตฟอร์มต่างๆ ที่บริษัทผู้ตอบแบบสอบถามของเราเคยสนับสนุน หรือเคยวางแผนที่จะสนับสนุนมาก่อน อย่างไรก็ตาม ด้วยพื้นที่อันจำกัด เราจึงได้เอาผลการวิจัยในส่วนนี้ไปไว้ในรายงานอีกชุดหนึ่ง ซึ่งคุณคงจะได้เห็นในโอกาสต่อไป

การใช้งาน Internal Application ในปี 2011
รูปที่ 1 แสดงให้เห็นเปอร์เซ็นต์ของโมบายแอพพลิเคชัน 10 ตัวแรก ที่มีการใช้งานกันอยู่ตลอดปี จนกระทั่งสิ้นสุดปี 2011 ส่วนรูปที่ 2 จะเป็นสัดส่วนหรือเปอร์เซ็นต์ของวิธีการที่ได้มา ของแอพพลิเคชันทั้ง 10 ตัวดังกล่าว

พึงทราบว่าคำว่า “ตลอดปี 2011” นั้น น่าจะหมายความถึงทุกๆ อย่างที่บริษัทหนึ่งๆ ได้ทำการ Mobilized ไปเรียบร้อยแล้วในช่วงเวลาดังกล่าวเสียมากก่า (การสำรวจของเราไม่ได้เฉพาะเจาะจงไปที่แอพพลิเคชันที่ได้รับการ Mobilized ภายในปี 2011 เท่านั้น แต่เราหมายถึงแอพพลิเคชันทุกๆ ตัว ที่ได้รับการ Mobilized ไปเรียบร้อยแล้วในปี 2011 ดังนั้นแอพพลิเคชันบางตัวจึงอาจจะได้รับการ Mobilized ไปหลายปีก่อนหน้านี้แล้วก็ได้) ดังนั้นจึงไม่ใช่เรื่องน่าแปลกใจ ที่รูปที่ 1 ได้แสดงให้เราเห็นว่า การใช้งานด้าน Email ได้มีการ Mobilized ไปแล้วค่อนข้างมาก แต่สำหรับบางคนก็อาจจะแปลกใจอยู่บ้างเหมือนกัน ที่มันยังคงไม่ครบ 100 เปอร์เซ็นต์เสียทีเดียว อย่างไรก็ตาม คงไม่มีข้อสงสัยกันแต่อย่างใด ว่าการใช้งาน Email นั้นมีความแพร่หลายดาษดื่นมากที่สุดในบรรดา Mobile Corporate Application ทั้งหมดที่มีอยู่



สำหรับอันดับที่สองจะเป็น Mobile-optimized Corporate Intranet Access ซึ่งเมื่อเทียบกับ Email แล้ว การใช้งานด้านนี้ก็น่าจะมาเป็นอันดับที่สอง ที่บริษัทต่างๆ จะจัดเตรียมให้พนักงานของตัวเองได้ใช้งานอยู่แล้ว เพียงแต่จะเป็น Mobilized หรือไม่เท่านั้นเอง แต่มันก็เป็นเรื่องที่น่าจะสนับสนุนหรือบอกกล่าวกัน ว่ากว่า 65 เปอร์เซ็นต์ของธุรกิจที่ตอบแบบสอบถามนั้น ได้จัดการให้การใช้งานทางด้านนี้เป็น Mobilized ไปเรียบร้อยแล้ว

เป็นเรื่องที่น่าแปลกใจอยู่ไม่น้อย ที่บริการอย่าง Field Service-based Location Service นั้น ยังไม่แพร่หลายเท่าที่ควร ทั้งๆ ที่แรกเริ่มเดิมทีนั้น การทำงานทางด้านนี้ นับเป็นส่วนที่ได้รับความสนใจที่จะทำการ Mobilized มากเป็นพิเศษ อย่างไรก็ตาม มันอาจจะเป็นเรื่องของการดำเนินการภายใน ซึ่งในปัจจุบันนี้ อาจจะถูกมองว่ามีลำดับความสำคัญไม่มากนัก และมีการดำเนินงานด้านอื่นๆ ที่ก้าวขึ้นมามีความสำคัญเสียมากกว่า

เมื่อพิจารณาจากแอพพลิเคชันทุกๆ ประเภทแล้ว เราจะพบว่าอัตราการเข้าถึง Mobile Application ของผู้ตอบแบบสอบถามโดยเฉพาะแล้ว จะอยู่ที่ประมาณ 30 - 42 เปอร์เซ็นต์ ซึ่งนั่นก็เป็นสัญญาณที่แสดงให้เห็นถึงความก้าวหน้าของ Mobility ได้อย่างแน่นอน แม้ว่าเราอาจจะไม่มีผลการวิจัยเชิงเปรียบเทียบกับปีก่อนหน้านี้ก็ตาม แต่เราก็พอที่จะสร้างข้อสมมุติฐานอย่างคร่าวๆ ได้ว่า อัตราการเติบโตส่วนใหญ่น่าจะอยู่ในช่วง 18 - 24 เดือนที่ผ่านมานี้เอง และว่าที่จริงแล้ว ในช่วงต้นปีของปีที่แล้วนั้น เราก็คาดการณ์เอาไว้ว่าตัวเลขดังกล่าวน่าจะน้อยกว่านี้มาก

การใช้งาน Internal Application ในปี 2012
รูปที่ 3 แสดงให้เห็นแนวโน้มที่ Internal Enterprise Application แต่ละประเภทจะได้รับการ Mobilized ในปี 2012 ส่วนรูปที่ 4 แสดงให้เห็นถึงวิธีการอิมพลีเมนต์แอพพลิเคชันเหล่านั้นขึ้นมา โดยที่เราจะเห็นว่า Email ซึ่งเป็นหัวข้อที่เราพูดถึงเอาไว้ตั้งแต่รูปที่ 1 แล้วนั้น ที่ว่าเป็นแอพพลิเคชันที่มีการใช้งานจนเกือบจะเต็มพิกัดอยู่แล้ว ดังนั้นเมื่อเราพูดถึงมันในแง่ของโอกาสในการเติบโต มันจึงตกอันมามาอยู่ในอันดับที่ 9 เลยทีเดียว และก็คงไม่น่าแปลกใจสักเท่าใดนัก ที่เราจะได้เห็นแอพพลิเคชัน Business Intelligence จะมีการเติบโตมาเป็นอันดับ 1 ในปี 2012 นี้ ในขณะที่ Real Time Business Intelligence ก็เป็นที่ชัดเจนว่า เป็นแอพพลิเคชันที่ได้รับความสนใจจากองค์กรค่อนข้างมากในตอนนี้ ซึ่งในแง่ของการลงทุนแล้ว ก็อาจจะมีอะไรที่มากไปกว่า Mobility เสียด้วยซ้ำไป ส่วน CRM นั้นก็คงไม่ใช่เรื่องใหม่สำหรับโลกของ Mobility แต่อย่างใด ดังนั้นมันก็สมเหตุผลแล้ว ที่จะมีการเติบโตเป็นอันดับที่ 2 ภายในปีนี้

กลับไปดูรูปที่ 3 กันอีกครั้งหนึ่ง จะเห็นว่าพัฒนาการของ Custom Internal Mobile Application นั้นมีการเลื่อนอันดับเพิ่มขึ้นอย่างมีนัยสำคัญ ซึ่งเราเชื่อว่าเหตุผลสำคัญของเรื่องนี้ก็คงสืบเนื่องมาจาก การที่องค์กรต่างๆ เริ่มตระหนักว่าการทำ Mobility ไม่น่าจะเป็นขั้นตอนที่อยู่ในตอนท้ายๆ แล้วเท่านั้น ตรงกันข้าม มันน่าจะถือว่าเป็นขั้นตอนที่สำคัญยิ่ง ในการที่จะพัฒนาแอพพลิเคชันทุกชนิดในองค์กร นับตั้งแต่ก้าวแรกในการพัฒนาเลยทีเดียว

การให้ความสำคัญต่อเรื่องของ Mobility ในระดับองค์กรนั้น จะเป็นการรับประกันได้ว่า บรรดาแอพพลิเคชันตัวใหม่ๆ จะมีคุณสมบัติทางด้านโมบายมาตั้งแต่เริ่มต้นจนสิ้นสุดหรือปิดงานเลยทีเดียว แม้ว่าองค์กรบางแห่งอาจจะเสริมสมรรถนะทางด้านโมบายเข้าไปในภายหลังก็ตาม ตัวอย่างเช่น ด้วยรูปลักษณ์ภายนอก (Form Factor) ของแท็บเล็ต (Tablet) หรือแม้แต่แลปทอป (Laptop) ที่มีความสามารถมากกว่านั้น จุดเริ่มต้นด้านความสามารถทางด้านโมบายของมันก็ได้ช่วยทำให้องค์กรต่างๆ มั่นใจได้ว่า แอพพลิเคชันของพวกเขาจะสามารถทำงานแบบโมบายได้ โดยที่ไม่ต้องไปวุ่นวายอะไรกับมันเลย ดังนั้นเราก็คงจะไม่แปลกใจแต่อย่างใด ถ้าจะได้เห็น Custom Internal Application เลื่อนขึ้นมาเป็นอันดับที่ 2 ในปี 2013

อีกเรื่องหนึ่งที่น่าสนใจ ซึ่งเราเห็นได้ในรูปที่ 4 ก็คือ ในตอนนี้มี Custom Internal Application น้อยกว่า 40 เปอร์เซ็นต์ที่ถูกสร้างขึ้นมาด้วย Prebuilt Package ซึ่งมันเป็นการยืนยันอย่างหนักแน่นว่า แอพพลิเคชันประเภทนี้มีความซับซ้อนเกินกว่าที่ Prebuilt Package จะสามารถจัดการมันได้อย่างมีประสิทธิภาพ ภายใต้ทรัพยากรของผู้พัฒนาที่จำเป็นต้องใช้ เพื่อให้สามารถพัฒนาแอพพลิเคชันชนิดนี้ได้ตรงกับความต้องการของผู้ใช้งานจริงๆ

ในรูปที่ 5 จะเป็นการแสดงถึง Internal Enterprise Applications สิบอันดับแรกในปีที่แล้วกับปีนี้ ซึ่งจริงๆ แล้วน่าจะเป็นการแสดงถึงสิ่งที่เกิดขึ้นในปีที่แล้ว และสิ่งที่คาดว่าน่าจะเกิดขึ้นในปีนี้เสียมากกว่า ซึ่งถ้าคุณสังเกต คุณก็จะพบว่าแอพพลิเคชันประเภท ERP นั้นไม่ปรากฏอยู่ในลิสต์เลยเมื่อปีที่แล้ว แต่ในปีนี้มันมาเป็นอันดับที่ 10



สำหรับแอพพลิเคชัน ERP หรือ Enterprise Resource Planning นั้น มันหมายถึงเรื่องราวต่างๆ มากมายที่อาจจะเกิดขึ้นกับบุคลากรหลากหลายตำแหน่งหน้าที่ และโดยพื้นฐานของตัวมันเองแล้ว มันหมายถึงการอินทิเกรตกันระหว่างข้อมูลการบริหารจัดการภายใน กับข้อมูลการบริหารจัดการภายนอก โดยครอบคลุมทุกอย่างภายในองค์กร เพื่อการสร้างโฟลว์ของข้อมูลระหว่างฟังก์ชันทางด้านธุรกิจชนิดต่างๆ กับกระบวนการต่างๆ ทางธุรกิจภายในองค์กร และเพื่อการบริหารจัดการคอนเน็กชั่น หรือการเชื่อมต่อที่ลิงก์ไปยังคู่ค้าที่อยู่ภายนอกองค์กรนั่นเอง แน่นอนว่ามันอาจจะมีคำถามจากใครบางคนว่า พอจะมีนิยามดีๆ เกี่ยวกับการทำ Mobility ในเรื่องนี้บ้างมั๊ย? แต่เอาเป็นว่าเรื่องนี้เราคงจะรอให้ ERP เลื่อนอันดับขึ้นมาให้สูงขึ้นกว่านี้อีกนิดจะดีกว่า

External Application
ในรูปที่ 6 เป็นการแสดงถึง External Mobile Application ใน 10 อันดับแรก ที่ได้มีการอิมพลีเมนต์ไปแล้วจนถึงสิ้นปี 2011 ในขณะที่รูปที่ 7 เป็นการแสดงถึงวิธีการที่แอพพลิเคชันเหล่านั้นได้รับการอิมพลีเมนต์ขึ้นมา ซึ่งแน่นอนว่าไม่เป็นที่สงสัยเลย ถ้าเราจะได้เห็นแอพพลิเคชัน Business to Consumer (B2C) จะโดดเด่นที่สุดในบรรดาแอพพลิเคชันประเภทนี้ ส่วน Social Networking นั้นก็แน่นอนว่าได้กลายเป็นพันธมิตรผู้ใกล้ชิดกับ B2C ไปเรียบร้อยแล้ว ซึ่งผู้บริโภคส่วนใหญ่ที่มีการใช้งานโมบายแอพพลิเคชันนั้น มีแนวโน้มว่าจะมีแอพพลิเคชันที่มีความสามารถของ Social Networking รวมอยู่ด้วยค่อนข้างมากเลยทีเดียว

แอพพลิเคชันประเภทอื่นๆ ที่ปรากฏอยู่ใน 10 อันดับแรกของ External Mobile Application นั้นก็ไม่ได้เป็นแอพพลิเคชันที่จะสร้างความประหลาดใจให้กับเราแต่อย่างใด เนื่องจากแอพพลิเคชันเหล่านี้ได้ถูกนำมาพูดถึงเป็นระยะตั้งแต่ยุคบุกเบิกของ iPhone แล้ว แม้ว่าพวกมันส่วนใหญ่จะเป็นแอพพลิเคชันสำหรับผู้บริโภคเป็นหลักก็ตาม แต่ประเด็นสำคัญที่อยากจะย้ำเอาไว้ตรงนี้ก็คือ ในรูปที่ 6 นั้น ทั้งหมดเป็นผลที่เกิดจากการใช้งานในระดับองค์กรทั้งสิ้น และมันก็ดูเหมือนจะเป็นการกระตุ้นให้ทุกฝ่ายเห็นว่า แอพพลิเคชันที่มีความสามารถที่มุ่งเน้นไปเพื่อตอบสนองผู้บริโภคโดยทั่วไปเป็นหลักนั้น บัดนี้มันได้พบหนทางของมันเอง ในการที่จะนำไปสู่การใช้งานในระดับองค์กรแล้ว

อย่างไรก็ตาม มีคำถามอยู่ว่า เป็นที่น่าแปลกใจหรือไม่ ที่แอพพลิเคชัน Real Time Consumer Business Intelligence นั้น ปรากฏอยู่ในลิสต์ในอันดับที่ 10 เลยทีเดียว คำตอบก็คือ ไม่น่าแปลกใจเลยแม้แต่น้อย เนื่องจากแอพพลิเคชัน Mobile Consumer Business Intelligence นั้นเกี่ยวข้องและมีความต้องการผลพวงจากสำเร็จของแอพพลิเคชัน Business to Consumer เป็นอย่างมาก และดังที่เราเห็นในรูปที่ 6 นั้น จะเห็นว่าแอพพลิเคชัน Business to Consumer นั้นติดลมบนไปเรียบร้อยแล้ว ดังนั้นจากนี้ไปเราก็คงจะได้เห็นความต้องการที่แท้จริงของแอพพลิเคชัน Mobile Consumer Business Intelligence กันมากขึ้น ซึ่งมันก็ได้ปรากฏตัวให้เราเห็นแล้วในปี 2011 โดยเข้ามาเป็นอันดับที่ 10

ถ้าหากจะมีเรื่องให้ประหลาดใจ เรื่องนั้นน่าจะเป็นเรื่องของแอพพลิเคชัน Mobile-optimized Internet Shopping Purchase และ Mobile-optimized Internet Shopping Research เสียมากกว่า ที่มันกลับไม่ไปติดอันดับถัดจากแอพพลิเคชัน Mobile-optimized Internet Access to Customer Account ทั้งนี้อาจเป็นเพราะธุรกิจทั้งหลายคงจะต้องพิจารณาทุกอย่างเกี่ยวกับมันอย่างรอบคอบที่สุดนั่นเอง อย่างไรก็ตาม เราขอตั้งข้อสังเกตว่า แอพพลิเคชันดังกล่าว เป็นแอพพลิเคชันประเภทที่จะได้รับผลดีที่สุดผ่านช่องทางค้าปลีกเป็นหลัก และการสำรวจของเราก็คงไม่เข้าไปลงลึกในรายละเอียดเกี่ยวกับตลาดกลุ่มนี้แต่อย่างใด

External Mobility ในปี 2012
รูปที่ 8 แสดงให้เห็นถึงสิ่งที่เราอาจจะได้เห็นจากองค์กรต่างๆ ในส่วนของ External Enterprise Application ในปี 2012 นี้ ส่วนรูปที่ 9 เป็นชาร์ตประกอบคู่กับรูปที่ 8 โดยจะเป็นส่วนของการแสดงให้เห็นวิธีการที่องค์กรต่างๆ จะทำการอิมพลีเมนต์แอพพลิเคชันเหล่านี้ขึ้นมา แต่สิ่งหนึ่งที่เห็นได้ชัดเจนที่สุดก็คือ ในรูปที่ 8 นั้น ได้แสดงให้เห็นการเลื่อนอันดับขึ้นอย่างชัดเจนของแอพลิเคชัน Real Time Consumer Business Intelligence ซึ่งในตอนนี้ได้เลื่อนจากอันดับที่ 10 ในปีที่แล้ว มาเป็นอันดับ 6 ในปีนี้ นี่ถือเป็นการเลื่อนอันดับขึ้นที่ค่อนข้างจะเห็นได้ชัดเจน โดยเฉพาะเมื่อเทียบกับอันดับของปีที่แล้ว ซึ่งอยู่ในรูปที่ 6

.

ในช่วงเวลาเดียวกันนี้ แอพพลิเคชัน Location-based Services จะปรากฏอยู่เป็นอันดับที่ 3 ซึ่งอันที่จริงแล้วการเพิ่มขึ้นของแอพพลิเคชันชนิดนี้ ก็ไม่ใช่สิ่งที่น่าประหลาดใจแต่อย่างใด เนื่องจากแอพพลิเคชัน Location-based Serivecs นั้นเป็นเครื่องมือสำคัญสำหรับการอิมพลีเมนต์แอพพลิเคชัน Real Time Consumer Business Intelligence ที่มีประสิทธิภาพนั่นเอง และการเพิ่มขึ้นของการใช้งานในแอพพลิเคชันอีกตัวนั้น ก็น่าจะมีผลทำให้เกิดการใช้งานเพิ่มขึ้นในแอพพลิชันอีกตัวหนึ่งอย่างแน่นอน และในเวลานี้เราคงต้องขอยืนยันในข้อเท็จจริงอันนี้อย่างไม่อาจบิดพลิ้ว

สำหรับแอพพลิเคชันทางด้าน Social Networking นั้นยังคงรั้งอันดับที่ 2 ในปีนี้ แต่เราก็ต้องแปลกใจนิดหน่อย เมื่อแอพพลิเคชัน Business to Consumer และ Business to Business ต่างก็มาสลับตำแหน่งกันในปีนี้ กล่าวคือในรูปที่ 6 หรือในปี 2011 นั้น แอพพลิเคชัน Business to Business อยู่ในอันดับที่ 4 แต่พอมาปีนี้ แอพพลิเคชันดังกล่าวได้เลื่อนขึ้นเป็นอันดับ 1 แทน ซึ่งมันได้แสดงให้เห็นว่า ในปัจจุบันนี้องค์กรต่างๆ ล้วนแต่มองว่า Mobility ถือว่าเป็นทรัพย์สินทางธุรกิจอย่างหนึ่ง ที่มีความสำคัญทางยุทธศาสตร์ และมีความสำคัญต่อกลยุทธ์ทางการตลาดเพิ่มมากขึ้นเรื่อยๆ

แอพพลิเคชัน Business to Consumer ยังคงเป็นองค์ประกอบและส่วนผสมที่สำคัญต่อไป แต่สำหรับแอพพลิเคชันที่เป็น Business to Consumer ล้วนๆ เลยอาจจะถูกลดบทบาทลงภายใน 2-3 ปีนี้ โดยจะมี Location-based Service และ Social Networking เป็นส่วนที่ยังคงเติบโตต่อไปอย่างต่อเนื่อง และข้อเท็จจริงที่ว่าแอพพลิเคชันทั้งสามประเภทนั้น มาเป็นอันดับที่ 2, 3 และ 4 ตามลำดับ มันก็ไม่ได้เป็นเพียงยืนยันถึงความเกี่ยวข้องกันบางอย่างภายในองค์กรเท่านั้น แต่มันได้แสดงให้เห็นถึงการเชื่อมโยงซึ่งกันและกัน อย่างสอดประสานและแนบแน่น ระหว่างแอพพลิเคชันทั้งสามด้วย

สิ่งที่น่าสนใจอีกเรื่องหนึ่งก็คือ ระดับที่แอพพลิเคชัน Business to Business กระโดดขึ้นมานั่นเอง โดยที่มันนำหน้าแอพพลิเคชันอย่าง Social Networking เกินกว่า 10 เปอร์เซ็นต์เสียอีก ดังนั้นเมื่อพิจารณาจากกระแส Social Networking ที่มีอยู่โดยทั่วไปในตลาดโมบาย ไม่ว่าจะเป็นตลาดผู้บริโภค หรือตลาดธุรกิจก็ตาม นี่ถือว่าเป็นการค้นพบที่สำคัญพอดูเลยทีเดียว และมันเป็นการเน้นย้ำด้วยว่า เรื่องของ Mobility กำลังได้รับความสนใจจากผู้บริหารระดับสูงอย่างจริงจัง และความสนใจดังกล่าวกำลังนำไปสู่แผนงานทางด้านโมบายในอนาคตอันใกล้ และน่าจะชัดเจนว่าในตอนนี้ องค์กรต่างๆ กำลังขับเคลื่อนโครงการ Mobile ของตัวเอง ด้วยทรัพยากรที่มากกว่าเดิม



สำหรับในรูปที่ 10 เป็นการแสดงการเปรียบเทียบ External Mobile Enterprise Application ระหว่างปีที่แล้วกับปีนี้ ซึ่งอีกเรื่องหนึ่งที่เราน่าจะพูดถึงก็คือ แอพพลิเคชันด้าน Video Streaming ซึ่งแฝงตัวอยู่อย่างเงียบๆ ภายในลิสต์ทั้งสองรายการ ซึ่งอันที่จริงแล้ว Video Streaming ก็มักจะปรากฏตัวอยู่ข้างหลังแอพพลิเคชันตัวอื่นๆ ภายในองค์กรมาอยู่แล้ว แต่ภาพดังกล่าวอาจจะทำให้เราสามารถทำนายถึงสิ่งที่น่าจะเกิดขึ้นในปีหน้าได้อยู่บ้างไม่มากก็น้อย นั่นคือการเติบโตขึ้นของการใช้งานแอพพลิเคชันอื่นๆ ภายในองค์กร น่าจะช่วยทำให้ Video Streaming เลื่อนอันดับขึ้นมาได้ดีกว่าปีนี้

การสร้าง Mobile Application ในวันข้างหน้า
ก่อนที่จะจบรายงานชิ้นนี้ คงจะเป็นการดีที่จะได้พิจารณาถึงวิธีการที่องค์กรต่างๆ จะคาดการณ์ถึงกระบวนการหรือกรรมวิธีในการพัฒนาเรื่องต่างๆ ของพวกเขาที่กำลังเปลี่ยนแปลงไป เพื่อมุ่งหน้าไปสู่ปี 2012 และปีต่อๆ ไปได้อย่างเต็มภาคภูมิ และเมื่อดูในรูปที่ 11 เราก็จะเห็นการเปลี่ยนแปลงอย่างต่อเนื่อง ซึ่งห่างออกจากการสร้าง Mobile Application แบบ In-House มากขึ้น ซึ่งก่อนหน้านี้การพัฒนาแอพพลิเคชันด้วยวิธีการดังกล่าวมักจะถูกอ้างถึงด้วยเหตุผลที่น่าสนใจ ว่านั่นเป็นวิธีการที่สร้างความสามารถในการแข่งขัน (competitive) ได้ดีที่สุด

ก่อนหน้านี้องค์กรจำนวนมากต่างก็พยายามสร้าง Mobile Application แบบ In-House ของตัวเองขึ้นมา แต่ในที่สุดแล้ว พวกเขาต่างก็ค้นพบว่ามันเป็นเรื่องที่ผิดพลาด อันเป็นผลมาจากการไร้ซึ่งการพัฒนาต้นแบบที่ดี ทำให้มันไร้ประสิทธิภาพและสร้างค่าใช้จ่ายเป็นอย่างมาก ภายใต้ข้อจำกัดต่างๆ ในด้านทรัพยากรที่องค์กรทั้งหลายมีอยู่นั่นเอง ซึ่งรูปที่ 11 ก็ได้แสดงให้เห็นถึงการเปลี่ยนแปลงที่เป็นผลมาจากความตระหนักในข้อเท็จจริงประการนี้กันบ้างแล้ว และมันก็คงจะเป็นจุดเริ่มต้นของการสร้างแอพพลิเคชันที่จะต้องมีการปรึกษาหารือกับ Mobile Application Platform Partner จากภายนอกอย่างเหมาะสมต่อไป

ในท้ายที่สุด เราถามผู้ตอบแบบสอบถามของเราว่า ในความเห็นของพวกเขาแล้ว ภาษา HTML5 มีความสำคัญกับการพัฒนาแอพพลิเคชันในระดับองค์กรมากน้อยเพียงใด ซึ่งในรูปที่ 12 ได้แสดงให้เห็นว่า อันที่จริงแล้วมันได้เข้าไปอยู่ในความนึกคิดของฝ่ายไอทีในองค์กรบ้างอยู่แล้วเหมือนกัน โดย 71.3 เปอร์เซ็นต์ของผู้ตอบแบบสอบถามระบุว่า ภาษา HTML5 จะมีความสำคัญกับพวกเขาเป็นอย่างมาก และมันก็เป็นเรื่องที่น่าสนใจมาก ที่จะได้เห็นวิธีการที่ HTML5 จะเริ่มต้นมีผลกระทบต่อกระบวนการพัฒนาโมบายแอพพลิเคชันในระดับองค์กร และปี 2012 นี้ก็จะเป็นปีที่ HTML5 จะลงหลักปักฐานได้อย่างมั่นคง ในขณะที่ปี 2013 เราคิดว่าน่าจะเป็นปีที่จะเริ่มต้นสังเกตดูว่า HTML5 จะมีส่วนสร้างการเปลี่ยนแปลงอย่างไรต่ออันดับทั้ง 10 อันดับของ Mobile Enterprise Application บ้าง แต่สำหรับในตอนนี้ สัญญาณทุกอย่างบ่งชี้อย่างชัดเจนแล้วว่า Enterprise Mobility กำลังอยู่ในช่วงขาขื้นอย่างแน่นอน
English to Thai: Tips for Save and Implement Unified Communication
General field: Science
Detailed field: Computers: Systems, Networks
Source text - English
Tips for Save and Implement Unified Communication
Key Points
• Unified communications requires a phased approach, beginning with small steps that target the low-hanging fruit.
• UC projects should start with harnessing existing assets and building from there rather than attempting a one-size-fits-all approach.
• End-user communication is vital for project success.

Unified communications provides numerous ways to improve how people interact. But as it encompasses IP PBX, VoIP, email, audio/video/Web conferencing, voicemail, unified messaging, and instant messaging, most organizations don’t know where to begin.

“Although there is significant interest in UC from many enterprises, it remains a daunting and confusing topic,” says Bern Elliot, an analyst at Gartner, in his “Magic Quadrant for Unified Communications” research note. “As a result, many enterprises find it difficult knowing where and how to start.”

Start With Low-Hanging Fruit
Most experts agree that SMEs should keep it simple when it comes to UC implementation. A phased deployment is a good way to maximize investment. But which phase should come first? A good starting point is the identification of low-hanging fruit, such as an existing workflow that will be positively affected by unified communications with minimal investment and maximal return on investment.

For example, connecting an existing customer contact system with voicemail via an inexpensive upgrade might entail low costs yet bring high potential gain. By choosing such a task as the first phase of a gradual rollout, the end-user community sees the benefits of UC firsthand and gets behind further phases planned in the future.

“Most enterprises are phasing their deployments over time in order to write down legacy investments and preserve certain operational business workflows,” says Timothy Perez, vice president and general manager at Siemens Enterprise Communications (www.enterprise-communications.siemens.com). “Allowing them the flexibility and predictability of a phased deployment/payment schedule maximizes their investment in the implementation.”

Implement At The Business Unit Or Department Level
A big-bang approach to technology deployment is occasionally a success, but when it goes wrong, the consequences can be staggering. And as UC is not a one-size-fits-all proposition, it very much requires attention to local variations and regional needs. Therefore, it is best to avoid the large scale, at least initially, and focus efforts on specific business units and/or departments.

“Unlike telephony, which is an enterprise utility, unified communications should be implemented specifically for a business unit or department in mind,” says Kevin DeMers, senior manager for unified communications at CDW (www.cdw.com). “For example, the sales department generally desires an entirely different user experience than the engineering or human resources departments.”

Communicate With End Users In Advance
The most common pitfall that organizations run into during implementation is inadequate planning and lack of key stakeholder involvement. This can make or break the carrying out of unified communications.

“Planning the implementation, while focusing on end-user and business processes by department, is the only way to get in front of potential risk,” says DeMers. “This requires intense review and acceptance from key stakeholders on what changes to business process might be needed to better utilize the UC application being implemented.”

A high level of communication with end users in advance, backed up by hands-on user training, is a necessity. If users have a say in what is happening and are trained well, deployment hiccups can be largely avoided.

“It sounds simple, but many times organizations assume that the end user will learn how to use the technology through experience,” says DeMers. “That lack of training and inadequate communication leads to unhappy employees on the first day of service, creating a perception of a bad solution.”

Build On What You Already Have
Completely changing the current communications system is rarely called for and is an expensive route. Smart SMEs save big by building on what they currently have and preserving existing investments.

Say, for instance, an SME has PBX, voicemail, and email systems that were implemented in the past couple of years. It makes sense to use these elements as the basis for a broader UC vision. Ripping them up and starting anew may sound good on paper but is almost always the most expensive way to go.

"Enterprises should review their inventories of communication equipment and the business partners and then develop a vision for where their communication could be,” suggests Elliot.

One Vendor Does Not Fit All
It is rare that a single product suite addresses all of an enterprise’s UC needs. Planners, therefore, should not expect a lone vendor to meet every requirement. Success often demands multiple vendors working in harmony.

“UC solutions require vendors’ products to be interoperable,” says Elliot. “As a result, evaluation considers how well vendors can work with other vendors, and enterprises should consider this an important criterion.”

There are some products, for example, that are really only meant to be used in a standalone manner. They are simply not designed to be one component of a larger solution. Others, on the other hand, are relatively vendor- and platform-agnostic. Only detailed questioning of vendor reps and on-the-ground testing can reveal how well different tools will integrate.

“No one vendor offers everything an enterprise needs for communication,” says Elliot. “Enterprises should ensure that the different products can interoperate.”

Best Tip: Pilot To Gain User Confidence
It is normal for users to question the audio and video quality of unified communications. Prior to any rollout, then, it is best to have a limited number of users involved in a pilot project. In addition to helping to ascertain the interoperability of the various components and the value of the system overall prior to any large-scale purchase, this can garner greater user confidence.

The University of Kentucky, for example, conducted a three-month UC pilot involving a few dozen users. According to Doyle Friskney, CTO of the University of Kentucky, the results gained impressed so many people that the IT organization increased the number of seats it planned to purchase from 300 to 1,000. This included audio and video help desk support for a wide range of users, meetings among disparate sites, and instant messaging and voice calls.

Ways To Save With VoIP
Key Points
• Consider SIP trunking and open-standards solutions, which can offer quick returns on investments.
• Reporting can help justify VoIP expenditures while saving money and can help SMEs to proactively address call-quality issues that will impact business performance.
• By spending your money wisely on assessment, monitoring, and reporting, you will achieve the best system performance and quality of experience for your users over time.

Today’s economy is squeezing every penny it can out of the data center—even Internet telephony is feeling the squeeze. As enterprises consider implementing VoIP technology, they are forced to consider ways to cut costs while trying to balance the best solution in the meantime. The good news is it’s possible—according to VoIP manufacturers and industry experts. Here are four ways that SMEs can save money when undertaking a new VoIP project.

Take Advantage Of What VoIP Has To Offer
Make sure to uncover all the benefits of using VoIP that can add real value in addition to cost savings. Chris Maxwell, director of Voxeo Labs (www.voxeo.com), says it’s important for IT and data center managers to look to unified communications applications that integrate a variety of modalities, including voice, video, presence, conferencing, and text to streamline communication. He elaborates, “Companies can take advantage of new instant messaging and SMS capabilities that are available now with VoIP or integrate voicemail with email and combine email contact lists with phone lists by doing so.”

Maxwell says data centers should consider using softphones for remote workers or even employees at headquarters to cut costs. He says a good headset can usually overcome quality concerns when using a computer as a primary phone.

SIP trunking should also be considered as an alternative, according to Matthew Kovatch, vice president of sales at Taridium (www.taridium.com). “Depending on your call volume, a complete new VoIP business phone solution can be paid off within six to eight months by reducing telephone costs alone,” Kovatch notes. “Some companies . . . offer comprehensive consulting and legacy migration programs that tie into your existing infrastructure.”

According to Kovatch, investing in open-standards VoIP may not be a bad idea, either. “Handsets, for example, can make up to 80% of initial hardware cost, and if you choose a proprietary vendor, you might be tied to the vendor forever with expensive and inconvenient hardware upgrades,” he says. “And consider a managed VoIP service if you are concerned about acquisition costs.” Kovatch says a managed service combines the reliability of an on-premise open-standards VoIP telephony system with the convenience of a simple monthly fee for equipment, phone service, and support.

Choose Your Infrastructure Wisely
Maxwell says starting with an IP PBX (Internet Protocol private branch exchange) is a good idea. “Companies can get their feet wet by trying out an IP PBX,” he says. “Many small to medium-size enterprises are finding free, open-source PBXes . . . and many other bundled IP switch technologies are becoming increasingly stable, more widely used, and highly functional. It’s possible to implement some of these devices quite easily and cheaply. The benefit is low cost; the trade-off may be in installing and configuring the software yourself.”

In Maxwell’s opinion, considering your existing phone lines is also a good idea. “There are devices such as media gateways and ATAs (analog telephone adapters) that serve as converters from analog phone lines to SIP-based VoIP lines,” he says. “This allows companies to keep their current telephone provider,
infrastructure, and phone numbers while serving VoIP to local and remote locations using ATAs. In fact, if you have a WAN between two offices, it’s possible to bring in calls to a single location, convert the calls to VoIP, and send the calls to remote locations via SIP to be answered by remote employees.”

Glean From Reports & Monitoring
Criss Scruggs, senior manager of product marketing at NetIQ (www.netiq.com), says that now, more than ever, organizations are being asked to demonstrate the value and return of each new investment. So how do organizations justify their VoIP expenditures while saving money simultaneously? “While not really a trade secret, reporting is the way to accomplish this task,” Scruggs says. “You should already be doing this for your critical applications, and by extending existing reporting capabilities to the VoIP network, you can not only demonstrate service levels, but also rapidly identify and resolve call-quality issues. In addition, reporting can be leveraged as a capacity-planning tool for the next phase of your VoIP implementation.”

Scruggs adds that proper diagnostics and reporting not only save money, but also help SMEs to proactively address call-quality issues that will impact business performance and tangibly demonstrate the value of VoIP. “By wrapping reporting into your standard VoIP rollout, you can avoid future downtime for end users, justify to your customers the call quality and service delivery metrics as needed, and prevent business stakeholders from questioning the value of your communication investments,” he says.

Scruggs also says that deploying a complex communications system across your network should not occur without proper monitoring for the proof of concept and post-deployment phases, which does present up-front costs but saves considerable cost over time. He says it is not uncommon for distributed organizations to believe their networks are prepared to adequately support VoIP and deliver the QoE (quality of experience) and service that users have come to expect with traditional telephony.

On the other hand, he says research shows that nearly 70% of those actively researching VoIP monitoring solutions are doing so after deployment in response to significant increases in trouble tickets and service quality complaints. “In today’s economy, most organizations cannot afford these issues, as they can result in lost revenue,” Scruggs notes. “Deploying a monitoring system after your initial VoIP implementation can be time-consuming and costly.”

Handle Your VoIP Network With Care
What do VoIP and cars have in common? Scruggs says that, when properly maintained, both VoIP networks and motor vehicles can deliver incredible benefits that far exceed the maintenance and purchase costs. “For example, by following the manufacturer’s maintenance timeline and due diligence recommendations, you can make your car last over 250,000 miles by offsetting future, larger issues and making the most of your initial investment,” he says. “The same is true for VoIP. By spending your money on the right things from the get-go—assessment, monitoring, and reporting—you will achieve the best system performance and QoE for your users over time.”

By not following this proper management path, Scruggs says the chances of sporadically paying much larger amounts to fix issues and potentially needing a major system overhaul increase dramatically. “These very issues and hidden costs can be easily avoided with proactive management, which may be an additional cost up front but will save significant funds in the long run.”

Top Money-Saving Tip: Conduct A Proper Network Assessment
Conducting a comprehensive (and relatively inexpensive) network assessment will provide the necessary information to avoid both under-engineering and over-engineering the network to meet your specific needs, according to Criss Scruggs, senior manager of product marketing at NetIQ (www.netiq.com). Scruggs says to make sure your network can adequately support VoIP; assessing it prior to deployment is key to helping you save money in the long run. “You will not only reduce the risk of overspending on equipment, but have access to the data you need to properly plan your deployment,” he says. “By assessing your network, you reduce the risks associated with poor quality post-deployment and therefore the likelihood of spending money on services to diagnose and potentially reconfigure the system.”
Translation - Thai
คำแนะนำสำหรับการติดตั้งระบบ Unified Communication แบบประหยัด
ประเด็นหลัก
• Unified Communication ต้องการการดำเนินการเป็นเฟสๆ (phased approach) โดยเริ่มต้นด้วยขั้นตอนเล็กๆ ที่สามารถให้ประโยชน์ได้อย่างรวดเร็ว
• Unified Communication ควรจะเริ่มต้นง่ายๆ จากทรัพย์สินที่มีอยู่ และสร้างความสำเร็จขึ้นมาจากจุดนั้น แทนที่จะหมดเงินและเวลากับสิ่งใหม่ทั้งหมดโดยไม่จำเป็น
• การสื่อสารกับผู้ใช้งาน (end-user) เป็นสิ่งสำคัญอย่างยิ่งต่อความสำเร็จของโครงการ

Unified Communication เป็นหนทางในการพัฒนาการสื่อสารโต้ตอบระหว่างบุคคล แต่เมื่อมันแวดล้อมไปได้วย IP PBX, VoIP, Email, Audio/Video/Web conferencing, Voicemail, Unified Messaging และ Instant Messaging องค์กรส่วนใหญ่จึงไม่รู้ว่าจะเริ่มต้นตรงไหนดี

“แม้ว่าจะมีความสนใจต่อ Unified Communication เป็นอย่างมากจากองค์กรต่างๆ แต่มันก็ยังเป็นเรื่องที่สร้างความสับสนให้กับพวกเขาอยู่พอสมควร” เบิร์น เอลเอียต นักวิเคราะห์จาก Gartner ระบุเอาไว้ในงานวิจัยที่ชื่อ “Magic Quadrant for Unified Communications” ของเขา ซึ่งเขาสรุปเอาไว้ว่า “ผลสุดท้ายองค์กรจำนวนมากก็พบว่าเป็นเรื่องยากที่จะรู้ได้ว่าควรจะเริ่มจากจุดไหนก่อนดี”

เริ่มต้นจากผลไม้ที่ห้อยต่ำ
ผู้เชี่ยวชาญส่วนใหญ่เห็นด้วยว่าองค์กรควรจะเริ่มต้นแผนการ Unified Communication อย่างง่ายๆ ในช่วงแรก และการดำเนินการแบบเป็นเฟสๆ ถือเป็นวิธีการที่ดี แต่คำถามก็คือ แล้วควรจะเริ่มที่ตรงไหนก่อนดีล่ะ? ซึ่งคำตอบก็คือ จุดเริ่มต้นที่ดีก็คือการระบุให้ได้ว่าผลไม้ตรงส่วนไหนที่ห้อยอยู่ต่ำสุด (low-hanging fruit) หรือความหมายก็คือสามารถเก็บเกี่ยวได้ง่ายสุดนั่นเอง เช่น ระบบเวิร์กโฟลว์ที่มีอยู่ภายในองค์กรของคุณอยู่แล้วอาจจะเป็นจุดเริ่มต้นที่ดีสำหรับ Unified Communication ซึ่งมันน่าจะเพิ่มการลงทุนอีกไม่มากนัก แต่ให้ผลตอบแทนได้ค่อนข้างคุ้มค่า

นอกจากนี้ การเชื่อมต่อระบบติดต่อสื่อสารกับลูกค้าด้วยวอยซ์เมล์ (voicemail) ผ่านแผนการอัพเกรดที่เหมาะสมนั้น น่าจะใช้ค่าใช้จ่ายไม่มากนัก แต่มีแนวโน้มว่าจะให้ผลตอบแทนที่คุ้มค่าเช่นกัน การเลือกงานลักษณะดังกล่าวเป็นจุดเริ่มต้นของเฟสแรกจะสามารถทำให้ผู้ใช้งานมองเห็นประโยชน์ของ Unified Communication ได้ค่อนข้างชัดเจน และพวกเขาจะกลายเป็นผู้ที่สนับสนุนให้เกิดโครงการ Unified Communication ต่อไปในอนาคต

“อันที่จริงองค์กรส่วนใหญ่มักจะแบ่งโครงการออกเป็นเฟสๆ เพื่อให้สอดคล้องกับระบบหรืออุปกรณ์ที่พวกเขามีอยู่แล้ว รวมไปถึงสอดคล้องกับเวิร์กโฟลว์ทางธุรกิจที่กำลังใช้อยู่ด้วย” ทิโมธี เปเรซ รองประธานและผู้จัดการทั่วไปของ Siemens Enterprise Communications (www.enterprise-communications.siemens.com) กล่าว “แต่การทำให้โครงการมีความยืดหยุ่น และสามารถคาดเดาสิ่งที่จะเกิดขึ้นในแต่ละเฟสได้ รวมถึงสามารถกำหนดแผนการหรือตารางการชำระเงินได้นั้น จะเป็นการเพิ่มประสิทธิผลในการลงทุนมากขึ้นไปอีก”

การเริ่มต้นในหน่วยธุรกิจหรือภายในแผนก
ดูเหมือนว่าการติดตั้งเทคโนโลยีดังกล่าวครั้งใหญ่เพียงครั้งเดียวตั้งแต่แรกเลยจะเป็นวิธีการที่ไม่ค่อยประสบผลสำเร็จนัก เพราะถ้ามันผิดพลาดขึ้นมา ทุกอย่างก็จะเสียขบวนไปหมด ดังนั้น Unified Communication จึงไม่เหมาะกับวิธีการเช่นนั้นเป็นอย่างมาก เพราะมันต้องการการเอาใจใส่ทั้งจากบุคคลภายในและบุคคลภายนอกที่เกี่ยวข้อง ดังนั้นน่าจะเป็นการดีที่สุดที่จะหลีกเลี่ยงการลงทุนขนาดใหญ่ อย่างน้อยก็ในช่วงเริ่มต้น แล้วมุ่งความสนใจไปที่หน่วยธุรกิจหรือแผนกใดแผนกหนึ่งเป็นการเฉพาะแทน

“เรื่องดังกล่าวต่างจากระบบ Telephony ที่เป็นเครื่องมือที่จำเป็นสำหรับองค์กรอยู่แล้ว Unified Communication นั้นควรจะมีการติดตั้งลงในหน่วยธุรกิจหรือในแผนกใดแผนกหนึ่งก่อน” เควิน ดีเมอส์ ผู้จัดการอาวุโสธุรกิจ Unified Communication ของ CDW (www.cdw.com) กล่าว

สื่อสารกับผู้ใช้งานล่วงหน้า
หลุมพรางที่สำคัญที่สุดที่องค์กรมักจะตกลงไปก็คือ การติดตั้งระบบโดยปราศจากการวางแผนที่ดีพอ รวมถึงการขาดการมีส่วนร่วมจากผู้มีส่วนได้เสียรายสำคัญๆ ในธุรกิจด้วย ประเด็นดังกล่าวนั้นสามารถทำให้โครงการ Unified Communication ขององค์กรสะดุดหยุดลงได้เลยทีเดียว

“การวางแผนในการติดตั้งระบบ โดยมุ่งเน้นไปที่ผู้ใช้งานและกระบวนการทางธุรกิจของแต่ละแผนกนั้น ถือเป็นหนทางเดียวที่จะก้าวนำหน้าความเสี่ยงได้” ดีเมอส์กล่าว “เรื่องดังกล่าวต้องอาศัยการพิจารณาและการยอมรับอย่างจริงจังจากผู้ที่มีส่วนได้ส่วนเสียทั้งหลาย โดยเฉพาะในแง่ของกระบวนการทางธุรกิจที่อาจจะมีความจำเป็นต้องเปลี่ยนไป เพื่อให้สอดคล้องกับการใช้ประโยชน์จาก Unified Communication”

การสื่อสารกับผู้ใช้งานอย่างจริงๆ จังๆ เอาไว้ล่วงหน้า รวมไปถึงการฝึกอบรมการใช้งานในภาคปฏิบัติถือเป็นเรื่องที่ขาดไม่ได้ ถ้าผู้ใช้งานมีส่วนร่วมในสิ่งที่เกิดขึ้น และได้รับการอบรมมากพอ ความติดขัดใดๆ ก็น่าที่จะหลีกเลี่ยงได้

“บางครั้งฟังดูเหมือนง่าย แต่บ่อยครั้งที่องค์กรทึกทักเอาเองว่าผู้ใช้งานจะสามารถเรียนรู้วิธีการใช้เทคโนโลยีได้จากประสบการณ์ของตัวเอง” ดีเมอส์กล่าว “แต่การขาดการฝึกอบรมและขาดการสื่อสารกับผู้ใช้งานจะทำให้พนักงานส่วนใหญ่รู้สึกไม่ค่อยพอใจในวันแรกของการเริ่มใช้งาน และนั่นเป็นการสร้างความรับรู้ในเบื้องต้นที่ไม่ดีสักเท่าไรนักต่อโซลูชันที่ได้ติดตั้งไป”

สร้างจากสิ่งที่คุณมีอยู่แล้ว
การเปลี่ยนแปลงระบบการสื่อสารที่ใช้อยู่ในปัจจุบันแบบขนานใหญ่เป็นสิ่งที่ไม่ค่อยได้เห็นบ่อยนัก และถือเป็นทางเลือกที่มีราคาแพง ดังนั้นองค์กรที่ฉลาดจึงเลือกที่จะสร้างความสำเร็จจากสิ่งที่พวกเขามีอยู่แล้ว เพื่อเป็นการปกป้องการลงทุนที่เขาได้ลงไปแล้วด้วย

ตัวอย่างเช่น องค์กรอาจจะมีพีบีเอ็กซ์ วอยซ์เมล์ และระบบอีเมล์ที่ติดตั้งเอาไว้แล้วเมื่อ 2-3 ปีก่อน ดังนั้นมันจึงเป็นเรื่องที่สมเหตุผลที่จะใช้อุปกรณ์และระบบดังกล่าวเป็นพื้นฐานในการกำหนดวิสัยทัศน์ที่เกี่ยวกับ Unified Communication ให้ครอบคลุมมากยิ่งขึ้น การมองข้ามสิ่งที่มีอยู่แล้วไปอาจจะดูดีตอนที่มันอยู่ในกระดาษ แต่มันมักจะแพงเกินความจำเป็นเสมอเมื่อเอามาปฏิบัติจริง

“องค์กรควรจะทำการสำรวจรายการอุปกรณ์การสื่อสารที่องค์กรมีอยู่ รวมถึงพิจารณาไปถึงสิ่งที่คู่ค้าทางธุรกิจใช้กันอยู่ด้วย จากนั้นก็พัฒนาวิสัยทัศน์เพื่อกำหนดหน้าตาที่คุณต้องการจะให้องค์กรของคุณเป็น” เอลเลียตให้แนะนำ

โซลูชันจากผู้ค้ารายเดียวอาจจะเป็นเรื่องยาก
เป็นเรื่องยากที่ผลิตภัณฑ์เพียงชุดเดียวจะสามารถแก้ปัญหาทั้งหมดที่เกี่ยวกับ Unified Communication ที่องค์กรต้องการได้ ดังนั้นผู้ที่วางแผนจึงไม่ควรจะคาดหวังว่าผู้ค้าเพียงรายเดียวจะสามารถตอบสนองความต้องการของคุณได้ทั้งหมด ความสำเร็จมักจะเกิดจากการมีผู้ค้าหลายรายที่ร่วมแรงร่วมใจทำงานร่วมกันด้วยความสามัคคีมากกว่า

“โซลูชันทางด้าน Unified Communication ต้องการผลิตภัณฑ์จากผู้ค้าหลายรายที่สามารถทำงานร่วมกันได้” เอลเลียตกล่าว “ผลก็คือ การประเมินผลจะต้องดูด้วยว่าผู้ค้ารายใดสามารถทำงานร่วมกับผู้ค้ารายอื่นๆ ได้อย่างไม่มีปัญหา และองค์กรก็ควรจะใช้เรื่องนี้เป็นเกณฑ์การตัดสินที่สำคัญด้วย”

มีผลิตภัณฑ์บางตัวที่ดูเหมือนจะทำงานแบบโดดๆ โดยไม่เกี่ยวข้องกับผลิตภัณฑ์อื่นๆ เลย มันไม่ได้ถูกออกแบบมาให้เป็นองค์ประกอบหนึ่งของโซลูชันที่มีขนาดใหญ่กว่านี้ได้ ดังนั้นคุณควรจะสอบถามตัวแทนของผู้ค้าถึงรายละเอียดให้ชัดเจน และควรทำการทดสอบด้วยตัวเอง เพื่อดูว่าสิ่งใดบ้างที่สามารถอินเทรตให้ทำงานร่วมกันได้ “ไม่มีผู้ค้ารายใดที่นำเสนอทุกๆ อย่างที่องค์กรต้องการเกี่ยวกับการสื่อสารหรอก” เอลเลียตกล่าว “ดังนั้นองค์กรควรจะต้องแน่ใจจริงๆ ว่าผลิตภัณฑ์ที่ต่างกันจะสามารถทำงานร่วมกันได้อย่างไม่มีปัญหา”

สร้างโครงการนำร่องเพื่อเพิ่มความเชื่อมั่นให้กับผู้ใช้งาน
เป็นเรื่องธรรมดาสำหรับผู้ใช้งาน ที่จะตั้งคำถามเกี่ยวกับคุณภาพของภาพและเสียงของระบบ Unified Communication ดังนั้นก่อนที่จะเสียขบวนไปเสียก่อน น่าจะเป็นการดีกว่าถ้าจะจำกัดจำนวนผู้ใช้งานที่จะเข้าร่วมในโครงการนำร่องเอาไว้ นอกจากนี้ การศึกษาให้แน่ชัดลงไปถึงความสามารถในการทำงานร่วมกันขององค์ประกอบต่างๆ รวมไปถึงศึกษาคุณค่าของระบบโดยรวมอย่างจริงจังก่อนที่จะทำการสั่งซื้อครั้งใหญ่ ยังสามารถเพิ่มความเชื่อมั่นให้กับผู้ใช้งานมากยิ่งขึ้นได้ด้วย

ตามความเห็นของดอยล์ ฟริสก์นีย์ หัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ University of Kentucky ซึ่งมหาวิทยาลัยแห่งนี้ได้ดำเนินการโครงการนำร่อง Unified Communication เป็นเวลา 3 เดือน โดยมีผู้ใช้งานจำนวนหนึ่งประมาณ 20-30 คน พบว่าผลตอบรับค่อนข้างน่าประทับใจมาก จนทำให้มหาวิทยาลัยเพิ่มจำนวนที่นั่งสำหรับผู้ใช้งานระบบดังกล่าวจาก 300 เป็น 1,000 ที่นั่งเลยทีเดียว ซึ่งรวมไปถึงส่วนของการสนับสนุนงาน Help Desk ทั้งภาพและเสียง การประชุมทางไกลระหว่างไซต์ และการใช้โปรแกรมโต้ตอบข้อความด้วย

แนวทางการประหยัดด้วย VoIP
ประเด็นหลัก
• พิจารณาบริการ SIP Trunking และโซลูชันมาตรฐานเปิด (open-standards solutions) ที่สามารถให้ผลตอบแทนจากการลงทุน (Return on Investment) ได้อย่างรวดเร็ว
• การรายงานผล (reporting) สามารถช่วยแสดงให้เห็นถึงค่าใช้จ่ายของ VoIP ได้ ขณะที่สามารถประหยัดเงินและช่วยองค์กรในการแก้ปัญหาเรื่องคุณภาพของการใช้งาน ซึ่งส่งผลกระทบต่อประสิทธิภาพของธุรกิจได้เช่นกัน
• ด้วยการใช้จ่ายเงินของคุณอย่างชาญฉลาดไปกับการประเมิน การสอดส่องดูแล และการรายงานผล คุณจะได้รับประสิทธิภาพของระบบที่ดีที่สุด และสร้างประสบการณ์ที่ดีที่สุดให้กับผู้ใช้งานได้ตลอดไป

ทุกวันนี้เศรษฐกิจยิ่งรัดตัวมากขึ้นทุกที จนกระทั่งแม้แต่ Internet Telephony ก็ยังเป็นเรื่องที่ต้องกระเบียดกระเสียน เมื่อองค์กรเริ่มที่จะคิดติดตั้งเทคโนโลยี VoIP พวกเขาก็จะถูกบังคับโดยปริยายให้ต้องมองหาหนทางในการลดต้นทุนการได้มาไปพร้อมๆ กับการได้โซลูชันที่ดีที่สุดเท่าที่จะเป็นไปได้ในเวลาเดียวกัน ข่าวดีก็คือ ตามความเห็นของผู้ผลิตและผู้เชี่ยวชาญเทคโนโลยี VoIP นั้น ความต้องการดังกล่าวเป็นเรื่องที่เป็นไปได้ และต่อไปนี้เป็นแนวทาง 4 ประการที่องค์กรจะสามารถประหยัดเงินได้ เมื่อจะต้องจัดการกับโครงการ VoIP ที่เป็นโครงการใหม่

ใช้ประโยชน์จากสิ่งที่ VoIP มีให้คุณอย่างเต็มที่
คริส แม็กเวลล์ ผู้อำนวยการของ Voxeo Labs (www.voxeo.com) แนะนำว่า คุณต้องแน่ใจว่าคุณค้นพบประโยชน์ทั้งหมดจากการใช้ VoIP ที่สามารถเพิ่มมูลค่าที่แท้จริงและลดต้นทุนในการทำธุรกิจให้กับคุณได้ เป็นเรื่องสำคัญสำหรับผู้จัดการฝ่ายไอทีและผู้จัดการศูนย์ข้อมูลที่จะต้องมองหาแอพพลิเคชัน Unified Communication ที่สามารถอินทิเกรตกับรูปแบบการปฏิบัติหรือการดำเนินการที่หลากหลายได้ ไม่ว่าจะเป็นเรื่องที่เกี่ยวกับเสียง วิดีโอ การปรากฎตัว การประชุม หรือการสื่อสารด้วยข้อความก็ตาม เขาให้รายละเอียดเพิ่มเติมว่า “บริษัทต่างๆ สามารถใช้ประโยชน์จากความสามารถของ Instant Messaging และ SMS ที่ในตอนนี้ใช้งานร่วมกับระบบ VoIP ได้แล้ว หรือจะอินทิเกรตวอยซ์เมล์เข้ากับอีเมล์ และรวม Email Contact List เข้ากับ Phone List ก็ได้”

แม็กเวลล์แนะนำว่าศูนย์ข้อมูล (data center) ควรพิจารณาการใช้ซอฟต์โฟน (softphone) สำหรับพนักงานที่อยู่ไกลออกไป (remote workers) หรือแม้แต่พนักงานที่อยู่ที่สำนักงานใหญ่ด้วย เพื่อลดค่าใช้จ่ายในการสื่อสารลง เขาระบุว่าเมื่อใช้คอมพิวเตอร์เป็นอุปกรณ์สำหรับการสื่อสารเป็นหลักนั้น ชุดเฮดเซต (headset) ที่ดีมักจะสามารถลดปัญหาในเรื่องคุณภาพของเสียงได้มากพอสมควร

ส่วนทางแมทธิว โควอทช์ รองประธานฝ่ายขายของ Taridium (www.taridium.com) ได้ให้ความเห็นว่า องค์กรควรจะพิจารณา SIP Trunking เป็นทางเลือกด้วย “ขึ้นอยู่กับปริมาณการสื่อสารของคุณเป็นหลัก โซลูชันระบบโทรศัพท์สำหรับธุรกิจด้วย VoIP ที่สมบูรณ์สามารถให้ผลตอบแทนที่คุ้มค่าได้ภายในเวลาเพียง 6 ถึง 8 เดือนเท่านั้น” โควอทช์เพิ่มเติมด้วยว่า “บางบริษัทจะเสนอการให้คำปรึกษาแบบครบวงจร รวมไปถึงแผนการจัดการกับอุปกรณ์ต่างๆ ที่องค์กรของคุณมีอยู่แต่เดิม โดยวางแผนให้สอดคล้องกับโครงสร้างพื้นฐานของคุณด้วย”

ตามความเห็นของโควอทช์นั้น การลงทุนใน VoIP มาตรฐานเปิดนั้นน่าจะเป็นความคิดที่ดีพอสมควร “อุปกรณ์แฮนเซตอาจจะคิดเป็นค่าใช้จ่ายถึง 80 เปอร์เซ็นต์ของเงินลงทุนเริ่มแรก และถ้าคุณเลือกผู้ค้าที่เป็นผู้ครอบครองลิขสิทธิ์ (proprietary vendor) คุณก็อาจจะต้องผูกติดอยู่กับผู้ค้ารายนั้นไปตลอด ด้วยค่าใช้จ่ายในการอัพเกรดที่แพงและไม่ค่อยสะดวกนัก” เขากล่าว “หรือถ้าหากคุณเป็นกังวลเรื่องต้นทุนการได้มา คุณก็อาจจะพิจารณาบริการ Managed VoIP ดูก็ได้” โควอทช์สนับสนุนว่าส่วนใหญ่แล้วบริการดังกล่าวเป็นบริการที่มีความน่าเชื่อถือ และมีการสนับสนุนที่ดีพอ เพียงแต่คุณต้องจ่ายค่าธรรมเนียมอุปกรณ์ฮาร์ดแวร์เป็นรายเดือนเท่านั้น แต่ก็ถือว่าเป็นเรื่องที่ค่อนข้างสะดวก

เลือกโครงสร้างพื้นฐานอย่างชาญฉลาด
แม็กเวลล์ระบุว่าการเริ่มต้นด้วย IP PBX (Internet Protocol private branch exchange) นับเป็นความคิดที่ดี เขากล่าวว่า “องค์กรของคุณสามารถเริ่มต้นง่ายๆ ได้ด้วยการทดลองใช้ IP PBX ดู องค์กรขนาดเล็กถึงกลางจำนวนมากเริ่มต้นด้วยวิธีการดังกล่าว และอีกหลายๆ แห่งก็ได้รวมเทคโนโลยี IP Switch เข้าไปเพื่อเพิ่มความเสถียรและคุณสมบัติการใช้งานที่สูงขึ้น รวมถึงรูปแบบการใช้งานที่กว้างขึ้นด้วย เป็นเรื่องที่เป็นไปได้ที่จะติดตั้งอุปกรณ์บางชิ้นแบบง่ายๆ โดยเสียค่าใช้จ่ายน้อยมาก อันที่จริงวิธีการนี้คุณอาจจะสามารถทำการติดตั้งและกำหนดค่าต่างๆ ที่ต้องการได้ด้วยตัวคุณเองเสียด้วยซ้ำไป”

ในความเห็นของแม็กเวลล์ การพิจารณาสายโทรศัพท์ที่คุณมีอยู่แล้วก็นับว่าเป็นความคิดที่ดี “มีอุปกรณ์บางอย่าง เช่น Media Gateway และ ATA (analog telephone adapter) ที่สามารถทำหน้าที่เป็น Converter จากสายโทรศัพท์อะนาล็อกเป็นสาย SIP-based VoIP ได้” เขากล่าว “สิ่งนั้นช่วยให้องค์กรสามารถคงไว้ซึ่งโครงสร้างพื้นฐาน ผู้ให้บริการเดิม และหมายเลขโทรศัพท์ที่ใช้อยู่ได้ ขณะที่สามารถให้บริการ VoIP กับทั้ง Local และ Remote Location โดยการใช้ ATA ได้ ซึ่งอันที่จริงแล้ว ถ้าคุณมี WAN เชื่อมต่ออยู่ระหว่างสำนักงาน 2 แห่ง มันก็เป็นไปได้ที่จะรวบรวมสายเข้ามาอยู่ที่เดียว แล้วแปลงสายดังกล่าวเป็น VoIP แล้วส่งออกไปยัง Remote Location ผ่าน SIP เพื่อให้พนักงานที่อยู่ในที่ดังกล่าวเป็นผู้รับสายแทนได้”

รวบรวมข้อมูลจากการรายงานและการสอดส่องดูแล
คริส ชรักกส์ ผู้จัดการอาวุโสฝ่ายการตลาดผลิตภัณฑ์ของ NetIQ (www.netiq.com) กล่าวว่าในปัจจุบันนี้อาจจะมีการขอให้มีการสาธิตหรือแจกแจงถึงคุณค่าและผลตอบแทนของการลงทุนใหม่ๆ มากยิ่งขึ้น ดังนั้นคำถามก็คือจะต้องทำอย่างไรถึงจะสามารถหาบทพิสูจน์ถึงความคุ้มค่าในการลงทุนโครงการ VoIP ได้ โดยจะต้องเป็นโครงการที่ประหยัดด้วย “อันที่จริงแล้วมันก็ไม่ได้ถึงกับเป็นความลับอะไรนักหรอก เพราะการรายงานผลนั้นก็ถือว่าเป็นวิธีการที่ดี ที่จะตอบคำถามดังกล่าวได้” ชรักกส์กล่าว

เขากล่าวเสริมว่า การวิเคราะห์และการรายงานผลที่ถูกต้องไม่เพียงแต่ประหยัดเงินได้เท่านั้น แต่มันยังช่วยให้องค์กรสามารถแก้ปัญหาคุณภาพในการสื่อสาร ซึ่งจะกระทบต่อประสิทธิภาพของธุรกิจได้ด้วย รวมไปถึงมันจะสามารถสาธิตให้เห็นคุณค่าของ VoIP อย่างเป็นเรื่องที่จับต้องได้อีกด้วย “คุณจะสามารถหลีกเลี่ยงการเกิดดาวน์ไทม์ในอนาคตได้ และป้องกันไม่ให้ผู้มีส่วนได้เสียทั้งหลายขององค์กรตั้งคำถามเกี่ยวกับการลงทุนในการสื่อสารได้ด้วย” ชรักกส์กล่าว

เขาแนะนำด้วยว่า การติดตั้งระบบการสื่อสารที่มีความซับซ้อนทั่วทั้งเครือข่ายไม่ควรจะเกิดขึ้นโดยปราศจากการตรวจสอบยืนยันแนวคิดในการดำเนินการ (proof of concept) หรือปราศจากการประเมินผลเฟสที่ลงมือทำไปแล้ว ซึ่งเรื่องดังกล่าวจะทำให้เห็นต้นทุนที่รออยู่ข้างหน้า และช่วยองค์กรประหยัดต้นทุนในระยะยาวได้

จัดการกับเครือข่าย VoIP ของคุณด้วยความเอาใจใส่
ชรักกส์ตั้งคำถามขึ้นว่า อะไรคือสิ่งที่ VoIP และรถยนต์มีคล้ายๆ กัน? ซึ่งคำตอบก็คือเมื่อได้รับการดูแลเอาใจใส่อย่างถูกต้องเหมาะสม ทั้งเครือข่าย VoIP และรถยนต์จะสามารถส่งมอบผลประโยชน์ให้กับคุณมากกว่าค่าใช้จ่ายในการได้มันมาและการดูแลมันอย่างสม่ำเสมอได้อย่างไม่น่าเชื่อ “ด้วยการบำรุงรักษาตามเวลาที่ผู้ผลิตกำหนด และการตรวจเช็คเป็นพิเศษในบางครั้ง คุณสามารถใช้รถดังกล่าวได้อย่างยาวนาน และทำให้การลงทุนของคุณคุ้มค่าอย่างสุดๆ” ชรักกส์กล่าว “เรื่องดังกล่าวก็เป็นความจริงด้วยเช่นกันสำหรับ VoIP กล่าวคือการใช้จ่ายเงินไปในสิ่งที่ถูกต้องเหมาะสม โดยเฉพาะเรื่องของการประเมิน การตรวจสอบ และการรายงานผล คุณจะได้รับประสิทธิภาพที่คุ้มค่าต่อการลงทุนอย่างแน่นอน”

การไม่ดำเนินตามแนวทางบริหารจัดการที่ถูกต้องนั้น ชรักกส์บอกว่าองค์กรมีโอกาสที่จะต้องเสียเงินในจำนวนมากกว่าที่ควรจะเป็น และต้องเสียเป็นระยะๆ เพื่อแก้ไขปัญหาต่างๆ ที่เกิดขึ้นจากการดูแลรักษาระบบไม่ดีพอ และมีโอกาสที่จะเสียเงินครั้งใหญ่ในจำนวนมหาศาลด้วย “นั่นเป็นประเด็นสำคัญและเป็นต้นทุนที่ซ่อนอยู่ ซึ่งเรามักจะมองไม่เห็น แต่เราสามารถหลีกเลี่ยงได้ด้วยการบริหารจัดการที่เน้นเชิงรุกมากกว่าเดิม ซึ่งดูเผินๆ ในตอนแรกอาจจะมีค่าใช้จ่ายอยู่บ้าง แต่ในระยะยาวจะสามารถลดต้นทุนได้อย่างแน่นอน”

ประเมินเครือข่ายให้ถูกต้อง
การประเมินเครือข่ายอย่างรอบด้านจะสามารถเตรียมข้อมูลที่จำเป็นที่จะทำให้องค์กรสามารถหลีกเลี่ยงทั้งการลงทุนทางเทคนิคที่มากเกินไปหรือน้อยเกินไปในเครือข่ายของคุณได้ ซึ่งจะทำให้ได้ในสิ่งที่ต้องการแบบตรงจุด ตามคำเห็นของชรักกส์นั้น เขาแนะนำว่าคุณต้องแน่ใจว่าเครือข่ายของคุณจะสามารถสนับสนุน VoIP ได้ดีพอ การประเมินเรื่องดังกล่าวให้ถูกต้องเสียตั้งแต่แรกจะเป็นเรื่องที่สามารถประหยัดเงินให้คุณในระยะยาวได้อย่างแน่นอน “คุณไม่เพียงแต่สามารถลดความเสี่ยงจากการลงทุนในอุปกรณ์มากเกินไปได้เท่านั้น แต่คุณยังได้รับข้อมูลที่จำเป็นสำหรับการวางแผนการติดตั้งที่เหมาะสมอีกด้วย ในการประเมินเครือข่ายของคุณนั้น คุณสามารถลดความเสี่ยงที่เกี่ยวกับประสิทธิภาพที่ต่ำหลังจากการดำเนินการไปแล้วด้วย” ชรักกส์กล่าว
English to Thai: 5 Trends That Will Shape Small Business in 2010
General field: Tech/Engineering
Detailed field: IT (Information Technology)
Source text - English
5 Trends That Will Shape Small Business in 2010
Dec 08, 2009 -
2009 was a pretty wild year in the world of marketing. While social media was building up steam in previous years, it pretty much went mainstream this past year. In fact, many businesses became fatigued from hearing so much about Twitter, Facebook, and social media in general.

As the hype settled and people began to understand how to use and integrate these new platforms, more change was brewing. The evolution that was social media in 2009 set the table for the realization of some significant trends to bubble up into the world of small business in 2010.

The groundwork for some of these trends has been in place for years, but I think we will see small business owners finally start to embrace the following five significant expansions in the New Year.

1) Real time is big time
At some point in 2010, all search results will consist of real-time information, scores, reviews, tweets and all, right there and up to the minute. We’re addicted to up to the minute connection and we want more. It’s kind of like the Meryl Streep line in Postcards from the Edge, “Instant gratification isn't fast enough.”

Most everything we do will be instant. Google Wave wants to introduce real-time collaboration.

An iPhone app called Shazam will tell me the name of the song playing on a coffee shop stereo right now. Oh, and I can buy it on iTunes, right now too.
Another, called Red Laser, will tell me where to get an item from a photo. It will also give me the best price available for the item anywhere, right now, from a bar code scan.

2) Location as plumbing
Imagine standing on a hill overlooking the downtown skyline and pointing the camera on your phone in any direction and getting a full tour of what you are looking at, including restaurant recommendations from friends in your favorite social network.

Walk into a museum, plug in your headphones and point your phone at a painting or sculpture. Then, read about it while a video interview from an expert on the artist loads.

Augmented reality and location aware services have been around for a while. Now that Facebook and Twitter are starting to play with geo-location for tweets and update, enabled by the GPS technology on most every new phone, look out, it’s going to tip.

Location sharing services like Foursquare, Loopt and Google Latitude, are already receiving mainstream media mention. It won’t be long before every rating and review site, such as Yelp! and Insider Pages, build this into the foundation and push coupons and discounts out to you based on location.

Anywhere you go you will be able to locate friends nearby or the location of every Twitter follower in a city you are visiting.

Your location, or that of your customers and prospects, will become another data point in the marketing mix.

3) Filtering gets social
Having access to vast amounts of information in real-time and the stores of data from throughout history are both a good thing and a bit of a curse. While we can now find the answer to just about any query, we are pummeled with so much information that we cannot sift through the good and bad and true and false.

Filtering and aggregating information became a valuable skill in the last few years as tools like RSS readers and search alerts allowed us to subscribe to and collect the information we wanted to read most.

I believe in the coming year another layer of filtering will become just as important as search engine optimization. Look to see search results peppered with recommendations from our social contacts.

When you search for the best attorney in town, a good movie or the best place to get some authentic TexMex, not only will you see the organic search results earned through Google’s algorithm, you’ll also see what your friend Jimmy had to say about such things.

Social search has the ability to eclipse the value of traditional SEO efforts. As more and more information is added to your social graph, I believe recommendations from trusted sources in your networks will carry significantly more impact in some cases than the results that reach the top spots in organic search.

4) Kitchen sink on the cloud
Will desktop applications and computing become a thing of the past? While not completely, 2010 looks like the year that small businesses will truly embrace applications that exist online only.

Entire software suites such as Google Apps and Microsoft Office Live will finally allow document, spreadsheet, database, and presentation software to function as Internet applications at greatly reduced costs and ultimate real time collaboration.

File sharing and storage, including total file backup from tools like Dropbox and Mozy, will become standard in the small business toolbox.

Project, task, scheduling and collaboration of all manners have made a dramatic move to the web with tools like CentralDesktop and Backpack, as remote workers and a global supply chain have dictated. Look for these kinds of tools to be routinely used as client service tools that eliminate the need to drive a few blocks to consult.

Online meeting tools like GoToMeeting, WebEx and even Skype, with video, will continue to allow people to connect in richer ways online.

The sacred cow of the desktop, financial data will finally move online completely as QuickBooks Online. Tools like Freshbooks make it very easy to do bookkeeping online while providing secure access for financial employees and outside accounting resources.

5) Fusion boosts offline
While the entire focus of this article to this point has been about changes online, the mantra for 2010 will be the convergence of online and offline for the greatest leverage.

No matter how wired we get as a society and business, there will always be a need for face to fact trust, building engagement. Now that small businesses have moved more online, the smart play will be to find the best ways to fuse the online and offline activates in ways that make the return on both even greater.

While LinkedIn and Facebook may be great places to find prospects and create awareness, they are not always the best platforms to build relationships deep enough to create a sale.

Using these platforms to create awareness for content that resides on your web site or to drive people to events where they can learn and network in person, will become an essential part of the marketing process.

In addition, using online tools such as Twitter and Biznik to further facilitate existing in person relationships, will become another tool that small businesses will add to their competitive arsenal. Now when a member of your sales team meets a prospect at a Chamber of Commerce function, they may follow them on Twitter and invite them to connect on LinkedIn as a matter of process and as a way to more easily communicate, refer and connect, all apart of the trust building cycle.

Elements of these trends have been brewing for some time and adoption of any trend generally happens over time and almost immeasurably. However, now is the time to analyze the impact these ideas may have on your business this year and into the future.

Image credit: prosto photos

John Jantsch is a marketing and digital technology coach, award winning social media publisher and author of Duct Tape Marketing.
Translation - Thai
5 แนวโน้มที่จะกำหนดรูปธุรกิจขนาดเล็กในปี 2010
ปี 2009 นับเป็นปีที่มีการแข่งขันกันค่อนข้างรุนแรงในโลกของการตลาด ในขณะที่ Social Media ได้เริ่มก่อกระแสขึ้นมาตั้งแต่หลายปีที่แล้ว แต่ดูเหมือนกระแสหลักของมันจะปรากฎให้เราเห็นกันชัดๆ ในปีที่ผ่านมานี้เอง แต่จะว่าไปแล้ว ธุรกิจจำนวนมากต่างก็เคยได้ยินเรื่องราวเกี่ยวกับ Twitter, Facebook และเว็บไซต์ Social Media อื่นๆ มากันมากพอสมควรแล้ว

เมื่อกระแสโฆษณาชวนเชื่อก่อตัวขึ้น ในเวลาเดียวกับที่ผู้คนเริ่มเข้าใจวิธีการใช้ และการอินทิเกรตแพลตฟอร์มใหม่ๆ เหล่านี้ ย่อมทำให้การเปลี่ยนแปลงเกิดขึ้นได้จริงเหมือนกัน นั่นคือวิวัฒนาการของ Social Media ในปี 2009 ได้ก่อรูปไปในลักษณะที่จะสร้างความตระหนักในแนวโน้มที่มันจะเข้าไปมีบทบาทต่อโลกของธุรกิจขนาดเล็กในปี 2010 นั่นเอง

อันที่จริงการก่อตัวของแนวโน้มต่างๆ เหล่านี้มีขึ้นเป็นเวลาหลายปีแล้ว แต่ผมคิดว่าเราจะเห็นเจ้าของธุรกิจขนาดเล็กเริ่มต้นที่จะอ้าแขนรับการขยายตัวอย่างมีนัยสำคัญในแนวโน้ม 5 ประการในปีใหม่นี้

1) เวลาเรียลไทม์ต้องใหญ่สุด
ในปี 2010 นั้น ผลการค้นหาข้อมูลด้วยเสิร์ชเอ็นจิน (search results) จะประกอบด้วยข้อมูลแบบเรียลไทม์ ผลคะแนนการแข่งขัน บทรีวิวผลิตภัณฑ์ ข้อความทวีต และอื่นๆ อีกมากมาย แต่ทั้งหมดจะต้องเป็นข้อมูลล่าสุด เพราะดูเหมือนเราจะเสพติดที่จะรับแต่เฉพาะข้อมูลต่างๆ ที่เป็นข้อมูลล่าสุดไปเสียแล้ว และเราก็ยังต้องการมันอีก

ดูเหมือนว่าทุกสิ่งทุกอย่างจะต้องเป็นแบบฉับพลันทันที (instant) เช่น Google Wave ที่คงจะต้องการแนะนำการทำงานร่วมกันแบบเรียลไทม์ (real-time collaboration) ให้กับคุณ หรือแอพพลิเคชันบน iPhone ที่มีชื่อว่า Shazam ซึ่งจะบอกชื่อเพลงที่กำลังเล่นอยู่ในร้านกาแฟให้คุณทราบ แล้วคุณก็สามารถซื้อมันได้จาก iTunes Music Store

ส่วนแอพพลิเคชันอีกตัวหนึ่งที่ชื่อ Red Laser จะสามารถบอกคุณได้ว่าจะหาสินค้าต่างๆ ได้จากที่ไหน และจะซื้อได้ในราคาเท่าไร โดยเพียงแต่ทำการสแกนบาร์โค้ดของสินค้านั้นๆ เท่านั้น

2) ส่วนผสมทางการตลาดในโลกออนไลน์
ขอให้คุณลองจินตนาการว่าคุณกำลังยืนอยู่บนเนินเขา แล้วมองลงมายังตัวเมืองที่อยู่รายลอบเชิงเขา จากนั้นก็ยกกล้องดิจิตอลที่อยู่ในโทรศัพท์มือถือของคุณขึ้นมา จากนั้นก็เก็บภาพจุดที่น่าไปเยี่ยมชมเอาไว้ แล้วก็ลงไปเยี่ยมชมสถานที่ต่างๆ ที่คุณมองเห็นจากตรงนั้น รวมไปถึงร้านอาหารที่เพื่อนคุณใน Social Network แนะนำให้ไปด้วย

เดินเข้าไปในพิพิธภัณฑ์ เสียบหูฟังเข้าที่หูของคุณ แล้วก็เล็งกล้องบนโทรศัพท์มือถือของคุณไปยังรูปภาพหรือรูปปั้นต่างๆ จากนั้นก็อ่านคำอธิบายประกอบรูปภาพหรือรูปปั้นนั้นไปพลางๆ ก่อน ในขณะที่บทสัมภาษณ์จากผู้เชี่ยวชาญที่พูดถึงศิลปินที่วาดรูปหรือปั้นรูปปั้นนั้นๆ กำลังถูกโหลดมาให้คุณ

ในช่วงเวลาที่ผ่านมา บริการบอกตำแหน่ง (location aware services) แบบ Reality นั้นเป็นบริการที่ถูกพัฒนาขึ้นจนเป็นที่น่าพอใจในระดับหนึ่งแล้ว และในตอนนี้ทั้ง Facebook และ Twitter ต่างก็หันมาเล่นฟังก์ชัน Geo-location กัน โดยได้รับอานิสงค์จากเทคโนโลยี GPS ที่มีบนเครื่องโทรศัพท์มือถือรุ่นใหม่ๆ เป็นส่วนใหญ่

ในขณะที่บริการ Location Sharing อย่าง Foursquare, Loopt และ Google Latitude นั้น ล้วนแต่เป็นบริการที่กำลังได้รับอานิสงค์จากกระแสดังกล่าว และคงจะอีกไม่นานนักที่เว็บไซต์จัดอันดับและรีวิวเรื่องต่างๆ อย่าง Yelp! และ Insider Pages จะรวมฟังก์ชันนี้เข้าไปในเว็บไซต์ของตัวเอง แล้วทำการแจกคูปองและส่วนลดต่างๆ โดยตั้งอยู่บนพื้นฐานของสถานที่ที่คุณอยู่ (location-based)

ไม่ว่าคุณจะไปที่ใดก็ตาม คุณจะสามารถระบุหรือค้นหาเพื่อนๆ คุณที่อยู่ในบริเวณใกล้เคียงได้ รวมถึงตำแหน่งผู้ติดตาม Twitter ของคุณที่อยู่ในเมืองนั้นๆ ด้วย

ดังนั้นนับจากนี้ไป ตำแหน่งที่คุณอยู่ หรือพูดในภาษาการตลาดก็คือตำแหน่งที่ลูกค้าหรือกลุ่มเป้าหมายของคุณอยู่นั้น จะเป็นข้อมูลอีกส่วนหนึ่งที่จะกลายส่วนผสมทางการตลาด (marketing mix) ของผลิตภัณฑ์ต่างๆ

3) ข้อมูลจากเครือข่ายสังคม
การที่เราสามารถเข้าถึงข้อมูลปริมาณมหาศาล ซึ่งถูกเก็บสะสมเอาไว้ในคลังข้อมูลขนาดมหึมา ซึ่งก็มีทั้งข้อมูลในอดีตและปัจจุบันนั้น ถือว่าเป็นโชคดีและโชคร้ายในเวลาเดียวกัน เพราะแน่นอนว่าเราย่อมจะมีโอกาสมากขึ้นที่จะสามารถหาข้อมูลที่เราต้องการได้พบ แต่เนื่องจากข้อมูลมีมากมายมหาศาล ดังนั้นกว่าจะพบบางครั้งก็เล่นเอาเสียเหนื่อย และบางทีเราก็ไม่รู้ด้วยว่าข้อมูลไหนจริง ข้อมูลไหนเท็จ ข้อมูลไหนถูก ข้อมูลไหนผิด

ดังนั้นในช่วงไม่กี่ปีที่ผ่านมา การคัดสรร แยกแยะ และหาข้อสรุปในข้อมูลจึงกลายเป็นทักษะที่มีค่ามากยิ่งขึ้น เช่นเดียวกับเครื่องมืออย่าง RSS Reader และ Search Alert ที่ช่วยเหลือเราในการรวบรวมข้อมูลที่เราต้องการจริงๆ

อย่างไรก็ตาม ผมเชื่อว่าในปีที่จะมาถึงนี้ การคัดกรองข้อมูลในอีกชั้นหนึ่งจะกลายเป็นสิ่งที่มีความสำคัญพอๆ กับ Search Engine Optimization หรือ SEO และขอให้คุณรอดูผลการค้นหาจากเสิร์ชเอ็นจินที่เต็มไปด้วยคำแนะนำต่างๆ จากผู้คนในเครือข่ายสังคม

ตัวอย่างเช่น เมื่อคุณทำการเสิร์ชเพื่อค้นหาทนายความที่ดีที่สุดในเมืองของคุณ ค้นหาภาพยนต์ดีๆ หรือหาภัตตาคารที่มีอาหารสไตล์เท็กซัสเม็กซิกัน (TexMex) แบบต้นตำรับ คุณอาจไม่เพียงแต่จะเห็นผลการค้นหา (search results) ที่เรียงลำดับตามอัลกอริทึมของ Google เท่านั้น แต่คุณยังอาจจะพบด้วยว่า เพื่อนของคุณที่ชื่อจิมมี่พูดเกี่ยวกับเรื่องดังกล่าวไว้ว่าอะไรบ้าง

ดังนั้นผลการค้นหาในลักษณะดังกล่าวอาจจะสามารถบดบังการเรียงลำดับผลการค้นหาด้วย Search Engine Marketing ได้เหมือนกัน แต่ผมเชื่อว่าคำแนะนำจากแหล่งข้อมูลที่เชื่อถือได้ที่อยู่ในเครือข่ายสังคมของคุณจะสามารถทดแทนผลกระทบดังกล่าวได้พอสมควร ไม่ว่าผลการค้นหาในเรื่องต่างๆ จะออกมาเป็นเช่นไรก็ตาม

4) อ่านล้างจานที่อยู่บนเมฆ
คำถามก็คือ แล้วบรรดาแอพพลิเคชันที่อยู่บนเครื่องเดสก์ทอปและคอมพิวเตอร์พกพาทั้งหลายจะกลายเป็นอดีตไปหรือไม่? ซึ่งคำตอบอาจจะเป็นว่า ในขณะที่ยังทำงานไม่สมบูรณ์แบบแบบเต็มที่นัก แต่ปี 2010 ดูเหมือนจะเป็นปีที่ธุรกิจขนาดเล็กจะหันมาอ้าแขนรับแอพพลิเคชันที่ทำงานแบบออนไลน์ได้อย่างแท้จริงมากขึ้นอย่างแน่นอน

ในท้ายที่สุดบรรดา Software Suite อย่างเช่น Google Apps และ Microsoft Office Live จะยอมให้ Document, Spreadsheet, Database และ Presentation สามารถทำงานเป็นอินเทอร์เน็ตแอพพลิเคชันได้ในราคาที่ถูกลงกว่าเดิม และเป็นการทำงานร่วมกันแบบเรียลไทม์อย่างแท้จริง

ส่วนการแชร์ไฟล์และแชร์การใช้สตอเรจที่เก็บข้อมูล รวมไปถึงเครื่องมือสำรองไฟล์อย่าง Dropbox และ Mozy นั้น จะกลายเป็นเรื่องปกติสำหรับธุรกิจขนาดเล็กไปในที่สุด

และไม่ว่าทั้งงาน (task), โครงการ (project), ตารางเวลา (scheduling) และการทำงานร่วมกัน (collaboration) ในทุกๆ รูปแบบนั้น ต่างก็จะมีการเคลื่อนที่เข้าหาเว็บ โดยอาศัยเครื่องมือต่างๆ อย่างเช่น CentralDesktop และ Backpack เป็นต้น โดยมี Remote Worker และ Global Supply Chain เป็นผู้ขับเคลื่อน และใกล้ถึงเวลาแล้วที่เราจะต้องมองเครื่องมือเหล่านี้เป็นเพียงแค่เครื่องมือในการให้บริการไคลเอ็นต์ตามปกติเท่านั้น ไม่ใช่เครื่องมือพิเศษที่สร้างความได้เปรียบอะไรอีกต่อไป

ส่วนเครื่องมือในการประชุมออนไลน์อย่าง GoToMeeting, WebEx หรือแม้แต่ Skype พร้อมกับภาพวิดีโอนั้น จะยังคงยอมให้ผู้คนเชื่อมต่อสื่อสารกันได้ผ่านการออนไลน์ต่อไป แต่จะมีคนใช้มากขึ้นเรื่อยๆ

หรือแม้กระทั่งข้อมูลที่เกี่ยวกับการเงินก็ตาม ในที่สุดก็จะเคลื่อนย้ายไปสู่การออนไลน์อย่างสมบูรณ์แบบเหมือนกัน โดยอาจจะเป็นได้ด้วยเครื่องมืออย่าง QuickBooks Online เป็นต้น ส่วนเครื่องมืออย่าง Freshbooks นั้นก็จะทำให้การลงบัญชีทางออนไลน์เป็นเรื่องที่ง่ายขึ้นมาก โดยมีการจัดเตรียมการเข้าถึงได้อย่างปลอดภัยเอาไว้ให้พนักงานฝ่ายบัญชีเป็นอย่างดี

5) ออฟไลน์ก็ยังสำคัญ
ในขณะที่ความสนใจทั้งหมดของบทความชิ้นนี้มุ่งเน้นไปที่เรื่องเกี่ยวกับการเปลี่ยนแปลงของการออนไลน์เป็นหลัก แต่ความสำคัญสำหรับในปีหน้านี้น่าจะอยู่ที่จุดที่มาบรรจบกันระหว่างโลกออนไลน์และโลกออฟไลน์มากกว่า

ไม่ว่าธุรกิจหรือสังคมของคุณจะเชื่อมต่อกันด้วยคอนเน็กชันประเภทไหนก็ตาม แต่ในตอนนี้ธุรกิจขนาดเล็กต่างก็เคลื่อนย้ายตัวเองไปสู่การออนไลน์มากขึ้น ซึ่งการลงไปเล่นอย่างชาญฉลาด น่าจะเป็นการค้นหาหนทางที่ดีที่สุดที่จะเชื่อมโลกออนไลน์เข้ากับโลกออฟไลน์ ซึ่งน่าจะเป็นการทำให้ผลตอบแทนที่ได้จากโลกทั้งสองเพิ่มมากขึ้นกว่าเดิม

ในขณะที่ LinkedIn และ Facebook อาจจะเป็นสถานที่ที่ดีในการค้นหาลูกค้าที่เป็นกลุ่มเป้าหมาย รวมถึงการสร้างการรับรู้ในผลิตภัณฑ์หรือบริการของคุณ แต่ความจริงก็คือ มันไม่จำเป็นต้องเป็นสถานที่ที่ดีที่สุดในการสร้างความสัมพันธ์ที่ลึกซึ้งพอที่จะให้พวกเขาสั่งซื้อสินค้าจากคุณได้เสมอไป

อย่างไรก็ตาม การใช้เครื่องมือดังกล่าวในการสร้างความรับรู้ในเนื้อหาที่อยู่บนเว็บไซต์ของคุณ หรือโน้มน้าวชักจูงให้ผู้คนมีส่วนร่วมในอีเวนต์ทางการตลาดของคุณ ซึ่งก่อให้เกิดการเรียนรู้และขยายต่อไปสู่เครือข่ายของเขานั้น น่าจะกลายเป็นส่วนหนึ่งที่จำเป็นสำหรับกระบวนการทางการตลาดไปในที่สุด

นอกจากนี้ การใช้เครื่องมือออนไลน์ อย่างเช่น Twitter และ Biznik เพื่ออำนวยความสะดวกในการสานความสัมพันธ์ระหว่างบุคคลที่มีอยู่แล้วนั้น น่าจะกลายเป็นเครื่องมืออีกชนิดหนึ่งที่ธุรกิจขนาดเล็กจะเพิ่มเข้ามา เพื่อคงไว้ซึ่งศักยภาพในการแข่งขันของตัวเอง ในตอนนี้เมื่อสมาชิกของทีมขายของคุณพบกับลูกค้ากลุ่มเป้าหมายในงานสัมมนาที่คุณจัดขึ้น เขาอาจจะเข้าไปติดตามลูกค้าใน Twitter และเชิญลูกค้าสมัคร LinkedIn ต่อ เพื่อความสะดวกในการสื่อสารมากขึ้นกว่าเดิม

ทั้งนี้แม้ว่าปัจจัยต่างๆ ที่เกื้อหนุนให้เกิดแนวโน้มนี้จะก่อตัวขึ้นมาอย่างต่อเนื่อง และมีการตอบรับจากการผู้บริโภคเป็นระยะๆ ตลอดมา อีกทั้งเป็นสิ่งที่ค่อนข้างจะยากในการประเมินผลหรือพิจารณาขอบเขตการให้ผลของมัน แต่ถึงตอนนี้น่าจะได้เวลาแล้ว ที่เราจะต้องทำการวิเคราะห์ผลกระทบต่างๆ ของแนวโน้มดังกล่าวอย่างจริงจัง ทั้งที่จะเกิดขึ้นในปัจจุบันและเกิดขึ้นต่อไปในอนาคต
English to Thai: How to Use Social Networks to Engage Consumers
General field: Tech/Engineering
Detailed field: Internet, e-Commerce
Source text - English
How to Use Social Networks to Engage Consumers
December 2, 2009

E-tailers have long known the benefits of acquiring their best customer's best friends, and they also know that nothing makes virtual cash registers ring better than word-of-mouth marketing. For these reasons, social media and online social networks can drive online shopping and spending.

Charles Nicholls, founder of SeeWhy, a re-marketing services company, believes that one issue hindering the e-commerce industry is marketers’ inability to use social networks in an engaging way.

While many e-tailers take advantage of Facebook Connect and tweet their latest deals, Nicholls says the danger this season is that social networks will be used as little more than cheap broadcast channels, and not as communication channels to truly engage customers.

"Once a customer has shared their passion about an e-commerce brand with their social network, it’s important to identify and recognize the customer’s value specifically," he said.

Find the Sneezer This Christmas
According to recent SeeWhy research, 50 percent of e-commerce marketers plan to use social networks this holiday season to distribute promotions and discounts. In a report authored by Nicholls, he suggests that to be successful this holiday season, you need to focus on finding the “sneezer” — that is, the customer that spreads your offers and promotions through social networks.

Social networking sites make it incredibly easy for your “sneezer” customer to share promotions and positive word-of-mouth marketing about your business in a single click with his or her network of friends. The problem, however, is that when your customer spreads that message — if you take no other steps —then you are simply using these valuable tools as a broadcast channel.

Nicholls believes that in order to correct this problem, you have to identify and recognize the value in your socially connected customers. "You’ve just found an advocate that can potentially be very valuable,” he said. “In 2010, retaining and rewarding sneezers will be increasingly important, but many companies fail to capture their identity or do anything with it."

Why You Should Integrate Social Media into Your Site
Unless a customer specifically provides you with personally identifiable information, then you won’t get those detailed social analytics, but according to Nicholls, if you allow customers to log in to social networks via your own Web site, then you can track your biggest word-of-mouth customers — the sneezers.

For example, if an e-commerce site owner uses Facebook Connect, it will let members log in to their Facebook accounts without leaving the e-commerce site. This is important because when they log in, the site has access to profile information about the member that can be used for personalization. E-commerce Web sites can make it easy for their customers who use Facebook to post the things they find and like on their Facebook Wall — where their network of friends will see it.

Nicholls says that e-tailers can capture the customers’ 15-digit Facebook ID number — not their e-mail address. "While this may not be directly actionable, it’s worth capturing and storing this data for future use. Analyzing the data can help you identify your most prolific sneezers.”

MySpace and Twitter have similar functionality, so it’s important for e-commerce marketers to become familiar with the different social media sites and integrate access to them from your own site. Also, you should learn how to take advantage of the best marketing options on each. Simply using Facebook Connect is not enough.

Tips for Better Social Media Contact
For e-tailers just getting started with social media integration, Nicholls suggests they simply stop being nervous about spreading awareness through social channels, and start by using sites like Twitter and Facebook to offer discounts and discuss promotions. This will help you build your network — and of course you should integrate one-click access to these networks from your own site.

Other ways you can start using social media is to take the customer service approach. Use these networks to make immediate and meaningful interactions with your customer. An e-commerce business can connect with customers much faster when using social media networks than it can with more traditional contact methods, like phone or e-mail.

On a cautionary note, e-commerce businesses may need to review their site policy to ensure customers have the opportunity to agree to receive communications from you on these networks. The last thing you want to do is disconnect a customer and have your social media tactics seen as a spam.

Also, Nicholls believes that you should reward customers who spread positive word about your e-commerce business. He recommends that when customers share your promotion or message in their activity feed, you should reward them (through the social networking site) with a special offer or discount.
Translation - Thai
เราจะใช้ Social Network ในการผูกมัดใจลูกค้าได้อย่างไรบ้าง
บรรดา E-tailer ทั้งหลายต่างก็รู้ในประโยชน์ของการได้เพื่อนที่ดีที่สุดของลูกค้าที่ดีที่สุดมาเป็นลูกค้าของตัวเองมานานแล้ว พวกเขารู้ว่าไม่มีอะไรดีไปกว่าการตลาดแบบบอกต่อๆ กันไปอีกแล้ว ด้วยเหตุผลนี้ ทั้ง Social Media และ Social Network จึงเป็นสิ่งที่สามารถช่วยสนับสนุนการช้อปปิ้งแบบออนไลน์ได้อย่างแน่นอน

ชาร์ล นิโคลส์ ผู้ก่อตั้ง SeeWhy ซึ่งเป็นบริษัทผู้ให้บริการในเรื่องการทำ Re-marketing เชื่อว่าปัญหาหนึ่งที่เป็นอุปสรรคต่อธุรกิจ E-commerce ก็คือ การไร้ความสามารถของนักการตลาดในการใช้ Social Network ในรูปแบบที่น่าสนใจกว่าที่เป็นอยู่

ในขณะที่ E-tailer จำนวนมากใช้ประโยชน์จาก Facebook Connect นิโคลส์มีความเห็นว่าสิ่งที่น่าเป็นห่วงของฤดูกาลนี้ก็คือ Social Network ยังถูกใช้ประโยชน์น้อยไปหน่อยเมื่อเทียบกับช่องทางในการกระจายข่าวสารช่องทางอื่นๆ และมันยังไม่ได้ถูกใช้เป็นช่องทางสื่อสารระหว่างคุณกับลูกค้าประจำของคุณอย่างจริงๆ จังๆ เสียที

หากระบอกเสียงของคุณให้ได้ในช่วงคริสต์มาสนี้
จากการวิจัยของ SeeWhy เมื่อไม่นานมานี้พบว่า กว่า 50 เปอร์เซ็นต์ของนักการตลาด E-commerce วางแผนที่จะใช้ Social Network ในการเผยแพร่แผนส่งเสริมการขายและการลดราคาเป็นพิเศษในช่วงเทศกาลวันหยุดที่กำลังจะมาถึง ในรายงานดังกล่าวซึ่งนิโคลส์เป็นผู้จัดทำขึ้นมานั้น เขาแนะนำว่าถ้าหากคุณต้องการที่จะประสบความสำเร็จในช่วงดังกล่าว คุณจำเป็นต้องมุ่งความสนใจไปที่การหาลูกค้าที่สามารถเป็นกระบอกเสียงให้คุณได้ เพราะนั่นคือลูกค้าที่จะสามารถกระจายข่าวการโปรโมชันของคุณผ่าน Social Network ได้

เว็บไซต์เครือข่ายสังคมหรือ Social Network นั้นสามารถช่วยทำให้ลูกค้าที่ชื่นชอบสินค้าหรือบริการของคุณสามารถกระจายข่าวสารการส่งเสริมการขายของคุณออกไปได้ง่ายๆ จนแทบไม่น่าเชื่อ ด้วยการที่เขาเพียงแต่พูดเกี่ยวกับธุรกิจของคุณกับเพื่อนๆ ของเขาผ่านเครือข่ายดังกล่าวเท่านั้น อย่างไรก็ตาม ปัญหาก็คือเมื่อลูกค้ากระจายข่าวสารออกไป ถ้าไม่มีการดำเนินการใดๆ ต่อจากนั้นเลย นั่นก็เท่ากับว่าคุณกำลังใช้เครื่องมือที่มีประสิทธิภาพเป็นแค่ช่องทางในการเผยแพร่ข่าวสารเท่านั้น

นิโคลส์เห็นว่าเพื่อที่จะแก้ปัญหาดังกล่าวให้ถูกต้อง คุณจะต้องกำหนดรู้ในคุณค่าของลูกค้ารายนั้นให้ได้ “อย่าลืมว่าคุณเพิ่งพบกับผู้สนับสนุนที่มีคุณค่าต่อคุณเป็นอย่างมาก” นิโคลส์กล่าว “ในปีหน้าการตอบแทนและการพยายามรักษาไว้ซึ่งลูกค้าประเภทนี้จะเป็นเรื่องที่สำคัญมากยิ่งขึ้น แต่น่าเสียดายที่หลายๆ บริษัทไม่ได้ตระหนักถึงการมีอยู่ของพวกเขาเลย หรือไม่ก็รู้ แต่ไม่ได้ทำอะไรเลย เมื่อลูกค้าเริ่มแชร์ประสบการณ์ความชอบในแบรนด์ E-commerce แบรนด์ใดแบรนด์หนึ่งในเครือข่ายสังคมออนไลน์ของเขา มันก็เป็นเรื่องสำคัญที่จะต้องตระหนักและรับรู้ในคุณค่าของลูกค้ารายนั้นเป็นพิเศษ”

เพราะอะไรคุณควรจะอินทิเกรต Social Media เข้ากับเว็บไซต์ของคุณ
เว้นแต่ลูกค้าจะให้ข้อมูลบางอย่างของเขากับคุณเท่านั้น ถ้าไม่เช่นนั้นแล้วคุณก็จะไม่รู้รายละเอียดอะไรเกี่ยวกับเรื่องที่เขาพูดถึงคุณเลย แต่ถ้าคุณเปิดโอกาสให้ลูกค้าล็อกอินเข้าสู่ Social Network ต่างๆ ผ่านเว็บไซต์ของคุณ คุณก็สามารถติดตามข้อความที่ลูกค้าพูดถึงคุณได้

ตัวอย่างเช่น ถ้าเจ้าของ E-commerce Site ใช้ Facebook Connect ก็จะเป็นการเปิดทางให้ลูกค้าสามารถล็อกอินเข้าสู่แอ็กเคานต์ Facebook ของเขาได้โดยไม่ต้องออกจาก E-commerce Site นั้นๆ ซึ่งนั่นเป็นเรื่องที่สำคัญทีเดียว เนื่องจากจะทำให้ E-commerce Site สามารถเข้าถึงโปรไฟล์ของลูกค้ารายนั้นได้ และสามารถนำข้อมูลของลูกค้ามาใช้ประโยชน์ในการทำ Personalization ได้ E-commerce Site สามารถทำให้ลูกค้าที่ใช้ Facebook มีความสะดวกในการโพสต์ถึงสิ่งต่างๆ ที่เขาพบและชื่นชอบลงบน Facebook Wall ได้ ซึ่งจะทำให้เครือข่ายเพื่อนๆ ของเขาเห็นข้อความดังกล่าวในที่สุด

นิโคลส์บอกว่า E-tailer สามารถแคพเจอร์หมายเลข ID จำนวน 15 หลักของ Facbook ได้ “เป็นเรื่องที่ดีที่จะเก็บข้อมูลเอาไว้ใช้ในอนาคต การวิเคราะห์ข้อมูลต่างๆ จะสามารถช่วยคุณระบุได้ว่าลูกค้ารายใดที่สร้างคุณประโยชน์ให้กับคุณมากที่สุด”

ทั้ง MySpace และ Twitter ต่างก็มีฟังก์ชันที่คล้ายคลึงกันนี้ ดังนั้นมันจึงสำคัญสำหรับนักการตลาด E-commerce ที่จะต้องคุ้นเคยกับเว็บไซต์ Social Media ต่างๆ และทำการอินทิเกรตการเข้าถึงเว็บไซต์เหล่านั้นจากเว็บไซต์ของคุณ นอกจากนี้คุณควรเรียนรู้วิธีการใช้ประโยชน์จากออปชันทางการตลาดที่ดีที่สุดของแต่ละเว็บไซต์ด้วย การใช้แต่เพียง Facebook Connect อย่างเดียวนั้นยังไม่เพียงพอ

คำแนะนำสำหรับ Social Media Contact
สำหรับ E-tailer ที่เพิ่งเริ่มต้นกับการอินทิเกรต Social Media นั้น นิโคลส์แนะนำว่าพวกเขาเพียงแต่เลิกวิตกกังวลเกี่ยวกับความรับรู้ที่จะแพร่กระจายผ่านช่องทางทางเครือข่ายสังคมเท่านั้น แล้วเริ่มต้นโดยการใช้เว็บไซต์อย่าง Twitter และ Facebook ในการเสนอส่วนลดและเงื่อนไขการขายพิเศษ นั่นจะช่วยคุณสร้างเครือข่ายของคุณขึ้นมา และแน่นอนว่าคุณควรจะอินทิเกรตการเข้าถึงแบบ One-click Access สู่เครือข่ายเหล่านี้จากเว็บไซต์ของคุณเอง

อีกวิธีหนึ่งที่คุณสามารถเริ่มต้นการใช้ Social Media ก็คือ เพื่อให้บริการลูกค้า ใช้เครือข่ายเหล่านี้ในการสร้างหนทางในการโต้ตอบแบบทันทีและมีความหมายกับลูกค้าของคุณ ธุรกิจ E-commerce สามารถเชื่อมต่อกับลูกค้าได้เร็วกว่าเดิมเมื่อใช้เครือข่าย Social Media โดยเฉพาะเมื่อเปรียบเทียบกับการติดต่อสื่อสารแบบเดิม อย่างเช่น ผ่านโทรศัพท์ หรืออีเมล์

กิจการ E-commerce อาจจำเป็นต้องทบทวนนโยบายของเว็บไซต์ตัวเองด้วย เพื่อให้แน่ใจว่าลูกค้ามีโอกาสที่จะเลือกที่จะรับการสื่อสารจากคุณผ่านเครือข่ายเหล่านี้ และสิ่งที่คุณจะต้องไม่ทำก็คือ การ Disconnect ลูกค้าออกไป หรือใช้เล่ห์เหลี่ยมทาง Social Media ที่ดูแล้วน่าจะเป็นเหมือนการสแปมเสียมากกว่า

นอกจากนี้นิโคลส์เชื่อว่าคุณควรจะเสนอรางวัลที่เหมาะสมให้กับลูกค้าที่เผยแพร่ถ้อยคำดีๆ เกี่ยวกับธุรกิจ E-commerce ของคุณด้วย เขาแนะนำว่าเมื่อลูกค้าแชร์ข้อมูลเกี่ยวกับการส่งเสริมการขายของคุณ คุณก็ควรให้รางวัลพวกเขา (ผ่านไซต์ Social Network) ด้วยข้อเสนอหรือส่วนลดเป็นกรณีพิเศษ
English to Thai: How to Use Social Media to Retain Customers
General field: Tech/Engineering
Detailed field: Internet, e-Commerce
Source text - English
How to Use Social Media to Retain Customers

There are many times or reasons that a small business will receive an influx of new customers -- such as around the holidays for retail stores, during a new product or service launch, or after a local advertising campaign. While new customers are great, returning customers are even better. Social media offers a number of opportunities to turn your new and existing customers into repeat customers and fans.

Hook New Customers on Social Media

The first thing you should do is direct new customers to your social media accounts. A good way to do that is to incentivize that act of becoming your friend, fan, or follower. Offer those who have just made a purchase a discount on future business in the form of a coupon, but tie it to your social media presence. For example, retailers could let customers know at point of sale that if they become a fan of your business on Facebook, they'll receive exclusive offers for discounts on future purchases. Or customers could be given instructions to tweet out a special hashtag with a message about your store after they follow your Twitter account, and once that's done you could send them a direct message with a special offer.

This is not unlike the common practice of taking down email or mailing addresses for mailing lists, but social media puts the user more in control since, when properly used, it is a two-way medium. That's actually an advantage to small business owners because active, engaged customers will be more likely to give you their attention.

Concentrate on Building a Community

Once you have users signed up to follow you on social media sites, the trick to retaining them as customers is to keep them wanting to come back. That means constantly engaging them with new content, exclusive offers, and information they can't get elsewhere. The best way to grow your community is to consistently offer them quality content. That means forgoing the sales pitch most of the time.

Customers join communities because of the quality of information and because they want to be privy to news about sales, coupons, deals, new products, or changes to your business (e.g., new hours, changed location, or updated menu items). But that doesn't mean they want to receive constant sales come-ons. Delivering quality, helpful tips and information to your customers will make them more likely to want to do business with you and help build your online community.

Restaurants could share recipes or tips for properly reheating leftovers, for example, while plumbers could offer instructions for simple home fixes. Retailers could offer honest reviews of new products, and doctors could offer alerts about the latest medical research or health care policy updates. Get creative -- what sorts of information can you provide your customer community? This type of content will help to build your social media community and turn new buyers into return customers.

Play Favorites
Social media is a great place to promote your general sales and events, but you should also consider offering your social media fans exclusive deals that cannot be had elsewhere. Online-only offers will keep fans returning for more and it will help to build a community around your store, service, or brand, which is what social media is all about.

It's certainly true that you should treat all of your customers well, but it doesn't mean you should treat them all the same. Those customers that have taken the time to sign up as your fan, friend, or follower have shown a heightened interest in your brand that should be recognized. By plying your social media followers with occasional exclusive deals or discounts, you can help turn customers into fans that will evangelize your business to others. That way, you can turn new customers, into return customers, who in turn attract more new customers for you. That's the type of cycle that social media, when put to work properly, can help you create.
Translation - Thai
เราจะใช้ Social Media เพื่อรักษาลูกค้าเอาไว้ได้อย่างไรบ้าง
มีบ่อยครั้งและหลายเหตุผลที่ธุรกิจขนาดเล็กจะมีลูกค้าใหม่หลั่งใหลเข้ามาในช่วงเวลาเดียวกันเป็นจำนวนมาก เช่น ในช่วงเทศกาลวันหยุดสำหรับกิจการค้าปลีก ช่วงเปิดตัวผลิตภัณฑ์หรือบริการใหม่ หรือช่วงส่งเสริมการขายด้วยแคมเปญโฆษณาต่างๆ เป็นต้น อย่างไรก็ตาม ในขณะที่ลูกค้ารายใหม่ๆ นั้นเป็นเรื่องที่ดี แต่ลูกค้าเก่าๆ ที่หวนกลับมาซื้ออีกครั้งนั้นน่าจะเป็นนิมิตหมายที่ดีกว่า และ Social Media ก็เป็นสิ่งที่สามารถเสนอโอกาสอันหลากหลายที่จะเปลี่ยนทั้งลูกค้าใหม่และลูกค้าเก่าให้กลายเป็นลูกค้าที่มีการสั่งซื้อกับคุณได้อย่างสม่ำเสมอ

สร้างลูกค้าใหม่ด้วย Social Media
สิ่งแรกที่คุณควรจะทำก็คือ การดำเนินการต่างๆ เพื่อชักชวนให้ลูกค้าใหม่ของคุณแวะไปยังแอ็กเคานต์ Social Media ของคุณ ซึ่งวิธีที่ได้ผลในการกระทำเช่นนั้นก็คือ การมอบสิทธิประโยชน์ให้เขาเป็นพิเศษเมื่อพวกเขาสมัครเป็นเพื่อน แฟนคลับ หรือผู้ติดตามความเคลื่อนไหวของคุณ ตัวอย่างเช่น ร้านค้าปลีกควรจะทำให้ลูกค้ารู้ว่า ถ้าพวกเขาเป็นแฟนคลับธุรกิจของคุณผ่าน Facebook พวกเขาจะได้รับส่วนลดพิเศษในการซื้อสินค้าครั้งต่อๆ ไป หรือหลังจากที่ลูกค้าติดตาม (follow) แอ็กเคานต์ Twitter ของคุณ คุณควรแนะนำเขาให้ทวีต Hashtag ด้วยข้อความพิเศษที่เกี่ยวกับร้านค้าของคุณ และเมื่อเขาทำตาม คุณก็มอบข้อเสนอพิเศษให้เขา

วิธีการนี้จะไม่เหมือนกับการส่งอีเมล์ไปยัง Mailing List ต่างๆ เนื่องจาก Social Media จะเป็นสิ่งที่ควบคุมได้มากกว่านั้น เพราะถ้าใช้ให้ถูกวิธี มันจะเป็นสื่อสองทางที่มีประสิทธิภาพ และนั่นจะเป็นประโยชน์ต่อเจ้าของธุรกิจขนาดเล็กอย่างแท้จริง เพราะถ้าสามารถโต้ตอบสื่อสารซึ่งกันและกันได้ นั่นก็มีแนวโน้มว่าลูกค้าจะให้ความสนใจคุณมากกว่าเดิม

เน้นการสร้างชุมชน
เมื่อลูกค้าทำการ Sign Up เพื่อติดตามคุณบนเว็บไซต์ Social Media แห่งใดแห่งหนึ่ง วิธีการที่ดีที่จะรักษาพวกเขาไว้ได้ก็คือ คุณต้องทำให้พวกเขากลับมาหาคุณเอง ซึ่งนั่นหมายถึงคุณจะต้องสื่อสารกับเขาอย่างสม่ำเสมอด้วยเนื้อหาใหม่ๆ ข้อเสนอพิเศษ และข้อมูลต่างๆ ที่พวกเขาไม่สามารถหาจากที่อื่นได้ และวิธีการที่ดีที่สุดในการพัฒนาชุมชนของคุณก็คือ การนำเสนอเนื้อหาที่มีคุณภาพอย่างสม่ำเสมอ และอย่าเน้นไปที่การขายของมากจนเกินไปนัก

โดยทั่วไปแล้ว ลูกค้าส่วนมากจะเข้าร่วมกับชุมชนต่างๆ ก็เนื่องมาจากคุณภาพของข้อมูลเป็นสำคัญ และเนื่องจากพวกเขาต้องการได้รับการปฏิบัติอย่างเป็นส่วนตัวในเรื่องที่เกี่ยวกับการขาย คูปอง ผลิตภัณฑ์ใหม่ หรือการเปลี่ยนแปลงใดๆ ในธุรกิจของคุณ (เช่น การเปลี่ยนแปลงช่วงเวลาเปิดร้าน การย้ายสถานที่ หรือการปรับเปลี่ยนรายการสินค้าต่างๆ เป็นต้น) แต่นั่นไม่ได้หมายความว่าพวกเขาต้องการที่จะรับการเชื้อเชิญให้ซื้อสินค้าอยู่ตลอดเวลา ดังนั้นการส่งข้อมูลที่มีคุณภาพและเป็นประโยชน์กับลูกค้าจริงๆ เท่านั้น ที่จะทำให้พวกเขามีโอกาสที่จะยอมซื้อสินค้าของคุณ และช่วยคุณสร้างชุมชนออนไลน์ของคุณขึ้นมา

ตัวอย่างเช่น ร้านอาหารหรือภัตตาคารสามารถนำเสนอสูตรอาหารหรือเทคนิคเล็กๆ น้อยๆ ในการอุ่นอาหารอย่างถูกต้องได้ ในขณะที่ช่างซ่อมประปาสามารถเสนอคำแนะนำสำหรับการซ่อมบ้านอย่างง่ายๆ ให้กับเจ้าของบ้านได้ ส่วนร้านค้าปลีกก็สามารถนำเสนอการรีวิวผลิตภัณฑ์ใหม่ๆ อย่างตรงไปตรงมาให้กับลูกค้าได้ และคุณหมอทั้งหลายก็สามารถเสนอคำเตือนที่ได้จากผลการวิจัยทางการแพทย์ล่าสุด หรืออาจจะเป็นคำแนะนำที่เกี่ยวกับการปรับปรุงหรือเปลี่ยนแปลงในนโยบายสาธารณะสุขก็ได้ ซึ่งไม่ว่าคุณจะเสนอข้อมูลอะไรให้กับชุมชนลูกค้าของคุณก็ตาม ให้ใช้ความคิดสร้างสรรค์เป็นสำคัญ เพราะเนื้อหาที่ประกอบไปด้วยความคิดสร้างสรรค์จะช่วยคุณสร้างชุมชน Social Media ให้เข็มแข็งขึ้น และสามารถเปลี่ยนลูกค้าใหม่ให้กลายเป็นลูกค้าเก่าที่หวนกลับมาซื้อสินค้าจากคุณครั้งแล้วครั้งเล่าได้

เสนอในสิ่งที่พิเศษ
Social Media เป็นที่ที่ดีในการส่งเสริมการขาย รวมถึงการส่งเสริมอีเวนต์ทางการขายโดยทั่วไปด้วย อย่างไรก็ตาม คุณควรจะพิจารณาการนำเสนอข้อเสนอบางอย่างที่เป็นพิเศษจริงๆ ที่ไม่สามารถหาได้จากที่อื่นๆ ได้ด้วย ถ้าคุณศึกษาเรียนรู้และนำไปปฏิบัติอย่างจริงจัง Social Media จะเป็นสิ่งที่คุณสามารถใช้ในการสร้างชุมชนที่แวดล้อมไปด้วยร้านค้า สินค้า และบริการของคุณ และสร้างลูกค้าประจำให้คุณได้อย่างแน่นอน

เป็นเรื่องจริงที่ปฏิเสธไม่ได้ว่าคุณควรจะปฏิบัติกับลูกค้าทุกๆ รายเป็นอย่างดี แต่นั่นไม่ได้หมายความว่าคุณจะต้องปฏิบัติกับทุกรายเหมือนๆ กันหมด โดยเฉพาะลูกค้าที่ให้เวลาในการ Sign Up เป็นเพื่อน แฟนคลับ หรือผู้ติดตามข่าวสารต่างๆ จากคุณนั้น แสดงว่าเขามีความสนใจเป็นพิเศษเกี่ยวผลิตภัณฑ์ของคุณ ซึ่งคุณก็ควรจะรับรู้และตระหนักในคุณค่าของพวกเขาเหล่านี้ ดังนั้นการเชื้อชวนลูกค้าเหล่านี้ด้วยข้อเสนอหรือส่วนลดพิเศษต่างๆ สม่ำเสมอ คุณจะสามารถเปลี่ยนพวกเขาให้เป็นกระบอกเสียงที่เผยแพร่ข่าวสารเกี่ยวกับธุรกิจของคุณไปยังคนอื่นๆ ได้ และจะทำให้ลูกค้าของคุณเพิ่มมากขึ้นเรื่อยๆ ตามลำดับ ซึ่งนั่นเป็นสิ่งที่ Social Media สามารถช่วยเหลือคุณได้อย่างแน่นอน
English to Thai: top myth of wireless protect
General field: Tech/Engineering
Detailed field: Computers: Systems, Networks
Source text - English
Lost.
Translation - Thai
เรื่องไม่จริง 5 ประการเกี่ยวกับความปลอดภัยของเครือข่ายไร้สาย
เมื่อพิจารณาจากช่องโหว่หรือจุดอ่อนของระบบไร้สายที่มีอยู่เต็มไปหมดในปัจจุบันนี้ ผมค่อนข้างจะแปลกใจต่อจำนวนที่บริษัทหรือองค์กรต่างๆ ล้วนต่างก็ไม่ค่อยมีวิธีการที่เหมาะสมในการจัดการกับระบบความปลอดภัยของเครือข่ายไร้สายของตัวเองสักเท่าไรนัก และเพื่อที่จะช่วยให้คนส่วนใหญ่สามารถไล่ตามช่องโหว่ล่าสุดได้ทัน (รวมถึงช่องโหว่ที่เคยมีอยู่แต่เดิมด้วย) ผมตัดสินใจที่จะเขียนเรื่องที่ไม่จริงเกี่ยวกับการปกป้องเครือข่ายไร้สายขึ้นมา 5 หัวข้อ ซึ่งทั้ง 5 หัวข้อนั้นได้มาจากประสบการณ์ในการตรวจสอบข้อผิดพลาด (pen testing) และการปกป้องเครือข่ายไร้สายให้ลูกค้าของผม และถ้าหากคุณผู้อ่านได้อ่านบทความนี้แล้วสามารถนำไปปฏิบัติเพื่อการป้องกันเครือข่ายไร้สายของคุณได้ ถึงแม้จะเป็นเพียงข้อเดียวก็ตาม ผมก็ถือว่าความตั้งใจของผมได้สำเร็จลงแล้ว

เรื่องไม่จริงเรื่องที่ 1 – เรามีไฟร์วอลล์อยู่แล้ว ดังนั้นเราได้รับการปกป้องเพียงพอแล้ว
องค์กรส่วนใหญ่ต่างก็สร้างเครือข่ายไร้สายขึ้นมาเป็นส่วนเพิ่มขยายต่อจากเครือข่ายแบบมีสายที่มีอยู่เดิม ดังนั้นจึงดูเหมือนว่าคุณคงจะพึ่งไฟร์วอลล์ให้ปกป้องเครือข่ายของคุณเพียงอย่างเดียวไม่ได้อีกต่อไป และที่แน่นอนที่สุดก็คือ Rogue Access Point หรือแอ็กเซสพอยนต์เถื่อน (แอ็กเซสพอยนต์ที่ทำการเชื่อมต่อกับเครือข่ายโดยไม่ได้รับอนุญาต) นั้นก็เป็นสิ่งที่สร้างปัญหาให้กับคุณได้พอสมควร เนื่องจากมันสามารถกลายเป็น Backdoor ของเครือข่ายของคุณได้ และค่อนข้างจะเป็นการยากสำหรับคุณในการระบุตำแหน่งที่แน่นอนของมันด้วย

นอกจาก Rogue Access Point แล้ว ยังมีภัยคุกคามจากแลปทอปที่เชื่อมต่ออยู่กับเครือข่ายใช้สายด้วยเช่นกัน ไม่ใช่เรื่องแปลกอะไรนักถ้าเราจะพบว่าแลปทอปที่เชื่อมต่อกับเครือข่ายใช้สายดังกล่าวจะมีไวร์เลสการ์ดติดตั้งอยู่ด้วย ซึ่งโดยทั่วไปแล้ว แลปทอปดังกล่าวจะเชื่อมต่อกับเครือข่ายไร้สายโดยอ้างอิงจาก SSID โดยที่มันจะไม่สนใจว่าเครือข่ายนั้นๆ จะเป็นเครือข่ายของใคร หรือมีความประสงค์ร้ายหรือไม่ และถ้าหากว่าเป็นเครือข่ายที่สร้างขึ้นมาด้วยวัตถุประสงค์ในทางร้าย แฮกเกอร์ก็จะสามารถระบุเป้าหมายที่เป็นแลปทอปดังกล่าวแล้วทำการสแกนหาช่องโหว่ต่างๆ ได้ ซึ่งจะทำให้เขาเข้าถึงแลปทอปเครื่องนั้นได้ในที่สุด และถ้าหากมีการเปิดโหมด Bridging เอาไว้ แฮกเกอร์ก็จะสามารถใช้แลปทอปเครื่องดังกล่าวเป็นฐานในการเข้าสู่เครือข่ายใช้สายได้ต่อไป ซึ่งในกรณีนี้ เขาสามารถ Bypass ไฟร์วอลล์ได้โดยสมบูรณ์เลยทีเดียว

เราถูกสอนให้ประเมินความเสี่ยงโดยพิจารณาว่าแหล่งใดเชื่อถือได้ และแหล่งใดเชื่อถือไม่ได้ ซึ่งผลก็คือ องค์กรส่วนใหญ่จะกำหนดค่าไฟร์วอลล์ให้ปกป้องตัวเองจากการโจมตีที่มาจากอินเทอร์เน็ตเป็นหลัก และมักจะละเลยหรือกระทั่งล้มเหลวต่อการหลุดรอดหรือการรั่วไหลของข้อมูลที่สำคัญ โดยเฉพาะในส่วนของการรั่วไหลนั้น เรากำลังพูดถึงการรั่วไหลที่ออกจากเครือข่ายเป็นประเด็นสำคัญ

องค์กรส่วนใหญ่ทำผิดพลาดในการกำหนดค่าคอนฟิกให้กับไฟร์วอลล์ของตัวเองโดยการไม่ทำการบล็อกทราฟฟิกขาออก ซึ่งนั่นทำให้ข้อมูลรั่วไหลได้ ตัวอย่างเช่น สิ่งปกติธรรมดาที่สุดที่เราพบในระหว่างทำการตรวจสอบข้อผิดพลาดก็คือ มีทราฟฟิกจากเครือข่ายใช้สายรั่วออกไปนอกองค์กรโดยผ่านแอ็กเซสพอยนต์ของเครือข่ายไร้สาย ซึ่งด้วยการทำ Sniffer อย่างง่ายๆ นั้น เราสามารถจับทราฟฟิกที่รั่วได้เป็นจำนวนมาก รวมไปถึงเซอร์วิสบนเครือข่ายและโพรโตคอลอย่าง STP และ IGRP ด้วย และในบางกรณีก็รั่วแม้กระทั่ง NetBIOS ซึ่งนั่นเป็นการเปิดช่องให้บรรดาแฮกเกอร์ทั้งหลาย บางครั้งด้วยการทำ Sniffer แบบง่ายๆ กับเครือข่ายไร้สายนั้น ผู้ไม่ประสงค์ดีสามารถระบุโทโพโลยีของเครือข่ายด้านที่ใช้สายได้ รวมไปถึงอุปกรณ์เครือข่ายที่ใช้ และบางครั้งอาจจะรวมถึงข้อมูลบัญชีชื่อผู้ใช้งานด้วย

เรื่องไม่จริงเรื่องที่ 2 – เรามีนโยบายไม่ใช้เครือข่ายไร้สาย ดังนั้นเราไม่จำเป็นต้องสแกนหา Rogue Access Point แต่อย่างใด
ผมค่อนข้างจะงงๆ อยู่เหมือนกันเมื่อผมได้ยินเรื่องดังกล่าว จริงๆ แล้วถ้าคุณไม่สแกนหามันแล้วคุณจะรู้ได้อย่างไรว่าคุณไม่มีเครือข่ายไร้สายจริง เพราะนอกจาก Rogue Access Point แล้ว ทั้งเครือข่าย Ad-hoc และแลปทอปที่เชื่อมต่อกับเครือข่ายไร้สายโดยบังเอิญนั้นต่างก็สร้างความเสี่ยงจากภัยคุกคามที่มาทางเครือข่ายไร้สายได้ทั้งนั้น แม้ว่าบริษัทของคุณจะไม่ได้ใช้เครือข่ายไร้สายก็ตาม

สำหรับผู้ใช้งานที่มีแลปทอปนั้น การเชื่อมต่อแบบไร้สายได้โดยบังเอิญถือว่าเป็นความเสี่ยง เพราะถ้าบริษัทที่อยู่ใกล้ๆ คุณมีแอ็กเซสพอยนต์ไร้สายหรือเครือข่าย Ad-hoc (client-to-client) มันก็ไม่ใช่เรื่องแปลกอะไรนักถ้าแลปทอปเครื่องดังกล่าวจะเชื่อมต่อกับเครือข่ายไร้สายได้โดยบังเอิญ และนั่นคือการรั่วไหลรูปแบบหนึ่งที่บรรดาแฮกเกอร์ต่างก็รู้ดี ซึ่งพวกเขาสามารถเซตอัพ SoftAP (เป็นซอฟต์แวร์ที่รันจากแลปทอปเครื่องหนึ่ง) ที่กระจาย SSID เพื่อล่อให้ผู้ใช้งานทั่วไปที่ไม่มีความรู้เข้ามาติดกับได้ และทำให้พวกเขาสามารถระบุเป้าหมายที่เป็นแลปทอปและเครือข่ายใช้สายที่แลปทอปเครื่องดังกล่าวเชื่อมต่ออยู่ได้ และอาจจะทำให้พวกเขาสามารถโจมตีแบบ MITM (Man in the Middle) ได้ในที่สุด

เรื่องไม่จริงเรื่องที่ 3 – เราสามารถพึ่งพาการสแกนแบบ Manual เพื่อค้นหา Rogue Access Point ได้
ผมยอมรับต่อข้อเท็จจริงที่ว่าลูกค้าได้ใช้วิธีการในเชิงรุกเพื่อระบุหรือค้นหา Rogue Access Point ที่อยู่ในสภาพแวดล้อมของเขา แต่โชคไม่ค่อยดีนักที่เครื่องมือที่พวกเขาใช้นั้นมักจะไม่ดีพอในการดำเนินการดังกล่าว ตัวอย่างเช่น ลูกค้าจำนวนมากใช้เครื่องมือสแกนเพื่อการดูแลจัดการจุดอ่อนหรือช่องโหว่ที่อยู่ในฝั่ง Wired-side เพื่อค้นหา Rogue Access Point ที่เชื่อมต่ออยู่กับเครือข่าย ซึ่งจากประสบการณ์ของผมในการใช้สแกนเนอร์เพื่อค้นหาช่องโหว่พบว่า มันทำงานได้ไม่ค่อยตรงตามประสงค์สักเท่าไรนัก และคุณก็จะไม่ได้รับคำตอบที่ชัดเจนแต่อย่างใดว่าเครือข่ายของคุณมี Rogue Access Point หรือไม่

เครื่องมือสแกนสภาพแวดล้อมแบบไร้สายอย่าง NetStumbler และ Kismet นั้นเป็นเครื่องมือที่ดี ผมเองก็ใช้เครื่องมือเหล่านี้อยู่เหมือนกัน แต่ถ้าจะใช้มันเพื่อค้นหาหรือติดตาม Rogue Access Point นั้น มันก็ยังเป็นการเกาไม่ถูกที่คันนัก เพราะมันไม่ได้บอกคุณว่า Access Point ที่คุณระบุมีการเชื่อมต่อกับเครือข่ายใช้สายของคุณหรือเปล่า และอาจจะเป็นเรื่องยากที่จะใช้เครื่องมือดังกล่าวในการระบุตำแหน่งทางกายภาพของอุปกรณ์ไร้สายที่น่าสงสัย และถ้าหากว่าเรากำลังพูดถึงตึกสูงๆ ที่มีจำนวนชั้นหลายๆ ชั้นแล้วล่ะก็ ยิ่งเป็นเรื่องลำบากเข้าไปใหญ่เลย

เรื่องไม่จริงเรื่องที่ 4 – เราอัพเกรด Access Point เพื่อกำจัด WEP ออกไปจากองค์กรเราแล้ว ดังนั้นเราน่าจะปลอดภัยพอ
WEP นั้นถูกแฮกได้มาเป็นเวลาหลายปีแล้ว นอกจากนี้ยังมีการแนะนำผู้ค้าทั้งหลายว่าควรจะปลดประจำการ WEP ได้ตั้งแต่กลางปีนี้เป็นต้นไปแล้ว และหลายๆ บริษัทก็ได้หันไปสนับสนุนวิธีการเข้ารหัสที่แข็งแกร่งกว่านี้แล้ว อันที่จริงแล้วก็ยังมีทางเลือกอื่นๆ ให้เลือกอีกหลายทางเหมือนกัน แต่โชคไม่ดีนักที่ทางเลือกดังกล่าวบางชนิดก็ยังมีจุดอ่อนอยู่เหมือนกัน เช่นการเข้ารหัส WPA-PSK นั้นก็มีจุดอ่อนต่อการโจมตีด้วยวิธี Offline Dictionary ซึ่งก็มีเครื่องมืออยู่จำนวนหนึ่งที่สามารถรันการโจมตีชนิดนี้ได้ เช่น coWPAtty และ Aircrackng เป็นต้น

นอกจากนี้ ในเดือนพฤศจิกายน 2008 นั้น TKIP ก็ถูกแฮกไปได้เรียบร้อยแล้ว พูดง่ายๆ ก็คือการโจมตีสามารถส่งผลต่อการใช้งาน TKIP ทั้งหมด ทั้ง WPA และ WPA และไม่ว่าคุณจะใช้ PSK หรือ 802.1x Authentication ก็ตาม ดังนั้นเป็นเรื่องสำคัญที่คุณจะต้องทราบว่าเครือข่าย WPA และ WPA2 ที่ใช้อัลกอริทึมในการเข้ารหัสที่แข็งแรงกว่าอย่าง AES-CCMP นั้นเป็นหนทางที่ดีในการป้องกันการโจมตี และเป็นสิ่งที่แนะนำให้ใช้มากที่สุดในเวลานี้ แต่ถ้าคุณไม่มีทางเลือกอื่นใดนอกจากต้องใช้ WPA-PSK แล้ว ให้แน่ใจว่าคุณใช้รหัสผ่านที่มีความปลอดภัยพอ และมีความยาวอย่างน้อย 8 ตัวอักษร

เรื่องไม่จริงเรื่องที่ 5 – เราใช้ Client VPN Software เพื่อปกป้องอุปกรณ์พกพาของพนักงานของเรา
แม้ว่า Client VPN Software พร้อมด้วย Firewall จะเป็นการเริ่มต้นที่ดีในการปกป้องอุปกรณ์พกพาทั้งหลายของพนักงาน แต่ว่ามันก็ยังมีช่องโหว่อื่นๆ อยู่เหมือนกัน เพราะขณะที่พวกเขาเดินทางไปยังที่ต่างๆ พวกเขาก็หลีกเลี่ยงไม่ได้ที่จะต้องเข้าใช้งาน Wi-Fi ของโรงแรม สนามบิน หรือร้านกาแฟ

เครื่องมือบางอย่าง เช่น Hotspotter นั้นสามารถทำให้แฮกเกอร์ทำการเซตอัพ Hotspot ที่ดูคล้ายกับ Hotspot ตัวจริงมาก จากนั้นแฮกเกอร์ก็จะรอให้ผู้ใช้งานที่ไม่ทันได้ระวังทำการเชื่อมต่อกับแอ็กเซสพอยนต์ปลอมดังกล่าว ซึ่งเมื่อผู้ใช้งานคนดังกล่าวทำการล็อกอินโดยไม่ได้ทันสังเกตเห็นสิ่งผิดปกติ นั่นก็จะเป็นการเปิดเผยข้อมูลของตัวเองให้กับแฮกเกอร์ได้รับรู้ และในบางกรณี พวกเขาสามารถใช้การโจมตีแบบ Man-in-the-Middle เพื่อทำการขโมยข้อมูลต่างๆ เพิ่มเติมได้ ดังนั้นการปกป้องผู้ใช้งานจากการโจมตีด้วยวิธีการดังกล่าวจึงเป็นเรื่องที่ท้าทายอยู่พอสมควร อย่างไรก็ตาม นอกจาก Client VPN Software และ Firewall แล้ว ยังมีขึ้นตอนอื่นๆ อีกที่คุณควรจะดำเนินการ แต่ก็ไม่มีขั้นตอนใดขั้นตอนหนึ่งที่จะสามารถจัดการกับปัญหาดังกล่าวได้อย่างเบ็ดเสร็จเด็ดขาดแต่อย่างใด เพียงแต่สามารถลดความเสี่ยงลงได้ในระดับหนึ่งเท่านั้น เช่นผู้ดูแลเครือข่ายสามารถบังคับให้ไวร์เลสการ์ดที่อยู่บนเครื่องแลปทอปทำการเชื่อมต่อกับแอ็กเซสพอยนต์ในโหมด Infrastructure ได้เท่านั้น ซึ่งนั่นจะช่วยให้ผู้ใช้งานสามารถหลีกเลี่ยงการเชื่อมต่อเครือข่ายแบบ Ad-hoc (computer-to-computer) ได้

เครื่องมือหลายๆ ชนิดที่แฮกเกอร์ใช้นั้นสามารถเลียนแบบแอ็กเซสพอยนต์แบบ Ad-hoc Network ได้อย่างแท้จริง ซึ่งการ Disable คุณสมบัติดังกล่าวในระบบปฏิบัติการ Windows สามารถช่วยปกป้องผู้ใช้งานจากการโจมตีบางชนิดได้ และเช่นเดียวกันที่การ Disable ตัวเลือก “Any available network (access point preferred)” ก็สามารถป้องกันการโจมตีได้อีกหลากหลายชนิด และในท้ายที่สุดแล้ว การ Disable ตัวเลือก “Automatically connect to non-preferred networks” ก็จะสามารถป้องกันการเชื่อมต่อโดยบังเอิญหรือโดยไม่ได้ตั้งใจได้

บทสรุป
เมื่อพูดถึงการปกป้องเครือข่ายไร้สายนั้น วิธีการปกป้องแบบเลเยอร์นับว่าเป็นหัวใจที่สำคัญ อีกทั้งการทำความเข้าใจถึงความเสี่ยงต่างๆ อย่างถ่องแท้ก็สามารถลดความเสี่ยงลงได้เช่นกัน การโจมตีในเครือข่ายไร้สายส่วนใหญ่จะมีความเกี่ยวข้องกับ Layer 2 เป็นหลัก ดังนั้นจึงเป็นเรื่องสำคัญที่คุณควรจะพิจารณาไฟร์วอลล์ที่มีอยู่เพื่อให้แน่ใจว่ามันสามารถทำหน้าที่เป็น Layer 2 Filtering ได้ เพราะไฟร์วอลล์ส่วนใหญ่จะจัดเตรียมการปกป้องให้เฉพาะ Layer 3 และสูงกว่านั้น และไฟร์วอลล์ที่ปกป้อง Layer 2 ส่วนมากก็จะทำงานเป็น Packet Filter เท่านั้น แทนที่จะทำงานแบบ Stateful Inspection

การปรับเปลี่ยนค่าคอนฟิกูเรชันของ Access Point ก็จะสามารถช่วยขัดขวางแฮกเกอร์จากการระบุเป้าหมายการเข้ารหัสที่มีความอ่อนแอได้ด้วย นอกจากนี้จะเป็นการช่วยให้คุณคงไว้ซึ่งการปฏิบัติตามข้อกำหนดหรือกฎระเบียบต่างๆ ที่มีอยู่ด้วย

การมีระบบ IDS/IPS ที่ไว้วางใจได้ก็จะสามารถช่วยตรวจจับสิ่งผิดปกติที่เกี่ยวกับการโจมตีได้เช่นกัน อีกทั้งสามารถป้องการการโจมตีด้วยเครื่องมือต่างๆ ที่แฮกเกอร์ชอบใช้ด้วย ซึ่งบางฟังก์ชันก็เป็นสิ่งที่ไฟร์วอลล์ส่วนใหญ่ไม่สามารถจัดการให้คุณได้ ระบบ IDS/IPS ยังสามารถช่วยให้การตรวจจับ Rogue Access Point มีประสิทธิภาพมากยิ่งขึ้นด้วย และการใช้ระบบดังกล่าวเพื่อสอดส่องดูแลตลอด 24x 7 และทำการตัดขาดการติดต่อกับ Rogue Access Point โดยอัตโนมัติก็นับว่าเป็นวิธีการที่ดีในการลดความเสี่ยงให้กับเครือข่ายของคุณ อีกทั้งจะช่วยลดเวลาในการประเมินเครือข่ายไร้สายของคุณแบบ Manual ได้อีกด้วย
English to Thai: Trend Micro Web Reputation
General field: Tech/Engineering
Detailed field: Computers: Software
Source text - English
Unconvertible PDF Format.
Translation - Thai
มหาวิทยาลัยวินด์เซอร์สามารถลดมัลแวร์ได้ 81 เปอร์เซ็นต์ โดยการใช้เทคโนโลยี Web Reputation ใน Trend Micro OfficeScan
มหาวิทยาลัยวินด์เซอร์ (University of Windsor) ต้องเดินเข้าสู่ความท้าทายด้านเงินทุนนับตั้งแต่ก่อตั้งมา ด้วยการสร้างอาคารเพื่อการศึกษาทางการแพทย์ และการวางแผนสร้างศูนย์นวัตกรรมทางวิศวกรรมที่มีพื้นที่กว่า 300,000 ตารางฟุต ซึ่งทางมหาวิทยาลัยใช้คำขวัญว่า “คิดไปข้างหน้า” (Thinking Forward) เพื่อห่อหุ้มภารกิจในการไขว่คว้าโอกาสสำหรับความสำเร็จในอนาคต โดยถือว่าโครงสร้างพื้นฐานด้านความปลอดภัยเป็นสิ่งสำคัญในการส่งมอบบริการให้กับนักศึกษาและพนักงานของมหาวิทยาลัย รวมไปถึงเพื่อสนับสนุนความคิดและการศึกษาเพื่อสร้างนวัตกรรมใหม่ๆ ด้วย

“ในช่วง 1 เดือนของการทดสอบทั่วทั้งมหาวิทยาลัย มียูอาร์แอลกว่า 15,000 ยูอาร์แอลที่ถูกบล็อกโดยเทคโนโลยี Web Reputation ของ Trend Micro OfficeScan ผลก็คือเราสามารถลดจำนวนเครื่องที่ติดไวรัสได้ถึง 41 เปอร์เซ็นต์ และลดเครื่องที่ตรวจพบมัลแวร์ได้ถึง 81 เปอร์เซ็นต์

— เคลวิน หวัง ที่ปรึกษาด้านคอมพิวเตอร์ ฝ่ายบริการไอทีของมหาวิทยาลัยวินด์เซอร์

ประโยชน์หลัก
• ความปลอดภัยแบบมัลติเลเยอร์ ทั้งเดสก์ทอป เซิร์ฟเวอร์ และระบบความปลอดภัยด้าน Messaging ต่างก็รวมตัวกันเพื่อเพิ่มระดับการปกป้อง และเพื่อการบริหารจัดการจากศูนย์กลางผ่าน Trend Micro Control Manager
• การปกป้องภัยคุกคามจากเว็บ เป็นเชาว์ปัญญาที่มีความน่าเชื่อถือในการปกป้องภัยคุกคามก่อนที่มันจะส่งผลกระทบทางลบต่อระบบและเครือข่ายของคุณ
• การขอความช่วยเหลือจาก Help Desk ที่น้อยลงกว่าเดิม โดย 81 เปอร์เซ็นต์ลดลงในส่วนของมัลแวร์ที่เป็น Web-based และ 41 เปอร์เซ็นต์ลดลงในส่วนของเครื่องที่ติดไวรัส ซึ่งช่วยประหยัดค่าใช้จ่ายในการจ้างพนักงานฝ่ายไอที และลดต้นทุนในการกำจัดภัยคุกคามดังกล่าวได้เป็นอย่างมาก
• สนับสนุนแพลตฟอร์มมากกว่าเดิม OfficeScan สนับสนุนแพลตฟอร์มของแมคอินทอช ซึ่งช่วยให้เครื่องเดสก์ทอปของทั้งองค์กรอยู่ภายใต้โซลูชันเดียวกัน

คงไว้ซึ่งความปลอดภัยภายใต้สภาพแวดล้อมเปิด
ฝ่ายไอทีของมหาวิทยาลัยวินด์เซอร์มีความตระหนักดีในความจำเป็นของโซลูชันด้านความปลอดภัยที่ดีที่สุดในห้องเรียน เพื่อให้การปกป้องนักศึกษา พนักงานมหาวิทยาลัย และทรัพย์สินดิจิตอลอื่นๆ ซึ่งหลังจากเป็นลูกค้าของเทรนด์ไมโครมาเป็นเวลายาวนาน ปัจจุบันนี้ทางมหาวิทยาลัยกำลังใช้งาน Trend Micro Enterprise Security อยู่ โดยมีรายละเอียดคร่าวๆ ดังนี้:

• การปกป้องเครื่องพีซีและไฟล์เซิร์ฟเวอร์: Trend Micro OfficeScan Client/Server Edition, Trend Micro Internet Security Pro (สำหรับแลปทอป)
• การปกป้องอีเมล์เซิร์ฟเวอร์ของมหาวิทยาลัย: Trend Micro ScanMail Suite for Lotus Domino
• การปกป้องเซิร์ฟเวอร์ต่างๆ: Trend Micro ServerProtect for Microsoft Windows/ Novell NetWare
• การบริหารจัดการด้านความปลอดภัย: Trend Micro Control Manager

ในตอนแรกมหาวิทยาลัยใช้ ServerProtect กับไฟล์เซิร์ฟเวอร์ และใช้ ScanMail Suite กับโลตัสโดมิโนอีเมล์เซิร์ฟเวอร์ (Lotus Domino Email Server) ส่วน OfficeScan ได้รับการแนะนำให้ใช้เมื่อหลายปีก่อนหน้านี้ และได้กลายเป็นส่วนหนึ่งที่จำเป็นต้องมีสำหรับเครื่องพีซีและไฟล์เซิร์ฟเวอร์ที่เป็น Windows-based ทุกเครื่อง และเมื่อภัยคุกคามที่มาจากเว็บกลายเป็นเรื่องที่สำคัญขึ้นมา ฝ่ายไอทีก็เริ่มพิจารณาเทคโนโลยี Web Reputation แต่ก็ยังมีความกังวลอยู่บ้างเหมือนกัน

“เรามองว่าไวรัสและมัลแวร์ที่เป็น Web-based กำลังเพิ่มมากขึ้นเรื่อยๆ” เคลวิน หวัง ที่ปรึกษาด้านคอมพิวเตอร์ในฝ่ายไอทีของมหาวิทยาลัยวินด์เซอร์กล่าว “นั่นเป็นเรื่องที่ส่งผลกระทบต่องานด้านไอทีพอสมควรทีเดียว เนื่องจากเราจะต้องคอยรับสายจากผู้ใช้งาน และต้องเสียเวลาในการทำความสะอาดเครื่องที่ติดเชื้อ ซึ่งแผนกของเรามีคนค่อนข้างน้อย แต่เราก็จำเป็นต้องควบคุมมันให้อยู่ให้ได้ ที่สำคัญก็คือ การติดเชื้อได้แพร่กระจายไปแล้วก่อนที่เราจะไปถึง และภัยคุกคามจากเว็บก็ได้เริ่มส่งผลบางอย่างต่อผู้ใช้งานทั่วทั้งมหาวิทยาลัยแล้ว เราจึงตัดสินใจพึ่ง Web Reputation ใน Trend Micro OfficeScan เพื่อเป็นโซลูชันสำหรับจัดการกับปัญหาภัยคุกคามจากเว็บที่กำลังเพิ่มขึ้นทุกขณะ”

แต่ก่อนที่พวกเขาจะสามารถแนะนำเลเยอร์ใหม่ของความปลอดภัยได้ ฝ่ายไอทีต้องพิสูจน์กับคณะกรรมการกำกับดูแลด้านความปลอดภัย (Security Steering Committee) และคณะกรรมการกำกับดูแลงานด้านไอที (IT Steering Committee) ว่า Web Reputation สามารถทำงานของตัวเองได้โดยไม่เป็นต้องจำกัดการใช้เว็บมากจนเกินไป

ทำการทดสอบ OfficeScan
ฝ่ายไอทีได้ดำเนินการประเมินผลการทำงานของ OfficeScan อย่างละเอียด และได้นำเสนอสิ่งที่พวกเขาพบให้คณะกรรมการทั้งสองชุดได้รับทราบ ซึ่งในเอกสารการประเมินผลนั้น พวกเขารายงานว่า:

“ทุกวันนี้ภัยคุกคามจากเว็บได้แพร่กระจายไปทั่ว และถือเป็นภัยคุกคามที่เติบโตเร็วที่สุด มันเป็นสิ่งที่มีการพัฒนาอยู่ตลอดเวลา และเป็นภัยคุกคามที่มุ่งประสงค์ร้ายต่อเป้าหมายอย่างตั้งใจ อีกทั้งเป็นเทคโนโลยีที่มีความซับซ้อนอีกด้วย มันประกอบไปด้วยองค์ประกอบหลายส่วน และมีการสืบเผ่าพันธุ์ได้หลากหลายวิธี การเข้าอินเทอร์เน็ตเป็นเวลานานๆ อาจจะทำให้เครื่องคอมพิวเตอร์เครื่องนั้นตกอยู่ในความเสี่ยงได้ ซึ่งภัยคุกคามจากเว็บนั้นสามารถเข้าถึงเครือข่ายมหาวิทยาลัยของเราได้แบบเรียลไทม์ และสามารถสร้างความเสียหายให้กับข้อมูล ผลผลิต และชื่อเสียงของเราได้ในทันทีที่มันเข้ามาได้”

รายการดังกล่าวยังได้พูดถึงประสิทธิภาพของคุณสมบัติ Web Reputation ของ OfficeScan ด้วย ซึ่งคุณสมบัติดังกล่าวได้ถูกกำหนดค่าคอนฟิกและทำให้ใช้งานได้ภายในสภาพแวดล้อมการทดสอบขนาดย่อม (small-scale testing environment) โดยทดสอบเป็นเวลา 1 เดือนในช่วงชั่วโมงที่มีการใช้งานมาก (peak hours) ของแต่ละวัน (9.00 น. ถึง 15.00 น. ตั้งแต่วันจันทร์ถึงวันศุกร์) “ในช่วง 1 เดือนที่มีการทดสอบกับเครือข่ายของเรานั้น มียูอาร์แอลกว่า 15,000 ยูอาร์แอลที่ถูกบล็อกโดยเทคโนโลยี Web Reputation ของ Trend Micro OfficeScan” หวังกล่าว “ผลก็คือเราสามารถลดจำนวนเครื่องที่ติดไวรัสได้ถึง 41 เปอร์เซ็นต์ และลดเครื่องที่ตรวจพบมัลแวร์ได้ถึง 81 เปอร์เซ็นต์ และมีการร้องขอให้ยกเลิกการบล็อกยูอาร์แอลเพียงยูอาร์แอลเดียวเท่านั้นเอง ซึ่งผลดังกล่าวทำให้ทางมหาวิทยาลัยต้องทำการติดตั้งเทคโนโลยีนี้ทั่วทั้งมหาวิทยาลัยอย่างปฏิเสธไม่ได้”

การประหยัดสำหรับงานไอที
นับตั้งแต่ติดตั้งคุณสมบัติ Web Reputation ผลลัพธ์ที่ออกมาค่อนข้างจะชัดเจนว่าโซลูชันดังกล่าวเป็นไปตามความคาดหวังของฝ่ายไอที “Trend Micro OfficeScan ช่วยเราหยุดยั้งภัยคุกคามจากเว็บได้ตั้งแต่ต้นมือ” หวังกล่าว “โดยเฉพาะอย่างยิ่งเทคโนโลยี Web Reputation นั้นสามารถช่วยสะกัดกั้นภัยคุกคามต่างๆ ได้เป็นจำนวนมาก ก่อนที่พวกมันจะสามารถส่งผลกระทบต่อเครือข่ายและระบบของเรา เมื่อคุณสมบัตินี้ถูกเปิดใช้งาน เราได้เห็นการลดลงของโทรศัพท์ที่เรียกเข้ามายังทีม Help Desk ด้านภัยคุกคามจากเว็บของเราอย่างชัดเจน เรื่องดังกล่าวถือเป็นการประหยัดที่สำคัญมาก เพราะเรามีบุคลากรที่ดูแลด้านความปลอดภัยอยู่ไม่มากนัก แถมเรายังต้องดูแลจัดการโซลูชันและโครงการอื่นๆ อีกด้วย”

การตรวจสอบความเชื่อถือได้ของทั้งเว็บ อีเมล์ และไฟล์จากอินเทอร์เน็ตที่ได้รับการสนับสนุนจาก Trend Micro Smart Protection Network ช่วยให้ Trend Micro Enterprise Security สามารถลดความเสี่ยงต่อระบบ การวิจัย และชื่อเสียงทางวิชาการสำหรับองค์กรอย่างมหาวิทยาลัยวินด์เซอร์ได้ มีผู้เชี่ยวชาญด้านความปลอดภัยของเทรนด์ไมโครกว่า 1,000 คนที่คอยทำการอัพเดทฐานข้อมูล Reputation อย่างต่อเนื่องตลอดเวลา เพื่อเพิ่มการปกป้องแบบเรียลไทม์โดยไม่สร้างความยุ่งยากต่อเครือข่ายของลูกค้าแต่อย่างใด

มองไปข้างหน้า
ในตอนนี้คุณสมบัติทั้งหมดของ OfficeScan ได้รับการอนุมัติให้ใช้งานและติดตั้งในเครื่องพีซีและเซิร์ฟเวอร์ที่เป็น Windows-based กว่า 3,000 เครื่องทั่วทั้งมหาวิทยาลัย ส่วนฝ่ายไอทีก็กำลังมองไปที่การเพิ่มเติมในส่วนต่างๆ ภายในอนาคต “เราเพิ่งจะศึกษา OfficeScan เวอร์ชันใหม่ที่ตอนนี้อยู่ในช่วงการทดสอบรุ่นเบต้าอยู่” หวังกล่าว “เราได้รับการร้องขอจากหลายคนให้จัดเตรียมความปลอดภัยให้ระบบของแมคอินทอชด้วย และเราก็ค่อนข้างจะพอใจที่ได้เห็น Trend Micro OfficeScan สามารถขยายการปกป้องไปยังแพลตฟอร์มดังกล่าวด้วย ภายใต้ New Release นั้น เราสามารถใช้ Trend Micro กับเครื่องเดสก์ทอปของเราทุกๆ เครื่องได้ นั่นทำให้การซัพพอร์ตเป็นเรื่องง่าย และช่วยให้ผู้ใช้งานของเราพอใจ เนื่องจากพวกเขาสามารถเข้าถึงคุณสมบัติและนวัตกรรมใหม่ล่าสุดของ Trend Micro ได้นั่นเอง”

เกี่ยวกับองค์กร
มหาวิทยาลัยวินด์เซอร์ เมืองออนตาริโอ ประเทศแคนาดา
มหาวิทยาลัยวินด์เซอร์เป็นสถาบันการศึกษาในระดับนานาชาติที่เปิดหลักสูตรต่างๆ หลากหลายสาขาวิชา ซึ่งทำให้มีนักศึกษา คณาจารย์ และพนักงานมหาวิทยาลัยที่มีความถนัดที่แตกต่างกันออกไป นั่นทำให้มหาวิทยาลัยจัดอยู่ในแนวหน้าของมหาวิทยาลัยในแคนาดาที่สร้างความรับรู้และการเห็นคุณค่าต่อความแตกต่างทางเชื้อชาติ วัฒนธรรม ความเชื่อ และความฝัน ซึ่งจากความหลากหลายและแตกต่างดังกล่าว มหาวิทยาลัยสนับสนุนบรรยากาศของการร่วมมือกันอย่างใกล้ชิดระหว่างคณาจารย์กับนักศึกษา ซึ่งเป็นการสร้างบรรยากาศแห่งความเลิศไปทั่วทุกคณะ และเป็นการสนับสนุนการศึกษา การวิจัย และการค้นคว้าตลอดชีวิต

• ประเภทสถาบัน สถาบันการศึกษาระดับสูง
• พนักงาน ประมาณ 1,500 คน (นักศึกษาเรียนเต็มเวลาประมาณ 16,000
คน)
• โครงสร้างพื้นฐาน เครื่องพีซีและเซิร์ฟเวอร์ประมาณ 3,500 เครื่อง (ไม่นับเครื่อง
ส่วนตัวของนักศึกษา)
ผลิตภัณฑ์ Trend Micro
• Trend Micro enterprise Security http://www.trendmicro/go/enterprise
• Smart Protection Network http://www.trendmicro.com/go/Smart- ProtectionNetwork
• Trend Micro OfficeScan Client/Server Edition http://us.trendmicro.com/us/products/ enterprise/officescan-client-server-edition/index.html
• Trend Micro Serverprotect for Microsoft Windows/Novell Netware http://us.trendmicro.com/us/products/ enterprise/serverprotect-for-microsoft-windows/index.html
• Trend Micro ScanMail Suite for Lotus Domino http://us.trendmicro.com/us/products/ enterprise/scanmail-for-lotus-domino/ index.html
• Trend Micro Control Manager http://us.trendmicro.com/us/products/ enterprise/control-manager/

English to Thai: IEI AFL2D-12
General field: Marketing
Detailed field: Computers: Hardware
Source text - English
Writing Job
Translation - Thai
ไฟล์ IEI AFL2D-12.doc
ลง EWORLD JANUARY 2010
คอลัมน์ PRODUCT UPDATE
เรื่อง IEI AFL2D-12 เครื่องอ่านบาร์โค้ดสำหรับร้านค้าปลีกที่ทันสมัย
โดย ภูริทัต ทองปรีชา
แถบ DISPLAY SYSTEM

ในการบริหารจัดการร้านค้าปลีกนั้น สิ่งที่สำคัญที่สุดประการหนึ่งก็น่าจะอยู่ที่การดูแลจัดการสินค้าภายในร้านให้อยู่ในระเบียบเรียบร้อย และเมื่อถึงคราวจำเป็นก็จะต้องสามารถเรียกดูรายการสินค้าต่างๆ ขึ้นมาดูได้ตามความต้องการ ซึ่งการที่จะทำเช่นนั้นได้นั้น นอกจากร้านค้าปลีกจะต้องมีซอฟต์แวร์ในการบริหารจัดการที่ทันสมัยแล้ว ยังจะต้องมีอุปกรณ์ช่วยเหลือให้ซอฟต์แวร์ดังกล่าวทำงานได้อย่างคล่องตัวอีกด้วย ซึ่งหนึ่งในวิธีการที่ร้านค้าปลีกนิยมกันมากก็คือการใช้บาร์โค้ดนั่นเอง

การที่บาร์โค้ดจะทำงานได้อย่างมีประสิทธิภาพเพียงใดนั้นก็ต้องอาศัยเครื่องอ่านบาร์โค้ดที่มีประสิทธิภาพสูงด้วยเช่นกัน สำหรับ IEI AFL2D-12 นั้นเป็นเครื่องอ่านบาร์โค้ดที่ได้รับการออกแบบมาให้ทำงานได้ในสภาพแวดล้อมอันหลากหลาย สามารถอ่านบาร์โค้ดได้ทั้งแบบ 1 มิติและ 2 มิติ โดยสามารถอ่านได้ไม่ว่าบาร์โค้ดดังกล่าวจะเสียหาย พิมพ์ออกมาไม่ดี หรือมีรอยยับก็ตาม IEI AFL2D-12 เป็นเครื่องอ่านบาร์โค้ดรุ่นใหม่ที่ถูกออกแบบมาให้สอดคล้องกับมาตรฐานต่างๆ ที่จำเป็นหลากหลายชนิด

IEI AFL2D-12 อ่านบาร์โค้ดด้วย 1.3 Mega-Pixel CMOS Sensor ที่สามารถจับภาพความละเอียดสูงเพื่อการถอดรหัสได้อย่างถูกต้องและรวดเร็ว โดยมีระยะห่างในการสแกนอยู่ที่ 25 มิลิเมตรไปจนถึง 310 มิลลิเมตร สามารถสแกนบาร์โค้ดที่ติดอยู่บนสินค้าได้ทั้งแบบแนวตั้งและแนวนอน ซึ่งในการทำงานร่วมกับสภาพแวดล้อมหรือระบบต่างๆ ในร้านค้าของคุณนั้น IEI AFL2D-12 สามารถสื่อสารกับอุปกรณ์ภายนอกได้ด้วย Wireless 802.11 b/g และ Bluetooth นอกจากนี้ยังมีพอร์ตต่างๆ สำหรับการเชื่อมต่อกับอุปกรณ์อื่นๆ อีกมากมายหลายชนิด

บริษัท ริเวอร์พลัส จำกัด
โทรศัพท์ 0-2920-6429
English to Thai: Top 10 Web Marketing Trends For 2010
General field: Marketing
Detailed field: Internet, e-Commerce
Source text - English
From social networking and e-mail marketing to search engine optimization and mobile, we tell you where to invest, what to test, and which deserve a rest.

Allocating your business' marketing budget to maximize return on investment and minimize the risks of a low or negative return can become a lot more unpredictable when your investments involve trends and emerging technologies. Investing in trends requires smart timing and consumer analysis.

You would think that marketing trends would be closely aligned with consumer trends, since effective marketing depends on getting your messages to appear where the highest concentration of qualified eyeballs are focused. That isn't always the case, however, because trend-focused marketers tend to place an inflated value on revolutionary technology and early adoption.

Thankfully, the majority of consumers permanently relocate their attention with much less frequency than marketing bandwagon drivers. Still, missing a trend or sticking with a has-been spells opportunity lost at best and negative returns or loss of market share at worst.

Since your trend-marketing returns are only as good as your ability to make educated guesses, here's some advice to help you avoid turning educated guesses into marketing messes. These top 10 Internet marketing trends for 2010, in no particular order, each come with advice on whether to "invest," "test," or "let it rest."

Trend #1: Search Engine Optimization
Advice: Test
Sites with relevant content and credible links will continue to rule the search rankings in the coming year, but 2010 has the potential to reveal a few new standards. As the volume of Web content continues to grow, consumers will demand even more relevant and personalized search results. That means search engines will be looking for more relevant and personalized content from publishers and brands. In fact, the search engine algorithms are already beginning to pay more attention to date of publication, geo-location, mobile device browsers, past behavior, and social media content.

Don't abandon your current SEO strategy in search of personalization, but make sure you allocate a portion of your budget to testing content, keywords, and links that are targeted toward niche audiences. Test keyword and link placement in social media, local content, and mobile Web sites, and make an effort to more frequently refresh some of the content you devote to search engine rankings. Once the search engines have tested these new search targets and revealed some concrete standards, you should be prepared to invest accordingly.

Trend #2: Paid Search
Advice: Invest
Paid search hasn't seen a revolutionary trend since the idea of the long tail was applied to keyword bidding. That's OK, because consumers will still use search engines in 2010 as a primary means of finding products and services to fulfill their needs, and they will still be clicking on relevant ads. Search advertising prices will remain reasonable, and average returns will remain comparably high as larger companies with decreased search marketing budgets continue to allocate resources to lower-cost SEO tactics in hopes of attracting visitors at lower prices. 2010 has the potential for even more downward pressure on price-per-click if Bing can gain enough loyal searchers to attract business away from Google.

You won't exactly feel like you're in the driver's seat when your search marketing placement choices are limited to Google, Microsoft, or both, but that doesn't mean you should shy away from investing in the highly qualified leads that paid search is capable of producing.

Trend #3: E-mail Marketing
Advice: Invest
It isn't hard to justify an investment in e-mail marketing when the cost of sending e-mails is so low. The low cost isn't the only reason to send e-mail, however. Most consumers still consider e-mail to be their primary form of communication, even though there are several alternative ways for consumers to subscribe to periodic content from small businesses.

E-mail marketing will remain highly predictable in 2010 and may even become more powerful as e-mail service providers improve social media integration, search engine access to archived e-mails, auto-responders and new integrated applications. If you don't already use an e-mail service provider, invest in one in 2010. If you already use an e-mail service, invest in your e-mail list and in producing valuable content to nurture leads and attract repeat customers.

The cost of building a permission-based list is likely to stay the same in 2010 as it was in 2009, but more than one-third of consumers changed at least one of their e-mail addresses in 2009 -- due to job changes or other economic factors. Spend more time and money in 2010 focused on keeping your e-mail list current when those consumers return to work and change e-mail addresses again.

Trend #4: Social Network Marketing
Advice: Test
Social media has one redeeming quality for marketers -- lots and lots of eyeballs. That's attractive if you're a major brand, but profitable interaction will continue to be the exception for smaller businesses in 2010 rather than the rule. A good test of your social network marketing potential is to survey your current customers to see how many of them consider social networking to be a primary form of communication. You should probably experiment with a Facebook fan page and a Twitter feed if you find that a meaningful percentage of your current customers indicate an interest in following your business.

Make 2010 your year to test content that attracts repeat and referral business. Your current customers are more likely than total strangers to respond to offers posted on social networks because they already know you and trust you based on their prior purchases.

Trend #5: Blogging
Advice: Let It Rest
If you're writing a blog to help with search engine rankings or to inform existing customers, you should continue to test or invest. If you're blogging in an attempt to attract new prospects and convert them to customers, however, 2010 will be a year that exposes the blogosphere's vulnerability to the law of averages. Converting prospects into customers depends on driving visitors to content that maximizes conversions, and that means your conversion rate is only as good as the content on your landing page. If that landing page is your blog and your blog changes frequently, your conversion rate is only as good as your latest blog post.

Instead of blogging to convert your Web site visitors into customers in 2010, work hard to test and develop great landing page content. When you find something that works, don't change it.

Trend #6: Web Presence
Advice: Invest
If you want people to see the content on your Web site, it might make sense to advertise the location of your Web site content by placing ads on other high-traffic Web sites. Driving visitor traffic to your site isn't the way to go for 2010, however. Instead, you need to spend 2010 driving your Web site content to the visitor traffic.

The difference stems from the fact that content aggregation sites like YouTube are boosting consumer demand for instant gratification and what I like to call "content nesting." Content nesting allows consumers to browse through content fed to them through a single Web page, or nest, so that they don't have to click on links to individual sites all over the Web, which takes more time -- not to mention that the results can be anywhere from unpredictable to shockingly irrelevant.

To take advantage of content nesting in 2010, your Web site content needs to be nested in as many content aggregation sites as possible. For example, a lot of people search for videos on YouTube. If you have a video on your site and it's not also on YouTube, people on YouTube will never know about your site. To them, YouTube represents the total number of videos available to them on their topic of interest.

Trend #7: Mobile Marketing
Advice: Test
In case you haven't heard, mobile marketing is all about marketing to people through their mobile phones and smart-phone devices. Small and midsize businesses haven't had much of an opportunity to engage consumers on mobile devices, but 2010 has the potential to change that.

Demand is increasing dramatically for mobile applications and mobile Web-browsing due to wider adoption of devices like the iPhone and phones based on the Google Android platform like the Droid and Nexus One. As more people adopt these phones and features in 2010, look for small-business marketing services to start providing lower-cost mobile marketing solutions like text messaging, mobile e-mail marketing, mobile websites, mobile application development and location-based marketing.

Make 2010 your year to collect mobile preferences from your prospects and customers, and use tools like Google Analytics to see how many people are visiting your Web site on mobile browsers. If you find interest in mobile interaction among your customers, begin testing simple mobile marketing campaigns such as sending a few mobile coupons via text or building a mobile micro-site for one of your products.

Trend #8: Podcasting And Online Radio
Advice: Let It Rest
Online radio is actually on a bit of a growth trend, but that's just because so-called terrestrial radio is suffering so much that radio advertisers are switching their investments to digital formats. 2010 will be a year of exploration for online broadcasters as they struggle to find and attract loyal audiences. iTunes has long been the leader in podcasting, but there are still no clear leaders in internet radio.

Even if leaders emerge in 2010, Internet broadcasters will need to make their media more sharable, more engaging, more trackable, and more mobile to attract money from advertisers. If you're looking to attract an audience by broadcasting or advertising on broadcast media, go with online video in 2010 and wait for radio to finish reinventing itself.

Trend #9: Online Video
Advice: Invest
If a picture paints a thousand words, how many words does a 30-second online video paint? Countless buying emotions and memorable brand moments are possible with video. Until recently, spreading your message with video was limited to the television screen. In 2010, watch for video to become more accessible to businesses of all sizes through online outlets. Online video is interactive, memorable, widely accessible, cheap to create, and highly shareable. There's also a lot of investment happening around video, which is sure to create even more low-cost opportunities for businesses to participate in video promotions in 2010.

Don't think of video as a replacement for text. As powerful as video can be, it can be more cumbersome than text because you can't scan a video as quickly as you can scan a page of headlines, links, and text to quickly find the exact information you need. Use your investments to find the right balance for your customers.

Trend #10: Coupons, Discounts And Savings
Advice: Test
OK, this one isn't entirely an internet marketing trend, but it's important enough to mention because of the economy. 2009 was another tough year for retailers, and consumers are so accustomed to shopping for deals that they might begin to expect the plethora of deep discounts currently available to continue forever. If you're engaged in heavy discounting to attract sales and survive the economic downturn, you'll need to spend 2010 slowly weaning your customers off your lower prices, assuming that the economy recovers. Resetting expectations won't be easy, so try swapping discounts for special privileges like loyalty discounts, free upgrades, and other offers that won't lock you in to price comparisons.

Internet marketing trends develop quickly, so expect many new and exciting trends to emerge in 2010. Don't be too quick to jump on new bandwagons because consumers move more slowly than marketers and technology. Stay focused on attracting repeat business, deepening your customer relationships, and solving problems for people. Those are the trends that never fail businesses of all kinds.
Translation - Thai
10 แนวโน้มสำหรับ Web Marketing ในปี 2010
จากเครือข่ายสังคม (social networking) และการตลาดผ่านอีเมล์ (e-mail marketing) ไปสู่การปรับอันดับในเสิร์ชเอ็นจิน (search engine optimization) จนกระทั่งถึงอุปกรณ์พกพาทั้งหลาย ผมจะบอกคุณว่าที่ไหนควรลงทุน ที่ใดควรทดสอบ และที่ไหนควรจะรอดูไปก่อน

การจัดสรรงบประมาณทางการตลาดเพื่อเพิ่มผลตอบแทนจากการลงทุน และเพื่อลดความเสี่ยงที่จะเกิดผลเสียหายตามมานั้นเป็นสิ่งที่คาดเดาได้ค่อนข้างยาก โดยเฉพาะเมื่อคุณกำลังจะทำกับแนวโน้ม (trend) และเทคโนโลยีที่เพิ่งเกิดขึ้นมาไม่นาน ดังนั้นการลงทุนในแนวโน้มดังกล่าวจึงต้องอาศัยช่วงเวลาที่เหมาะเจาะ และการวิเคราะห์ผู้บริโภคด้วยความเข้าใจ

คุณอาจจะคิดว่าแนวโน้มทางการตลาดน่าจะเป็นสิ่งที่ใกล้เคียงหรืออยู่ในทิศทางเดียวกับแนวโน้มของการบริโภคเสมอไป เนื่องจากการตลาดที่มีประสิทธิผลนั้น ขึ้นอยู่กับการส่งสารข้อความให้ไปปรากฎยังสายตาของกลุ่มเป้าหมายที่อยู่ในช่วงเวลาที่พร้อมที่จะให้ความสนใจต่อข่าวสารของคุณได้มากที่สุด อย่างไรก็ตาม นั่นไม่เป็นความจริงเสมอไป เนื่องจากนักการตลาดที่มีความสนใจต่อแนวโน้มต่างๆ เป็นพิเศษนั้น มีแนวโน้มที่จะอวดอ้างในคุณค่าของเทคโนโลยีที่เกินจริงเสมอ และอาจให้การตอบรับต่อเทคโนโลยีต่างๆ อย่างรวดเร็วเกินไปนั่นเอง

ต้องขอขอบคุณอยู่เหมือนกัน ที่ผู้บริโภคส่วนใหญ่ค่อนข้างจะเปลี่ยนความสนใจของตัวเองบ่อยน้อยกว่านักการตลาดที่ชอบอยู่ในขบวนแห่เป็นอย่างมาก อย่างไรก็ตาม การตกกระแสหรือการยึดติดกับโอกาสทางการตลาดแบบเก่าๆ มากจนเกินไปก็อาจทำให้พลาดโอกาสดีๆ ได้เหมือนกัน หรืออาจจะให้ผลในแบบที่ไม่พึงประสงค์ หรือกระทั่งเสียส่วนแบ่งทางการตลาดไปเลยก็ได้

เนื่องจากผลตอบแทนจากการตลาดที่เกี่ยวกับแนวโน้มในอนาคตจะดีเพียงใดนั้น ขึ้นอยู่กับว่าคุณสามารถคาดคะเนเหตุการณ์ต่างๆ ได้แม่นยำเพียงใด ดังนั้นคำแนะนำต่อไปนี้น่าจะช่วยพาคุณหลีกเลี่ยงอุบัติเหตุทางการตลาดที่ไม่ได้คาดคิดเอาไว้ได้บ้างไม่มากก็น้อย แนวโน้มทางการตลาดบนอินเทอร์เน็ต 10 ประการต่อไปนี้ไม่ได้มีการเรียงลำดับด้วยเหตุผลใดเป็นการพิเศษ แต่ในทุกๆ แน้วโน้มจะมาพร้อมกับคำแนะนำว่าคุณควรจะ “ลงทุน” หรือน่าจะลอง “ทดสอบ” หรือ “รอดูไปก่อน” ดี

แนวโน้มที่ 1: Search Engine Optimization
คำแนะนำ: ทดสอบ
ตัวเว็บไซต์และเนื้อหาที่มีความเกี่ยวข้องกัน รวมถึงความน่าเชื่อถือของลิงก์ที่อยู่ในนั้นจะยังคงเป็นกฎเหล็กในการจัดอันดับการค้นหา (search rankings) ต่อไปในปีนี้ แต่ก็ดูเหมือนจะมีแนวโน้วที่จะเกิดมาตรฐานใหม่ๆ ขึ้นมาบ้างเหมือนกัน เมื่อปริมาณของเนื้อหาในเว็บยังคงเติบโตต่อไป ผู้บริโภคจะเริ่มต้องการผลการค้นหา (search results) ที่เกี่ยวข้องและสอดคล้องกับตัวของเขาเองมากกว่าเดิม นั่นหมายความว่าเสิร์ชเอ็นจินจะถูกคาดหวังว่าจะต้องให้ผลการค้นหาที่ตรงประเด็นมากขึ้นกว่าเดิม ไม่ว่าผลการค้นหาที่พบจะมาจากผู้จัดทำรายใด หรือจากตราสินค้าใดก็ตาม ในความเป็นจริงแล้ว อัลกอริทึมของเสิร์ชเอ็นจินเริ่มที่จะให้ความสนใจต่อวันที่มีการโพสต์หรือพับลิชข้อความมากขึ้นพอสมควรแล้ว นอกจากนี้ยังสนใจไปถึงตำแหน่งที่อยู่ทางภูมิศาสตร์ของเนื้อหา รวมถึงเบราเซอร์ของอุปกรณ์พกพา พฤติกรรมในอดีต และเนื้อหาที่เกี่ยวกับสื่อสังคมอีกด้วย

อย่างไรก็ตาม อย่าเพิ่งละทิ้งกลยุทธ์ในการทำ SEO ของคุณในปัจจุบันนี้เป็นอันขาด แต่คุณต้องมั่นใจว่าคุณได้จัดสรรงบประมาณบางส่วนสำหรับการทดสอบเนื้อหา คีย์เวิร์ด และลิงก์ที่จะพาคุณตรงไปยังกลุ่มเป้าหมายของคุณอย่างเพียงพอแล้ว ให้ทำการทดสอบคีย์เวิร์ดและลิงก์ในสื่อสังคม เนื้อหาเฉพาะจุด การตอบสนองต่ออุปกรณ์เคลื่อนที่ และพยายามที่จะปรับปรุงเนื้อให้สดใหม่กว่าเดิม และถี่ขึ้นกว่าเดิม เพื่อไต่อันดับของเสิร์ชเอ็นจินขึ้นมา นอกจากนี้คุณควรเตรียมพร้อมสำหรับการลงทุนในขั้นต่อไปด้วย

แนวโน้มที่ 2: Paid Search
คำแนะนำ: ลงทุน
Paid Search อาจจะไม่ได้ถูกมองว่าเป็นแนวโน้มที่มีการเปลี่ยนแปลงอย่างรุนแรงนับตั้งแต่แนวคิดเรื่อง Long tail ถูกประยุกต์เข้ากับการซื้อคีย์เวิร์ดก็ตาม แต่เนื่องจากผู้บริโภคจะยังคงใช้เสิร์ชเอ็นจินเป็นเครื่องมือหลักในการค้นหาผลิตภัณฑ์และบริการที่จะตอบสนองความต้องการของพวกเขาต่อไป และพวกเขาจะยังคงคลิกโฆษณาที่ตรงกับความสนใจอยู่ ในขณะที่ราคาของโฆษณาผ่านเสิร์ชเอ็นจินก็จะยังคงสมเหตุสมผลอยู่เช่นกัน และผลตอบแทนโดยเฉลี่ยที่ได้กลับคืนมาก็จะยังคงสูงอยู่เช่นกัน โดยเฉพาะสำหรับบริษัทที่สามารถลดต้นทุนการตลาดด้วยเสิร์ชเอ็นจินได้ค่อนข้างมาก ซึ่งในปี 2010 นี้ มีแนวโน้มว่าราคาโฆษณาแบบ Price-per-Click น่าจะถูกกดดันให้ลดต่ำลงมาอีก โดยเฉพาะถ้าเสิร์ชเอ็นอย่าง Bing สามารถดึงผู้ที่ยังภักดีต่อ Google มาเป็นของตัวเองได้มากกว่าเดิม

คุณอาจจะรู้สึกว่าคุณไม่อยู่ในฐานะผู้เลือกสักเท่าไรนัก ในเมื่อดูเหมือนว่าการตลาดชนิดนี้จะจำกัดอยู่เฉพาะ Google และ Microsoft เท่านั้น แต่นั่นก็ไม่ได้หมายความว่าคุณจะต้องลบลี้หนีหน้าไปจากการลงทุนกับวิธีการที่นำลูกค้าที่มีคุณภาพสูงมาให้คุณได้เช่นนี้แต่อย่างใด

แนวโน้มที่ 3: E-mail Marketing
คำแนะนำ: ลงทุน
เป็นเรื่องยากที่จะตัดสินผลการลงทุนทางการตลาดด้วยอีเมล์ ในเมื่อต้นทุนในการส่งอีเมล์เองก็ต่ำมาก อย่างไรก็ตาม ต้นทุนที่ต่ำดังกล่าวยังไม่ใช่เพียงเหตุผลเดียวในการส่งอีเมล์ แต่ผู้บริโภคส่วนใหญ่ยังมองว่าอีเมล์เป็นรูปแบบหลักในการสื่อสารของเขาอยู่ แม้ว่าในปัจจุบันจะมีทางเลือกอื่นๆ อีกมากมายในการรับข่าวสารต่างๆ จากธุรกิจน้อยใหญ่ก็ตาม

ในปีนี้การตลาดผ่านอีเมล์จะยังคงเป็นสิ่งที่คาดเดาได้อยู่ และอาจจะกลายเป็นช่องทางที่มีพลังมากกว่าเดิม โดยเฉพาะถ้าผู้ให้บริการส่งอีเมล์ (e-mail service providers) ทั้งหลายมีการปรับปรุงในส่วนของการอินทิเกรตเข้ากับสื่อสังคมอื่นๆ ปรับปรุงการเข้าถึงของเสิร์ชเอ็นจินต่ออีเมล์ที่ถูกจัดเก็บเอาไว้ และพัฒนาแอพพลิเคชันที่สามารถตอบสนองได้เป็นอัตโนมัติมากขึ้นกว่าเดิม ดังนั้นถ้าคุณไม่ได้ใช้บริการของพวกเขาอยู่เลย ปีนี้ก็น่าจะลงทุนในส่วนนี้ได้แล้ว แต่ถ้าคุณกำลังใช้บริการของพวกเขาอยู่ ให้ลงทุนในรายชื่ออีเมล์หรือ E-mail List เพิ่มเติม และพยายามพัฒนาเนื้อหาที่มีคุณค่า ที่สามารถดึงดูดลูกค้าเก่าให้กลับมาสั่งซื้อซ้ำกับคุณได้อีกในโอกาสต่อไป

ต้นทุนในการสร้างรายชื่ออีเมล์ที่ยินยอมรับข่าวสารจากคุณ (permission-based e-mail list) ในปีนี้จะยังคงเหมือนๆ กับปีที่แล้ว แต่โปรดทราบว่าในปี 2009 ที่ผ่านมานั้น หนึ่งในสามของผู้บริโภคมีการเปลี่ยนอีเมล์แอดเดรสของเขาอย่างน้อยก็หนึ่งอีเมล์แอดเดรส เนื่องจากพวกเขาอาจจะเปลี่ยนงาน หรืออาจจะเป็นด้วยปัจจัยอื่นๆ ก็ได้ ดังนั้นการใช้เงินและเวลาของคุณในปีนี้จึงน่าจะมุ่งความสนใจไปที่รายชื่ออีเมล์ที่เป็นปัจจุบันให้ได้มากที่สุด แต่ก็แน่นอนว่าในไม่ช้าพวกเขาบางส่วนก็จะเปลี่ยนอีเมล์แอดเดรสของตัวเองอีกอยู่ดี

แนวโน้มที่ 4: Social Network Marketing
คำแนะนำ: ทดสอบ
สื่อสังคม (social media) เป็นช่องทางที่มีคุณภาพและประหยัดสำหรับนักการตลาดทั่วไป ช่องทางนี้มีผู้เห็นเป็นจำนวนมาก นั่นเป็นสิ่งที่น่าสนใจ โดยเฉพาะถ้าตราสินค้าของคุณเป็นตราสินค้าหลัก แต่ช่องทางนี้ก็ยังคงมีที่สำหรับธุรกิจขนาดเล็กด้วยเช่นกัน ทั้งนี้การทดสอบที่ดีเกี่ยวกับความเป็นไปได้ทางการตลาดของเครือข่ายสังคมก็คือ การสำรวจว่ามีลูกค้าปัจจุบันของคุณมากน้อยเพียงใด ที่มองว่าเครือข่ายสังคมเป็นช่องทางหลักในการสื่อสารของพวกเขา คุณอาจจะทำการทดลองกับหน้าแฟนเพจ (fan page) ของ Facebook หรือกับฟีด (feed) ของ Twitter ดูก่อน เพื่อมองหาสัญญาณที่มีความหมายจากลูกค้าปัจจุบันของคุณ ว่าเขาจะให้ความสนใจติดตามธุรกิจของคุณหรือไม่

ทำให้ปี 2010 นี้เป็นปีแห่งการทดสอบเนื้อหาที่จะทำให้เกิดการซื้อซ้ำ และเกิดการอ้างอิงหรือแนะนำสินค้าของคุณต่อๆ ไป ในเครือข่ายสังคมนั้น ลูกค้าปัจจุบันของคุณมีแนวโน้มที่จะตอบสนองคุณมากกว่าคนแปลกหน้าอย่างแน่นอน เพราะพวกเขารู้จักคุณแล้ว และก็ไว้ใจคุณในระดับหนึ่ง ทั้งนี้โดยตั้งอยู่บนพื้นฐานของการซื้อขายสินค้าก่อนหน้านี้นั่นเอง

แนวโน้มที่ 5: Blogging
คำแนะนำ: รอดูไปก่อน
ถ้าหากคุณกำลังเขียนบล็อก (blog) เพื่อช่วยเลื่อนอันดับในเสิร์ชเอ็นจิน หรือเพื่อสื่อสารบอกกล่าวข่าวสารต่างๆ กับลูกค้าของคุณ คุณก็ควรจะทำต่อไป อย่างไรก็ตาม ถ้าบล็อกของคุณกำลังพยายามดึงดูดกลุ่มเป้าหมาย (prospects) ใหม่ๆ และพยายามเปลี่ยนพวกเขาให้กลายเป็นลูกค้าของคุณ ในปีนี้จะเป็นปีที่คุณต้องพบกับจุดอ่อนหรือข้อบกพร่องของชุมชนชาวบล็อก (blogosphere) ตามกฎของค่าเฉลี่ย (law of averages) อย่างแน่นอน และการเปลี่ยนกลุ่มเป้าหมายให้กลายเป็นลูกค้านั้นขึ้นอยู่กับการผลักดันผู้เข้าเชี่ยมชม (visitor) ไปสู่เนื้อหาที่มีศักยภาพในการ Conversion สูงได้มากน้อยเพียงใดเป็นสำคัญ

ในปีนี้แทนที่จะทำบล็อกเพื่อเปลี่ยนผู้เข้าเยี่ยมชมเว็บไซต์ให้กลายเป็นลูกค้า คุณควรทำการทดสอบและพัฒนา Landing Page ให้ยอดเยี่ยมจะดีกว่า และเมื่อคุณพบอะไรที่ใช้ได้ผลหรือน่าสนใจจริงๆ คุณก็ไม่จำเป็นต้องรีบเปลี่ยนมันอีก

แนวโน้มที่ 6: Web Presence
คำแนะนำ: ลงทุน
ถ้าหากคุณต้องการให้คนเข้ามาดูเนื้อหาของเว็บไซต์คุณ เป็นเรื่องสมเหตุสมผลที่จะโฆษณาตำแหน่งที่อยู่ของเว็บไซต์คุณลงบนเว็บไซต์ต่างๆ ที่มีปริมาณทราฟฟิกสูงๆ อย่างไรก็ตาม ในปีนี้การมุ่งผลักดันให้เกิดทราฟฟิกในเว็บไซต์ของคุณแบบไร้ทิศทางอาจจะยังไม่ใช่คำตอบที่ดีพอ แต่คุณควรจะใช้เวลาของปีนี้ทั้งปีเพื่อพัฒนาเนื้อหาที่จะสร้างทราฟฟิกให้กับเว็บไซต์ของคุณเองจะดีกว่า

สิ่งที่คุณควรให้ความสำคัญก็คือสิ่งที่ผมเรียกว่า “Content nesting” ซึ่งมันจะทำให้ลูกค้าสามารถเบราซ์ผ่าน Content Feed เพื่อไปยังหน้าเว็บเพจที่ซ่อนอยู่ได้ ดังนั้นพวกเขาจึงไม่จำเป็นต้องคลิกที่ลิงก์แต่ละลิงก์ที่เตรียมเอาไว้ให้แต่อย่างใด เพราะนั่นจะต้องโหลดหน้าเว็บเพจอีกหน้าหนึ่งมา ซึ่งก็ต้องใช้เวลาอีกพอสมควรเหมือนกัน ไม่นับรวมในส่วนที่ว่าเว็บเพจที่ได้มาอาจจะมีข้อมูลที่ไม่ตรงกับที่คาดหวังเอาไว้เลย หรือบางครั้งอาจจะไม่เกี่ยวข้องกับข้อความที่กำกับลิงก์ดังกล่าวอย่างสิ้นเชิงเลยก็เป็นได้

ดังนั้นในปีนี้เว็บเพจแต่ละหน้าของคุณก็น่าจะจัดทำ Content nesting เพื่อเพิ่มโอกาสในการให้เนื้อหาแก่ผู้เข้าเยี่ยมชมให้ได้มากที่สุด อย่างไรก็ตาม มีคนจำนวนมากมายในโลกนี้ที่ชอบเข้าไปค้นหาวิดีโอที่น่าสนใน YouTube ดังนั้นถ้าคุณมีวิดีโอเฉพาะในเว็บไซต์คุณ แต่ไม่มีใน YouTube คนส่วนใหญ่ก็คงจะไม่มีโอกาสได้รู้จักเว็บไซต์คุณ ซึ่ง YouTube จะแสดงวิดีโอต่างๆ จำนวนมากโดยตั้งอยู่บนพื้นฐานของความสนใจของผู้เช้าเยี่ยมชมนั่นเอง

แนวโน้มที่ 7: Mobile Marketing
คำแนะนำ: ทดสอบ
ถ้าหากคุณไม่เคยได้ยินคำนี้มาก่อน การตลาดผ่านอุปกรณ์เคลื่อนที่ก็คือการตลาดทุกประเภทที่สื่อสารกับผู้บริโภคผ่านโทรศัพท์มือถือหรือสมาร์ตโฟนของพวกเขา ที่ผ่านมาธุรกิจขนาดเล็กและกลางอาจจะไม่ค่อยมีโอกาสจากช่องทางนี้สักเท่าไรนัก แต่ในปีนี้ก็มีแนวโน้มที่สถานการณ์ดังกล่าวจะเปลี่ยนแปลงไปอยู่เหมือนกัน

ดูเหมือนอุปสงค์ทางด้านการใช้งานแอพพลิเคชันและความต้องการในการเข้าเว็บจะเพิ่มขึ้นอย่างรวดเร็วอันเนื่องมาจากการให้การสนับสนุนของอุปกรณ์อย่าง iPhone และโทรศัพท์มือถือที่อิงกับระบบปฏิบัติการ Google Android อย่าง Droid และ Nexus One ซึ่งเมื่อผู้คนให้การตอบรับต่อคุณสมบัติของโทรศัพท์เหล่านี้เป็นอย่างดีในปีนี้ คุณก็เตรียมมองหาบริการทางการตลาดที่พร้อมให้บริการแก่ธุรกิจขนาดเล็ก เพื่อตระเตรียมช่องทางสำหรับโซลูชันที่มีต้นทุนต่ำอย่าง Text Messaging, Mobile E-mail Marketing, Mobile Website, Mobile Application Development และ Location-based Marketing เอาไว้ได้เลย

ในปีนี้ขอให้เป็นปีที่คุณจะทำการรวบรวมความชอบ (preferences) ของกลุ่มเป้าหมายและลูกค้าของคุณในเรื่องต่างๆ ที่เกี่ยวกับอุปกรณ์เคลื่อนที่เอาไว้ให้มากที่สุด และใช้เครื่องมืออย่าง Google Analytics เพื่อดูว่ามีคนเข้ามาเยี่ยมชมเว็บไซต์ของคุณด้วยเบราเซอร์ที่อยู่บนโทรศัพท์มือถือมากน้ยอเพียงใด ถ้าหากคุณพบปฏิกิริยาที่แสดงถึงความสนใจในสินค้าหรือบริการของคุณ ให้คุณเริ่มทดสอบแคมเปญทางการตลาดอย่างง่ายๆ อย่างเช่น การส่ง Mobile Coupon ด้วยการใช้ข้อความธรรมดาๆ หรือการสร้างเว็บไซต์ขนาดเล็กๆ (mobile micro-site) เพื่อรองรับผลิตภัณฑ์ชิ้นหนึ่งๆ ขึ้นมาโดยเฉพาะก็ได้

แนวโน้มที่ 8: Podcasting/Online Radio
คำแนะนำ: รอดูไปก่อน
สถานีกระจายเสียงภาคพื้นดินต่างก็ต้องปรับตัวเป็นอย่างมาก เนื่องจากผู้ลงโฆษณาหันไปลงทุนในสื่อดิจิตอลกันเป็นจำนวนมากนั่นเอง ในปี 2010 จะเป็นปีแห่งการเปิดตัวของสถานีกระจายเสียงออนไลน์ (online broadcasters) ท่ามกลางการดิ้นรนเพื่อค้นหาและดึงดูดผู้ฟังที่มีความเหนียวแน่นต่อสถานีจริงๆ แน่นอนว่า iTunes คงจะเป็นผู้นำในตลาด Podcasting อยู่ แต่สำหรับผู้นำตลาดในธุรกิจวิทยุบนอินเทอร์เน็ต (internet radio) นั้นดูเหมือนว่าจะยังคงไม่ชัดเจนต่อไป

และถึงแม้ว่าจะมีผู้นำตลาดเกิดขึ้นในปีนี้ก็ตาม แต่ผู้กระจายเสียงทางอินเทอร์เน็ตก็ยังคงจำเป็นต้องทำให้สื่อของพวกเขาสามารถแชร์ได้มากกว่าเดิม น่าสนใจกว่าเดิม ติดตามได้ง่ายกว่าเดิม และเข้าถึงด้วยอุปกรณ์หลากหลายกว่าเดิม เพื่อดึงดูดเงินมาจากผู้ลงโฆษณาให้ได้ และถ้าคุณกำลังมองหาหนทางเพื่อดึงดูดผู้ที่สนใจจากการกระจายเสียงหรือการโฆษณาผ่านสื่อที่มีการกระจายสัญญาณออกไปในวงกว้าง ในปีนี้ให้คุณเลือกวิดีโอบนสาย (online video) ก่อนจะดีกว่า และรอให้วิทยุบนสายมีความแน่นอนกว่านี้สักหน่อยก่อน

แนวโน้มที่ 9: Online Video
คำแนะนำ: ลงทุน
ถ้าหากภาพหนึ่งภาพแทนคำบรรยายได้นับพันๆ คำ ลองคิดดูสิว่าวิดีโอบนสาย (online video) ที่มีความยาว 30 วินาทีจะสามารถแทนคำบรรยายได้สักกี่คำ ในวิดีโอนั้นคุณสามารถกระตุ้นอารมณ์ซื้อของผู้บริโภคได้ตามความคิดของคุณ และยังสามารถกำหนดช่วงเวลาในการสร้างการจดจำตราตราสินค้าของคุณได้อีกด้วย ก่อนหน้านี้การสื่อสารการตลาดผ่านภาพวิดีโออาจจะจำกัดอยู่เฉพาะในโทรทัศน์เท่านั้น แต่จากนี้ไปการเข้าถึงภาพวิดีโอมีแต่จะง่ายขึ้นและง่ายขึ้น และไม่จำกัดว่าธุรกิจของคุณจะเล็กหรือใหญ่ ภาพวิดีโอเป็นสิ่งที่เคลื่อนไหว ปลุกเร้าได้ เข้าถึงคนหมู่มากได้ง่าย สร้างการจดจำได้ดี ง่ายแก่การสร้างสรรค์ และไม่ยากต่อการส่งต่อหรือแชร์ให้ผู้อื่น ดังนั้นจึงเกิดการลงทุนเป็นจำนวนมากในสื่อชนิดนี้ และแน่นอนว่าสำหรับวิดีโอเพื่อการส่งเสริมการขายนั้น มันคือโอกาสที่มีต้นทุนต่ำสำหรับธุรกิจทุกๆ ชนิด

แต่อย่าเพิ่งได้ทึกทักเอาว่าวิดีโอจะเข้ามาแทนที่ข้อความแบบเบ็ดเสร็จเสียทีเดียว แน่นอนว่าวิดีโอมันก็มีพลังอย่างที่มันเป็น แต่มันก็มีข้อจำกัดตรงที่คุณไม่สามารถอ่านผ่านหัวข้อต่างๆ ในวิดีโอได้รวดเร็วอย่างที่คุณทำในหนังสือพิมพ์หรือนิตยสาร หรือคลิกเว็บลิงก์ต่างๆ เพื่อตรงเข้าไปยังข้อมูลที่คุณต้องการจริงๆ ได้อย่างในเว็บเพจ ดังนั้นคุณจึงควรลงทุนในส่วนนี้ในระดับที่เหมาะสม เพื่อสร้างสมดุลให้กับลูกค้าของคุณเอง

แนวโน้มที่ 10: Coupons/Discounts/Savings
คำแนะนำ: ทดสอบ
แน่นอนว่าเรื่องดังกล่าวอาจจะไม่ใช่แนวโน้มหลักของการตลาดบนอินเทอร์เน็ตก็จริงอยู่ แต่มันก็มีความสำคัญพอที่จะกล่าวถึงเช่นกัน โดยเฉพาะเมื่อมองกันในแง่ของเศรษฐกิจอย่างที่เป็นๆ อยู่เช่นทุกวันนี้ ในปีที่ผ่านมาก็นับเป็นอีกหนึ่งปีแห่งความยากลำบากของบรรดาผู้ค้าปลีกทั้งหลาย และดูเหมือนว่าผู้บริโภคก็เริ่มจะเคยชินกับการช้อปปิ้งที่คาดหวังได้ถึงการตกลงซื้อขายที่น่าจะมีส่วนลดแบบมากมายมหาศาลยิ่งกว่าเดิม หรืออย่างน้อยก็ขอให้ราคาคงอยู่เช่นนี้ต่อไปตลอดกาล ซึ่งถ้าหากคุณเป็นผู้ค้าปลีกที่มีการให้ส่วนลดอย่างหนักหน่วง เพื่อกระตุ้นยอดขายและเพื่อความอยู่รอดจากภาวะเศรษฐกิจตกต่ำในช่วงที่ผ่านมา และถ้าในปีนี้เศรษฐกิจดูท่าว่าน่าจะดีขึ้นกว่าเดิม คุณก็ยังจำเป็นต้องใช้ปีนี้ทั้งปีเพื่อค่อยๆ ดึงลูกค้าให้ยอมผละออกจากราคาที่ต่ำติดดินตามที่พวกเขาเคยซื้อได้มาก่อน แน่นอนว่าการปรับเปลี่ยนความคาดหวังของลูกค้านั้นไม่ใช่เรื่องง่ายๆ เลย ดังนั้นคุณควรจะทำร่วมกับการสลับสับเปลี่ยนไปใช้วิธีการให้ส่วนลดเพื่อสิทธิพิเศษ (special privileges) อย่างเช่นลูกค้าที่ซื้อซ้ำบ่อยๆ แทน หรือการเสนอการอัพเกรดสินค้าแบบไม่มีค่าใช้จ่าย หรือวิธีการอื่นใดที่จะไม่สร้างการเปรียบเทียบกับราคาเดิม และไม่จำกัดคุณให้อยู่ในกรอบของราคาต่ำๆ เช่นเดิมอีกต่อไป

แนวโน้มทางการตลาดบนอินเทอร์เน็ตมีการพัฒนาไปอย่างรวดเร็วมาก ดังนั้นคุณสามารถเชื่อได้เลยว่าน่าจะมีแนวโน้มใหม่ๆ เกิดขึ้นในปีนี้ แต่โปรดอย่าได้ใจเร็วด่วนได้กระโดดเข้าไปในขบวนแห่ประเภทใหม่ๆ อย่างรวดเร็วจนเกินไปนัก เพราะทุกวันนี้ดูเหมือนผู้บริโภคจะก้าวช้ากว่านักการตลาดและเทคโนโลยีอยู่พอสมควร ที่สำคัญที่สุดก็คือ การสร้างความสัมพันธ์ให้ลึกซึ้งและเหนียวแน่นกับลูกค้าแต่ละราย และการทุ่มเทเพื่อหาทางแก้ปัญหาต่างๆ ให้กับลูกค้าเป็นอย่างดีนั้น จะเป็นแนวทางที่ไม่เคยผิดพลาดเลย ไม่ว่าธุรกิจของคุณจะเป็นธุรกิจประเภทใดก็ตาม
English to Thai: Windows 7 tricks:top tips and tweaks
General field: Tech/Engineering
Detailed field: Computers: Software
Source text - English
Windows 7 tricks:top tips and tweaks
Getting to know Windows 7? Here are 20 ways to get around the interface and make it act the way you want.
Preston Gralla

November 11, 2009 (Computerworld) Editor's note: An earlier version of this story was written when Windows 7 was still in beta. Now that the final version has been released, we've overhauled the story, updating some tips, eliminating others that are no longer relevant, and adding seven new tips. Look for the icon to find the new tips.

Just got your hands on Windows 7 and want to bend it to your will? No problem. We've got plenty of tips, hacks and secrets to keep you busy for a long time, including automatically opening Windows Explorer to a folder of your choice, speeding up taskbar thumbnails, finding hidden desktop themes, forcing User Account Control to act the way you'd like, keeping your Explorer searches secret from others, and more.

So check out these tips. If you like them, we'll keep more coming.

General tips
We'll start with a few nifty tips that can make your desktop more interesting, make it easier to get around and increase your computer's power efficiency.

Use hidden international wallpapers and themes
When you first install Windows 7, it asks for your language, time and currency. Based on your responses, it installs a set of wallpapers and themes. If you choose English (United States) for your time and currency format, for example, the available desktop backgrounds and themes will include a United States section with scenery from locations such as Maine, the Southwest and so on.

Hidden, though, are background scenery and themes from other English-speaking countries -- Australia, Canada, Great Britain and South Africa. Normally, you can't access those backgrounds or themes, but there is a simple way you can install and use them:

1. In the search box in the Start menu, type C:WindowsGlobalizationMCT and press Enter. (Note: If Windows 7 is installed in a drive other than C:, use that letter instead.)
2.
3. Windows Explorer will launch and show you a list of subfolders under C:WindowsGlobalizationMCT: MCT-AU, MCT-CA, MCT-GB, MCT-US, and MCT-ZA. Each subfolder has wallpapers for a specific country: AU for Australia, CA for Canada, GB for Great Britain, US for the United States, and ZA for South Africa.
4.
For any of the countries whose wallpaper and themes you want to use, go into its Theme folder, for example, C:WindowsGlobalizationMCTMCT-ZATheme. Double-click the theme you see there (for example ZA).


A South Africa theme, ready to use.
Click to view larger image.

3. That will install a shortcut to the theme and wallpapers in the Personalization section of Control Panel.
You can now use them as you would any other theme or background, by right-clicking the desktop, choosing Personalize, and choosing a background or theme. They will be listed in their own section.

Shake your desktop free of clutter
If you frequently run multiple programs simultaneously, your desktop can get extremely cluttered. This can get annoying if you're working on one program and want to minimize all the other windows -- in previous versions of Windows you had to minimize them individually.

With Windows 7's "shake" feature, though, you can minimize every window except the one in which you're currently working -- in a single step. Click and hold the title bar of the window you want to keep on the desktop; while still holding the title bar, shake it quickly back and forth until all of the other windows minimize to the taskbar. Then let go. To make them return, shake the title bar again.

You can accomplish the same thing by pressing the Window key-Home key combination -- although doing that is not nearly as much fun.

Get a power efficiency report
Have a laptop and want to get more battery life out of it? Windows 7 includes a hidden built-in tool that will examine your laptop's energy use and make recommendations on how to improve it. To use it:

1. Run a command prompt as an administrator. To do this, type cmd in the search box, and when the cmd icon appears, right-click it and choose "Run as administrator."
2. At the command line, type in the following:

powercfg -energy -output FolderEnergy_Report.html

where Folder represents the folder where you want the report to be placed.
3. For about a minute, Windows 7 will examine the behavior of your laptop. It will then analyze it and create a report in HTML format in the folder you specified. Double-click the file, and you'll get a report -- follow its recommendations for ways to improve power performance.


A laptop's power efficiency report.
Click to view larger image.

Modify UAC
The User Account Control security feature was one of the most reviled additions to Windows Vista, with good reason -- its constant warning messages asking for permission to continue many operations drove users around the bend. UAC has been significantly improved in Windows 7 so that it's not as intrusive as in Vista, but you can still tweak it if you like.

Here's how to turn UAC on or off, and make it less or more intrusive than the default:
1. Go to the Control Panel --> User Accounts and Family Safety.
2. Click User Accounts, then click Change User Account Control settings.

Modifying UAC. Click to view larger image.
3. From the screen that appears, use the slider to select the level of protection you want. Here are the four levels and what they mean:

Always notify me. Think of this as UAC Classic. It works like Vista's UAC: When you make changes to your system, when software is installed or when a program tries to make a change to your system, an annoying prompt appears.

Default -- Notify me only when programs try to make changes to my computer. This is, obviously, the default; make a change yourself and UAC leaves you alone. When a program makes a change, a prompt appears and your desktop goes dark, just like it does in Vista. Otherwise, UAC sits there silently.

Notify me only when programs try to make changes to my computer (do not dim my desktop). This setting is identical to the default setting, with one difference: It won't dim your desktop so that you only see the UAC prompt asking you to take action. This presents a slightly elevated security risk over the default setting, because theoretically a program could allow a malicious program to interfere with the UAC prompt.

Never notify me when: In this one, UAC is completely turned off. This is, of course, an insecure option and not recommended for most users.

After you make the selection, click OK. Depending on the selection you made, you may need to restart your system for it to take effect.

Start Menu tips
Many people overlook the Start Menu, rarely using it except as a jumping off point to run an application or get to the Control Panel. But there's actually plenty you can do with it.

Search the Internet from the Start Menu
Note: This tip relies on the Group Policy Editor, which isn't available in some versions of Windows 7. Thus, this tip will not work if you have the Home Premium, Starter, or Home Basic editions of Windows 7.

The Start Menu's search box is a convenient way to search through your PC -- but you can also have it do double-duty and perform Internet searches as well. To enable this feature:

1. In the Start Menu search box, type GPEDIT.MSC and press Enter to run the Group Policy Editor.
2. Go to User Configuration --> Administrative Templates --> Start Menu and Taskbar.
3. Double-click "Add Search Internet link to Start Menu," and from the screen that appears, select Enabled. Then click OK and close the Group Policy Editor.


Enabling Internet search from the Start Menu.
Click to view larger image.

4. From now on, when you type a search term in the Search box on the Start Menu, a "Search the Internet" link will appear. Click the link to launch the search in your default browser with your default search engine.

Customize the Shut down button
The default action of the Start Menu's Shut down button is to turn off your PC. If you want to use the button for another action, such as restarting your PC, you click the arrow to the right of the Shut down button and select an action from the drop-down menu.

What if you rarely shut your PC down completely but frequently restart it? You can change the Shut down button's default action to be Restart -- or Switch user, Log off, Lock, Sleep or Hibernate.

To change your default, right-click the Start button and select Properties. On the Start Menu tab, click the "Power button action" drop-down menu and select which action you want to be the default. Then click OK, and OK again.

Add a Videos link to the Start Menu
The Windows 7 Start Menu includes links to your Pictures and Music folders, but not to your Videos folder. If you watch a lot of videos and want a link to them on your Start Menu, here's what you can do:


Displaying the Videos folder on the Start Menu.
Click to view larger image.

1. Right-click the Start button and select Properties.
2. On the screen that appears, go to the Start Menu tab and click Customize.
3. In the dialog box that appears, scroll to the bottom, look for the Videos section, select "Display as a link," and click OK and then OK again.

If you'd prefer that Videos display as a menu, with links to files and submenus, instead select "Display as a menu."

Windows Explorer tips
Windows Explorer is the heart and soul of the Windows interface, and overall it works quite well. But you can make it better.

Use check boxes to select multiple files
In order to select multiple files for an operation such as copying, moving or deleting in Windows Explorer, you generally use the keyboard and the mouse, Ctrl-clicking every file you want to select. But if you're mouse-centric, there's a way to select multiple files in Windows 7 using only your mouse, via check boxes. To do it:

1. In Windows Explorer, click Organize, and then select "Folder and search options."
2. Click the View tab.
3. In Advanced Settings, scroll down and check the box next to "Use check boxes to select items." Click OK.
4. From now on, when you hover your mouse over a file in Windows Explorer, a check box will appear next to it; click it to select the file. Once a file is selected, the checked box remains next to it; if you uncheck it, the box will disappear when you move your mouse away.


Selecting multiple files using your mouse and check boxes. Click to view larger image.
Open a command prompt at any folder
Command prompt fans will welcome this tip. With it, when you're in Windows Explorer, you can open a command prompt to any folder. This tip does exactly what the Windows XP PowerToy "Open Command Window Here" does.

To use it, hold down the Shift key and right-click a folder, then choose "Open command window here" from the context menu that appears. (Note that this tip doesn't work in the Documents folder.)

Protect the privacy of your Explorer searches
Note: This tip relies on the Group Policy Editor, which isn't available in some versions of Windows 7. Thus, this tip will not work if you have the Home Premium, Starter, or Home Basic editions of Windows 7.

When you search through your PC from Windows Explorer, you can see the most recent searches that have been performed. If you share a PC and don't want others to see what you've searched for, you can turn off the recent searches feature:


Select "Enabled" to protect search privacy.
Click to view larger image.
1. In the Start menu's Search box, type GPEDIT.MSC and press Enter to launch the Group Policy Editor.
2. Go to User Configuration --> Administrative Templates --> Windows Components --> Windows Explorer.
3. Double-click "Turn off display of recent search entries in the Windows Explorer search box" and select Enabled from the screen that appears. Then click OK. The recent searches feature will now be turned off.

Set a new Windows Explorer launch folder
When you run Windows Explorer, it always opens to the Libraries folder. That's fine if you use Microsoft's default file organization, which designates Libraries as the overall container for your folders. But what if you don't? You might prefer to have Windows Explorer open to Computer or any other folder you choose. Here's how to do it:

1. Right-click the Windows Explorer icon on the taskbar (it's the one that looks like a folder), and then right-click the Windows Explorer icon from the context menu that appears and select Properties. The Windows Explorer Properties dialog box appears.
2. You'll have to edit the Target field on the Shortcut tab of this dialog box in order to change the default location at which Explorer opens.


Changing the default Explorer location.
Click to view larger image.

If you want Explorer to open to a specific folder, simply enter the name of the folder, substituting your folder name for Folder, below, like this:

%windir%explorer.exe c:Folder

So to open Explorer to the folder named Budget, you would type this in the Target field:

%windir%explorer.exe c:Budget
If you want Explorer to open to special, pre-set locations, such as Computer, you'll need to enter special syntax in the Target field. Following is a list of three common locations and the syntax to use, followed by the syntax for the Libraries folder in case you ever want to revert to the default.

• Computer: %windir%explorer.exe ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
• My Documents:%windir%explorer.exe ::{450D8FBA-AD25-11D0-98A8-0800361B1103}
• Network: %windir%explorer.exe ::{208D2C60-3AEA-1069-A2D7-08002B30309D}
• Libraries: %SystemRoot%explorer.exe

3. After you've changed the Target field, click OK. Next time you launch Windows Explorer, it will open to the new location you've designated.

Show all your drives in Windows Explorer
Depending on your system settings, when you go to Computer in Windows Explorer, you may be in for a shock -- you may not see all your drives such as memory card readers if those drives are empty. If this disconcerts you, there's a simple way for you to see them even if there's nothing there:


Having Explorer show empty drives.
Click to view larger image.

1. Launch Windows Explorer and press the Alt button to reveal the top menu.
2. Select Tools --> Folder Options and click the View tab.
3. Under "Advanced settings," uncheck the box next to "Hide empty drives in the Computer folder." Click OK. The drives will now always be visible.

Build your own Internet Search Connector
Windows 7 has a very useful new feature called a Search Connector that lets you search through a Web site from right inside Windows Explorer. With it, you type in a search term and select the Search Connector for the site you want to search; Explorer searches the Web site without having to open Internet Explorer, and the results appear inside Windows Explorer. Click any of the results to head there using your default Web browser.

Normally, you'll need to get each Search Connector from the Web site through which you want to search, and very few Connectors are available. Sites normally need to adhere to OpenSearch standards in order for their Connectors to work.

However, there's a work-around that will let you easily build your own Search Connector for any site, using Windows Live Search as a kind of go-between. Don't worry, you don't need to know any code to write a Connector. Just follow these steps:

1. Copy the following text and paste it into Notepad. The text you'll need to change is in bold, all-caps text:



NAME YOUR SEARCH
DESCRIPTION OF SEARCH



2. In place of NAME YOUR SEARCH, type in the name of the search as you want it to appear. In our case, we're going to build a Search Connector for Computerworld, so we'll just type in Computerworld.
3. In place of DESCRIPTION OF SEARCH, type in a longer description of the search. In our instance, it will be Search through Computerworld.
4. In the two SITENAME.COM entries, enter the Web site's domain. Don't use the http:// or www -- just the domain name. In our instance it will be computerworld.com.
5. To the right of "count=", type in the number or results you want to appear. In our instance, we'll keep it at 50.
6. In our example, here's what the code should look like (no bold necessary):


Computerworld
Search through Computerworld




Adding a new Search Connector.
7. Save the file in Notepad, choose UTF-8 from the Encoding drop-down box near the bottom of the Save As screen, and give it an .osdx extension. In our instance, we'll call the file Computerworld.osdx.
8. In Windows Explorer, right-click the .osdx file and select Create Search Connector. The Search Connector will be created.
9. You can now use the Search Connector. To get to it, in Windows Explorer go to YourName --> Searches --> Connector, where YourName is your account name, and Connector is the name of the Connector.

Results from a custom Search Connector. Click to view larger image.
Taskbar tips
One of the most significant changes to the Windows 7 interface is its new taskbar, which acts more like the Mac OS X dock than the Windows taskbar of old. Here are a few quick tips for using the new taskbar and tweaks for taking charge of it.

Speed up the display of thumbnails on the taskbar
One of the nicest things about the taskbar is that when you hover your mouse over the icons in it, you can see thumbnail previews of all open windows for each of those applications. When you do so, there is a slight delay before the thumbnail appears. But you can make the thumbnails display more quickly by using a Registry hack.

Important: Always create a Restore Point before editing the Windows Registry. If you don't know how to create a Restore Point or find your way around the Windows Registry, see "The tweaker's guide to the Windows Registry."

The taskbar in thumbnail view.
Click to view larger image.
1. Launch the Registry Editor by typing regedit in the Search box and pressing Enter.
2. Go to HKEY_CURRENT_USERControl PanelMouse.
3. Double-click MouseHoverTime. The default value you'll see is 400 -- which means 400 milliseconds. Type in a new, smaller value -- 150 is a good bet. Then click OK and exit the Registry Editor. You'll have to log off or restart your computer for the change to take effect.

Rearrange taskbar icons
It's easy to rearrange the icons across the bottom of the screen -- simply drag an icon to where you want it to live. You can also add icons to the taskbar by dragging them from an application, and delete the icons by highlighting them and pressing the Delete key.

Take control of the taskbar notification area
The notification area, at the far right of the taskbar, shows system messages and alerts, and displays the icons of programs and services that typically run in the background, such as Windows 7's wireless service. But what determines when, how and which icons show up there seems one of Windows' great mysteries.

Customizing the taskbar notification area.
Click to view larger image.

There's a simple way to find out, and better yet, to customize it.
1. Right-click the taskbar, select Properties, and from the dialog box in the notification area section, click Customize.
2. For each application, select from the drop-down box whether you want the icon and notifications to always be displayed, to never be displayed or to have an icon appear only when there's a notification of some kind. Click OK when you're done.
You can also customize the system icons and services that appear there, including the clock, volume, network, power and Action Center icons. At the bottom of the same screen, click "Turn system icons on or off," and from the screen that appears, choose whether to turn on or off the icon and notifications. Click OK twice when you're done.

See taskbar thumbnails without a mouse
If you're a fan of using the keyboard rather than your mouse whenever possible, you can move your cursor from icon to icon in the taskbar without a mouse -- and still see thumbnail previews. Press Windows key-T, and you'll move the focus to the leftmost icon on the taskbar. Then, while still pressing the Windows key, press T again to change the focus to the next icon to the right. You can keep doing this as long as you like.

Launch taskbar apps without a mouse
Likewise, you can launch any program on the taskbar without the mouse. Press the Windows key and the number that corresponds to the position of the application on the taskbar -- for example, Windows key-1 to launch the left-most application on the taskbar, Windows key-2 to launch the second left-most application and so on.

Run multiple copies of applications from the taskbar
The Windows 7 taskbar serves a dual purpose, which can get confusing at times. It's used to launch programs, and also to switch between programs that are running. So you launch a program by clicking its icon, and also switch to that program after it's running by clicking its icon.

But what if you want to launch a second instance of the program? Once the program is running, it seems there's no way to launch a second instance, because when you click its icon, you only switch to the running instance.

There's a simple fix: If a program is already running and you want to launch a second instance from the taskbar, hold down the Shift key and click the icon. A second instance will launch. You can keep launching new instances this way.

Get back the Quick Launch bar
Windows 7's new taskbar functions as a program launcher as well as task switcher. As a result, the old Quick Launch bar, the area on the left side of the taskbar that contained shortcuts for frequently used programs, has been banished. However, if you really miss the little applet, you can add it back. Here's how to do it:
1. Right-click the taskbar and choose Toolbars --> New Toolbar.
2 . You'll be asked to select a folder for where the new toolbar should live. In the Folder text box at the bottom of the dialog box, enter this text:
%userprofile%AppDataRoamingMicrosoftInternet ExplorerQuick Launch

After you do that, click Select Folder. A link for the Quick Launch bar will be added to the taskbar. It will be on the right of the taskbar, just to the left of the Notification area.


The Quick Launch bar docked on the right. Click to view larger image.

It's not particularly useful docked all the way to the right with no application icons showing, so we're going to have to do a bit of work on it to make it useful. Right-click the taskbar and, in the pop-up menu, remove the check next to "Lock the taskbar." Now right-click Quick Launch and remove the checks next to Show Text and Show Title.

Once you've done that, drag the vertical triple dotted line next to the Quick Launch bar to the left until you expose its icons. To prevent further changes, right-click the taskbar and check Lock the taskbar. You can now use the Quick Launch bar as you could in Windows XP and Vista, including adding icons to it and deleting them.

The Quick Launch bar, restored to usefulness. Click to view larger image.
Translation - Thai
ลูกเล่นเด็ดๆ และเทคนิคดีๆ ใน Windows 7
คุณคงต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ Windows 7 ใช่มั๊ย? ต่อไปนี้เป็นวิธีการ 20 วิธีที่จะจัดการกับ Windows 7 ในแบบที่คุณต้องการ

Editor's note: เวอร์ชันแรกของคำแนะนำต่อไปนี้ถูกเขียนไว้ตั้งแต่ที่ Windows 7 ยังเป็นชุดเบต้าอยู่ ในตอนนี้เวอร์ชันสุดท้ายของ Windows 7 ได้ออกมาแล้ว เราจึงได้ปรับปรุงเนื้อหาขึ้นมาใหม่ รวมถึงอัพเดทคำแนะนำบางเรื่อง และตัดเนื้อหาที่ไม่เกี่ยวข้องทิ้งไป อีกทั้งยังเพิ่มคำแนะนำใหม่เข้ามาอีก 7 ข้อด้วยกัน โดยคำแนะนำดังกล่าวจะมีไอคอน อยู่ที่ด้านหน้า

คุณคงอยากจะลงมือปฏิบัติการบน Windows 7 ด้วยตัวคุณเองใช่มั๊ย? ไม่เป็นปัญหา เพราะเรามีลูกเล่นและเทคนิคดีๆ ที่จะทำให้วันนี้คุณจะดูยุ่งทั้งวันเลยทีเดียว คำแนะนำดังกล่าวจะรวมไปถึงการเปิด Windows Explorer ในตำแหน่งโฟลเดอร์ที่ต้องการ, การเพิ่มความรวดเร็วให้กับ Thumbnail ที่อยู่บนทาสก์บาร์, การค้นหา Theme ที่ซ่อนอยู่, การควบคุมการทำงานของ User Account Control ในแบบที่คุณต้องการ, การเก็บความลับหรือรักษาความเป็นส่วนตัวในเรื่องที่คุณทำการค้นหา รวมทั้งเรื่องอื่นๆ อีกมากมาย

และถ้าหากคุณชอบมัน ในวันข้างหน้าเราคงจะมีเรื่องอื่นๆ มาเพิ่มเติมอีก

คำแนะนำทั่วไป
เราจะเริ่มต้นด้วยคำแนะนำง่ายๆ ที่ช่วยให้ Desktop ของคุณดูน่าสนใจขึ้น และง่ายต่อการทำงานมากขึ้น รวมถึงเป็นการเพิ่มประสิทธิภาพของคอมพิวเตอร์ของคุณด้วย

การเรียกใช้ Wallpaper และ Theme ของประเทศต่างๆ ที่ซ่อนอยู่
เมื่อคุณติดตั้ง Windows 7 เป็นครั้งแรก มันจะถาม Language, Time และ Currency ที่คุณต้องการใช้ ซึ่งจากคำตอบของคุณนั้น มันก็จะทำการติดตั้ง Wallpaper และ Theme ให้คุณชุดหนึ่ง ตัวอย่างเช่น ถ้าคุณเลือก Time และ Currency เป็น English (United States) พื้นหลังหรือ Background ของ Desktop และ Theme ก็จะเป็นภาพที่เกี่ยวกับประเทศสหรัฐอเมริกา เป็นต้น

อย่างไรก็ตาม ยังมี Background และ Theme ของประเทศที่ใช้ภาษาอังกฤษเป็นภาษาหลักซ่อนอยู่อีกจำนวนหนึ่ง ซึ่งได้แก่ Australia, Canada, Great Britain และ South Africa ซึ่งโดยปกติแล้วคุณจะไม่สามารถเข้าถึง Background หรือ Theme เหล่านี้ได้ แต่ก็มีวิธีการง่ายๆ ที่คุณจะติดตั้งและใช้มันด้วยวิธีการต่อไปนี้:

1.ในเสิร์ชบ็อกซ์ (search box) ที่อยู่ใน Start Menu นั้น ให้พิมพ์ C:WindowsGlobalizationMCT แล้วกด Enter (หมายเหตุ: ถ้า Windows 7 ถูกติดตั้งในไดรฟ์อื่นที่ไม่ใช่ไดรฟ์ C: ให้ใช้ชื่อไดรฟ์นั้นแทนไดรฟ์ C:)
2.Windows Explorer จะเปิดและแสดงรายการ (list) ของซับโฟลเดอร์ (subfolder) ภายใต้ C:WindowsGlobalizationMCT: MCT-AU, MCT-CA, MCT-GB, MCT-US และ MCT-ZA ขึ้นมา ซึ่งแต่ละซับโฟลเดอร์ที่ปรากฎขึ้นมาจะมี Wallpaper ของประเทศหนึ่งๆ อยู่ในนั้น นั่นคือ AU สำหรับ Australia, CA สำหรับ Canada, GB สำหรับ Great Britain, US สำหรับ United States และ ZA สำหรับ South Africa

ถ้าหากคุณต้องการใช้ Wallpaper และ Theme ของประเทศใด ให้คุณเข้าไปยังซับโฟลเดอร์ Theme ที่อยู่ในซับโฟลเดอร์ชื่อย่อของประเทศนั้นๆ อีกทีหนึ่ง เช่น C:WindowsGlobalizationMCTMCT-ZATheme เป็นต้น แล้วดับเบิ้ลคลิก Theme ที่คุณต้องการ


Theme ของ South Africa ที่พร้อมใช้งาน
Click to view larger image.

3.นั่นจะเป็นการติดตั้งทางลัด (shortcut) ไปสู่ Theme และ Wallpaper ที่คุณเลือก โดยมันจะติดตั้งอยู่ในส่วนของ Personalization ที่อยู่ใน Control Panel อีกทีหนึ่ง

ในตอนนี้คุณสามารถเลือกใช้มันได้ง่ายๆ เช่นเดียวกับ Theme หรือ Background อื่นๆ โดยการคลิกขวาที่ Desktop เลือก Personalize แล้วเลือก Background หรือ Theme ที่ต้องการ ซึ่งมันจะลิสต์อยู่ในส่วน My Themes

เขย่าเพื่อเคลียร์ Desktop
ถ้าคุณต้องเปิดโปรแกรมหลายๆ โปรแกรมในเวลาเดียวกันอยู่บ่อยๆ นั่นคงทำให้ Desktop ของคุณดูรกตาด้วยหน้าต่างโปรแกรมที่ทับซ้อนกันอยู่เต็มไปหมด ซึ่งเป็นการรบกวนการทำงานกับโปรแกรมที่คุณต้องการจะใช้อยู่เพียงโปรแกรมเดียวในเวลานั้น ซึ่งใน Windows เวอร์ชันเก่าๆ คุณจะต้องไล่คลิก Minimize โปรแกรมเหล่านั้นทีละโปรแกรม

แต่ด้วยคุณสมบัติ “Shake” ใน Windows 7 คุณสามารถ Minimize โปรแกรมทุกๆ โปรแกรมได้ในคราวเดียว (ยกเว้นโปรแกรมที่คุณกำลังใช้งานอยู่) โดยการคลิกค้างไว้ที่ Title Bar ของโปรแกรมที่คุณต้องการใช้งาน แล้วทำการเขย่า (เลื่อนไปทางซ้ายทีขวาทีติดๆ กัน 2-3 ครั้ง) จนกระทั่งโปรแกรมอื่นๆ ทุกโปรแกรมถูก Minimize ลงไปสู่ Taskbar จนหมด ส่วนการทำให้โปรแกรมเหล่านั้นกลับมาตามเดิมก็ทำได้โดยการเขย่า Title Bar อันเดิมอีกครั้ง

คุณสามารถทำขั้นตอนดังกล่าวได้ด้วยการกดปุ่ม Windows พร้อมๆ กับกดปุ่ม Home ที่อยู่บนแป้นพิมพ์ แม้ว่าวิธีการนี้อาจจะไม่ค่อยน่าสนุกนัก เมื่อเทียบกับวิธีเมื่อสักครู่นี้ก็ตาม

การดูรายงานประสิทธิภาพการใช้พลังงาน
ถ้าหากคุณใช้แลปทอปอยู่ คุณคงต้องการให้อายุของแบตเตอรียาวนานขึ้นใช่มั๊ย? Windows 7 มีเครื่องมือ Built-in ที่ซ่อนอยู่ที่สามารถตรวจสอบการใช้พลังงานของแลปทอปของคุณได้ และให้คำแนะนำแก่คุณว่าควรจะทำอย่างไรเพื่อปรับปรุงประสิทธิภาพการใช้พลังงานให้ดีขึ้น โดยมีขั้นตอนการใช้ดังนี้:

1.ให้คุณรัน Command Prompt ในฐานะ Administrator ซึ่งคุณสามารถทำขั้นตอนดังกล่าวได้โดยการพิมพ์ cmd ลงในเสิร์ชบ็อกซ์ที่อยู่ใน Start Menu และเมื่อปรากฎไอคอน cmd ขึ้นมา ให้คลิกขวาที่ไอคอนดังกล่าวแล้วเลือก "Run as administrator"
2.ที่ Command line ให้พิมพ์ข้อความต่อไปนี้ลงไป:
powercfg -energy -output FolderEnergy_Report.html
โดยที่ Folder นั้นหมายถึงโฟลเดอร์ที่คุณต้องการเก็บรายงานดังกล่าวเอาไว้
3.Windows 7 จะทำการตรวจสอบคุณสมบัติของแลปทอปของคุณประมาณ 1 นาที จากนั้นจะทำการวิเคราะห์และสร้างรายงานที่เป็นรูปแบบ HTML ขึ้นมาในโฟลเดอร์ที่คุณระบุ ให้คุณดับเบิ้ลคลิกไฟล์ Energy_Report.html ที่อยู่ในโฟลเดอร์ดังกล่าว แล้วทำตามคำแนะนำที่อยู่ในนั้น เพื่อปรับปรุงประสิทธิภาพด้านพลังงานของแลปทอปของคุณ

รายงานประสิทธิภาพการใช้พลังงานของแลปทอป
Click to view larger image.

การปรับเปลี่ยนการทำงานของ UAC
คุณสมบัติด้านความปลอดภัยของ User Account Control หรือ UAC นับเป็นหนึ่งในคุณสมบัติที่น่ารำคาญใจที่เพิ่มเข้ามาตั้งแต่เวอร์ชัน Vista ซึ่งอันที่จริงแล้วมันเป็นคุณสมบัติที่ดีและมีเหตุผล โดยมันจะแสดงข้อความแจ้งเตือนคุณเมื่อจะดำเนินการในสิ่งต่างๆ ที่มีผลต่อเรื่องของความปลอดภัย อย่างไรก็ตาม UAC ใน Windows 7 ได้มีการพัฒนาให้ดีขึ้นมากแล้ว โดยคุณสามารถปรับเปลี่ยนการทำงานของมันได้ถ้าคุณต้องการ

ต่อไปนี้เป็นการปรับเปลี่ยนการทำงานของ UAC เพื่อให้มันทำงานน้อยลงหรือมากขึ้นกว่าเดิม:
1.ไปที่ Control Panel --> User Accounts and Family Safety
2.คลิก User Accounts แล้วคลิก Change User Account Control settings

การปรับเปลี่ยน UAC ด้วย Slider
Click to view larger image.
3.จากหน้าต่างที่ปรากฎขึ้นมา ใช้ Slider เพื่อเลือกระดับการปกป้องที่คุณต้องการ ซึ่งจะมีให้เลือกทั้งหมด 4 ระดับ

Always notify me เป็นการทำงานของ UAC แบบดั้งเดิมที่มีใน Windows Vista ซึ่งเมื่อคุณทำการเปลี่ยนแปลงระบบของคุณ หรือเมื่อมีการติดตั้งซอฟต์แวร์ หรือเมื่อโปรแกรมพยายามจะเปลี่ยนแปลงอะไรบางอย่างในระบบของคุณ จะมีข้อความแจ้งเตือนคุณปรากฎขึ้นมา

Default -- Notify me only when programs try to make changes to my computer เป็นข้อความที่อธิบายการทำงานค่อนข้างจะชัดเจน และเป็นค่าเริ่มต้นของระบบด้วย เมื่อมีโปรแกรมพยายามที่จะเปลี่ยนแปลงอะไรบางอย่างในคอมพิวเตอร์ของคุณ จะปรากฎข้อความแจ้งเตือน และ Desktop ของคุณจะมืดลง

Notify me only when programs try to make changes to my computer (do not dim my desktop) ค่า Setting นี้จะเหมือนกับ Default ทุกอย่าง ยกเว้นว่ามันจะไม่ทำให้ Desktop ของคุณมืดลงเท่านั้น ดังนั้นคุณก็จะเห็นเฉพาะแต่ที่ UAC แจ้งเตือนคุณให้คุณดำเนินการอะไรบางอย่าง ตัวเลือกนี้เป็นตัวเลือกที่มีความเสี่ยงเพิ่มขึ้นจาก Default เล็กน้อย เนื่องจากในทางทฤษฎีแล้ว อาจมีโปรแกรมบางโปรแกรมที่ยินยอมให้โปรแกรมที่ประสงค์ร้ายบางโปรแกรมสามารถแทรกแซงการทำงานของ UAC prompt ได้

Never notify me ตัวเลือกนี้เป็นการปิดการทำงานของ UAC อย่างสิ้นเชิง และแน่นอนว่าเป็นตัวเลือกที่ไม่มีความปลอดภัย และไม่แนะนำให้ผู้ใช้งานส่วนใหญ่เลือก

หลังจากเลือกตัวเลือกที่ต้องการแล้ว คลิก OK ทั้งนี้ขึ้นอยู่กับตัวเลือกที่คุณเลือก บางครั้งคุณอาจจะต้อง Restart ระบบเพื่อให้มีผลในการใช้งาน

คำแนะนำเกี่ยวกับ Start Menu
ผู้คนจำนวนมากมักจะมองข้าม Start Menu ไป น้อยครั้งที่จะใช้มันอย่างจริงๆ จังๆ นอกเสียจากจะใช้มันเพื่อข้ามไปรันแอพพลิเคชันต่างๆ หรือข้ามไปยัง Control Panel แต่อันที่จริงแล้วคุณก็สามารถใช้ประโยชน์จากมันให้มากกว่าเดิมได้เหมือนกัน

เสิร์ช Internet จาก Start Menu
หมายเหตุ: คำแนะนำนี้ขึ้นอยู่กับ Group Policy Editor ซึ่งอาจจะไม่เป็นผลในบางเวอร์ชันของ Windows 7 ดังนั้นคำแนะนำต่อไปนี้จะไม่ทำงานถ้าคุณใช้ Windows 7 Home Premium, Starter และ Home Basic

ช่องเสิร์ชบ็อกซ์ที่อยู่ใน Start Menu นั้นถือเป็นช่องทางที่สะดวกสบายในการค้นหาสิ่งต่างๆ ที่อยู่ในเครื่องคอมพิวเตอร์ของคุณ และคุณสามารถเพิ่มฟังก์ชันการทำงานให้มันทำการเสิร์ช Internet ได้ด้วย โดยมีขั้นตอนดังนี้:

1.ในช่องเสิร์ชบ็อกซ์ของ Start Menu ให้พิมพ์ GPEDIT.MSC แล้วกด Enter เพื่อรัน Group Policy Editor
2.ไปยัง User Configuration --> Administrative Templates --> Start Menu and Taskbar
3.ดับเบิ้ลคลิก "Add Search Internet link to Start Menu" และจากหน้าต่างที่ปรากฎขึ้นมา เลือก Enable แล้วคลิก OK แล้วปิด Group Policy Editor ไปเสีย

การ Enable ให้ Start Menu สามารถเสิร์ช Internet ได้
Click to view larger image.
4.นับจากนี้เมื่อคุณพิมพ์คำค้นหา (search term) ลงในเสิร์ชบ็อกซ์ของ Start Menu ก็จะปรากฎลิงก์ "Search the Internet" ขึ้นมา ให้คุณคลิกลิงก์ดังกล่าวเพื่อเปิด Default Brower เพื่อทำการเสิร์ชด้วย Default Search Engine ต่อไป

การปรับเปลี่ยนปุ่ม Shut down
ค่าเริ่มต้นของปุ่ม Shut down ที่อยู่ใน Start Menu เป็นการปิดเครื่องคอมพิวเตอร์ ถ้าหากคุณต้องการดำเนินการอย่างอื่น เช่น Restart เครื่องคอมพิวเตอร์ใหม่ ให้คุณคลิกที่ลูกศรที่ด้านขวาของปุ่ม Shut down แล้วเลือกตัวเลือกที่ต้องการจากดราปดาวน์เมนูที่ปรากฎขึ้นมา

บางครั้งคุณอาจจะต้องการใช้ปุ่มนี้เพื่อจุดประสงค์อื่นที่ไม่ใช่การปิดเครื่อง ซึ่งคุณสามารถเปลี่ยนค่าเริ่มต้นของปุ่ม Shut down ให้เป็นการ Restart, Switch user, Log off, Lock หรือ Sleep อย่างใดอย่างหนึ่งได้

ในการเปลี่ยนค่าเริ่มต้นของปุ่ม Shut down นั้น ให้คลิกขวาที่ปุ่ม Start แล้วเลือก Properties จากนั้นคลิกดรอปดาวน์เมนู "Power button action" ที่อยู่ในแท็บ Start Menu เพื่อเลือกตัวเลือกที่คุณต้องการให้เป็นค่าเริ่มต้น จากนั้นคลิก OK

การเพิ่มลิงก์ Video เข้าไปใน Start Menu
Start Menu ของ Windows 7 จะมีลิงก์ไปยังโฟลเดอร์ Pictures และโฟลเดอร์ Music ด้วย แต่ไม่มีลิงก์ไปยังโฟลเดอร์ Videos ถ้าหากคุณชอบดูภาพวิดีโอบ่อยๆ และต้องการสร้างลิงก์ไปยังโฟลเดอร์ที่เก็บภาพวิดีโอเหล่านั้น สิ่งที่คุณต้องทำก็คือ:


การแสดงลิงก์ไปยังโฟลเดอร์ Videos ใน Start Menu
Click to view larger image.

1.คลิกขวาที่ปุ่ม Start แล้วเลือก Properties
2.บนหน้าต่างที่ปรากฎขึ้นมา ให้ไปที่แท็บ Start Menu แล้วคลิก Customize
3.ในไดอะล็อกบ็อกซ์ (dialog box) ที่ปรากฎขึ้นมา เลื่อนสกรอลล์บ็อกซ์ (scroll box) เพื่อไปยังส่วนของ Videos แล้วเลือก "Display as a link" จากนั้นคลิก OK แล้วคลิก OK อีกครั้ง

ถ้าหากคุณต้องการให้ Videos แสดงในลักษณะของเมนูพร้อมกับลิงก์ไปยังซับเมนูและไฟล์วิดีโอ ให้คุณคลิกเลือก "Display as a menu" แทน

คำแนะนำที่เกี่ยวกับ Windows Explorer
Windows Explorer นั้นถือเป็นหัวใจสำคัญของส่วนติดต่อของ Windows และโดยภาพรวมแล้วก็ถือว่ามันทำงานได้เป็นอย่างดีทีเดียว แต่คุณก็อาจจะอยากให้มันทำงานดีขึ้น หรือทำงานแตกต่างออกไปก็ได้

การใช้เช็คบ็อกซ์เพื่อเลือกไฟล์หลายๆ ไฟล์
โดยปกติแล้วถ้าคุณจะเลือกไฟล์หลายๆ ไฟล์พร้อมๆ กัน เพื่อทำการคัดลอก เคลื่อนย้าย หรือลบไฟล์ใน Windows Explorer คุณจะต้องใช้ปุ่มบนแป้นพิมพ์ร่วมกับเมาส์ เช่น กด Ctrl พร้อมๆ คลิกเมาส์เพื่อเลือกไฟล์ที่ต้องการ แต่ถ้าคุณเป็นประเภทที่ชอบใช้เมาส์เป็นหลัก และไม่ค่อยชอบใช้แป้นพิมพ์ คุณสามารถเลือกไฟล์พร้อมๆ กันหลายๆ ไฟล์ได้ด้วยการใช้เมาส์เพียงอย่างเดียว โดยอาศัยเช็คบ็อกซ์ (check box) ช่วยนั่นเอง โดยการทำดังนี้:

1.ใน Windows Explorer ให้คลิก Organize แล้วเลือก "Folder and search options"
2.คลิกแท็บ View
3.ในกรอบ Advanced Settings ให้เลื่อนสกรอลล์บ็อกซ์เพื่อเลือก "Use check boxes to select items" แล้วคลิก OK
4.จากนี้ไปเมื่อคุณนำเมาส์พอยนเตอร์ (mouse pointer) ไปอยู่เหนือบริเวณไฟล์ที่อยู่ใน Windows Explorer ก็จะปรากฎเช็คบ็อกซ์ขึ้นที่ด้านหน้าชื่อของไฟล์นั้น เมื่อคุณคลิกที่เช็คบ็อกซ์ดังกล่าวก็จะปรากฎเครื่องหมายถูกในเช็คบ็อกซ์นั้นๆ และจะยังคงค้างอยู่อย่างนั้นแม้ว่าคุณจะเลื่อนเมาส์พอยนเตอร์ออกมาแล้วก็ตาม


Click to view larger image.

การเลือกไฟล์หลายๆ ไฟล์พร้อมๆ กันด้วยการใช้เมาส์และเช็คบ็อกซ์

การเปิด Command prompt จากโฟลเดอร์ใดๆ
ท่านที่ชอบใช้ Command prompt ก็สามารถใช้ประโยชน์จาก Windows Explorer ได้ โดยคุณสามารถเปิด Command prompt ที่โฟลเดอร์ใดๆ ที่อยู่ใน Windows Explorer ก็ได้ วิธีการนี้ทำงานแบบเดียวกับคำสั่ง "Open Command Window Here" ของ Windows XP PowerToy นั่นเอง

ให้คุณกดปุ่ม Shift บนแป้นพิมพ์ค้างไว้ แล้วคลิกขวาที่โฟลเดอร์ใดโฟลเดอร์หนึ่ง แล้วเลือก "Open command window here" จากเมนูที่ปรากฎขึ้นมา (หมายเหตุ: เทคนิคนี้จะไม่ทำงานกับโฟลเดอร์ Documents)

การปกป้องความเป็นส่วนตัวในการเสิร์ช
หมายเหตุ: คำแนะนำนี้ขึ้นอยู่กับ Group Policy Editor ซึ่งอาจจะไม่เป็นผลในบางเวอร์ชันของ Windows 7 ดังนั้นคำแนะนำต่อไปนี้จะไม่ทำงานถ้าคุณใช้ Windows 7 Home Premium, Starter และ Home Basic

เมื่อคุณทำการเสิร์ชจาก Windows Explorer คุณสามารถเห็นข้อความที่คุณทำการเสิร์ชไปเมื่อเร็วๆ นี้ได้ ซึ่งถ้าคุณแชร์เครื่องคอมพิวเตอร์ใช้กับคนอื่นๆ คุณคงไม่อยากให้เขาเห็นสิ่งที่คุณทำการเสิร์ช ซึ่งคุณสามารถแก้ปัญหานี้ได้โดย:


เลือก “Enabled” เพื่อปกป้องความเป็นส่วนตัวในการเสิร์ช
Click to view larger image.

1.ที่เสิร์ชบ็อกซ์ใน Start Menu พิมพ์ GPEDIT.MSC ลงไปแล้วกด Enter เพื่อเปิด Group Policy Editor ขึ้นมา
2.ไปยัง User Configuration --> Administrative Templates --> Windows Components --> Windows Explorer
3.ดับเบิ้ลคลิกที่ "Turn off display of recent search entries in the Windows Explorer search box" แล้วเลือก Enabled จากหน้าต่างที่ปรากฎขึ้นมา แล้วคลิก OK จากนี้ไปข้อความหรือคำที่คุณเพิ่งทำการค้นหาจะไม่ปรากฏขึ้นมาอีก

การเซตให้ Windows Explorer เปิดในตำแหน่งที่ต้องการ
เมื่อคุณทำการเปิด Windows Explorer มันก็จะเปิดไปที่โฟลเดอร์ Libraries เสมอ ซึ่งโฟลเดอร์ดังกล่าวถูกออกแบบมาให้เป็นคอนเทนเนอร์ (container) ของโฟลเดอร์ทั้งหมดของคุณ แต่ถ้าหากคุณต้องการจะเปลี่ยนให้มันไปเปิดที่ Computer หรือที่โฟลเดอร์อื่นๆ ก็สามารถทำได้โดย:

1.คลิกขวาที่ไอคอน Windows Explorer ที่อยู่บนทาสก์บาร์ (taskbar) โดยไอคอนดังกล่าวจะมีลักษณะคล้ายๆ แฟ้ม จากนั้นคลิกขวาที่ตัวเลือก Windows Explorer ที่ปรากฎขึ้นมา แล้วเลือก Properties จากนั้นไดอะล็อกบ็อกซ์ Windows Explorer Properties จะปรากฏขึ้นมา

2.คุณจะต้องแก้ไขฟิลด์ Target ที่อยู่ในแท็บ Shortcut ของไดอะล็อกบ็อกซ์ดังกล่าว เพื่อเปลี่ยนตำแหน่งเริ่มต้นที่ Windows Explorer จะเปิด

การเปลี่ยนตำแหน่งเริ่มต้นของ Windows Explorer
Click to view larger image.

ถ้าคุณต้องการให้ Windows Explorer เปิดที่ตำแหน่งโฟลเดอร์ใด ให้คุณใส่ตำแหน่งที่อยู่ของโฟลเดอร์นั้นๆ ลงไปในลักษณะดังนี้:

%windir%explorer.exe c:Folder

เช่นต้องการให้ Windows Explorer เปิดที่ตำแหน่งโฟลเดอร์ชื่อ Budget ที่อยู่ในไดรฟ์ C: ก็ให้ใส่ลงไปดังนี้:

%windir%explorer.exe c:Budget

ถ้าคุณต้องการให้ Windows Explorer เปิดในตำแหน่งอื่นๆ เป็นการพิเศษ เช่น เปิดที่ Computer หรือ My Documents คุณจะต้องใช้ Special Syntax เพิ่มเติม โดยมีรายละเอียดดังนี้:

• Computer: %windir%explorer.exe ::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
• My Documents:%windir%explorer.exe ::{450D8FBA-AD25-11D0-98A8-0800361B1103}
• Network: %windir%explorer.exe ::{208D2C60-3AEA-1069-A2D7-08002B30309D}
• Libraries: %SystemRoot%explorer.exe

3.หลังจากที่คุณเปลี่ยนแปลงฟิลด์ Target แล้ว ให้คลิก OK ในครั้งต่อไปที่คุณเปิด Windows Explorer ขึ้นมา มันจะเปิดไปที่ตำแหน่งที่คุณกำหนดเอาไว้ในฟิลด์ดังกล่าว

แสดงไดรฟ์ทุกไดรฟ์ใน Windows Explorer
ขึ้นอยู่กับค่า Setting ของระบบของคุณ เมื่อคุณไปยัง Computer ที่อยู่ใน Windows Explorer คุณอาจจะแปลกใจเล็กน้อย เพราะคุณอาจจะไม่เห็นไดรฟ์ทุกๆ ไดรฟ์ที่คุณมีอยู่ เช่น คุณอาจจะไม่เห็น Memory Card Reader ถ้าไดรฟ์ดังกล่าวว่างอยู่ เป็นต้น ซึ่งถ้านั่นทำให้คุณรู้สึกไม่สบายใจ ก็มีวิธีการง่ายๆ ที่จะเห็นไดรฟ์ทุกไดรฟ์ตลอดเวลา แม้ว่าจะไม่มีอะไรอยู่ในนั้นก็ตาม:


การทำให้ Windows Explorer แสดงไดรฟ์ที่ว่างเปล่า
Click to view larger image.

1.เปิด Windows Explorer แล้วกดปุ่ม Alt บนแป้นพิมพ์เพื่อแสดงเมนูออกมา
2.เลือก Tools --> Folder Options แล้วคลิกแท็บ View
3.ภายใต้ "Advanced settings" คลิกเพื่อยกเลิกเครื่องหมายถูกหน้า "Hide empty drives in the Computer folder" ออก แล้วคลิก OK จากนั้นไดรฟ์ทุกไดรฟ์จะสามารถมองเห็นได้จาก Windows Explorer เสมอ

การสร้าง Search Connector ด้วยตัวเอง
Windows 7 มีคุณสมบัติใหม่ที่มีประโยชน์มาก โดยมีชื่อเรียกว่า Search Connector ซึ่งช่วยให้คุณสามารถเสิร์ชทั่วทั้งเว็บไซต์หนึ่งๆ ได้จากใน Windows Explorer เลย เพียงคุณพิมพ์คำที่ต้องการค้นหาแล้วเลือก Search Connector สำหรับเว็บไซต์ที่คุณต้องการค้นหาเท่านั้น จากนั้น Windows Explorer จะค้นหาข้อมูลจากเว็บไซต์นั้นโดยไม่ต้องเปิด Internet Explorer ขึ้นมาเลย และผลลัพธ์ของการค้นหาก็จะปรากฎขึ้นที่ Windows Explorer เลย

โดยปกติแล้ว คุณต้องมี Search Connector แต่ละตัวสำหรับเว็บไซต์แต่ละเว็บที่คุณต้องการค้นหา และมี Search Connector ให้เลือกใช้อยู่ค่อนข้างจำกัด เนื่องจากเว็บไซต์ดังกล่าวจะต้องปฏิบัติตามมาตรฐานของ OpenSearch อย่างเคร่งครัดเพื่อให้ Connector สามารถทำงานได้

อย่างไรก็ตาม ยังพอมีหนทางที่จะช่วยให้คุณสร้าง Search Connector ของตัวเองเพื่อค้นหาข้อมูลในเว็บไซต์หนึ่งๆ ได้ โดยการใช้ Windows Live Search เป็นตัวกลางในการทำงาน และไม่ต้องเป็นห่วงแต่อย่างใด เพราะคุณไม่จำเป็นถึงกับต้องรู้วิธีการเขียนโค้ดเพื่อให้ได้ผลดังกล่าว เพียงแต่ทำตามขั้นตอนต่อไปนี้เท่านั้น:

1.คัดลอกข้อความในบรรทัดต่อไปนี้ลงไปใส่ไว้ใน Notepad โดยข้อความที่คุณต้องเปลี่ยนแปลงแก้ไขก็คือเฉพาะข้อความที่เป็นตัวสีดำหนาเท่านั้น:





NAME YOUR SEARCH

DESCRIPTION OF SEARCH







2.ในตำแหน่งของ NAME YOUR SEARCH ให้พิมพ์ชื่อของการเสิร์ชที่คุณต้องการให้ปรากฎขึ้น ในกรณีของเรา เราจะสร้าง Search Connector สำหรับ Computerworld ดังนั้นเราจึงพิมพ์ลงไปว่า Computerworld

3.ในตำแหน่งของ DESCRIPTION OF SEARCH ให้พิมพ์รายละเอียดเพิ่มเติมเพื่ออธิบายการเสิร์ชดังกล่าว ซึ่งกรณีของเรา เราใช้คำว่า Search through Computerworld

4.ในตำแหน่งของ SITENAME.COM ทั้งสองจุด ใส่ชื่อโดเมนเนมของเว็บไซต์ที่ต้องการเลงไป โดยไม่ต้องมี http:// หรือ www แต่อย่างใด ใส่เพียงโดเมนเนมเท่านั้น ซึ่งในกรณีของเราจะเป็น computerworld.com

5.ที่ด้านขวาของคำว่า “count=” ให้พิมพ์จำนวนผลลัพธ์การค้นหา (search results) ที่คุณต้องการในการเสิร์ชแต่ละครั้ง ซึ่งในกรณีของเรา เราต้องการ 50 รายการ

6.ดังนั้นในกรณีของเรา โค้ดที่ใช้จะเป็นดังนี้ (ไม่จำเป็นต้องใช้ตัวหนาก็ได้):





Computerworld

Search through Computerworld








การเพิ่ม Search Connector

7.เซฟไฟล์ดังกล่าวด้วยโปรแกรม Notepad โดยเลือก UTF-8 จากดรอปดาวน์บ็อกซ์ Encoding ที่อยู่บริเวณด้านล่างของหน้าต่าง Save As โดยให้นามสกุลของไฟล์เป็น .osdx ดังนั้นกรณีของเราจึงได้ไฟล์ Computerworld.osdx

8.ใน Windows Explorer ให้คลิกขวาที่ไฟล์ .osdx ดังกล่าว แล้วเลือก Create Search Connector จากนั้น Search Connector จะถูกสร้างขึ้นมา

9.ในตอนนี้คุณสามารถใช้ Search Connector ของคุณได้แล้ว ซึ่งจากใน Windows Explorer ให้ไปที่ YourName --> Searches --> Connector โดย YourName เป็น Account Name ของคุณ และ Connector เป็นชื่อ Connector ของคุณ


Click to view larger image.
ผลลัพธ์การค้นหาที่ได้จาก Search Connector ที่คุณสร้างขึ้นเอง

คำแนะนำที่เกี่ยวกับทาสก์บาร์
หนึ่งในความเปลี่ยนแปลงที่สำคัญของอินเทอร์เฟซของ Windows 7 ก็คือทาสก์บาร์ (taskbar) ซึ่งดูเหมือนจะมีการทำงานใกล้เคียงกับ Mac OS X dock มากกว่าทาสก์บาร์ของ Windows เวอร์ชันเก่าๆ และต่อไปนี้เป็นคำแนะนำอย่างง่ายๆ และสั้นๆ ในการใช้ทาสก์บาร์รูปแบบใหม่

การเพิ่มความรวดเร็วของ Thumbnail บนทาสก์บาร์
หนึ่งในสิ่งที่น่าสนใจที่เกี่ยวกับทาสก์บาร์ดูเหมือนจะเป็นเมื่อคุณเอาเมาส์พอยนเตอร์ไปวางไว้เหนือไอคอนต่างๆ ที่อยู่บนทาสก์บาร์ จะปรากฎภาพ Thumbnail ขนาดเล็กที่จะแสดงหน้าต่างทั้งหมดที่ถูกเปิดอยู่ของแอพพลิเคชันนั้นๆ ขึ้นมา ในขั้นตอนดังกล่าว อาจจะมีช่วงหน่วงเวลาอยู่บ้างเล็กน้อย ก่อนที่ Thumbnail จะปรากฎขึ้นมา ซึ่งถ้าหากคุณยังรู้สึกว่าไม่ทันใจ คุณสามารถทำให้ Thumbnail ปรากฎขึ้นมาเร็วกว่านี้ได้โดยการแฮก Registry ของ Windows 7

หมายเหตุ: ก่อนที่คุณจะทำการแก้ไข Windows Registry คุณควรหมั่นสร้าง Restore Point เอาไว้เสมอ และถ้าคุณไม่ทราบวิธีสร้าง Restore Point ให้เข้าไปที่
http://www.computerworld.com/s/article/9042778/The_tweaker_s_guide_to_the_Windows_Registry

Thumbnail ที่ปรากฎขึ้นที่ทาสก์บาร์
Click to view larger image.

1.เปิด Registry Editor โดยการพิมพ์คำว่า regedit ลงในเสิร์ชบ็อกซ์ แล้วกด Enter
2.ไปที่ HKEY_CURRENT_USERControl PanelMouse
3.ดับเบิ้ลคลิกที่ MouseHoverTime โดยค่าเริ่มต้นในนั้นจะเป็น 400 ซึ่งหมายถึง 400 มิลลิวินาที ให้ปรับเปลี่ยนค่าตรงนั้นให้ลดลง เอาเป็นสัก 150 น่าจะกำลังดี จากนั้นคลิก OK แล้วออกจาก Registry Editor และคุณจะต้อง Log off หรือ Restart เครื่องคอมพิวเตอร์ใหม่เพื่อให้ขั้นตอนดังกล่าวมีผล

การจัดระเบียบไอคอนบนทาสก์บาร์
เป็นเรื่องที่ง่ายมากที่จะเรียงลำดับหรือจัดระเบียบไอคอนที่อยู่บนทาสก์บาร์เสียใหม่ ที่คุณต้องทำคือเพียงลากไอคอนดังกล่าวไปยังตำแหน่งที่คุณต้องการเท่านั้น คุณสามารถเพิ่มไอคอนเข้าไปที่ทาสก์บาร์ได้โดยการลากมันมาจากแอพพลิเคชันหนึ่งๆ และสามารถลบไอคอนดังกล่าวได้โดยการ Highlight มัน แล้วกดปุ่ม Delete เท่านั้น

ควบคุมการทำงานของ Notification Area บนทาสก์บาร์
บริเวณ Notification Area (หรือ System Tray นั่นเอง) ที่อยู่บริเวณด้านขวาของทาสก์บาร์จะแสดงข้อความระบบ (system messages) และข้อความแจ้งเตือน (alerts) ต่างๆ รวมถึงแสดงไอคอนของโปรแกรมและบริการที่กำลังทำงานแบบ Background อยู่ด้วย เช่น Wireless Service ของ Windows 7 เป็นต้น แต่บางครั้งทั้งไอคอนและการแสดงข้อความที่มีมากจนเกินไปในบริเวณนั้นก็สร้างความสับสนให้คุณได้เหมือนกัน


การปรับเปลี่ยน Notification Area
Click to view larger image.
อย่างไรก็ตาม ยังมีวิธีการง่ายๆ ที่จะทำให้สถานการณ์ดีขึ้นบ้างอยู่เหมือนกัน

1.คลิกขวาที่ทาสก์บาร์ แล้วเลือก Properties จากนั้นคลิก Customize ที่อยู่ในส่วนของ Notification Area ในไดอะล็อกบ็อกซ์ที่ปรากฎขึ้นมา
2.ในแต่ละแอพพลิเคชัน ให้คุณเลือกดรอปดาวน์บ็อกซ์ว่าจะต้องการให้ไอคอนและข้อความต่างๆ แสดงอยู่เสมอ หรือว่าไม่ให้แสดงอะไรเลย หรือว่าต้องการให้แสดงเฉพาะข้อความ แต่ไม่แสดงไอคอน จากนั้นคลิก OK เมื่อคุณเลือกได้ตามต้องการ

คุณสามารถปรับเปลี่ยนไอคอนของระบบที่ปรากฎอยู่ที่บริเวณนั้นได้ด้วยเหมือนกัน ไม่ว่าจะเป็นไอคอน Clock, Volume, Network, Power หรือ Action Center ก็ตาม โดยที่ด้านล่างของไดอะล็อกบ็อกซ์ดังกล่าว ให้คลิก "Turn system icons on or off" แล้วเลือกว่าจะ Turn on หรือ Turn off ไอคอนและข้อความแจ้งเตือนเหล่านั้น จากนั้นคลิก OK ติดกันสองครั้ง

การดู Thumbnail ที่ทาสก์บาร์โดยไม่ใช้เมาส์
ถ้าหากคุณถนัดใช้แป้นพิมพ์มากกว่าใช้เมาส์ คุณสามารถเลื่อนเคอร์เซอร์จากไอคอนหนึ่งไปยังอีกไอคอนหนึ่งที่อยู่บนทาสก์บาร์โดยไม่ต้องใช้เมาส์ก็ได้ และยังสามารถดู Thumbnail ได้เหมือนเดิม โดยเพียงการกดปุ่ม Windows พร้อมๆ กับปุ่ม T ซึ่งจะเป็นการเริ่มต้นจุดโฟกัสที่ไอคอนที่อยู่ด้านซ้ายสุดของทาสก์บาร์ จากนั้นเมื่อคุณกดปุ่ม Windows T ไปเรื่อยๆ จุดโฟกัสก็จะเปลี่ยนไปยังไอคอนที่อยู่ทางขวามือทีละไอคอน

การเปิดแอพพลิเคชันบนทาสก์บาร์โดยไม่ใช้เมาส์
ในทำนองเดียวกัน คุณสามารถเปิดโปรแกรมที่อยู่บนทาสก์บาร์ได้โดยไม่ต้องใช้เมาส์เหมือนกัน โดยการกดปุ่ม Windows พร้อมๆ กับตัวเลขที่ตรงกับตำแหน่งของแอพพลิเคชันที่อยู่บนทาสก์บาร์นับจากซ้ายไปขวา ตัวอย่างเช่น กดปุ่ม Windows 1 เพื่อเปิดแอพพลิเคชันที่อยู่ด้านซ้ายสุดของทาสก์บาร์ กดปุ่ม Windows 2 เพื่อเปิดแอพพลิเคชันที่อยู่รองซ้ายสุดบนทาสก์บาร์ เป็นต้น

การเปิดแอพพลิเคชันหลายๆ Instance จากทาสก์บาร์
ทาสก์บาร์ของ Windows 7 มีเอาไว้เพื่อจุดประสงค์ 2 ประการ ซึ่งบางครั้งก็สร้างความสับสนได้เหมือนกัน เนื่องจากมันถูกใช้ในการเปิดโปรแกรม และมันก็ถูกใช้เพื่อทำการสลับโปรแกรมที่กำลังทำงานอยู่ด้วย ดังนั้นคุณสามารถเปิดโปรแกรมหนึ่งๆ ได้โดยการคลิกไอคอนของแอพพลิเคชันนั้นๆ ที่อยู่บนทาสก์บาร์ และสามารถสลับไปยังโปรแกรมดังกล่าวได้หลังจากที่มันเริ่มต้นทำงาน

และถ้าหากคุณต้องการเปิด Instance ที่สองของโปรแกรมหนึ่งๆ ขึ้นมาล่ะ? เมื่อโปรแกรมหนึ่งๆ เริ่มทำงาน ดูเหมือนว่าจะไม่มีทางที่จะเปิด Instance ลำดับต่อๆ มาของโปรแกรมนั้นๆ ได้ เนื่องจากเมื่อคุณคลิกที่ไอคอนของแอพพลิเคชันดังกล่าวที่อยู่บนทาสก์บาร์ มันก็จะเป็นเพียงการสลับไปยัง Instance ที่กำลังทำงานอยู่เท่านั้น

อย่างไรก็ตาม ถ้ามีโปรแกรมหนึ่งๆ กำลังทำงานอยู่แล้ว และคุณต้องการเปิด Instance ที่สองของโปรแกรมดังกล่าวจากทาสก์บาร์ คุณสามารถทำได้โดยกดปุ่ม Shift ค้างไว้แล้วคลิกไอคอนของโปรแกรมดังกล่าว จากนั้น Instance ที่สองของโปรแกรมดังกล่าวก็จะถูกเปิดขึ้นมา ซึ่งคุณสามารถเปิด Instance ต่อๆ ไปได้ด้วยวิธีเดียวกันนี้

นำแถบ Quick Launch กลับมาใหม่
ทาสก์บาร์ของ Windows 7 ทำหน้าที่ทั้งเป็นตัวเปิดโปรแกรมและเป็นตัวสลับโปรแกรม ซึ่งผลก็คือทำให้แถบ Quick Launch ที่เคยมีอยู่บริเวณด้านซ้ายซึ่งจะเป็นที่เก็บทางลัดสำหรับโปรแกรมที่ใช้บ่อยๆ เอาไว้ถูกยกเลิกไปในที่สุด อย่างไรก็ตาม ถ้าคุณคิดถึง Applet ขนาดเล็กๆ ดังกล่าวจริงๆ คุณก็สามารถนำมันกลับมาใช้ได้ โดยมีขั้นตอนดังนี้:

1.คลิกขวาที่ทาสก์บาร์ แล้วเลือก Toolbars --> New Toolbar
2.คุณจะถูกถามให้เลือกโฟลเดอร์ที่ทูลบาร์อันใหม่จะเข้าไปอยู่ โดยในช่องเท็กต์บ็อกซ์ Folder ที่ด้านล่างของไดอะล็อกบ็อกซ์ดังกล่าว ให้ใส่ข้อความข้างล่างนี้ลงไป:

%userprofile%AppDataRoamingMicrosoftInternet ExplorerQuick Launch

หลังจากนั้นคลิก Select Folder จากนั้นลิงก์ของแถบ Quick Launch จะถูกเพิ่มเข้าไปในทาสก์บาร์ โดยจะอยู่ด้านซ้ายของ Notification Area


Click to view larger image.
แถบ Quick Launch ที่อยู่ด้านขวาของทาสก์บาร์

คงจะไม่มีประโยชน์อะไร ถ้าแถบ Quick Launch จะปรากฎอยู่ที่ด้านขวาสุดจนกระทั่งมองไม่เห็นไอคอนที่อยู่ในนั้นเลย ดังนั้นเราคงต้องทำอะไรเพิ่มอีกนิดหน่อยเพื่อให้มันใช้งานได้เต็มที่ ให้คลิกขวาที่ทาสก์บาร์ แล้วบนเมนูที่ปรากฎขึ้นมา ให้คลิกเครื่องหมายถูกที่หน้า "Lock the taskbar" ออก แล้วคลิกขวาที่ Quick Launch แล้วคลิกเอาเครื่องหมายถูกที่อยู่ที่หน้า Show Text และ Show Title ออก

เมื่อคุณทำขั้นตอนดังกล่าวเสร็จแล้ว ให้ลากเส้นปะที่เป็นคล้ายๆ จุด 3 จุดเรียงกันในแนวตั้งที่อยู่ด้านหน้าของแถบ Quick Launch ไปจนกว่าคุณจะเห็นไอคอนทั้งหมดที่อยู่ในนั้น จากนั้นเพื่อป้องกันการเปลี่ยนแปลงในภายหลัง ให้คุณคลิกขวาที่ทาสก์บาร์แล้วคลิกเลือก Lock the taskbar ตามเดิม และในตอนนี้คุณสามารถใช้แถบ Quick Launch ได้เหมือนที่เคยใช้ใน Windows XP และ Windows Vista แล้ว รวมถึงสามารถเพิ่มไอคอนต่างๆ เข้าไปและลบออกได้ด้วย

Click to view larger image.
แถบ Quick Launch ที่ถูกนำกลับมาใช้ใหม่
English to Thai: Alibaba.com
General field: Marketing
Detailed field: Internet, e-Commerce
Source text - English
Back to Alibaba.com
See all categories
Company Overview
Company Certificates
Company Capability
Additional Information
Product Search
Verified Supplier
Unverified Supplier
Certifications
Facilities onsite checked
Comprehensive capabilities verified by [TUV]
Show suppliers that have been visited by Alibaba.com staff or third-party inspectors
Assessed by one of our third party inspection companies.
Joined Alibaba
Supplier's last login
Product Categories
Supplier’s last login
Last login
Within 24 hours
XX day(s) ago
XX month(s) ago
Half a year ago
Over 1 year ago
Translation - Thai
กลับสู่ Alibaba.com
ดูทุกหมวดสินค้า
ภาพรวมของบริษัท
ใบรับรองของบริษัท
ศักยภาพของบริษัท
ข้อมูลเพิ่มเติม
ค้นหาผลิตภัณฑ์
ซัพพลายเออร์ที่ได้รับการตรวจสอบแล้ว (verified supplier)
ซัพพลายเออร์ที่ยังไม่ได้รับการตรวจสอบ (unverified supplier)
การรับรอง (certifications)
สิ่งอำนวยความสะดวกในสถานที่ (fatilities onsite) ได้รับการตรวจสอบแล้ว
ความสามารถที่ครอบคลุม ตรวจสอบโดย [TUV]
แสดงซัพพลายเออร์ที่ได้รับการเยี่ยมจากพนักงานของ Alibaba.com หรือพนักงานของบริษัทบุคคลที่สาม (third-party inspectors) แล้ว
ประเมินโดยหนึ่งในบริษัทบุคคลที่สาม (third party inspection company) ของเรา
ร่วมกับ Alibaba
การล็อกอินครั้งล่าสุดของซัพพลายเออร์
หมวดผลิตภัณฑ์
การล็อกอินครั้งล่าสุดของซัพพลายเออร์
การล็อกอินครั้งล่าสุด
ภายใน 24 ชั่วโมง
xx วันก่อนหน้านี้
xx เดือนก่อนหน้านี้
ครึ่งปีที่แล้ว
1 ปีที่แล้ว
English to Thai: Emojidom for Android
General field: Tech/Engineering
Detailed field: Internet, e-Commerce
Source text - English
Earn coins
FREE
Free coins every day!
Every 6 hours you can unlock 5 new coins for free!
UNLOCK COINS
Referred by a friend?
Did you get a referral code from a friend to download Emojidom? Enter it here to earn coins for you and your friend!
REDEEM
Invite friends!
Earn coins by recommending Emojidom on Android to your friends. Both you and your friends will get 50 coins each! Send your personal code to your friends:
P.S. Please note this will only work for your friends who also have an Android device (iPhone, etc. are not supported).
Download Emojidom and get coins
And if you download Emojidom to your Android device and redeem my invitation code ..., we will both get 50 coins!
You got more coins!
Thank your friends :-)
Got a promo code?
Did you get a code for a special promotion in Emojidom? Enter it here and get coins!
Stay in touch!
Earn 30 coins by allowing us to occasionally send you an email with Emojidom news and promotions. We might be in touch once a month max. And we’ll never-ever share your email with anyone else.
SEND
Email address saved, thanks.
You got ... coins!
You have already been referred by a friend.
Sorry, the code has already expired.
Translation - Thai
รับเหรียญ
ฟรี
เหรียญฟรีทุกๆ วัน
ทุกๆ 6 ชั่วโมง คุณสามารถปลดล็อคเหรียญใหม่จำนวน 5 เหรียญได้ฟรี
ปลดล็อคเหรียญ
ได้รับการอ้างอิงโดยเพื่อนใช่หรือไม่
คุณได้รับรหัสอ้างอิง (referral code) จากเพื่อนของคุณ เพื่อทำการดาวน์โหลด Emojidom ใช่หรือไม่ ให้คุณป้อนรหัสดังกล่าวเข้าไปที่นี่ เพื่อรับเหรียญทั้งสำหรับคุณและเพื่อนของคุณได้เลย
ขอรับเหรียญ
ชวนเพื่อน!
รับเหรียญโดยการแนะนำ Emojidom บนแอนดรอยด์ (android) ให้กับเพื่อนคุณ โดยทั้งคุณและเพื่อนคุณจะได้รับเหรียญคนละ 50 เหรียญ! เพียงคุณส่งรหัสส่วนตัว (personal code) ของคุณ ให้กับเพื่อนของคุณเท่านั้น:
หมายเหตุ: โปรดอย่าลืมว่าแอพพลิเคชันนี้จะทำงานได้เฉพาะกับอุปกรณ์แอนดรอยด์เท่านั้น (ไอโฟนและอุปกรณ์อื่นๆ จะไม่สนับสนุนแอพนี้แต่อย่างใด)
ดาวน์โหลด Emojidom และรับเหรียญ
และถ้าคุณดาวน์โหลด Emojidom มายังอุปกรณ์แอนดรอยด์ของคุณ แล้วขอรับรหัสแนะนำ (invitation code)…, เราทั้งคู่ก็จะได้คนละ 50 เหรียญ
คุณได้รับเหรียญเพิ่มมากขึ้น!
ขอบคุณมากเพื่อน :-)
รับรหัสโปรโม (promo code) หรือไม่
คุณได้รับรหัสสำหรับโปรโมชันพิเศษใน Emojidom หรือไม่ ใส่รหัสที่นี่แล้วรอรับเหรียญได้!

รับ 30 เหรียญโดยการอนุญาตให้เราส่งอีเมล์ข่าวสารและโปรโมชันเกี่ยวกับ Emojidom ไปให้คุณเป็นบางครั้งบางคราว ซึ่งเราอาจจะติดต่ออย่างมากก็เดือนละครั้งเท่านั้น และเราจะไม่มีการแชร์อีเมล์ของคุณให้กับบุคคลอื่นโดยเด็ดขาด
ส่ง
อีเมล์แอดเดรสได้รับการบันทึกแล้ว ขอบคุณ
คุณได้รับ ... เหรียญ!
คุณได้รับการการอ้างอิงถึงโดยเพื่อนของคุณแล้ว
ขออภัย รหัสชุดนี้หมดอายุใช้งานไปแล้ว
English to Thai: Hotel reviews in TripAdviser
General field: Marketing
Detailed field: Tourism & Travel
Source text - English
Fabulous Hotel
Such a surprise to find this wonderful hotel in the Montmartre area.
Have been to Paris eight times and stayed all over, but the first time in
the Montmartre area and this hotel is a gem. The staff was wonderful and so helpful. Metro within walking distance. Moulin Rouge within walking distance. The Monmartre cemetery across the street....love the old tombs. Rooms spacious and a huge bathroom. Refrigerator in room.
Toilet separate from the tub and sink. Would stay here again and definitely reccommend. No problems walking to the hotel in the evening from the Metro.


Optimal Location For The Parks
My guest and I stayed at the Grand Californian for three nights and went to the parks for! days. This hotel had fantastic restaurants and room service, the staff was friendly, and the location was perfect. I really appreciated how quiet the room was and how luxurious the bedding was. My number one concern is always getting a restful nights sleep and I was able to do just that and get good naps in too. The view was fantastic and we were able to see the fireworks from the balcony. I will definitely be staying at this hotel again.


Nice hotel, but had some issues
We won a vacation that gave us 2 nights at the Disney Grand Californian Hotel. It is well over our normal budget so we had high expectations. When we arrived (after a 13 hour drive with a 2 year old and 4 month old) we ran into our first hiccup at the parking check-in. They had our reservation starting on the following day. That immediately started to worry me that they weren't going to let us checkin. After waiting 30 minutes in their check-in line, the desk clerk said the reservation was made for the following day. Good thing I had my email confirmation stating the day we arrived was the day we reserved so they were able to make changes on their end to get us in. We arrived around 11AM and checkin time wasn't until after 3 so they said they'd text us if the room was ready earlier than 3. So we drove around town trying to waste some time. Around 2 I called just to see if by chance the room was ready.... and it was...who knows how long it had been ready for. They were supposed to text us if was ready early. Wouldn't be such a big deal but we were eager to get in and unpack/unwind for some rest with the kids after the long drive. Those two issues happening back to back made me really concerned with how the rest of our trip was going to go. Luckily we didn't have any other problems. The rooms were nice and clean, the decor was so fun for the kids as well as my husband and I to enjoy. As for the trip to Disneyland in general, we went the end of September so we were expecting it to be less busy. Boy were we wrong. The hotel was packed, therefore the swimming pools were packed, the parks were packed, therefore all the lines were long and the restaurants were packed so all of our wait times were long too. The entrance from the hotel into Grand Californian was really nice but the line, again, was long. It took us about 30 minutes to get into the park even through the hotel only entrance. I liked that we were able to enter the park an hour early though. It gave us just enough time to checkout Cars Land before the even bigger crowd showed up. And just to add more comments, we attended the first night of the Halloween Party for the year and that was the busiest of the whole trip. It was literally stroller to stroller in Disneyland that night. Good thing I'm not closterphobic. Back to reviewing the hotel, the last half of our trip we changed hotels to stay closer to friends and within our budget. We defintely downgraded because it was obvious at the point how much nicer and cleaner the Grand Californian was so I'd give high marks in those areas. I also liked that the desk clerk gave us some fun things for the kids, like a pin showing it was their first visit to the park and some coloring books. I'd stay here again hoping that these hotel issues were a one time thing.


Another Boiler story!
Unfortunately my fiancée never saw the reviews on this hotel before accepting the room. Few months back we booked a room in the hotel, and we accepted because it seemed like a good price for the night. We wanted to be near to centre as possible to enjoy the events of the night. About a hour before we got there, we got a phone call saying, that there BOILER had broke down, and they wanted to upgrade to there better hotel free of charge, which was just up the road. It turned out that there hotel was miles away in Osterley. I really don't think the Boiler broke down, i think they just wanted to squeeze as many full paying customers in Kensington, and transfer the people who paid less to there other hotel. It ruined our first new years together, and I strongly recommend you read the reviews on this place. And Kensington Town house I strongly recommend you get your boiler fixed properly.


lovely little hotel
we stayed at the hotel for a couple of nights from 29/12/12 to 31/12/12 and having just found it through an internet search, its always abit of a gamble as to what you get.
this is a gamble that paid off for us as it was a lovely place to stay. 3 townhouses together to create a big 1.
on entry, the staff where very polite and helpfull and booked in without any problems at all and quickly.
we set to our rooms which was on the 5th floor which didnt bother us as we are still young(ish)! the only fault was that the lift didnt quite go to the 5th floor but as i say, wasnt a problem for us.
the rooms where small to average really but had a good collection of mod cons for comfort, tea/coffee making, big plasma. iron and board, telephone and other stuff. just the kind of things that are needed without over doing it.tele did only have the 1-5 channels tho which was a slight dissappointment but i wasnt there to watch the tele!.
it was very clean, warm and comfortable.
we didnt have the breakfast as it wasnt into the price which i didnt realize but we could have booked it shud we have wanted it. you do have to go over the road to another sister hotel to dine
the hotel is very close to earls court tube station so its a fair way out of the the west end area but only about 20mins by tube straight onto the piccadilly line.
overall, we had a very pleasant stay at the townhouse and would certainly like to stay there again and at a very reasonable price too. only other jape is that of many hotels is that a single room supplement was ony a few pounds cheaper than a double which makes it abit unfair to the single person in my opinion having to pay double the odds. its the same in many places unfortunately.
but YES, i would recommend this hotel and please ignore the negative comments from some of the fussy individuals.
Translation - Thai
เป็นโรงแรมที่วิเศษจริงๆ
ช่างเป็นโรงแรมที่ยอดเยี่ยมมากในย่าน Montmartre อันที่จริงฉันเคยไปปารีสแปดครั้งแล้ว และพักมาทั่วแล้ว แต่ครั้งนี้ถือเป็นครั้งแรกในย่าน Montmartre และโรงแรมนี้ก็ถือว่าที่สุดของที่สุดจริงๆ พนักงานเอาใจใส่มาก คอยบริการอยู่เสมอ อีกทั้งยังมีรถไฟใต้ดินอยู่ใกล้ๆ ในระยะเดินได้ด้วย และ Moulin Rouge ก็อยู่ใกล้ๆ นี่เอง ที่นี่มีสุสานอยู่ตรงอีกฟากของถนนด้วย....ฉันชอบป้ายหลุมศพเก่าๆ น่ะ มันดูคลาสสิกดี สำหรับห้องพักก็นับว่าโอ่โถงใช้ได้ ส่วนห้องน้ำก็ค่อนข้างกว้าง อีกทั้งมีตู้เย็นให้ในห้องด้วย สำหรับห้องส้วมจะแยกออกจากอ่างอาบน้ำเด็กและอ่างล้างหน้า แน่นอนว่าฉันจะกลับมาพักที่นี่อีกแน่ อยู่ที่นี่ถ้าคุณจะเดินจากรถไฟใต้ดินกลับไปยังโรงแรมในตอนค่ำก็ไม่มีปัญหาแต่อย่างใดเลย


ทำเลดีมากสำหรับคนชอบสวน
แขกของฉันและฉันพักที่ Grand Californian เป็นเวลาสามคืนด้วยกัน และเราก็ชอบออกไปที่สวนกันในตอนกลางวัน โรงแรมนี้มีห้องอาหารและรูมเซอร์วิสที่ดีมากเลยทีเดียว พนักงานเป็นมิตรดี และทำเลก็ไม่มีที่ติจริงๆ อันที่จริงแล้วฉันชอบห้องพักที่เงียบๆ ของที่นี่มาก รวมไปถึงเตียงนอนที่กว้างและนอนสบายด้วย คือสิ่งที่ฉันห่วงมากที่สุดนั้นมักจะเป็นเรื่องของการนอนหลับพักผ่อนได้อย่างเต็มตื่นหรือไม่นั่นเอง และที่นี่ก็ทำให้ฉันหลับได้สนิทจริงๆ ส่วนทิวทัศน์ของที่นี่นั้นคุณสามารถเห็นเขาจุดพลุจากระเบียงห้องได้เลย ซึ่งแน่นอนว่าฉันจะกลับมาพักที่นี่อีกอย่างไม่ต้องสงสัย


เป็นโรงแรมที่ดี แต่มีปัญหาอยู่บ้างนิดหน่อย
เราได้รางวัลพักผ่อนระยะยาวซึ่งให้เรามาพักที่ Disney Grand Californian Hotel ได้สองคืนด้วยกัน จริงๆ แล้วมันเกินงบของเราไปหน่อย ดังนั้นเราก็เลยคาดหวังกับมันค่อนข้างสูงไปนิด หลังจากที่เรามาถึง (หลังจากขับรถ 13 ชั่วโมงกับลูกวัย 2 ขวบคนหนึ่ง กับอีก 4 เดือนคนหนึ่งของเรา) เราก็ต้องถึงกับสะอึกตั้งแต่ที่ลานจอดรถแล้ว เพราะพวกเขาบอกเราว่าดูวันของเราแล้วไม่ใช่เป็นการจองวันนี้ แต่ว่าเป็นวันถัดไป ฉันก็เลยเริ่มวิตกกังวลขึ้นมาว่าพวกเขาจะให้เราเช็คอินจริงหรือเปล่า หลังจากนั้นสักประมาณ 30 นาทีได้ ที่แถวเช็คอิน พนักงานคนหนึ่งก็มาบอกกับเราอีกว่าการจองของเรานั้นเป็นวันถัดไปจริงๆ โชคดีที่ฉันได้รับอีเมล์ยืนยันที่ระบุว่าการจองของเราเริ่มต้นขึ้นในวันที่มาถึงต่างหาก พวกเขาก็เลยพยายามที่จะแก้ปัญหากันเพื่อให้เราเข้าห้องพักได้ จริงๆ แล้วตอนที่เรามาถึงนี่มันก็ตั้ง 11 โมงเช้าแล้ว แต่ว่าก็ไม่สามารถเช็คอินได้จนกว่าจะถึงบ่ายสาม พวกเขาเลยบอกว่าพวกเขาจะส่งข้อความบอกเราถ้าห้องพร้อมเข้าได้ก่อนบ่ายสาม ดังนั้นเราก็เลยขับรถฆ่าเวลาไปเรื่อยๆ จนประมาณบ่ายสอง เราก็โทรเข้ามาถามเพื่อดูว่าเข้าห้องได้หรือยัง.....ซึ่งก็ปรากฎว่ามันก็ว่างแล้ว..... แล้วใครจะไปรู้ได้ล่ะว่ามันว่างแล้วตั้งแต่เมื่อไหร่ ก็ไหนพวกเขาบอกว่าจะส่งข้อความบอกเราเมื่อเข้าห้องได้แล้วไง อันที่จริงแล้วมันก็ไม่ใช่เรื่องใหญ่อะไรนักหรอก แต่ที่เราอยากจะเข้าห้อง อยากจะปลดเปลื้องสัมภาระออกเพื่อพักผ่อนเต็มที เพราะเรามาไกลและมีเด็กมาด้วย เรื่องดังกล่าวทำให้เราเริ่มกังวลว่าทริพของเราครั้งนี้จะเป็นยังไงมั่งหนอ แต่โชคก็ค่อนข้างดีที่เราไม่ได้เจอกับปัญหาอื่นๆ อีก เพราะห้องพักก็สวยงามและสะอาดดี ปกติเวลามาที่ดิสนีย์แลนด์เราจะมาช่วงปลายเดือนกันยาเสมอ เราก็เลยคิดว่าคนไม่น่าจะเยอะเท่าไหร่นัก แต่ปรากฎว่าเราคิดผิดไปถนัดเลย โรงแรมเต็มไปด้วยคน ดังนั้นสระว่ายน้ำก็เลยคนแน่นมาก สวนพักผ่อนก็คนเยอะ ที่ไหนๆ ก็มีแถวยาวเต็มไปหมดเลย และแม้แต่ที่ภัตตาคารก็คนแน่นมาก เราก็เลยต้องรอกันแทบแย่เลย จริงๆ แล้วทางเข้าโรงแรม Grand Californian นี่สวยมากทีเดียว แต่ก็อีกนั่นแหละ มีคนต่อแถวเต็มไปหมด แค่จะขับรถผ่านทางเข้าไปได้ก็ใช้เวลากว่า 30 นาทีแล้ว ฉันอยากจะเข้าไปที่สวนได้แต่เนิ่นๆ เพื่อที่เราจะมีเวลาเช็คเอาต์ที่ Cars Land ก่อนที่คนจะมากกว่านี้ อย่างไรก็ตาม เราได้เข้าร่วมงานปาร์ตี้ฮาโลวีนในคืนแรกด้วย แต่มันก็คนเยอะจริงๆ ตกลงว่ากันจริงๆ แล้วในคืนนั้นเราก็ทำได้แค่เดินไปเดินมาอยู่ในดิสนีย์แลนด์นั่นเอง โชคดีที่ฉันไม่ได้เป็นโรคกลัวคนแน่นสักเท่าไรนัก กลับมาพูดถึงโรงแรมกันต่อดีกว่า จริงๆ แล้วครึ่งหลังของการเดินทางของเรา เราได้ย้ายไปโรงแรมอื่นเพื่อให้ใกล้เพื่อนเรามากกว่านี้หน่อย และเพื่อให้อยู่ในงบของเราด้วย ที่เรายอมดาวน์เกรดลงมาเพราะเห็นได้ชัดว่าวิวที่นั่นสวยกว่ามาก และห้องพักก็สะอาดกว่า Grand Californian เสียอีก อย่างไรก็ตาม ที่นี่ฉันก็ยังชอบการที่พนักงานเขาชอบทำตลกๆ ให้ลูกๆ ของเราดูไม่น้อยเลย ครั้งนี้ถือว่าเป็นการมาพักครั้งแรกของลูกๆ ของเรา และก็เป็นครั้งแรกๆ ที่แกได้มีโอกาสระบายสีลงในสมุดด้วย โดยรวมแล้วฉันคิดว่าคงจะกลับมาที่นี่อีก และหวังว่าปัญหาที่พบคงจะเจอเพียงครั้งนี้ครั้งเดียวเท่านั้น


โชคไม่ค่อยดีนักที่คู่หมั้นของฉันไม่ได้เห็นความคิดเห็นต่างๆ ที่เกี่ยวกับโรงแรมแห่งนี้มาก่อนที่จะจองห้อง คือเมื่อ 2-3 เดือนก่อนเราจองห้องที่นี่และเราก็โอเคกับมันเพราะดูเหมือนว่าราคาจะดีมากเลย เราต้องการพักใกล้ๆ ใจกลางเมืองเพื่อที่เราจะได้ออกไปท่องราตรีได้อย่างสนุกสนาน แต่ประมาณหนึ่งชั่วโมงก่อนที่เราจะไปถึงที่นั่น ปรากฎว่าเราได้รับโทรศัพท์ที่บอกเราว่าหม้อต้มน้ำร้อนเสีย และพวกเขาต้องการอัพเกรดให้เราเพื่อให้เราไปพักอีกที่นึงที่ดีกว่านี้โดยไม่คิดเงินเพิ่มแต่อย่างใด ซึ่งก็ปรากฎว่าโรงแรมนั้นห่างออกไปอีกตั้งหลายไมล์ โดยอยู่ในเขต Osterley อันที่จริงแล้วฉันไม่เชื่อหรอกว่าหม้อต้มน้ำร้อนจะเสียจริง ฉันคิดว่าพวกเขาต้องการจะได้เงินจากลูกค้าที่จ่ายราคาเต็มให้กับทาง Kensington เสียมากกว่า แล้วก็โอนลูกค้าที่จ่ายน้อยกว่าไปอีกที่ ซึ่งมันก็ได้ทำลายปีใหม่ครั้งแรกของเราสองคนไปเลย ดังนั้นฉันขอแนะนำว่าให้คุณอ่านความคิดเห็นต่างๆ ของสถานที่นี้ให้ดีๆ เสียก่อนตัดสินใจ และสำหรับ Kensignton Townhouse นั้น ฉันขอแนะนำให้คุณซ่อมหม้อต้มน้ำร้อนซะให้เรียบร้อย


เป็นโรงแรมเล็กๆ ที่น่าพักดี
"เราพักที่โรงแรมนี้ 2-3 คืน ตั้งแต่วันที่ 29/12/12 จนถึง 31/12/12 โดยเราพบที่นี่จากการเสิร์ชอินเทอร์เน็ตเอา พูดถึงมันก็ต้องลุ้นกันพอสมควรว่าเราจะเจอกับอะไรบ้าง
แต่แล้วมันก็เป็นการเสี่ยงที่เราได้กำไรในที่สุด เนื่องจากเราได้ที่พักที่ดีมาก เป็นทาวน์เฮ้าส์ 3 ห้องที่มีทางออกใหญ่ 1 ทาง สำหรับพนักงานที่นี่จะสุภาพมาก และคอยบริการช่วยเหลืออยู่เสมอ และการเช็คอินนั้นก็สามารถทำได้อย่างรวดเร็วและไม่มีปัญหาใดๆ เลย
เรารีบตรงไปยังห้องของเราซึ่งอยู่บนชั้นที่ 5 ซึ่งก็ไม่ได้เป็นอุปสรรคสำหรับเราสักเท่าไรนัก เนื่องจากเรายังหนุ่มสาวกันอยู่ แต่สิ่งผิดพลาดสำหรับเราเรื่องเดียวก็คือลิฟต์มันไม่ยอมขึ้นไปชั้น 5 ให้นั่นเอง แต่นั่นก็ไม่ได้เป็นปัญหาสำหรับเราอีกนั่นแหละ
ห้องพักที่นี่ค่อนข้างเล็ก แต่ก็มีอุปกรณ์ต่างๆ ที่จะอำนวยความสะดวกให้ได้เป็นอย่างดี ทั้งเครื่องทำชากาแฟ จอทีวีพลาสม่า เตารีดและที่รองรีด รวมไปถึงโทรศัพท์และอื่นๆ อีกหลายอย่าง ส่วนใหญ่ก็เป็นของจำเป็นที่เราต้องใช้ทั้งนั้น สำหรับทีวีจะมีเพียงช่อง 1-5 เท่านั้น ซึ่งอันนี้อาจจะทำให้เราผิดหวังอยู่บ้างเล็กน้อย แต่ก็อีกนั่นแหละ เราไม่ได้ไปที่นั่นเพื่อดูทีวีมิใช่เหรอ!
ที่นี่สะอาดมาก อากาศอบอุ่นกำลังดี แล้วก็สะดวกสบายมากเลยทีเดียว
เราไม่ได้รับอาหารเช้ากันที่นี่ เพราะมันไม่ได้รวมเอาไว้ในราคาด้วย ซึ่งฉันก็ไม่ได้สนใจอะไรในเรื่องนี้นัก แต่เราสามารถจองเพิ่มได้ถ้าต้องการ หรือไม่คุณก็ลองออกไปกินที่โรงแรมในเครือที่อยู่ใกล้ๆ กันก็ได้
โรงแรมนี้อยู่ใกล้กับสถานีรถไฟฟ้าใต้ดิน Earls Court มากเลย มันค่อนไปทางด้านตะวันตกของลอนดอนกลาง แต่เราก็สามารถใช้เวลาเพียงแค่ 20 นาทีก็ตรงไปยังรถไฟสาย Piccadilly ได้แล้ว
โดยรวมแล้วเราพอใจกับการพักในทาวน์เฮ้าส์ที่นี่มาก และอยากจะกลับมาพักที่นี่อีกอย่างแน่นอน อีกทั้งราคาก็สมเหตุสมผลเป็นอย่างมากด้วย เรื่องที่น่าขำสำหรับเราอย่างนึงก็คือโรงแรงส่วนมากนั้นจะมีห้องเดี่ยวที่ราคาถูกกว่าห้องคู่เพียงไม่กี่ปอนด์เท่านั้นเอง ซึ่งในความเห็นของฉันมันก็ดูไม่ยุติธรรมอยู่บ้างสำหรับคนที่มาพักคนเดียว ฉันว่าแบบนี้จ่ายเป็นห้องคู่ไปเสียเลยดีกว่าอีก
แน่นอนว่าฉันคงจะแนะนำโรงแรมนี้ให้กับคุณ และโปรดเพียงแค่รับรู้เอาไว้สำหรับความเห็นแย่ๆ บางความเห็นจากคนที่ช่างติโน่นตินี่เป็นประจำ
"

English to Thai: Hotel reviews in TripAdviser
General field: Marketing
Detailed field: Tourism & Travel
Source text - English
Old World elegance
This is a grand hotel just a short walk from the train station and the pedestrian mall. My room was small but comfortable. Only drawback was that I arrived on a hot summer day, and the hotel is not airconditioned. My only option was to sleep with the window open and endure the street noise or try to sleep in a sauna. An easy resolution would be for the hotel to proved simple table fans on request. The English-speaking staff was warm and friendly, and the breakfast buffet was an absolute feast to behold and enjoy.


great for a weekend stay
Just got back from Munich, this is a great hotel for a short break. Its 2 mins walk from the main station, theres plenty of shops etc nearby and restaurants, dont be put of by the casinos etc, theres a maccys and burger king 1 min away as well. Its about a ten minute walk to the main square, you pass some cool places on the walk, especially the beer houses. The hotel itself is good, reception nice and lift to all foors. There is a hotel bar but we didnt use it, looking at the prices though it certainly wasnt expensive. The room was just what you needed, clean and simple for the weekend, it had a tv and the bathroom was clean, the shower was a bit hot/cold if im being picky! Breakfast is coffee, juices, scrambled eggs, sausgage, fruit, pastries, rolls and cold meats cheeses, brilliant to start your day with, anyone on here saying its bad food is lying. We had a late flight so after checking out left our luggage in the locked luggage room, ideal, then it was 2 mins back to the station for the train to the airport, simples.


Great Stay Near The Train Station
Most comfortable bed you'll find in Europe (if you like soft, comfy beds)....Centrally located...Easy walk to all locations in Florence...Great breakfast....Some people may say it's noisy, but hardly noticed it....Stay here!!


Excellent location and friendly staff
Location is literally across the street from the train station. The railway station itself is close to all major sights including the bridges to cross the river and it made my trip very convenient inside and outside of Florence. You also feel safe because there are always people around in the area. Santa Maria Novello is 3 minutes’ walk from the hotel and it was nice to wake up in the morning to the church bell. Breakfast was a little chaotic but had a good variety and quality. Aperitivo was very good and restaurant/bar staff are attentive and personable. Wifi connection was not consistent and I just gave up using it after a while. Room was fine. The building looks a bit tired but rooms are good size and clean.
Translation - Thai
ความงดงามแบบโลกใบเก่า
ที่นี่เป็นโรงแรมขนาดใหญ่ที่สามารถเดินจากสถานีรถไฟและตลาดริมฟุตบาทมาได้โดยใช้เวลาไม่นานนัก ห้องพักค่อนข้างเล็กไปหน่อย แต่ก็สะดวกสบายดีเหมือนกัน ข้อเสียอย่างเดียวก็คือฉันมาถึงตอนช่วงหน้าร้อนพอดี และบังเอิญโรงแรมก็ไม่ได้ติดแอร์เสียด้วยสิ ทางเลือกประการเดียวของฉันก็คือนอนหลับโดยเปิดหน้าต่างเอาไว้ แล้วก็ยอมทนกับเสียงดังอึกทึกจากถนนแทน หรือไม่ก็ปิดห้องนอนอบเซาน่าไปเลย ส่วนวิธีการแก้ปัญหาแบบง่ายๆ ของโรงแรมาก็คือเขาจะให้พัดลมตั้งโต๊ะเมื่อคุณขอนั่นเอง ที่นี่พนักงานที่พูดอังกฤษได้จะดูอบอุ่นและเป็นมิตร ส่วนบุฟเฟ่ต์อาหารเช้าก็ชวนอิ่มตาอิ่มใจและรสชาติเยี่ยมจริงๆ


เหมาะสำหรับพักในช่วงสุดสัปดาห์
ฉันเพิ่งกลับจากมิวนิค และโรงแรมนี้เป็นโรงแรมที่ดีสำหรับการพักช่วงสั้นๆ ระหว่างทาง เพียงแค่คุณเดิน 2 นาทีจากสถานีรถไฟหลักก็มาถึงได้แล้ว ที่นี่มีร้านค้าและร้านอาหารอยู่ใกล้ๆ เต็มไปหมด และไม่มีแหล่งคาสิโนให้ยั่วตายวนใจมากนัก เดินไปสักหนึ่งนาทีก็จะมีร้าน Macys และ Burger King อยู่ใกล้ๆ ด้วย ที่นี่จะห่างจาก Main Square สักประมาณ 10 นาทีได้ ซึ่งในขณะที่เดินไปคุณจะพบอะไรน่าสนใจเยอะแยะเลย โดยเฉพาะอย่างยี่งเบียร์เฮ้าส์ ซึ่งโดยตัวของมันเองแล้วโรงแรมแห่งนี้ถือว่าดีใช้ได้เลย พนักงานต้อนรับก็ดีมาก และลิฟต์ก็วิ่งไปถึงทุกชั้นเลย ในโรงแรมมีบาร์อยู่ด้วยเหมือนกัน แต่เราไม่ได้เข้าไป แค่ยืนดูราคาเท่านั้นเอง แม้ว่ามันจะไม่ได้แพงมากจนเกินไปก็ตาม สำหรับห้องพักนั้นก็เป็นไปตามความต้องการทั่วไปนั่นแหละ สะอาดและดูสบายๆ เหมาะสำหรับวันหยุดดีแล้ว มีทีวีให้ด้วยหนึ่งเครื่อง ส่วนห้องน้ำก็สะอาดดี แม้ว่าฝักบัวอาบน้ำจะเดี๋ยวร้อนเกินไปเดี๋ยวเย็นเกินไปสักหน่อยก็ตาม โดยเฉพาะถ้าเราไปยุ่งวุ่นวายกับมันมากไปหน่อย สำหรับอาหารเช้าก็มีกาแฟ น้ำผลไม้ ไข่กวน ไส้กรอก ผลไม้ พาสตรี้ ขนมปังโรลล์ และเนื้อกับชีสเย็น ซึ่งก็ช่วยให้เริ่มวันใหม่ได้เป็นอย่างดี และใครก็ตามที่บอกว่าอาหารที่นี่แย่ก็แสดงว่าเขาโกหกแน่ๆ สำหรับเที่ยวบินของเรานั้นมาค่อนข้างสาย ดังนั้นหลังจากที่เช็คเอาต์แล้วเราก็ยังฝากกระเป๋าของเราเอาไว้ในตู้เก็บสัมภาระอยู่ และเมื่อใกล้เวลาเราก็สามารถเดินไปยังสถานีรถไฟได้ เพราะว่ามันใกล้เพียงแค่ 2 นาทีเท่านั้นเอง เป็นอะไรที่ง่ายมากเลย


ที่พักที่ยอดเยี่ยมใกล้ๆ สถานีรถไฟ
เตียงนอนที่นี่หลับสบายที่สุดในยุโรปเลย (ถ้าคุณชอบที่นอนแบบนุ่มๆ และนอนสบาย)....ที่ตั้งอยู่ในทำเลใจกลาง....ง่ายต่อการเดินไปทุกที่ในฟลอเรนซ์....อาหารเช้ายอดเยี่ยมมาก ....บางคนอาจจะบอกว่ามันดังไปหน่อย แต่จริงๆ แล้วมันก็แทบจะสังเกตไม่ออกเลย...พักที่นี่น่ะดีแล้ว!!


ทำเลดีเลิศและพนักงานเป็นมิตร
จะว่าไปแล้วที่นี่มันก็อยู่ตรงข้ามกับสถานีรถไฟเลย และสถานีรถไฟของที่นี่เองก็อยู่ใกล้กับแหล่งท่องเที่ยวแวะชมจำนวนมากเลย รวมไปถึงสะพานข้ามแม่น้ำที่ทำให้การเดินทางของฉันในฟลอเรนซ์ช่างสะดวกสบายเป็นอย่างมาก อีกทั้งคุณยังจะรู้สึกปลอดภัยด้วย เพราะที่นี่มักจะมีคนอยู่เสมอ จากโรงแรมนี้ไป Santa Maria Novello นั้นสามารถเดินไปได้เพียงสามนาทีเท่านั้น โรงแรมนี้ดีอย่างนึงคือมีเสียงระฆังจากโบสถ์ปลุกคุณในตอนเช้าด้วย ส่วนอาหารเช้าอาจดูสับสนวุ่นวายไปหน่อย แต่ก็มีให้เลือกอย่างหลากหลายและมีคุณภาพทั้งนั้น อาหารที่นี่รสชาติเยี่ยม และพนักงานก็เอาใจใส่และเป็นกันเองดี แต่ Wifi อาจจะแย่ไปสักหน่อย เพราะฉันเองก็ต้องเลิกใช้ไปเลยหลังจากลองใช้ได้สักพักเดียว สำหรับห้องพักนั้นจัดว่าดี แม้ตัวอาคารจะดูเก่าไปหน่อยก็ตาม แต่ห้องพักก็มีขนาดกำลังดี และสะอาดสะอ้านดีมาก

English to Thai: Hotel reviews in TripAdviser
General field: Marketing
Detailed field: Tourism & Travel
Source text - English
Very old hotel but cheap
In September I with the girlfriend traveled across Switzerland. For two nights we stopped in Interlaken to make a trip to Jüngfrau and to take a hikking across the Alps. We looked for the cheapest hotel in this region. At the moment of booking this hotel was such. We chose a separate double room with a bathroom and a toilet on a floor. In our room there was one double bed and one double bunk bed , also in a room there was a wash basin. A room in the sizes big, but not cozy, it was cool. Furniture very old, floor boards creak. The shower and a toilet were near our room, for us a toilet and a bath on a floor wasn't a problem, everything is quite pure, light in soul burns not long, there is a motion sensor, from which lighting works if to wave with a hand, light joins. On the first floor a bar, it didn't disturb us. On the first floor there is a kitchen where it is possible to use a microwave, the electric kettle, the refrigerator, all not so new, but works, it is very convenient for those who to itself(himself) cooks food, we made a dinner and a breakfast. The hotel will be suitable for the budgetary tourists, which unpretentious. It is rather not hotel but hosted for youth. To the station Interlaken west on foot to go minutes 5-10. And it is necessary to visit Interlaken, beauty not in hotel, and in mountains. We read all about hotel and were ready that it not the smart. Everything suited us, for such price it is difficult to find something in Interlaken.


Cheap price hostel in picturesque town
I stayed in this hostel for 2 nights. The hostel is located in a beautiful area. The whole town of Interlaken struck me by its purity and harmony with nature. From Interlaken there is an easy access to the major cities of Switzerland, Zurich, Bern, Lucerne, and by the highest mountain railway tourists could get to the summit of the Zugspitze. Being in Interlaken, I took full advantage of its geographical position. But due to the rich program of excursions, I was not able to assess the quality of breakfast in the hostel. Had to leave very early and could only use a guests` kitchen for quick self service. The hostel rooms are situated on the upper floors of the colorful mansion, while the ground floor is occupied by a cafe and bar. I had an economy room with bunk beds. The room had a sink for washing. The shower and toilet are in the corridor. In general, the hotel is quite clean. The overall impression is very good, especially considering the cheap price.


Beautiful room, amazing views
Nothing can prepare you - except maybe having done it before - for the extraordinary view of the harbour from the upper floors, Sydney Harbour Bridge and Opera House included. We loved our room, which was spacious, light, very well equipped and, quite a rarity, had loads of hanging space and storage. There was a large desk as well as a dressing table and a generous window seat the length of the room.
We found this hotel very unusual for the complete absence of interaction with its clients. Once we had checked in, that was that. Not even a breakfast menu on the pillow (no loss whatsoever, because once I saw the price, I knew there was no way we would be eating breakfast at the hotel!). The convenient exit, if you are walking, and we were throughout our stay, is on the lower ground level where there is no staff presence. Housekeeping is so discreet we only saw someone once, as we were leaving.
Having mentioned the price of breakfast, at $44 the highest ever in my experience, I should say that prices for the (well stocked) minibar and room service were much more in line with expectations and seemed reasonable for the standard of this hotel.
The Rocks area is a great location for good places to eat, shopping, access to Circular Quay and the ferries if you are fully mobile. Otherwise, as other posters have mentioned, the steps and slopes in this area would make life difficult.


Lucky miss!
We were due to stay here in January but had such hassle trying to get room information that we swapped to the langham. Decided to go for a drink here at the shangri la and went up to the blu bar. It was 6.30 and a Monday night but we could not get a seat in the lounge. Sat at the tiny bar area and eventually got served by a rude and offhand staff member. Tiny glass of wine in cheap glassware. The view was stunning though! Felt like a tourist trap more like going up the eureka tower! No 5 star feel to the hotel common areas, cold, clinical and corporate. Also tricky location which was difficult to walk to from the rocks. Would think carefully if choosing this one as it would suit business rather than leisure. Dissapointing........


Better location than the Central YHA
This location is much quieter than the one in central Queenstown. Very friendly and helpful staff. Nice big kitchen. Heads up - if your room is far from the central area you are unlikely to get WiFi reception.


Serene location for excellent price
I was pleasantly surprised by how nice located this hostel is with plenty of free parking and an excellent view of lake. Rooms were very cozy and clean. It is just 10 mins of walk away from the center of Queenstown because of which it is much quieter during the night. Would recommend it to anyone looking to stay in Queenstown


Amazing friendly hotel
Yes this is a small - petit hotel but it packs a huge punch in the friendliness stakes. The staff could not be more helpful. The rooms are lovely and have nice new bathrooms with heated towel rails and comfortable beds. They have a really yummy breakfast and at the end of the day somewhere to store your skies and boots. The rooftop has a great view of the Matterhorn and it is really close to town. And everywhere in fact. I lost my camera whilst here and the staff chased it up for me and forwarded iron for me.-they really are just the best. Thanks agin


Quaint!
My wife and I stayed in Zermatt for one night as part of our honeymoon trip. Since it's my first time in the country, I was still excited over the winter season to look over the little gripes that some travelers would have about the hotel.

1. The hotel is quite a walk from the train station. I had a heavy army backpack and a roller suitcase that I pulled through the snow. The slope off the main street up to the hotel is quite a challenge, I was practically sweating in my winter coat! But if it's your first time in Zermatt, it's a nice orientation around the area to dispel those "how far can we walk in this town?" feelings. But if you are traveling with the elderly, please take a taxi. The hills are a little steep and icy in the winter.

NOTE: If you're checking out but still want to explore the town after, the hotel staff will suggest to keep your luggage with them until you're ready to leave Zermatt. But maybe you wouldn't want to go back up that slope so if you have some money to spare (CHF5 a bag to be exact), you can leave your bags at the train station. They have a dedicated luggage drop area.

2. Yes, the hotel is tiny! I didn't think about it beforehand but when I reached the hotel I said to myself "How am I gonna lug our luggage up the stairs in this dinky place?" Fear not, because there is a lift. A le petite lift. But it works so that's all that matters!

3. I liked the room that we were assigned to, it's all a matter of perspective really: I like small rooms because it prevents me from leaving a big mess. A lot of channels on the tv to surf through, toilet is renovated so it looks amazing (I wouldn't mind an old sleeping area but toilet I would like modern facilities please!). Our room overlooked the school so you can catch the youths outside during recess and observe the social cliques to be reminded of your own teenage years.

4. Breakfast was nice, pretty basic but a good spread: bread (toasted or not), coffee/tea/orange juice/grapefruit juice/water, jams, butter, eggs, fruits, yogurt, cold cuts and cereal. Everything was stocked to cater to the visitors staying in the hotel, enough to keep you alive till lunch time. They cannot provide you with an electric kettle in the room (we try to budget by eating instant noodles) but they are more than welcome to boil water for you down at the eating area if you need it.

All in all we had a good experience here, even though it was just for one night. A very nice place to see almost everything in Zermatt just by walking to the hotel!
We have just spent a wonderful five day break at this hotel. When we arrived we were advised that we were being updated to a Junior Suite, Room 207. The room and sitting area was very spacious and there was a Coffee machine for our use and ample milk cartons in the Mini Bar should we want to use them. We had arrived on the 20.00 train which meant that we were ready for something to eat, but did not want to eat in the Restaurant but wanted a snack so were advised to go to the Bar. We were told that on the following day the Bar and Restaurant would be closed due to a staff party, but that drinks would be available, served by the Reception Staff. I thought this very strange for a top class hotel. We were shown a menu that gave a choice of four Pizzas. We chose one to share and to be honest when it arrived we were disappointed by both its size and the amount of topping. It was however ample for our needs. At Breakfast the next morning, we chose from the extensive Buffet which would suit everyone, with no exceptions. I could not see what was missing.

After eating out the following day at Restaurant Des Alpes, a five minute walk down the road, on the advisement of the staff, we decided to give the Bar another go after not wanting anything on the Restaurant Menu. This time, based on our previous visit, we ordered two Pizzas. When they arrived they were enormous and we could only manage one between us. They bared no comparison to the one on the first night, which we explained to the member of staff who was rather puzzled by this. We arranged for the Pizza to be put in the kitchen fridge for the following day. As the weather the next day was raining hard we had the reheated Pizza for lunch in the Bar. It was delicious! We also went to the indoor pool which we had to ourselves. This was a good experience as the water was not too cold or warm.

For the last two days we ate in the Restaurant. My wife off the Menu and I off what is called the Snack Menu. This is a copy of the Room Service Menu and also available, unknown to us, in the Bar. When I asked at Reception about having this in the Restaurant, I was advised that they did not know, but would let me know. This they failed to do, so I took the plunge and asked for the menu when we sat down. After all if a meal is available in the Room, it is available in the Bar and Restaurant!! On both nights both of our meals were delicious. The only issue came on the last night when we were told that due to staff shortages, two were off sick; we could only eat at 18.00 or 21.00. I told the reception staff that this was ridiculous and due to medical reasons my wife had to eat at 19.00 ish. Eventually this was agreed after several telephone conversations with the Restaurant Manager. As happened the first night, we were alone in the Restaurant sat overlooking the river, except for a couple who arrived as we were leaving at 20.00. So much for the 18.00/21.00 scenario and the hotels inability to serve two guests!

We checked out that evening as we had an early morning departure. Our account was incorrect as we had prepaid through a booking company and were being charged again. Then we were advised that we may have to pay the Room Tax! Eventually the amount charged agreed with my estimate of what we had spent. The next morning we received our pre ordered breakfast and sat with a pot of tea waiting for the Shuttle Bus to the Train Station.

I would recommend this hotel to anyone. Everywhere we went, all the staff were smartly dressed, pleasant, friendly and spoke English, some obviously better than others. I would mention that the Room Service Menu should be publicised as being available in the Bar and Restaurant.
Translation - Thai
เป็นโรงแรมที่เก่ามาก แต่ก็ถูกมากเหมือนกัน
ในเดือนกันยายน ฉันและแฟนสาวของฉันเดินทางท่องเที่ยวไปทั่วสวิซแลนด์ เป็นเวลาสองคืนที่เราพักใน Interlaken เพื่อเตรียมเดินทางต่อไปยัง Jüngfrau และเทือกเขา Alps ด้วยการเดินเท้า เราพยายามหาโรงแรมที่ถูกที่สุดในบริเวณนี้ ซึ่งในตอนที่จองโรงแรมนี้ก็เป็นโรงแรมที่ถูกที่สุดเท่าที่หาได้แล้ว เราเลือกห้องพักคู่ที่มีห้องน้ำและห้องส้วมอยู่ในชั้นเดียวกันเลย ในห้องของเรามีเตียงคู่อยู่หนึ่งเตียง และมีเตียงสองชั้นอีกหนึ่งเตียง มีอ่างล้างหน้าให้ด้วย ห้องพักค่อนข้างใหญ่ก็จริง แต่ดูไม่ค่อยน่าสบายมากนักหรอก มันหนาวเกินไป ส่วนเฟอร์นิเจอร์ก็เก่าเอามากๆ เลย และพื้นห้องเวลาเดินก็เสียงดังเอี๊ยดด้วย สำหรับห้องอาบน้ำและห้องสุขาจะอยู่ใกล้ๆ ห้องเรานี่เอง สำหรับเราแล้ว การมีห้องสุขาและห้องอาบน้ำอยู่ในชั้นเดียวกับห้องพักไม่ได้เป็นปัญหาแต่อย่างใด เพราะทุกอย่างมันก็ดูสะอาดสะอ้านดี มีเครื่องจับสัญญาณความเคลื่อนไหวเพื่อเปิดปิดไฟด้วย ซึ่งบางทีคุณอาจจะต้องโบกไม้โบกมือให้มันสักหน่อย กว่าที่มันจะติด สำหรับที่ชั้นหนึ่งมีบาร์เครื่องดื่มอยู่ด้วย แต่มันก็ไม่ได้รบกวนเราแต่อย่างใด ในชั้นหนึ่งมีห้องครัวซึ่งคุณสามารถเข้าไปใช้เตาอบไมโครเวฟ กาต้มน้ำไฟฟ้า และตู้เย็นได้ แม้ว่ามันจะไม่มีอะไรใหม่เลยก็ตาม แต่มันก็ใช้การได้ดี อีกทั้งเป็นเรื่องสะดวกมากถ้าใครอยากจะทำอาหารด้วยตัวเอง ซึ่งเราก็ทำทั้งอาหารเช้าและอาหารเย็นกินกันเอง ว่าที่จริงแล้วโรงแรมแห่งนี้เหมาะมากสำหรับนักท่องเที่ยวที่ต้องการจำกัดงบและไม่ชอบขี้อวด จริงๆ แล้วมันไม่ถึงกับเป็นโรงแรมซะทีเดียวนักหรอก ออกจะเป็นบ้านพักสำหรับคนหนุ่มสาวเสียมากกว่า การเดินทางไปสถานี Interlaken west ก็ใช้เวลาเดินเพียง 5-10 นาทีเท่านั้นเอง และเป็นเรื่องสำคัญมากเลย ที่คุณควรจะไปเยี่ยมชม Interlaken ซึ่งเต็มไปด้วยทิวทัศน์ของภูเขาที่สวยงามตระการตา อันที่จริงเราก็ไม่ได้ฉลาดเลือกนักหรอก แต่ว่าเราหาข้อมูลทุกอย่างเกี่ยวกับโรงแรมต่างหาก และทุกอย่างก็ดูเหมาะกับเราไปหมด ซึ่งสำหรับราคานี้แล้ว คงจะหาค่อนข้างยากพอสมควรใน Interlaken


เป็นโรงแรมราคาถูกภายในเมืองที่สวยงาม
ฉันพักโรงแรมแห่งนี้เป็นเวลา 2 คืนด้วยกัน โรงแรมตั้งอยู่ในที่ที่สวยงามมาก ทั่วเมือง Interlaken สร้างความประทับใจให้ฉันได้ด้วยความบริสุทธิ์และความผสมกลมกลืนตามธรรมชาติของมันนั่นเอง จาก Interlaken นั้นมีทางไปยังเมืองสำคัญๆ ในสวิตเซอแลนด์ได้หลายแห่งเลย ไม่ว่าจะเป็น Zurich, Bern หรือ Lucerne ก็ตาม และด้วยทางรถไฟบนภูเขาที่สูงที่สุดนั้น นักท่องเที่ยวสามารถไปถึงยอดเขา Zugspitze ได้เลยทีเดียว และการอยู่ที่ Interlaken นั้น ฉันสามารถใช้ประโยชน์จากตำแหน่งทางภูมิศาสตร์ของมันได้มากเลยทีเดียว แต่เนื่องจากโปรแกรมที่แน่นไปหมดนั่นเอง ฉันก็เลยไม่สามารถรอกินอาหารเช้าของโรงแรมเพื่อดูว่ามันอร่อยแค่ไหนได้ เพราะต้องออกแต่เช้าและสามารถทำได้แค่ใช้ห้องครัวของลูกค้าเพื่อทำอาหารง่ายๆ ให้ตัวเองได้เท่านั้น ห้องพักของโรงแรมจะอยู่ที่ชั้นบนของตัวอาคารที่มีสีสวยงามเป็นหลัก ในขณะที่ชั้นล่างจะเป็นร้านอาหารและเครื่องดื่มเสียเป็นส่วนใหญ่ ฉันพักในห้องประหยัดที่มีเตียงสองชั้น แต่ก็มีอ่างล้างชามให้ด้วย สำหรับห้องน้ำและห้องสุขาจะอยู่ในบริเวณทางเดินระหว่างตึก ซึ่งโดยทั่วไปแล้วโรงแรมนี้ค่อนข้างสะอาด ความประทับใจจึงค่อนข้างมาก โดยเฉพาะอย่างยิ่งเมื่อเทียบกับราคาด้วยแล้ว

ห้องพักสวยงาม ทิศทัศน์สวยมาก
คงไม่มีอะไรที่จะดีไปกว่าการที่คุณได้สัมผัสหรือทำสิ่งนั้นๆ มาด้วยตัวคุณเองอย่างแน่นอนอยู่แล้ว โดยเฉพาะอย่างยิ่งสำหรับวิวที่สุดแสนจะพิเศษของท่าเรือที่มองจากตึกสูงๆ รวมไปถึงวิวของ Sydney Harbour Bridge และ Opera House ด้วย เราชอบห้องพักของเรามากเลย เพราะมันกว้าง สว่าง มีอุปกรณ์ครบครัน และดูไม่ธรรมดาเลยจริงๆ นอกจากนี้ยังมีพื้นที่สำหรับแขวนสิ่งต่างๆ และมีพื้นที่เก็บสัมภาระมากพอด้วย มีโต๊ะตัวใหญ่ให้หนึ่งตัว รวมไปถึงโต๊ะเครื่องแป้งและที่นั่งริมหน้าต่างที่ยาวตลอดแนวของห้องเลยทีเดียว
เราพบว่าโรงแรมแห่งนี้ค่อนข้างแปลกตรงที่แทบจะไม่มีการสร้างปฏิสัมพันธ์ใดๆ กับลูกค้าเลย นับตั้งแต่ที่เราเช็คอินเข้าไปแล้ว พวกเขาไม่มีแม้กระทั่งเมนูอาหารเช้าวางเอาไว้ให้ (จริงๆ แล้วก็ไม่เปลืองดี เพราะหลังจากที่ฉันเห็นราคาในภายหลังแล้ว ฉันก็รู้ว่าไม่มีทางที่ฉันจะกินอาหารเช้าในโรงแรมแน่) ทางออกของที่นี่สะดวกสบายดี โดยเฉพาะถ้าคุณใช้วิธีเดิน ซึ่งเราก็อาศัยเดินไปไหนมาไหนเอาตลอดเวลาที่เราอยู่ที่นั่น ทางออกอยู่ที่ใช้กราวด์ซึ่งก็ไม่มีพนักงานให้เห็นสักคนเลย ส่วนพนักงานทำความสะอาดห้องก็พูดจาเรียบร้อยมากทีเดียว เราเห็นเขาแค่ครั้งเดียวเองตอนที่เราจะออกจากที่นั่นมา
อย่างที่เคยบอกไปแล้วเกี่ยวกับราคาของอาหารเช้า คือมันราคาถึง 44 เหรียญเลยทีเดียว เรียกว่าแพงที่สุดเท่าที่เคยเจอมาเลย แต่ฉันก็ควรจะบอกด้วยว่าราคาของมินิบาร์ (ซึ่งมีอาหารเต็มไปหมด) และรูมเซอร์วิสนั้นดีกว่าที่คาดเอาไว้พอสมควรทีเดียว และน่าจะสมเหตุสมผลแล้วสำหรับมาตรฐานโรงแรมระดับนี้
แถวๆ ย่าน The Rocks ก็ถือว่าเป็นทำเลที่ดีสำหรับการไปนั่งรับประทานอาหาร ช้อปปิ้ง ไปเดินเล่นแถว Circular Quay หรือนั่งเรือเฟอรี่เล่นก็ได้ โดยเฉพาะถ้าคุณไม่มีสัมภาระติดตัวมามากนัก เพราะมิฉะนั้นแล้ว ดังที่ผู้แสดงความคิดเห็นคนอื่นๆ บอกเอาไว้ก็คือ ทั้งบันไดและทางที่ลาดชันตรงนั้นอาจจะทำให้ชีวิตคุณลำบากกว่าที่คิดไว้ก็ได้


ความผิดพลาดที่โชคร้าย!
เราพักที่นี่ในเดือนมกราคม แต่ก็มีปัญหายุ่งยากใจพอสมควรในการหาข้อมูลเกี่ยวกับห้องพัก เนื่องจากเราทำการย้ายมาจากที่ Langham เราตัดสินใจไปหาเครื่องดื่มที่ Shangri-La และขึ้นไปที่ Blu bar ซึ่งตอนนั้นเป็นช่วง 18.30 น. และเป็นค่ำวันจันทร์ แต่เราก็ไม่สามารถหาที่นั่งในเลานจ์ได้ เราก็เลยไปนั่งตรงเก้าอี้ยาวเล็กๆ ตัวหนึ่ง และในที่สุดก็มีพนักงานที่หยาบคายและไม่เอาใจใส่อะไรเลยมาเสิร์ฟเครื่องดื่มให้เรา มันเป็นเพียงไวน์แก้วเล็กๆ ภายในแก้วราคาถูกๆ เท่านั้นเอง อย่างไรก็ตาม ที่นี่มีวิวที่สวยงามเป็นอย่างมาก ฉันก็เลยรู้สึกเหมือนกับว่ามันเหมือนกับดักที่เอาไว้ดึงนักท่องเที่ยวยังไงยังงั้น โดยรวมแล้วฉันไม่สามารถรู้สึกได้ถึงโรงแรมระดับ 5 ดาวเลย พวกเขาเย็นชาและธุรกิจเกินไป นอกจากนี้ทำเลที่สามารถเดินไปได้ยากจาก The Rocks ก็ยังเป็นอีกเรื่องนึง ฉะนั้นคุณควรคิดให้รอบคอบถ้าจะตัดสินใจเลือกโรงแรมแห่งนี้ เพราะคิดว่ามันน่าจะเหมาะกับธุรกิจเสียมากกว่า แต่ไม่เหมาะกับการพักผ่อนในช่วงวันหยุดหรอก ต้องขอบอกว่าฉันผิดหวังมากจริงๆ.........


ทำเลดีกว่า Central YHA
ที่นี่จะเงียบกว่าตรงที่อยู่ใน Central Queenstown และพนักงานก็เป็นมิตร ใส่ใจในบริการ มีห้องครัวที่ใหญ่และสะอาด แต่ระวังหน่อยก็แล้วกัน เพราะถ้าห้องพักของคุณไกลจากศูนย์กลางมากเกินไป คุณอาจจะมีปัญหาเรื่อง WiFi ก็ได้


เป็นทำเลที่เงียบสงบในราคาที่ดีมากๆ
ฉันค่อนข้างพอใจกึ่งประหลาดใจกับทำเลที่ดีมากของโรงแรม รวมไปถึงการมีที่จอดรถฟรีจำนวนมากด้วย อีกทั้งวิวของทะเลสาบจากที่นี่ก็สุดยอดไปเลย สำหรับห้องพักก็สะดวกสะบายสะอาดดี เดินเพียง 10 นาทีก็ถึงใจกลางย่าน Queenstown แล้ว และเนื่องจากมันค่อนข้างเงียบสงบมากในตอนกลางคืนนั่นเอง ฉันจึงขอแนะนำให้กับใครก็ได้ที่ต้องการที่พักเงียบๆ ในย่าน Queenstown สักแห่ง


เป็นโรงแรมที่เป็นมิตรเสียจนน่าทึ่งเลยทีเดียว
ใช่แล้ว ที่นี่เป็นโรงแรมที่เล็กๆ น่ารักๆ แต่ว่าเต็มเปี่ยมไปด้วยความเป็นมิตรอย่างเหลือหลาย สำหรับพนักงานที่นี่คงไม่สามารถจะทำดีให้มากไปกว่านี้ได้อีกแล้ว ส่วนห้องพักก็สวยงาม มีห้องน้ำที่ใหม่ พร้อมกับราวแขวนเพื่ออุ่นผ้าเช็ดตัวด้วย รวมไปถึงเตียงนอนที่น่าหลับสบาย พวกเขามีอาหารเช้ารสเด็ดให้คุณด้วย และตอนตกเย็นพวกเขาก็เตรียมที่เก็บสกีและรองเท้าบูตของคุณเอาไว้ให้ สำหรับที่บนดาดฟ้าก็มีวิวของภูเขา Matterhorn ซึ่งสวยงามและอยู่ใกล้ตัวเมืองมาก และทุกๆ อย่างก็เป็นตามที่เขาโฆษณาเอาไว้นั่นแหละ ตอนอยู่ที่นี่ฉันทำกล้องหายซะอีกด้วย แต่พนักงานก็ไปหามาให้ฉันจนได้ อีกทั้งยังมีเตารีดให้ฉันยืมอีก พวกเขาช่างดีจริงๆ ขอขอบคุณจริงๆ


โรงแรมเล็กๆ เก่าๆ ที่ให้ความคุ้มค่ามาก
"ภรรยาฉันและฉันพักใน Zermatt เป็นเวลาหนึ่งคืนตามแผนการเดินทางฮันนีมูนของเรา และเนื่องจากนี่เป็นครั้งแรกของฉันในประเทศนี้ ฉันจึงค่อนข้างจะตื่นเต้นกับฤดูหนาวที่นี่ และรู้สึกอย่างจะสำรวจและท้าทายกับความลำบากบ้างเล็กน้อย อย่างที่นักท่องเที่ยวหลายๆ คนที่มาโรงแรมนี้เค้าทำกัน

1.ที่ตั้งโรงแรมสามารถเดินไปจากสถานีรถไฟได้ ส่วนตัวฉันเองมีเป้แบบของทหารสะพายหลังที่หนักมาด้วยใบหนึ่ง และกระเป๋าเสื้อผ้าแบบมีลูกล้อที่สามารถลากผ่านหิมะได้อีกใบหนึ่ง ซึ่งทางลาดระหว่างถนนกับโรงแรมก็ทำให้รู้สึกท้าทายอยู่บ้างเหมือนกัน อันที่จริงแล้วฉันแบกและลากมันเสียจนเหงื่อชุ่มอยู่ในเสื้อกันหนาวของฉันเลยทีเดียว แต่ถ้านี่เป็นครั้งแรกของคุณใน Zermatt แล้วล่ะก็ มันก็อาจจะยังรู้สึกดีๆ กับบรรยากาศโดยรอบ ซึ่งมันทำให้คุณรู้สึกทำนองว่า “อยากรู้จังว่าเราจะสามารถเดินอยู่ในเมืองนี้ได้ไกลสักแค่ไหนกัน” ได้เหมือนกัน แต่ถ้าหากคุณมากับผู้สูงอายุก็ได้โปรดเรียกแท็กซี่เถอะ เพราะเนินเขาหลายแห่งที่นี่ค่อนข้างชันทีเดียว และในฤดูหนาวก็มีน้ำแข็งเต็มไปหมด
หมายเหตุ: ถ้าหากคุณกำลังจะเช็คเอาต์ แต่ยังคงต้องการสำรวจเมืองนี้ต่อล่ะก็ พนักงานของโรงแรมจะแนะนำให้คุณฝากกระเป๋าเอาไว้กับพวกเขาจนกว่าคุณจะพร้อมที่จะออกจาก Zermatt แต่บางทีคุณอาจจะไม่ต้องการกลับขึ้นมาตามเนินเขาที่สูงชันอีกก็ได้ โดยเฉพาะถ้าคุณต้องการประหยัดเงินเอาไว้ (ค่าฝาก 5 ฟรังค์สวิสต่อใบ) คุณก็สามารถฝากกระเป๋าของคุณเอาไว้ที่สถานีรถไฟก็ได้ พวกเขาจะมีบริเวณฝากกระเป๋าเอาไว้ให้คุณโดยเฉพาะเลย

2.ถูกต้องแล้วที่ว่าโรงแรมนี้เล็กมาก! ฉันเองก็ไม่ได้คิดเรื่องนี้มาก่อนเลยเหมือนกัน แต่เมื่อฉันมาถึงโรงแรมแล้วก็ต้องพูดกับตัวเองว่า “เอาล่ะสิ ฉันจะลากกระเป๋าของฉันขึ้นบันไดเล็กๆ ในโรงแรมเล็กๆ แห่งนี้ได้ยังไงเนี่ย” แต่ไม่ต้องตกใจไป ที่นี่มีลิฟต์อยู่เหมือนกัน แต่มันจะขนส่งให้เฉพาะสัมภาระที่หนักๆ เท่านั้น

3.ฉันชอบห้องที่เราได้มาก มันมีทุกอย่างตามความรู้สึกฉันจริงๆ: ฉันชอบห้องเล็กๆ เนื่องจากมันช่วยให้ฉันไม่ต้องดูแลวุ่นวายกับมันมากเกินไป ที่นี่มีทีวีหลายช่องมาก ส่วนห้องน้ำก็มีการปรับปรุงใหม่ซึ่งดูน่าทึ่งทีเดียว (ฉันไม่ค่อยสนใจเรื่องความเงียบหรือความเก่าสักเท่าไรนัก แต่สำหรับห้องน้ำแล้ว ฉันชอบเฉพาะของใหม่ๆ เท่านั้น) จากห้องของเราจะสามารถมองเห็นโรงเรียนแห่งหนึ่งได้ ซึ่งคุณสามารถแอบนั่งมองเด็กวัยรุ่นที่อยู่ข้างล่างนั่นได้ แอบสังเกตพฤติกรรมทางสังคมของพวกเขาได้ด้วย มันทำให้ฉันคิดถึงตอนที่เป็นวัยรุ่นเสียจริงๆ

4.อาหารเช้าที่นี่ถือว่าดี อาจเป็นอาหารพื้นๆ อยู่บ้าง แต่ก็มีให้เลือกหลากหลาย ทั้งขนมปัง (มีทั้งที่ปิ้งและไม่ปิ้ง) กาแฟ ชา น้ำส้ม น้ำองุ่น น้ำเปล่า แยม เนย ไข่ ผลไม้ โยเกิร์ต เนื้อตัดเย็น และธัญญาพืช ทุกๆ อย่างเตรียมพร้อมเอาไว้ในห้องจัดเลี้ยงสำหรับแขกที่มาพักในโรงแรมโดยเฉพาะเลย และมันก็มีมากพอที่จะทำให้คุณอิ่มไปถึงเที่ยงเลยทีเดียว แต่ที่นี่เขาจะไม่มีการเตรียมหม้อต้มน้ำไฟฟ้าเอาไว้ให้ในห้องของคุณนะ (เราพยายามลดงบด้วยการกินบะหมี่กึ่งสำเร็จรูปเป็นหลัก) แต่พวกเขาก็ยินดีที่จะต้มน้ำให้คุณที่จุดรับประทานอาหารได้เหมือนกันถ้าคุณต้องการ

โดยรวมแล้วถือว่าเราพบกับประสบการณ์ดีๆ ที่นี่ แม้ว่ามันจะเป็นเวลาแค่คืนเดียวก็ตาม แต่มันก็เป็นสถานที่ที่ดีมากที่จะไปดูทุกๆ สิ่งที่มีใน Zermatt โดยการใช้วิธีเดินไปยังโรงแรมเท่านั้นเอง!!"
English to Thai: Hotel reviews in TripAdviser
General field: Marketing
Detailed field: Tourism & Travel
Source text - English
Great place But Average
Me and My partner really liked the look of this hotel when we saw it online and the pictures are quite dissiving as it looks like the hotel is in the mountains but really its on the main road in interlarken and there is mountains behind but its in village .

The hotel is very close to the station so there is good access to trains which was great and it also had local buses . Interlaken is nice but very quite not what i expected but our stay was very pleaseant .

For a 5 star hotel i was quite suprised that there wasnt WIFI in the rooms and we had to always go down to the lobby if we wanted to use our internet to get free wifi , i think for the money you pay to stay at this hotel there should be free wifi in all rooms since the televsion programs are not so great .

Also when there cleaning rooms they dont really clean them properly , we still had our coffee and tea mugs that we used from the night before still in our rooms and not been changed , they didnt really clean your rooms very well and change things often i had to ask reception for this to be done . The room we was staying in had no air as well which was making us very dry mouthed in the mornings .

The staff are helpful enough but with most things we had to find out on our own as we wasnt told , its very relaxing hotel we did enjoy our stay but the hotel needs to give more greater care on the small things .

But all in all a very good stay .


Great stay to a 3 week bali holiday
Stayed here in December for 5 nights, with my husband and 2 boys (aged 4 & 7). We had interconnecting rooms on the ground floor in the garden wing. We did not find it an issue begin on the other side of the road. There is a pool there with a pool bar.. (what more do us adults need) It was quiter also. It took 3 minutes from leaving our room to cross the road and be seated for breakfast.. I've walked further in other hotels. Breakfast was fantastic, everything you could ask for. Our family favourite was soup for breakfast the kids especially. The main pool on the beach side is fantastic and we seemed to spend the morning there and the to the garden side in the afternoon. Both of the boys enjoyed the kids club, and made friends and were asking to go everyday. This gave us time to go and have a quite lunch, massage or to lazy around the adult pool reading a book. I've stayed at the Novotel at Nusa Dua once before but this is by far a better hotel. Would come back and stay again.. One tiny little negative sometimes when you turned the shower on the smell of seweage came through and it was rank. But we just turned the shower on few minutes before we wanted to hope in and the smell was gone.


Faultly Towers
We stayed for 7 nights in a pool villa booked direct with hotel paid for in march20121 phone call to hotel 3 days before arrival 2nd Jan 2013 all good villa confirmed ect. arrived at checkin villa not ready villa requested not avaiable, no welcome drink no cold towels no welcome pack checkin took over 2 hours with new girl no idea what was going on , got key porter took us to villa drop bags @ took off on walk through to explain villa. Next day move to new villa as requested after many phone calls ect, villa looked ok until u stay in it , bed hvery hard, no lighting in dressing room bad lighting in bathroom, shower wont turn on, handbasin tap leaked as well as handbasin all over the marble floor,no whats on infro in villa. We rang many times to get shower fixed & leak fixed they came 12 hours later 3 men took 1 hour, next day went out came back to villa grandchilren slipped on bathroom floor as the tap & sink still leaking lucky they didnt hurt themselves too bad very upest 2 & 6 year olds.Another phone call to try & get it fixed after many more calls a lot of heated conversations 4 to 6 men arrived took 3 hours to fix could of fixed it when we were out all day as we did report it before we left, bit I suppose thats too easy. All in all it sounds a bit petty but when u paid over 10 months ago a lot of money for pool villa, a lot of frustation, wasted timewaiting for repair men while on holiday is uncceptable! also wrong bill received for meal in beach resturant bill was for table next to us 3 times the price also happened in bar upstairs charged for drinds not ordered make sure u check your bills. overall I would NOT stay here again ever there a lot better hotels for way less money my advice is to try them instead.


Bad service, outdated rooms, and very rude staff.
Stayed im march 2012.. Last year during our trip to Moscow we decided to stay in this horrible hotel..it was not a great choice but because of convinient location we took a chance. Hotel staff is very rude ,no interest in customer service. Rooms in this hotels are very outdated ,poor housekeeping and bad smell. For Indians there is no choice of food as they have Chinese and Russian food avalable in their restaurants. There lobby is always crowded with prostitutes and pimps. Coffee shop is big but don't expect any service and quality food .this hotel is just a big building waiting for a renovation..last but not the least I have to say this....I am proud of our Indian hospitality .


Close to Airport
This Hotel is great to use, when you have a lay over night and an early flight to get connection to a beach resort. We were there on December 31st and saw their buffets (thanks God we did not participate in the party). This buffet has nothing to do with the food reputation of a Mövenpick Hotel. Not many guests did celebrate their end of the year there and for sure, there is a reason.
Rooms are ok, bedding as well, all is clean, everything is just average. For sure the city Hotels as Sheraton, Intercontinental are much better value for money, not to speak of the Park Hyatt, which offers great location, fine service and real 5 star luxury. The breakfast was again ok, service mediocre. The only people which were extremely friendly and professional where the receptionists and the bell boys. Use this Hotel only if you have business in the district or a flight to catch.


great room, not-so-great location, service just fine.
the hotel is new and well-maintained. modern facilities, clean, spacious. really, everything you wish for. location, however, is not so great. it is close to the airport (hence a good airport hotel) but far from the city centre/district 1 where you will find most of your touristy stuff. the redeeming part of this is that the hotel provides a free shuttle service to the city centre: 4 trips return per day. hop on the 9am shuttle and take the last 9:30pm shuttle back and you will have the whole day to do what you want in the city. shuttle service has to be booked at least 2 hours in advance, or the night before for the first shuttle.

the room is really one of the best i've seen in this class. bed is extremely comfortable and so are the pillows. it is rare to find good hotel pillows and moevenpick really delivered on this occasion. rain shower is brilliant, and bathroom is spacious, clean, and modern. we didnt get a good room so there was no view looking outside, but it was still well-lit with natural light. for around 100 bucks a night, you'll struggle to find a better hotel.

when we first arrived, the cab driver (notorious in this city) wanted to overcharge us with a rigged meter. luckily, we called one of the hotel bellhops who settled the issue for us. the cab charge went from 550k VND to 70k VND. taxi driver was clearly upset. bellhop later informed us that we should have got a 70k VND taxi coupon from the airport (note: we did check with the taxi counter in the airport prior to exiting but the guy spoke virtually no english...). to this day, we are not sure if bellhop is right. what we do know is that our metered taxi back to the airport costs us roughly 60k VND. one learns a few scam tricks while in vietnam -- some you learn by reading them online, others you sadly have to lern them the hard and costly way.

apart from the fantastic bellhop who saved us tons of money, staff service was mediocre. the guy who checked us in spoke perfect english and check-in was smooth as it can be. on the second and third day however, we ran into staff who spoke mediocre english and not exactly polite. we asked for a late check out and was promptly granted. however, the room key was deactivated at 12pm so we had to go down and get a new key -- reception should have managed this better when she granted us late check out. we also asked if we could conevrt VND to USD at the reception, and one lady gave us the "wtf" look and dismissively said "at the airport". very rude. tour desk (where you book the free shuttle) was also a hit and miss. one day we had a friendly and helpful guy (he looked really young which made us wonder if the hotel took in student interns). another day we had this lady who made several mistakes not just with us but also with everyone else inquiring at the desk. there was usually a line at the tour desk too. i wonder why they could not delegate some of the tasks to the reception or concierge instead. we had to line up for 25 mins to book the shuttle. ridiculous.

overall, i would definitely stay here again if i want to be close to the airport, or if i really just want to enjoy the room and a nice hotel in HCMC. if you're after mostly the tourist sights in the city, or if you are the sort who demands great service, then this is not for you.
Translation - Thai
ทำเลดี สถานที่ดี แต่ภาพรวมแล้วอยู่ในเกณฑ์เฉลี่ย
"เมื่อเห็นในตอนออนไลน์ ฉันและเพื่อนชอบรูปลักษณ์ภายนอกของโรงแรมนี้มาก เพราะมันดูเหมือนจะเป็นโรงแรมที่ตั้งอยู่บนภูเขายังไงยังงั้นเลย แต่จริงๆ แล้วมันต้องอยู่บนถนนเมนสตรีทของ Interlaken นี่เอง แต่ว่ามีฉากหลังเป็นภูเขาและตั้งอยู่ในหมู่บ้านเท่านั้นเอง

โรงแรมนี้อยู่ใกล้กับสถานีรถไฟมาก ดังนั้นจึงมีทางเดินไปยังสถานีรถไฟได้ ซึ่งมันเป็นสถานีที่ใหญ่และมีรถประจำทางที่วิ่งอยู่ในตัวเมืองผ่านหลายสาย เมือง Interlaken นี่สวยงามมาก แต่ว่าเงียบเอามากๆ เหมือนกัน ฉันไม่คิดว่ามันจะเงียบขนาดนี้ แต่การพักของเราที่นี่ก็น่าประทับใจมาก

สำหรับโรงแรมระดับ 5 ดาวแล้ว มันเป็นเรื่องที่น่าฉงนมากที่ไม่มี WIFI ให้ใช้ภายในห้องพัก เราก็เลยต้องลงไปที่ล็อบบี้ตลอดถ้าต้องการใช้ internet หรือ wifi ฟรี ฉันคิดว่าราคาในระดับที่จ่ายในการพักที่นี่ควรจะมี wifi ให้ใช้แบบฟรีๆ ทุกห้องเลยด้วยซ้ำไป เพราะรายการทางโทรทัศน์ก็แทบไม่มีอะไรให้ดูเลย

และเมื่อมาทำความสะอาดห้อง พวกเขาก็ไม่ทำความสะอาดให้มันถูกต้องเรียบร้อยจริงๆ เพราะยังมีแก้วชาและกาแฟที่เราใช้เมื่อคืนที่แล้ววางอยู่ตรงที่เดิมอยู่เลย พวกเขาไม่ได้ตั้งใจจะทำความสะอาดห้องคุณให้สะอาดจริงๆ และไม่เคยคิดจะเปลี่ยนข้าวของอะไรให้ใหม่ จนฉันต้องบอกให้พนักงานต้อนรับช่วยจัดการเรื่องนี้ให้ที อีกทั้งห้องพักที่เราพักก็ไม่มีแอร์ให้อีกด้วย ทำให้ปากเราแห้งมากในตอนเช้า

จริงๆ แล้วพนักงานที่นี่ก็ถือว่าบริการใช้ได้ แต่ส่วนใหญ่แล้วเราจะต้องหาทางเองก่อนแทบทุกเรื่องเลย พวกเขาไม่ค่อยบอกอะไรล่วงหน้าหรอก แต่มันก็เป็นการพักที่เราเพลิดเพลินดีเหมือนกัน เพียงแต่ทางโรงแรมอาจจะต้องใส่ใจกับสิ่งเล็กๆ น้อยๆ ให้มากกว่านี้เท่านั้น

โดยรวมแล้วก็ถือว่าเป็นการพักผ่อนที่ดีทีเดียว
"


เป็นการพักผ่อนที่ดีที่หนึ่งสำหรับวันหยุด 3 สัปดาห์ในบาหลี
พักที่นี่ในเดือนธันวาเป็นเวลา 5 คืน กับสามีและลูกชายอีกสองคน (4 และ 7 ขวบ) เราได้ห้องที่เชื่อมถึงกันได้ในชั้นกราวด์ ทางด้านที่ติดกับสวนของโรงแรม เราไม่ได้มองว่าสระว่ายน้ำที่อยู่ใกล้ๆ เป็นปัญหาแต่อย่างใด เพราะมันเป็นสระสำหรับผู้ใหญ่แบบเราๆ ไปใช้นั่นเอง จริงๆ แล้วมันเงียบกว่าที่คิดว่ามาก จากห้องพักใช้เวลา 3 นาทีเดินออกจากห้อง แล้วข้ามถนนไปฝั่งตรงข้าม แล้วก็นั่งรับประทานอาหารเช้า ซึ่งจริงๆ แล้วฉันก็เคยเดินเลยไปโรงแรมอื่นมาแล้ว สำหรับอาหารเช้าที่นี่ยอดเยี่ยมมากเลยทีเดียว คุณสามารถขอเค้าทุกอย่างได้ ของชอบของครอบครัวเราก็คือซุปสำหรับอาหารเช้านั่นเอง โดยเฉพาะเด็กๆ จะชอบกันมาก และที่สระว่ายน้ำหลักที่อยู่ด้านริมชายหาดก็ยอดเยี่ยมมาก พวกเราใช้เวลาตลอดเช้าที่นั่น แล้วมาใช้เวลาตอนบ่ายในสวนของโรงแรม ซึ่งลูกทั้งสองคนก็สนุกสนานกับ Kids Club เป็นอันมาก แถมได้เพื่อนใหม่จนทำให้เราต้องพาไปที่นั่นในทุกๆ วันเลย ก็เลยทำให้เราพอมีเวลาว่างขึ้นมาบ้าง โดยเฉพาะสำหรับอาหารกลางวัน การนวด หรือนอนเอกเขนกข้างๆ สระว่ายน้ำผู้ใหญ่แล้วอ่านหนังสือไปเรื่อยๆ อันที่จริงแล้วฉันเคยพักที่ Novotel สาขา Nusa Dua มาครั้งนึงแล้ว แต่ที่นี่ถือว่าดีกว่ามาก และคิดว่าจะกลับไปพักอีกแน่ สิ่งที่เป็นข้อเสียเพียงเล็กน้อยข้อเดียวก็คือ บางครั้งเมื่อคุณเปิดฝักบัวอาบน้ำ คุณอาจจะได้กลิ่นไม่สะอาดอยู่บ้าง ทำให้รู้สึกแหม่งๆ ยังไงชอบกล แต่ก็เป็นเฉพาะช่วงน้ำไหลตอนแรกๆ เท่านั้น พอผ่านไปได้สักสองหรือสามนาที กลิ่นก็จะหายไปเอง


ความผิดพลาดครั้งสำคัญ
เราพัก 7 คืนในพูลวิลล่า ซึ่งเราจองกับทางโรงแรมโดยตรง และจ่ายเงินล่วงหน้าเอาไว้ตั้งแต่เดือนมีนาคมแล้ว ก่อนจะมา 3 วันเราโทรมาแจ้งแล้วว่าจะมาถึงวันที่ 2 มกราคม 2013 ซึ่งพวกเขาก็ยืนยันห้องกับเราเป็นมั่นเป็นเหมาะ แต่เมื่อเรามาถึงที่จุดเช็คอิน ปรากฏว่าวิลล่ายังไม่ว่าง ไม่มีเครื่องดื่มต้อนรับ ไม่มีผ้าเย็น ไม่มีของชำร่วยรับแขก การเช็คอินก็ต้องใช้เวลาถึง 2 ชั่วโมง โดยพนักงานหญิงคนใหม่ที่ไม่รู้งานอะไรเลย จากนั้นมีพนักงานช่วยถือกระเป๋าพาเราไปส่ง แต่เขาก็พาเราไปอีกวิลล่านึง ในวันต่อมาเราย้ายไปที่พูลวิลล่าตามที่เราต้องการ หลังจากที่ต้องคุยโทรศัพท์กับพนักงานไปหลายรอบ ซึ่งวิลล่านั้นดูภายนอกมันก็โอเคดี แต่พอเข้าไปก็พบว่าที่นอนมันแข็งเอามากๆ เลย ไม่มีไฟให้ในห้องแต่งตัว และไฟในห้องน้ำก็เสีย ฝักบัวอาบน้ำก็เปิดไม่ได้ ก๊อกน้ำที่อ่างล้างมือก็รั่ว อ่างล้างมือเองก็รั่ว แล้วไหนว่าเป็นหินอ่อนทั้งหมดไง ไม่เห็นจะมีอะไรตรงกับในข้อมูลของโรงแรมเลย เราโทรศัพท์ไปเรียกช่างเพื่อมาซ่อมฝักบัวหลายครั้ง แต่กว่าที่พวกเขาจะมาก็ตั้งอีก 12 ชั่วโมงต่อมา มากัน 3 คน ใช้เวลาไป 1 ชั่วโมง วันต่อมาเราออกมาข้างนอกกัน พอกลับเข้าไปก็ปรากฏว่าหลานของฉันลื่นล้มในห้องน้ำ ขณะที่ก๊อกน้ำและอ่างล้างมือก็กลับมารั่วอีก โชคดีที่แกไม่เป็นอะไรมาก แต่ก็ทำเอาพวกเราหัวเสียไปเหมือนกัน เด็กๆ เพิ่งจะ 2 ขวบกับ 6 ขวบเอง เราโทรไปตามช่างมาอีก หลังจากที่คุยทางโทรศัพท์กันหลายครั้งเราก็เริ่มอารมณ์เสียและพูดไม่ค่อยดี จากนั้นมีช่าง 4-6 คนมาทำให้ และใช้เวลาซ่อมอีก 3 ชั่วโมงเพื่อซ่อมสิ่งที่มันซ่อมได้ ขณะที่เราออกไปข้างนอกกัน จริงๆ แล้วฉันว่ามันไม่ใช่เรื่องยากอะไรซักนิดเลย ดังนั้นสำหรับโดยรวมแล้ว ฉันถือว่าที่นี่บริการฉันแย่ไปหน่อย ทั้งๆ ที่ฉันจ่ายเงินจำนวนมากไปตั้งแต่สิบเดือนที่แล้ว เพื่อเข้าพักในพูลวิลล่า แต่ก็ต้องมาพบกับความผิดหวัง ต้องเสียเวลามานั่งตามช่าง นั่งรอช่าง ทั้งๆ ที่มันเป็นวันหยุด แบบนี้ใครจะไปรับได้ แถมออกบิลผิดมาให้อีก มันเป็นบิลสำหรับร้านอาหารตรงริมชายหาด ซึ่งจริงๆ แล้วมันเป็นบิลของโต๊ะถัดไป และราคามันก็มากกว่าของเราตั้ง 3 เท่า และอีกครั้งนึงก็เกิดขึ้นที่บาร์ที่อยู่ชั้นบน ออกบิลเครื่องดื่มมาให้ทั้งๆ ที่เราไม่ได้สั่งอะไรเลย โดยรวมแล้วฉันคงไม่มาพักที่นี่อีกแน่ เพราะยังมีที่อื่นที่ดีกว่านี้อีกมากมาย แถมถูกตังค์กว่าอีกด้วย ฉันขอแนะนำให้เลือกที่อื่นดีกว่าอีก


บริการแย่ ห้องเก่าล้าสมัย พนักงานไม่สุภาพเลย
พักที่นี่ในเดือนมีนาคม 2012 ระหว่างการเดินทางไปมอสโคว์ เราตัดสินใจพักโรงแรมผีสิงแห่งนี้ ทั้งๆ ที่จริงๆ แล้วมันไม่ใช่ทางเลือกที่ดีนัก แต่เป็นเพราะทำเลที่ค่อนข้างสะดวกของมันนั่นเอง เราก็เลยอยากลองเสี่ยงดู ที่นี่พนักงานหยาบคายมาก ไม่มีความสนใจในการบริการลูกค้าเลย ห้องพักในโรงแรมนี้ก็เก่าล้าสมัยมาก ไม่มีการเก็บกวาดให้เรียบร้อย และกลิ่นก็แย่มาก สำหรับชาวอินเดียแล้ว ไม่มีทางเลือกในเรื่องอาหารให้เลย ในภัตตาคารพวกเขามีแต่อาหารจีนและรัสเซียให้เท่านั้น ส่วนที่ล็อบบี้ก็มีคนอยู่เยอะมาก มีทั้งผู้หญิงหากินและแม่เล้าเลย แม้ว่าคอฟฟี่ช้อปจะใหญ่พอสมควร แต่ก็หวังอะไรไม่ได้กับบริการและคุณภาพของอาหาร อันที่จริงแล้วโรงแรมแห่งนี้มันเป็นเพียงตึกขนาดใหญ่ที่รอการบูรณะซ่อมแซมเท่านั้นเอง


เป็นโรงแรมที่ใกล้กับสนามบิน
"โรงแรมแห่งนี้เหมาะสำหรับมาพักแค่สักวันหรือสักคืนเท่านั้น ก่อนที่จะต่อเที่ยวบินเพื่อไปยังรีสอร์ตริมชายหาดของคุณต่อไป เรามาพักที่นี่ในวันที่ 31 ธันวาคม และได้เห็นบุฟเฟ่ต์ของพวกเขาด้วย (ขอบคุณพระเจ้าที่เราไม่ได้เข้าร่วมปาร์ตี้กับเค้าด้วย) บุฟเฟ่ต์ที่นี่ไม่ได้ช่วยทำอะไรให้กับชื่อเสียงด้านอาหารของโรงแรม Moevenpick เลย มีแขกที่ร่วมงานปีใหม่กับพวกเขาไม่มากนัก และฉันว่ามันคงต้องมีเหตุผลแน่ๆ เลย

ห้องพักถือว่าโอเค เตียงนอนก็จัดว่าดี ทุกอย่างสะอาดสะอ้าน แต่โดยรวมแล้วก็อยู่ในเกณฑ์เฉลี่ยเท่านั้น แน่นอนว่าโรงแรมนี้ตกแต่งสไตล์เชอราตัน แต่ฉันว่าที่ Intercontinental คุ้มค่าเงินกว่านี้มาก และคงไม่ต้องพูดถึง Park Hyatt ซึ่งให้ได้ทั้งทำเลที่ดี บริการที่สุภาพ และความหรูหราในระดับ 5 ดาวจริงๆ สำหรับอาหารเช้าที่นี่ก็พอโอเค ส่วนบริการก็ไม่ได้ดิบได้ดีอะไรนัก พนักงานที่เป็นมิตรและรู้งานมากหน่อยก็คือพนักงานต้อนรับและพนักงานยกกระเป๋านั่นเอง อยากบอกว่าคุณควรจะใช้บริการโรงแรมนี้เฉพาะเมื่อคุณมีธุรกิจจำเป็นในเมืองนี้ หรือมีเที่ยวบินที่จะต้องไปต่อในตอนเช้าเท่านั้น"


มีห้องพักที่ดี แต่ทำเลไม่ค่อยจะดีนัก ส่วนบริการก็พอได้
"โรงแรมยังดูใหม่และมีการดูแลรักษาดี ตัวอาคารสถานที่ดูทันสมัย ดูสะอาดตา โอ่โถง และทำเลก็มีแทบทุกอย่างที่คุณต้องการจริงๆ อย่างไรก็ตาม มันไม่ได้เป็นโรงแรมที่ยอดเยี่ยมอะไรมากนักหรอก แต่ว่าอยู่ใกล้สนามบินมากเท่านั้นเอง (ดังนั้นมันก็เลยเป็นโรงแรมสนามบินที่ดีแห่งหนึ่ง) แต่อาจจะไกลจากย่านใจกลางเ District 1 สักหน่อย ที่นั่นคุณจะสามารถหาซื้อสิ่งของสำหรับนักท่องเที่ยวได้ทั้งหมดเลย ความคุ้มค่าของโรงแรมนี้ก็คือพวกเขาจัดบริการรถเวียนฟรีสำหรับวิ่งเข้าไปในตัวเมืองเอาไว้ด้วย มีวันละ 4 รอบ คุณสามารถกระโดดขึ้นรถในตอน 9 โมงเช้า แล้วก็กลับมากับรถเวียนในรอบสุดท้ายตอน 3 ทุ่มครึ่งได้ ซึ่งจะทำให้คุณมีเวลาทำสิ่งต่างๆ ที่อยากทำในเมืองตลอดทั้งวันเลย บริการรถเวียนนี้จะต้องจองล่วงหน้าอย่างน้อย 2 ชั่วโมง และถ้าเป็นเที่ยวแรกของวันก็ต้องจองเอาไว้ตั้งแต่คืนก่อนหน้านั้น
ห้องพักที่นี่เป็นหนึ่งในบรรดาห้องพักที่ดีที่สุดเท่าที่เคยเห็นมาสำหรับโรงแรมระดับนี้ ที่นอนและหมอนของที่นี่มีความสะดวกสบายอย่างมาก และ Moevenpick ก็ทำมันมาให้สำหรับโอกาสนี้โดยเฉพาะเลย สำหรับฝักบัวน้ำฝนก็เป็นอะไรที่ยอดเยี่ยมมาก ในขณะที่ห้องน้ำก็กว้าง สะอาด และดูทันสมัย อันที่จริงแล้วเราได้ห้องที่ไม่ดีซักเท่าไหร่หรอก เพราะไม่มีวิวดีๆ ให้ดูเลย แต่มันก็ยังเป็นห้องที่มีแสงตามธรรมชาติในราคาประมาณ 100 เหรียญต่อคืน ซึ่งก็คงหาไม่ได้ง่ายๆ แล้ว
เมื่อคุณมาถึงในตอนแรก คนขับแท็กซี่ (ขึ้นชื่อมากเลยสำหรับเมืองนี้) จะชาร์จผู้โดยสารด้วยมิเตอร์ที่ทำโกงเอาไว้แล้ว โชคค่อนข้างดีที่เราเรียกเด็กของโรงแรมให้มาช่วยเจรจาปัญหานี้ให้เราได้ ดังนั้นค่าโดยสารก็เลยลดจาก 5 แสนด่องลงมาเหลือแค่ 7 หมื่นด่องเท่านั้น ซึ่งแน่นอนว่าคนขับคนนั้นย่อมแสดงความไม่พอใจออกมาอย่างชัดเจนแน่ แล้วพนักงานของโรงแรมคนนั้นก็บอกกับเราว่าเราควรจะไปรับคูปองแท็กซี่มูลค่า 7 หมื่นด่องจากทางสนามบินเสียก่อน (หมายเหตุ: จริงๆ เราเช็คราคาแท็กซี่ที่เคานเตอร์ในสนามบินก่อนออกมาแล้ว แต่เจ้าหน้าที่ตรงนั้นก็อธิบายเป็นภาษาอังกฤษไม่ค่อยจะรู้เรื่องเลย) จนกระทั่งถึงวันนี้ เราก็ยังไม่แน่ใจเหมือนกันว่าพนักงานของโรงแรมเขาทำถูกหรือเปล่า แต่สิ่งที่เรารู้ก็คือมิเตอร์ของแท็กซี่ที่เรานั่งกลับไปที่โรงแรมนั้นมันขึ้นประมาณ 6 หมื่นด่องเท่านั้นเอง ก็ถือว่าเป็นการเรียนรู้กลโกงชนิดหนึ่งในเวียตนามไป แต่บางอย่างคุณก็สามารถเรียนรู้ได้ทางออนไลน์ ในขณะที่อีกหลายเรื่องคุณอาจจะต้องเรียนรู้ด้วยการจ่ายค่าบทเรียนที่แพงกว่านี้มาก
นอกจากพนักงานของโรงแรมที่มีน้ำใจคนนั้นซึ่งเซฟเงินให้เราได้จำนวนมากแล้ว พนักงานบริการคนอื่นๆ ก็อยู่ในระดับทั่วๆ ไปนี่เอง แต่สำหรับคนที่รับเช็คอินเรานั้นพูดภาษาอังกฤษได้ยอดเยี่ยมจริงๆ และการเช็คอินก็เรียบร้อยดีมากอย่างที่มันควรจะเป็น อย่างไรก็ตาม ในวันที่สองและสาม เราก็ต้องมาพบกับพนักงานที่พูดภาษาอังกฤษไม่ค่อยจะรู้เรื่อง และที่สำคัญคือไม่สุภาพอย่างมาก เนื่องจากเราขอเช็คเอาต์ช้าสักหน่อย และเธอก็อนุญาตแล้ว อย่างไรก็ตาม ปรากฏว่ากุญแจนั้นถูกยกเลิกสิทธิ์ไปแล้วในตอนเที่ยง ดังนั้นเราก็เลยต้องลงไปเอากุญแจใหม่ขึ้นมา ซึ่งจริงๆ แล้วพนักงานต้อนรับควรจะจัดการเรื่องนี้เอาไว้ให้ดีๆ โดยเฉพาะเมื่อเธออนุญาตให้เราเช็คเอาต์ได้เกินกว่าเวลาแล้ว เราได้ถามไปด้วยว่าเราสามารถแลกเงินด่องเป็นดอลล่าร์สหรัฐฯ ที่พนักงานต้อนรับเลยได้หรือเปล่า และผู้หญิงคนหนึ่งก็ทำหน้าใส่เราประมาณกว่า “อะไรของมันวะ” แล้วก็ตอบกลับมาอย่างไม่แยแสว่า “ไปแลกที่สนามบิน” ช่างไร้น้ำใจซะจริงๆ ส่วนที่โต๊ะบริการนักท่องเที่ยว (ซึ่งเป็นที่ที่คุณจองรถเวียนได้ฟรี) ก็ไม่ค่อยจะใส่ใจอะไรเลย แต่มีอยู่วันนึงที่เราเจอคนที่เป็นมิตรและคอยช่วยเหลือเป็นอย่างดี (เขายังดูเด็กอยู่มาก ทำให้เราอดสงสัยไม่ได้ว่าเป็นเด็กฝึกงานหรือเปล่า) ส่วนอีกวันหนึ่งเราพบกับผู้หญิงที่ทำผิดๆ พลาดๆ หลายครั้ง ซึ่งไม่ใช่เฉพาะกับเราเท่านั้น แต่กับนักท่องเที่ยวคนอื่นๆ ที่มาสอบถามข้อมูลที่โต๊ะเธอด้วย มันก็เลยทำให้มีคนเข้าคิวรอที่โต๊ะบริการนักท่องเที่ยวอยู่บ่อยๆ ซึ่งฉันก็สงสัยว่าทำไมพวกเขาไม่โอนงานบางอย่างไปให้พนักงานต้อนรับหรือคนเฝ้าประตูแทน เพราะเราเคยต้องต่อแถวนานถึง 25 นาทีทีเดียว แค่จะจองรถเวียนเท่านั้นเอง ตลกชะมัดยาดเลย
แต่โดยรวมแล้วฉันก็คงจะกลับมาพักที่นี่อีกนั่นแหละ โดยเฉพาะถ้าต้องการพักใกล้ๆ สนามบิน หรือต้องการพักในห้องที่สวยและสถานที่ที่งดงามใน HCMC อีก แต่ถ้าหากคุณต้องการไปดูแหล่งท่องเที่ยวในเมืองเสียเป็นส่วนใหญ่ หรือว่าเป็นคนที่ต้องการบริการอย่างเอาใจใส่แล้วล่ะก็ ที่นี่คงไม่เหมาะกับคุณสักเท่าไรนักหรอก
"


English to Thai: Hotel reviews in TripAdviser
General field: Marketing
Detailed field: Tourism & Travel
Source text - English
Looks can deceive
We booked 2 nights at this hotel on the way back from London. We had stayed at the Savoy in London (also run by Fairmont) and it had been a dream. So we thought would try another Fairmon Hotel expecting similar service whilst realising we not going to have the same type of hotel.

That was a mistake. The room was nice and the outlook lovely. It was In good condition and with a good bathroom.

The problem with this hotel is the service - around the hotel pool unless you chased someone for service there was none, same thing we found with front office / baggage people when we were leaving. Lots of people standing around doing nothing.

The room was not cleaned properly e.g. seeds from a nectartine the night before were still there the next evening.

The front of deak staff were vary average - we would ask for them to store valueables locked in bags in a locked room but they wouldn't. Actually the front desk person saif they would and then the baggage guy said they wouldn't. Because of this we had to walk around Singapore with our valueables for the day.

We came back later and the staff were mucking about with each other which did not look professional. I counted 13 people - about 8 at the desk and 5 related to luggage. All doing nothing.

Basically it was a nice looking hotel but with very average service. Service you would get at a Holiday Inn.


Equatorial Cameron Highlands
Equatorial is quite a decent hotel, but dont expect a 5-star facility. We stayed for 2 nights with 2 young children at the main hotel block which was ok but we read lots of horror stories at the apartment blocks. Buffet breakfast is adequate, the indoor swimming though small was heated and well lit. The fire place at night was a comfortable relief from the mountain cold. It drizzle quite a bit when we were there but the front service desk was always helpful in loaning out umbrellas.

The key attraction of Equatorial must be the location - it is within a short walking distance to Raaju Hill and EQ Strawberry farms. We went to both but found Raaju's staff more personable and friendly, cld be the boss himself. Kea farm day market was also within walking distance for my 2 young girls, so no worries for parents with young children. Lots of fruits, especially strawberries, oranges, sweet corn, fruit chocolates were in abundance, not to mention the usual tourist stuff - T-shirts, key chains, bags, dolls, pillows, all in the shape and colours of strawberrries. There is even a fairly large T-shirt shop just outside Equatorial run by a Pakistan guy selling at quite competitive price, some items even cheaper than the make-shift stalls at Kea farm market - no need to walk to far if you are short of time. He closes at 9pm!

If you found keen to try streamboat but not pay the high price at Equatorial (abt RM50pp), there are a few restaurants near the hotel (walking distance) that serve decent steamboat for about RM18-20pp.

In summary, Equatorial is a convenient hotel, not for its room or facilities, but superb for its location. Will stay at the main hotel block again if I visit Cameron Highlands.


Run down but....
The place is run down but overall still good. A bit of facelift will do good. I loved the buffet breakfast and choices they served for lunch and dinner. Anyway what's the point having an old hotel with good food and great service when there's nothing left to admire and enjoy in Cameron Highlands. The highlands had been plundered. I had been here for business trip and vacation with family. As for family vacations, I don't think it will happen again. I am writing Cameron off.


Great modern rooms
This is a very good hotel especially since I was upgraded to a suite on arrival which was huge and very clean and modern. Hotel has good facilities even though they charge for the gym which is strange since it is rubbish! Otherwise breakfast and bar are very good with really welcoming staff who were always happy to help.


Why charge for wifi
The Hotel is OK but I refuse to stay at a Starwood hotel again until they reverse their policy of charging for Internet. When paying $500 a night I expect the basics like water, electricity and Internet.

Rooms are not even wifi enabled although when called customer relations they were able to provide a router.


Wonderful stay!!
My husband and I went here for part of our honeymoon, during which we also stayed in Tahiti and Bora Bora. We contemplated plenty as far as which hotel would be best for us (we are picky!), and we landed on Hilton given the deals and reviews. We could not have been happier with our decision!

ROOM: Instead of an over the water bungalow room, we opted for one of the ocean view villas to save the excitement of an OTW bungalow for Bora Bora. Definitely a great choice -- our room was spacious, we had a great view of the ocean, and we had a little pool area where we would lay out and take the occasional dip when need be. Laying out on the beach was OK too, but with all the roosters (yes, roosters!) running around, we didn't spend that much time on the beach.

STAFF: Amazing amazing amazing! They are all so kind and so nice, and even though I'm sure many couples are coming for a romantic occasion or celebration of some kind, they are still genuinely excited for you and congratulate you with a huge smile. Lovely staff, I cannot rave enough.

POOL: Also awesome. Really liked the pool, the pool guys are so kind, it's also right by the beach and by dining areas so it's very convenient especially if you are not a beach person.

FOOD: Awesome. The breakfast buffet is great, the dinner buffet with the performance is also really impressive and fresh with a huge and delicious assortment that will not disappoint. In room dining is excellent as well.

SPA: Is OK. It's not the greatest spa experience and I'm not sure we'd rate this a 4 star experience, but it was decent.

WATER SPORTS: Awesome. This was by far our favorite part of the resort. The water activities are free, and there are SO many fish to see. They have everything from the pedal boats, to paddle boards and so on -- we made it a point to use them all, they were a great way to catch sunset or get out in the water without getting totally soaked. Everyone was active at the resort thanks to all the free water sports.

GYM/TENNIS: Also amazing. The gym is located conveniently across the street and it's equipped with a few machines and weights. It can sometimes get packed, so I did find myself waiting for one of the 3 treadmills a couple of times. The tennis court is great and I highly recommend taking advantage of them -- I don't think many people do, because the court always seemed empty!

Overall, great value, and an awesome way to kick off our trip with some activities for a few days before heading out to Bora Bora for complete relaxation. In fact, we were worried the Hilton Moorea would outdo Bora Bora, it was incredible that it only got better from there :)


Beautiful resort with beautiful modernized rooms
Upon arrival from our ghastly stay in Papeete, we were pleased that the reception provided drinks and even cocktails for free. They even knew our name right as we walked up! There's free coconut on the desk, as well.

Pros: Amazing breakfast, plenty of coconut, huge pool, splendid views, and much to do.
Cons: Expensive! Extremely expensive! Many of the waiters and waitresses are incredibly slow and should not be waiting.

Room service is surprisingly less expensive than the restaurant.

Advice: When booking a room, make sure you get free breakfast as well. $35 per person every day can get extremely expensive. Also note that internet is not free and will cost about $55 for 5 days. It's a bit slow, so be warned on that.

Also be sure to bring plenty of bug spray that has SPF in it (Avon Skin so Soft) and take the ATV and hike trips. Most people will do the Ray/Shark feeding, but that's really unnecessary.

DO NOT use the hotel's bikes or the people they suggest. Get a bike from the other hotels if you can (like Intercontinental) as they are much nicer.


Okay airport hotel for layovers, not much more
This is an okay hotel when needed for layovers but don't consider it for much more. It's a huge facility that's equipped for conferences or large family gatherings but it would not be my first choice in Hong Kong.

Here's a breakdown--
1.) Cleanliness, ok. Age and missing updates is what's to blame mostly here.
2.) Food, ok-good. Breakfast- It's not gourmet but it matches and was better than my expectations. Coffee was good.
3.) Beds, poor. Hard and with those lovely divots where someone has been sleeping in the same place for a long time.
4.) Check-in/check-out, ok. It was a busy time when we checked in and I think it was conducted fairly fast. Check-out was fine.
5.) Concierge/porters, good.
6.) Lounge- poor. Went to use the free wifi in the lounge and get a beverage. Service was ok but the drink was pretty bad and the band was just so-so.
7.) Location- excellent. You walk about 5-7 minutes from your gate to the hotel.

Don't really know about the price versus the value since the airline comp our room.


Good choice for a quick stop in the airport
I had to stop in Hong Kong for one night only. I book the Regal Hotel and I found it, by far, the best airport Hotel I have ever been. But I'm talking of "Airport Hotel" to stop one night, not as a choice to spend few days. However: the Hotel is just inside the airport, you don't need any shuttle or taxi, you just walk in after you come out from the arrival gate. It is a walk of 250/300 meters. People there are very professional, fast and kind, Room are very quiet, inspite the aircraft going forth and back, and also very luminous, well kept, clean and large.
Inside the Hotel you have several restaurant and bar where you can have some food or drinks.
For lovers of Starbuck coffee (like me), it is just outside the Hotel, 10 meters after the main entrance. Price of the Hotel is more than acceptable for the quality they are offering and its handy position. The only bad and annoying point is internet: they are charging 120 HKD, that more or less are 18 US$ for a 24 hours service, I really found that bad.


Awesome!
The place, people and surroundings are spectacular. The only caveat is that there's a little far from kyoto station (45 minutes) that is where everything is located (bars, restaurants, etc). You can take the bus or a taxi (although very expensive). At the hostel, people are very friendly, rooms are extremely clear, and there are some choices of food (expensive too). You can buy at the supermarket frozen food or anything and cook it at the hostel kitchen. Wifi it's free there. There are also computers with internet but you have to pay.
Translation - Thai
สิ่งที่เห็นอาจไม่เป็นอย่างที่คิด
"เราจองห้องพัก 2 คืนที่โรงแรมนี้เพื่อพักช่วงขากลับจากลอนดอน เราเคยพักที่ Savoy ในลอนดอนมาก่อน (ซึ่งบริหารงานโดย Fairmont เหมือนกัน) และมันก็เป็นเหมือนความฝันเลยทีเดียว มันเลยทำให้เราคิดว่าเราอยากจะลองพักโรงแรม Fairmon สาขาอื่นดู เพราะคิดว่าบริการน่าจะคล้ายๆ กัน ในขณะที่จริงๆ แล้วมันเป็นคนละเรื่องกันเลย

นั่นคือความผิดพลาดของเรา ห้องพักที่นี่ดูสวยดี ทัศนียภาพก็สวย ทุกอย่างอยู่ในสภาพดี และห้องน้ำก็ดี

แต่ปัญหาใหญ่ของโรงแรมนี้ก็คือบริการ ที่บริเวณสระว่ายน้ำของโรงแรมนั้นคุณไม่สามารถหาใครได้เลย รวมไปถึงที่สำนักงาน หรือแม้กระทั่งพนักงานยกกระเป๋าในวันที่เราเช็คเอาต์ออกมาด้วย ทั้งๆ ที่มีคนยืนอยู่มากมาย แต่พวกเขาไม่ทำอะไรเลย

ห้องพักไม่มีการทำความสะอาดให้เรียบร้อย เพราะเม็ดลูกท้อตั้งแต่เมื่อคืนก่อนก็ยังอยู่ที่เดิมในเย็นวันถัดมาเลย

การบริการของพนักงานต้อนรับก็ค่อนข้างจะธรรมดา เราขอพวกเขาฝากของมีค่าของเราเอาไว้ที่ตู้เก็บของ แต่พวกเขาก็ปฏิเสธ อันที่จริงแล้วต้องบอกว่าพนักงานต้อนรับเขาโอเคแล้ว แต่พนักงานยกกระเป๋าเขาไม่โอเคซะมากกว่า ด้วยเหตุนี้เราก็เลยต้องเดินไปทั่วสิงคโปร์พร้อมกับพกของมีค่าติดตัวไปด้วยตลอดทั้งวัน

หลังจากที่เรากลับมา พนักงานก็ยังอยู่เฉยๆ ของเค้าอย่างนั้น ซึ่งมันดูไม่มืออาชีพเอาซะเลย ฉันนับพวกเขาได้ 13 คน มี 8 คนอยู่ที่โต๊ะ และ 5 คนเป็นเด็กยกกระเป๋า แต่พวกเขาก็ไม่ทำอะไรเลย

โดยพื้นฐานแล้วถือว่าที่นี่เป็นโรงแรมที่ดูดี แต่บริการนั้นธรรมดาเอามากๆ เป็นบริการระดับเดียวกับที่คุณได้รับในโรงแรม Holiday Inn เลย
"


ที่นี่ก็คือ Equatorial Cameron Highlands น่ะแหละ
"Equatorial เป็นโรงแรมที่ดีพอสมควร แต่อย่าถึงกับไปคาดหวังในระดับ 5 ดาวเลย โดยเฉพาะสำหรับอาคารสถานที่ เราพักที่นี่ 2 คืนพร้อมกับลูกของเราอีก 2 คนที่บล็อกหลักของโรงแรม ซึ่งมันก็โอเค แต่เราก็เคยได้อ่านเรื่องราวสยองขวัญของอพาร์ทเมนท์บล็อกมาบ้างแล้วเหมือนกัน สำหรับอาหารเช้าแบบบุฟเฟ่ต์ของที่นี่ก็ปริมาณพอเหมาะพอสมดี แต่สระว่ายน้ำในร่มจะเล็กไปหน่อย แต่ก็มีความอบอุ่นและแสงสว่างกำลังดี ส่วนเตาผิงไฟในตอนกลางคืนก็ช่วยบรรเทาความหนาวจากภูเขาได้เป็นอย่างดี ในช่วงที่เราอยู่ที่นั่นค่อนข้างจะมีฝนตกปรอยๆ อยู่บ้าง แต่พนักงานส่วนหน้าก็มักมีน้ำใจให้เรายืมร่มได้เสมอ

สิ่งดึงดูดใจที่สำคัญของ Equatorial น่าจะเป็นทำเลที่ตั้งนั่นเอง มันสามารถเดินไปยัง Raaju Hill และ EQ Strawberry Farms ได้ ซึ่งเราก็ไปทั้งสองแห่ง แต่ก็พบว่าพนักงานของ Raaju จะดูน่าสนใจและเป็นมิตรมากกว่า พวกเขาสามารถเป็นเจ้านายตัวเองได้เลย สำหรับตลาด Key farm นั้นก็อยู่ในระยะทางที่สามารถเดินไปได้ แต่สำหรับลูกสาววัยรุ่นของฉัน 2 คนนะ ที่นี่มีผลไม้มากมาย โดยเฉพาะอย่างยิ่งสตอเบอรี่ ส้ม ข้าวโพดหวาน ส่วนผลไม้เคลือบช็อคโกแลตก็มีเต็มไปหมด คงไม่ต้องพูดถึงของกินของฝากสำหรับนักท่องเที่ยวหรอก เพราะมีทั้งเสื้อเชิร์ต พวงกุญแจ กระเป๋า ตุ๊กตา หมอน และสตอเบอรี่หลากสี นอกจากนี้ยังมีร้านขายเสื้อผ้าราคาถูกขนาดใหญ่อยู่ร้านนึงนอกโรงแรมด้วย ที่ร้านนี้บริหารจัดการโดยคนปากีสถาน ซึ่งเขาขายได้ราคาถูกมาก สินค้าบางอย่างถูกกว่าร้านแผงลอยข้างทางในตลาด Key farm เสียอีก เพราะงั้นคงไม่ต้องเดินไปไกลหรอกถ้าคุณมีเวลาไม่มากนัก เพราะเขาก็ปิดตั้ง 3 ทุ่มแน่ะ!

ถ้าคุณอยากทดลองนั่งเรือไอน้ำ แต่ไม่ต้องการจ่ายแพงเกินไปให้ทาง Equatorial (ประมาณ 50 ริงกิตต่อรอบ) แล้วล่ะก็ มีภัตตาคารอีก 2-3 แห่งใกล้ๆ โรงแรม (เดินไปได้) ที่เขาให้บริการเรือไอน้ำดีๆ เหมือนกัน แต่ราคาเพียง 18-20 ริงกิตต่อรอบเท่านั้น

โดยสรุปแล้ว Equatorial เป็นโรงแรมที่สะดวกสบาย ไม่เฉพาะห้องพักหรืออาคารสถานที่เท่านั้น แต่ทำเลก็โดดเด่นดีเยี่ยมด้วย และเราก็จะกลับมาพักที่เมนบล็อกของโรงแรมอีกแน่นอนถ้ากลับมาที่ Cameron Highlands อีกครั้ง
"


เก่าล้าสมัย แต่......
ที่นี่เก่ามากแล้ว แต่โดยภาพรวมก็ยังดูดีอยู่ ถ้าปรับปรุงครั้งใหญ่สักหน่อยก็คงจะดีไม่ใช่น้อย ความจริงฉันชอบอาหารเช้าแบบบุฟเฟ่ต์ที่นี่มาก รวมไปถึงอาหารอื่นๆ ที่มีให้เลือกในตอนกลางวันและตอนค่ำด้วย อย่างไรก็ตาม ประเด็นมันก็คือว่ามันเป็นโรงแรมที่เก่า แต่มีอาหารที่ดีและบริการที่เยี่ยม โดยเฉพาะถ้าคุณไม่มีที่อื่นที่คุณสนใจหรือชื่นชมเป็นพิเศษนอกจากนี้แล้ว สำหรับเทือกเขาที่นี่มันถูกรุกล้ำที่ไปเกือบหมดแล้ว ฉันเคยมาที่นี่ทั้งที่มาเรื่องธุรกิจและมาพักผ่อนกับครอบครัว ซึ่งสำหรับการมากับครอบครัวนั้น มันคงจะไม่เกิดขึ้นอีกแล้ว ฉันตัด Cameron ออกไปเรียบร้อยแล้ว


ห้องพักทันสมัยและยอดเยี่ยมมาก
ที่นี่เป็นโรงแรมที่ดีมาก โดยเฉพาะอย่างยิ่งเมื่อเราอัพเกรดห้องไปเป็นห้องสวีทในตอนมาถึง ซึ่งมันเป็นห้องที่ใหญ่ สะอาด และทันสมัยมาก โรงแรมมีตัวอาคารสถานที่ที่ดี แม้ว่าพวกเขาจะชาร์จค่าโรงยิมด้วยก็ตาม ซึ่งมันก็แปลกดี เพราะมันดูค่อนข้างไร้สาระไปหน่อยซะมากกว่า อย่างไรก็ตาม อาหารเช้าและบาร์ของที่นี่ก็ยอดเยี่ยมมาก พนักงานก็ให้การต้อนรับอย่างอบอุ่นจริงๆ ดูพวกเขามีความสุขกับการให้ความช่วยเหลือตลอดเลย


ทำไมต้องคิดค่า wifi ด้วย
"โรงแรมก็โอเค แต่คงปฏิเสธที่จะพักที่นี่อีกแน่นอน จนกว่าพวกเขาจะเปลี่ยนนโยบายเรื่องการคิดเงินค่าอินเทอร์เน็ตซะก่อน เพราะจ่ายไปตั้ง 500 เหรียญต่อคืนแล้ว ฉันก็หวังว่ามันควรจะได้ของพื้นฐานอย่างน้ำ ไฟฟ้า และอินเทอร์เน็ตฟรีได้แล้ว
ที่ห้องพักไม่มีแม้แต่ Wifi ด้วยซ้ำไป แม้ว่าหลังจากที่โทรคุยกับฝ่ายลูกค้าสัมพันธ์แล้ว พวกเขาจะสามารถจัดหาเราเตอร์มาให้ใช้ได้ก็ตาม
"

เป็นการพักที่วิเศษสุดจริงๆ!!
"สามีและฉันไปพักที่นี่ในฐานะที่เป็นส่วนหนึ่งของการฮันนี่มูนของเรา ซึ่งในโอกาสดังกล่าวเราได้ไปที่ Tahiti และ Bora Bora ด้วย เราได้พิจารณาอย่างจริงจังว่าโรงแรมไหนจะดีที่สุดสำหรับเรากันแน่ (เราค่อนข้างจู้จี้!) และเราก็ตกลงใจเลือกที่ Hilton โดยพิจารณาจากเงื่อนไขต่างๆ รวมทั้งความคิดเห็นของคนอื่นๆ ด้วย ซึ่งมันก็ทำให้เรารู้สึกดีกับการตัดสินใจของเรามากเลย

ห้องพัก: แทนที่จะเลือกเป็นห้องพักบังกะโลกลางน้ำ เราเหมาะกับวิลล่าที่มีวิวของทะเลเสียมากกว่า เพื่อเก็บความน่าตื่นเต้นของบังกะโลกลางน้ำเอาไว้สัมผัสที่ Bora Bora แทนนั่นเอง แน่นอนที่สุดว่ามันเป็นตัวเลือกที่ดีมาก ห้องพักของเราใหญ่โต มีวิวของทะเลให้นั่งมอง และก็มีสระขนาดเล็กซึ่งเราสามารถนอนแผ่หลาและจิบอะไรไปเรื่อยๆ ได้ถ้าต้องการ การนอนเอกเขนกริมชายหาดก็โอเคมากเลย แต่ด้วยการที่มีไก่แจ้เดินอยู่เต็มไปหมด (ใช่แล้ว ไก่แจ้!) เราก็เลยไม่ได้ไปนอนที่ริมชายหาดมากนัก


พนักงาน: น่าทึ่ง น่าทึ่ง น่าทึ่งมากๆ เลย! พวกเขาทุกคนใจดีและเป็นมิตรมาก และฉันมันใจว่าคุณจะไปในฐานะของคู่รักที่หาที่พักผ่อนอันโรแมนติคร่วมกัน หรือไปฉลองกับโอกาสอันใดก็ตาม พวกเขาก็จะต้อนรับขับสู้และแสดงความยินดีกับคุณอย่างจริงใจเสมอ ด้วยรอยยิ้มเปิดเผยของเขานั่นเอง พนักงานที่นี่น่ารักมาก ขอชมเชยจริงๆ

สระว่ายน้ำ: สุดยอดอีกเหมือนกัน ฉันชอบสระว่ายน้ำจริงๆ พนักงานที่สระก็ช่างใจดี สระที่นี่สามารถใช้แทนชายหาดได้เลย หรือจะใช้เป็นที่รับประทารอาหารเย็นก็ยังได้ มันค่อนข้างสะดวกมาก โดยเฉพาะถ้าคุณไม่ใช่คนที่จำเป็นต้องออกไปนอนอาบแดดเฉพาะที่ชายหาดเท่านั้น

อาหาร; สุดยอดอีกเหมือนกัน บุฟเฟ่ต์อาหารเช้าสุดยอดจริงๆ ส่วนบุฟเฟ่ต์อาหารเย็นก็ทำได้อย่างมีประสิทธิภาพและน่าประทับใจมาก ทั้งสดใหม่ จุใจ และรสชาติอร่อยแบบคัดสรรวัตถุดิบที่ใช้จริงๆ ไม่ผิดหวังเลย ส่วนอาหารเย็นที่ไปส่งถึงห้องก็คุณภาพไม่แพ้กันเลย

สปา: ก็พอได้ แต่อาจจะไม่ใช่ประสบการณ์ด้านสปาที่ดีที่สุดเท่าที่ฉันเคยพบมาหรอก ฉันไม่แน่ใจนักนะ แต่คิดว่าสปาที่นี่น่าจะอยู่ในระดับ 4 ดาวมากกว่า แต่โดยรวมก็ถือว่าโอเค

กีฬาทางน้ำ: สุดยอดไม่แพ้เรื่องอื่นๆ เรื่องนี้เป็นส่วนที่เราชอบมากสำหรับการพักที่นี่ กิจกรรมทางน้ำทั้งหลายจะมีให้ฟรีโดยไม่คิดเงิน และยังมีปลาให้ดูอีกมากมายด้วย พวกเขามีให้ทุกอย่าง ตั้งแต่เรือถีบหรือจักรยานน้ำ ไปจนถึงกระดานยืนพาย และอื่นๆ อีกมากมาย เราพยายามที่จะเล่นมันให้หมดทุกอย่างเลย เพราะตรงนี้เหมาะมากที่จะรอดูพระอาทิตย์ตกดิน หรือแม้แต่จะนั่งดูบรรยาศต่างๆ โดยไม่เปียกน้ำเลยก็ยังได้ ทุกๆ คนแถวนี้ดูกระตือรือร้นกันมาก และพวกเขาคงจะขอบคุณกีฬาทางน้ำที่ให้เล่นได้ฟรีไม่น้อยเลย

ยิม/เทนนิส: น่าทึ่งมากจริงๆ โรงยิมที่นี่อยู่ไม่ไกล แค่ข้ามถนนไปเท่านั้นเอง อีกทั้งมีอุปกรณ์ต่างๆ ทั้งเครื่องเล่นและที่ยกน้ำหนักให้มากพอสมควร แต่บางครั้งอาจจะคนเยอะไปหน่อย มันก็เลยทำให้บางทีฉันต้องนั่งรอคนใช้เครื่องวิ่ง Treadmill ตั้งนานสองนาน เพราะมันมีอยู่เพียง 3 เครื่องเท่านั้น สำหรับคอร์ทเทนนิสก็ยอดเยี่ยมมาก และฉันขอแนะนำให้คุณไปใช้มันจริงๆ ฉันคิดว่าคงไม่ค่อยมีคนไปใช้มันมากนักหรอก เพราะดูเหมือนว่ามันจะว่างอยู่เสมอเลย

โดยรวมแล้วที่นี่คุ้มค่าเป็นอย่างมาก และถือเป็นวิธีเริ่มต้นการเดินทางด้วยการทำกิจกรรมต่างๆ เป็นเวลาสัก 2-3 วัน ก่อนที่จะมุ่งหน้าสู่ Bora Bora เพื่อการพักผ่อนอย่างสมบูรณ์แบบต่อไป อันที่จริงแล้ว เราสงสัยกันว่าที่ Hilton Moorea นี่จะทำได้ดีไปกว่าที่ Bora Bora เสียอีก เป็นเรื่องที่เหลือเชื่อจริงๆ กับบริการที่หาใครเทียบได้ยากของที่นี่
"


เป็นรีสอร์ทที่สวยงาม อีกทั้งห้องพักก็ทันสมัยและสวยงาม
"หลังจากการพักที่ไม่เอาไหนเลยใน Papeete เราก็พบความพึงพอใจที่นี่ ซึ่งพนักงานต้อนรับได้จัดเตรียมเครื่องดื่มและค็อกเทลเอาไว้ให้เราฟรี พวกเขารู้จักแม้แต่ชื่อของเราและทักเราได้ถูกเมื่อเราเดินผ่าน อ้อ! ที่นี่มีมะพร้าววางเอาไว้บนโต๊ะให้ทานฟรีด้วยนะ

ข้อดี: อาหารเช้าน่าทึ่งมาก เต็มไปด้วยมะพร้าวเลย สระว่ายน้ำก็ใหญ่ดี ทิวทัศน์นั้นก็แจ่มเลย อีกทั้งมีอะไรให้ทำเยอะแยะไปหมด
ข้อเสีย: ราคาแพงสุดๆ! แพงสุดๆ จริงๆ!! พนักงานเสิร์ฟส่วนใหญ่ค่อนข้างเชื่องช้า จริงๆ พวกเขาไม่ควรต้องทำท่าเหมือนรออะไรแบบนี้เลย

แต่กับบริการของรูมเซอร์วิสนั้นกลับถูกกว่าที่ภัตตาคารซะตั้งมากมาย

คำแนะนำ: ในตอนที่จองนั้น คุณควรดูให้แน่ใจว่าคุณได้รับอาหารเช้าฟรีด้วย เพราะการที่ต้องจ่ายคนละ 35 เหรียญในทุกๆ วัน เมื่อรวมๆ กันแล้วมันก็แพงน่าดู รวมทั้งอย่าลืมว่าอินเทอร์เน็ตที่นี่ไม่ได้ใช้ฟรี แต่จะคิด 55 เหรียญต่อ 5 วัน และโปรดทราบว่ามันค่อนข้างช้าไปสักหน่อย

อย่าลืมเอาสเปรย์กันแมลงที่มี SPF ติดตัวไปด้วยเยอะๆ หน่อย (เช่น Avon Skin so Soft เป็นต้น) และเอารถ ATV ไปลุยวิบากด้วยก็ดี คนจำนวนไม่น้อยเขาไปให้อาหารปลากระเบนและปลาฉลามกัน แต่ฉันคิดว่ามันไม่จำเป็นเลยซักนิดเดียว

อย่าใช้รถจักรยานของโรงแรมเป็นอันขาด ถ้าเป็นไปได้ให้ไปยืมมาจากโรงแรมอื่นเอา (เช่นจาก Intercontinental เป็นต้น) เนื่องจากสภาพจะดีกว่ากันมาก

"


โอเคสำหรับเป็นโรงแรมสนามบินที่ใช้พักระหว่างทาง ไม่มากไม่น้อยไปกว่านั้น
"ที่นี่เป็นโรงแรมที่พอใช้ได้ถ้าคุณจำเป็นต้องหยุดพักระหว่างทาง แต่ก็อย่าหวังอะไรมากเกินไปนัก จริงอยู่ที่มันเป็นโรงแรมที่ใหญ่ และมีอุปกรณ์สำหรับการประชุมและการสังสรรค์ของครอบครัวขนาดใหญ่อย่างค่อนข้างจะพร้อมก็ตาม แต่มันก็ไม่ได้ตัวเลือกแรกสุดของฉันในฮ่องกงหรอก

และต่อไปนี้คือรายละเอียด-
1) ความสะอาดก็โอเค แต่ความเก่าและขาดการปรับปรุงก็เป็นสิ่งที่โรงแรมนี้โดนติอยู่เป็นประจำเลย
2) อาหารก็รสชาติดีใช้ได้ อาหารเช้าไม่ได้เลอเลิศอะไรนัก แต่มันก็เข้ากันดี และมันก็เกินการคาดหวังของฉันเสียด้วยซ้ำไป โดยเฉพาะกาแฟนั้นรสชาติดีทีเดียว
3) เตียงนอน – แย่มาก ทั้งแข็งและเป็นหลุมลงไปเลย เหมือนกับว่ามีใครลงไปนอนอยู่ที่เดียวมาเป็นปียังไงยังงั้น
4) การเช็คอิน/เช็คเอาต์ถือว่าโอเค เพราะตอนที่เราเช็คอินมันเป็นช่วงเวลาที่แขกของโรงแรมกำลังเข้าพอดี แต่ฉันก็คิดว่าเขาทำได้เร็วพอสมควร ส่วนการเช็คเอาต์นั้นก็ค่อนข้างสบายๆ
5) พนักงานเฝ้าประตู/พนักงานขนกระเป๋า จัดว่าดีทีเดียว
6) เลานจ์ – แย่มาก ฉันไปใช้ wifi ฟรีในเลานจ์ แล้วสั่งเครื่องดื่มไปด้วย ปรากฏว่าบริการก็โอเค แต่เครื่องดื่มรสชาติแย่มากเลย ส่วนความเร็วของ wifi ก็งั้นๆ

แต่จริงๆ ฉันไม่รู้หรอกนะ ว่าเมื่อเทียบราคากับสิ่งที่ได้รับนั้นถือว่าคุ้มค่ามั้ย เพราะห้องพักที่นี่ทางสายการบินเขาเป็นคนจัดให้
"


ตัวเลือกที่ดีสำหรับการเข้าพักได้อย่างรวดเร็วภายในสนามบิน
ฉันต้องหยุดพักที่ฮ่องกงเพียงคืนเดียว ฉันจอง Regal Hotel และพบว่ามันเป็นโรงแรมสนามบินที่ดีที่สุดเท่าที่เคยเห็นมาเลย แต่ฉันกำลังหมายถึง “โรงแรมสนามบิน” ที่ใช้พักเพียงคืนเดียวเท่านั้นจริงๆ นะ ไม่ใช่สำหรับพักหลายๆ คืน โรงแรมแห่งนี้อยู่ในสนามบินเลย คุณไม่จำเป็นต้องขึ้นรถเวียนหรือแท็กซี่ใดๆ ทั้งสิ้น แค่เดินออกมาจากประตูเที่ยวบินขาเข้าตอนมาถึงเท่านั้นเอง แล้วก็เดินไปอีกสัก 200-300 เมตรได้ ที่นี่มีพนักงานที่มืออาชีพเอามากๆ ทั้งคล่องแคล่วแล้วก็ใจดี ส่วนห้องพักก็เงียบมากเลย ทั้งๆ ที่มีเครื่องบินขึ้นๆ ลงๆ อยู่ตลอดเวลาแท้ๆ อีกทั้งบริเวณห้องก็สว่าง สะอาด และมีพื้นที่มาก ในขณะที่ภายในโรงแรมเองก็มีร้านอาหารและบาร์อยู่หลายร้าน ซึ่งคุณสามารถหาอาหารและเครื่องดื่มได้ไม่ยากเลย และสำหรับคนรักสตาร์บัค (อย่างฉันเป็นต้น) ร้านก็อยู่ห่างจากโรงแรมเพียง 10 เมตรจากทางเข้าหลักเท่านั้นเอง สำหรับราคาของที่นี่ก็ถือว่ายอมรับได้ไม่ยากเลย โดยเฉพาะเมื่อเทียบกับคุณภาพต่างๆ ที่ทางโรงแรมมอบให้ รวมไปถึงทำเลที่ใกล้สนามบินขนาดนี้ด้วย ส่วนเรื่องที่แย่หน่อยเพียงเรื่องเดียวและทำให้ไม่ค่อยสบอารมณ์นักก็คือค่าอินเทอร์เน็ตที่เขาคิดเหมาแบบ 24 ชั่วโมงเป็นเงินถึง 120 ดอลลาร์ฮ่องกงเลยทีเดียว


หาไม่ได้อีกแล้ว!
ทั้งสถานที่ ผู้คน และสิ่งแวดล้อมที่นี่ช่างสุดแสนน่าประทับใจจริงๆ เพียงเรื่องเดียวที่อยากเตือนก็คือมันไกลจากสถานีเกียวโตไปหน่อยเท่านั้นเอง (45 นาที) ซึ่งที่สถานีดังกล่าวนั้นเป็นที่ที่มีทุกอย่างอยู่อย่างครบครัน (บาร์ ภัตาคาร และอื่นๆ อีกมากมาย) แต่คุณก็สามารถขึ้นรถประจำทางหรือเรียกแท็กซี่ไปที่นั่นได้ (แม้ว่ามันจะแพงมากก็ตาม) สำหรับที่โรงแรมแห่งนี้นั้น พนักงานจะเป็นมิตรเอามากๆ เลย ส่วนห้องพักก็สะอาดมาก และอาหารก็มีให้เลือกหลายหลายชนิดด้วย (แต่ก็แพงมาก) แต่คุณก็สามารถซื้ออาหารแช่แข็งจากซูเปอร์มาเก็ตมาทำกินเองในครัวของโรงแรมได้เหมือนกัน สำหรับ Wife ที่นี่จะใช้งานได้ฟรี อีกทั้งมีคอมพิวเตอร์ที่เข้าอินเทอร์เน็ตได้ให้คุณใช้ได้ด้วย แต่อันนี้ไม่ฟรี
English to Thai: Hotel reviews in TripAdviser
General field: Marketing
Detailed field: Tourism & Travel
Source text - English
Very clean
Just before I stayed it there with my family.
Very clean and big soaking bath prepaired.
They are staff, very kind. I recommend you here.


Great for the price.
Stayed here on day two of a four day clubbing adventure through Seoul. This place is very well appointed for what you will pay. My room was very comfortable with a great view of the Han river. The pool in the fitness center was a great surprise after a night out on the town. COEX is a 5 minute cab ride away. Club Ellui and club Answer are within a 5 minute walk. There is a store in the lobby that has everything you need. Juice, water, wine, bread, and gifts. The staff were more than willing to help with any request I had. A five minute cab ride away was Apujeong's "Rodeo" shopping district. Plenty of places to eat and Cafes within walking distance or within a 5 minute cab ride. 10 minutes from the closest subway.


Hotel Riviera, Seoul
A large well appointed hotel directly on the Limousine Bus Route 6006 from Incheon International Airport (WON10,000 each way).
Rooms are comfortable with a good supply of toiletries and mini bar services. Huge TV and free wifi all good. Perhaps service is a little impersonal but certainly a convenient well priced (Seoul is generally very expensive I've found) hotel just to the South of the main river through the city.
An excellent base for touring or business. Just remember to bring your currency converter.


Great Hotel on a Great location
The hotel is great,Location is great .......what more you want.Spent 4 nights with my kid and it was great.The room were big.Bathroom was neat and clean.I really miss the bathing experience as the water pressure was amazing.Buffet was good with lots of option.Orchard road is just 200m from the hoteland so is the mrt station.


My home away from home
First and foremost, the location of this hotel was very hard to beat. Shopping malls, supermarkets, MRT station and hospitals were all a stone throw away. Very efficient systems, check in and check out only took a few minutes. The rooms were excellent, very clean and modern and comfortable. Bathroom amenities were superb. Due to our frequent visits, we always had our room upgraded (thank you so much for that!). Breakfast was always good. But maybe it's time to change the food selections so frequent guests like us don't get bored. Above all, I especially loved the staff. They were all so nice and helpful especially the gentlemen at the hotel's door. I loved it whenever they cheerfully greeted me with "Welcome back!!". Yes, very glad to be back indeed!


Great location but no soul
I normally stay at this hotel on business trips to Tokyo. The location is excellent, easy access to the Dome itself ....it's part of the building. Rooms are always clean and spotless. Staff are OK but lack some of the finer customer orientation you see in other hotels. Internet is free as long as you have a LAN connection, but if like me you travel with an iPad and need wifi in the room then you pay extra, which I find just unacceptable in these days. The device you get to hook up the wifi is relatively straight forward but it's not as simple as entering a wifi code. You effectively hook up a router in your room. The reception area is vast, but again has no soul, there is no centre and you often find large groups of tourists sitting in all sorts of places. This can make it difficult for impromptu meetings. It's a fine hotel but the niggles make it only average for me.


The PERFECT soft landing - A
Arrived at the hotel as the firs stop with a Viking River Tour itinerary.

The room we had was simple and pretty. The bed was very comfortable, the room impeccably clean. It was the perfect soft landing after a long flight. Our room had a great view of the river. It was quiet and dark at night (important stuff to me at least).

The exercise facilities were very nice, and VERY clean. The hot tub was nice and hot, unlike some hotels that keep it barely warm.

The staff members we encountered throughout the hotel were all friendly and helpful. If there was a language barrier, they were quick to find the next available person to help….and really; the barrier is completely my fault. I can’t speak a stitch of Chinese!

The breakfast buffet was out of this world. There were stations from all over the world and the food wasn’t ‘passable’ as I typically aim for out of a buffet, but it was GOOD. Really good.

Located conveniently in the heart of Pudong, this hotel is in the middle of food, and shopping and excess! The area is VERY western, though you can hop to the other side of the river and find the older town (beyond the edge of the river which is lined with turn of the century Euro style buildings).

A great stay. A


Breathtaking views from the Club Lounge
As one would expect this Hotel delivers excellence in the quality of food, location, comfort of the rooms (Club Level) and service.

The night time views over the Huangpu river with Shanghai skyline as a back drop from the Horizon Club level lounge is just out of this world.

Service can only be described on a level of par excellence as every single employee from the bell boy to the club level chef have should have service as their middle name. A moment of true devoted service was when it was pouring down with rain and I am not sure why but during rain it is "impossible" to find a taxi? I had requested concierge that I needed a taxi and usually a few are waiting outside of the hotel; on this occasion there were none and one member of staff went out armed with a rain mac and an umbrella and came back 15 minutes later completely drenched with a Taxi?

The staff in the Horizon club lounge were fantastic as they could not do enough to keep customers happy.


Beautiful place!
Staff were absolutely exceptional! Everyone was super friendly and polite, always greeting us when we walked by and asking how our stay was going. Upon check-in we were offered a glass of orange juice and a cool towel. Which was lovely as we had just been on a delayed flight and did not arrive until 11pm.

Buffet breakfast was nice, but after a few days it gets a bit repetitive - would have been nice to have a few different options to choose from each day.
Highly recommend the anti-pasto platter from Salsa Verde (Italian restaurant, offering beautiful views of the Indian Ocean), as well as the Salsa Bar (just above Salsa Verde), go here for a drink and watch the sunset!
I found that sometimes the room service was a bit slow, but always well presented and tasty.

We did request connecting rooms, instead we were given rooms 4457 & 4458 which are not connecting rooms, none offered views of the ocean, but were still lovely rooms - rooms were replenished twice a day (except on the last 2 days, only replenished in the morning. I think because more attention was given to the guests staying for a major conference at the resort).

Only issue with the rooms was that the telephone in 4458 smelt a bit like urine..

Overall, a very pleasant hotel to stay at - the resort offers different recreational activities each day, lovely gardens, very spacious areas, exceptional service and all of this is located in a very peaceful and relaxing area.
Translation - Thai
สะอาดมาก
"ฉันเคยพักที่นี่กับครอบครัวของฉันมาก่อน
เป็นโรงแรมที่สะอาดมาก และมีอ่างอาบน้ำขนาดใหญ่ให้ด้วย
ส่วนพนักงานก็เอาใจใส่ดีมาก ขอแนะนำเลยที่นี่"


คุ้มค่ากับราคาที่ตั้งไว้
ฉันพักที่นี่ในวันที่สองของการเดินทางแนว Adventure เป็นหมู่คณะ 4 วันทั่วกรุงโซล ซึ่งขอบอกว่าที่นี่ได้รับการตระเตรียมเอาไว้เป็นอย่างดีสมกับราคาที่คุณจะต้องจ่ายจริงๆ ห้องพักของฉันที่นี่แสนสบายเป็นอย่างมาก อีกทั้งมียังมีวิวอันสวยงามของแม่น้ำ Han ให้ดูอีกด้วย และสระว่ายน้ำในฟิตเนสเซ็นเตอร์ก็ถือเป็นความน่าประหลาดใจอีกอย่างหนึ่งแหมือนกัน หลังจากความมืดที่ปกคลุมในยามค่ำคืนหายไปหมดแล้ว สำหรับห้าง COEX Mall นั้นคุณสามารถขึ้นแท็กซี่จากที่นี่ไปได้ภายในเวลา 5 นาทีเท่านั้น ส่วน Club Ellui และ Club Answer ก็สามารถเดินไปโดยใช้เวลาเพียง 5 นาทีเหมือนกัน ที่นี่จะมีร้านค้าอยู่ในล็อบบี้ซึ่งมีทุกๆ อย่างที่คุณต้องการเลย ไม่ว่าจะเป็นน้ำผลไม้ น้ำเปล่า ไวน์ ขนมปัง หรือของขวัญก็ตาม ส่วนสตาฟฟ์ก็มีความเต็มใจช่วยเหลือในทุกเรื่องที่ฉันขอให้ช่วยเลย และด้วยแท็กซี่เพียงไม่กี่นาทีเท่านั้น คุณก็จะสามารถมาถึงเขตช้อปปิ้งบนถนน Rodeo ในย่าน Apujeong ได้แล้ว และภายในระยะที่เดินได้หรือนั่งแท็กซี่ไม่เกิน 5 นาทีก็มีแหล่งร้านอาหารและร้านเครื่องดื่มประเภทต่างๆ เต็มไปหมด ส่วนสถานีรถไฟใต้ดินที่ใกล้ที่สุดก็อยู่ห่างไปเพียง 10 นาทีเท่านั้นเอง


โรงแรม Riviera แห่งกรุงโซล
"โรงแรมนี้มีขนาดใหญ่และตกแต่งเอาไว้อย่างดี และอยู่บนเส้นทางสาย 6006 ของรถลีมูซีนของสนามบินนานาชาติอินช็อน (10,000 วอนต่อเที่ยว)
ห้องพักสะดวกสบายดี มีข้าวของเครื่องใช้และสิ่งจำเป็นที่ต้องใช้ในการแต่งตัวอยู่อย่างเพียบพร้อม รวมไปถึงบริการมินิบาร์ด้วย ส่วนทีวีขนาดใหญ่และ Wifi ของที่นี่ก็ใช้การได้ดี บางครั้งอาจจะรู้สึกว่าบริการที่นี่ดูทื่อๆ แบบรูทีนไปหน่อยเหมือนกัน แต่มันก็คงจะช่วยทำให้พวกเขาจัดการกับราคาได้สะดวกมากขึ้นนั่นเอง (ฉันพบว่าโดยทั่วไปแล้วทุกอย่างในโซลแพงมาก) โดยเฉพาะโรงแรมที่อยู่ทางด้านใต้ของแม่น้ำที่ไหลผ่านเมืองนี้
จะว่าไปแล้วที่นี่ถือเป็นจุดตั้งต้นที่ดีมากเลยสำหรับทั้งการท่องเที่ยวและการทำธุรกิจในโซล แต่อย่าลืมเอาเครื่องมือแปลงค่าเงินพกติดตัวไปด้วยก็แล้วกัน
"


ที่นี่โรงแรมใหญ่แถมอยู่ในทำเลดี
โรงแรมนี้อยู่ในทำเลที่ดีและเป็นโรงแรมใหญ่........ซึ่งมันก็เป็นสิ่งที่ฉันและลูกต้องการสำหรับการพัก 4 คืนที่นี่ เพราะที่นี่ห้องพักจะค่อนข้างใหญ่ทีเดียว ห้องน้ำก็สะอาดเรียบร้อยหมดจดดี และมันทำให้ฉันคิดถึงความสุขจากการอาบน้ำแล้วมีเครื่องทำน้ำวนช่วยทำให้รู้สึกผ่อนคลายมากเลย สำหรับอาหารเช้าที่นี่ก็ดีทีเดียว มีให้เลือกอยู่หลายอย่าง ส่วนถนน Orchard และสถานี MRT ก็ห่างออกไปเพียง 200 เมตรเท่านั้นเอง


เหมือนเป็นบ้านของฉันอีกหลังหนึ่งเลย
อย่างแรกที่ต้องพูดถึงก่อนเรื่องอื่นเลยก็คือ ทำเลของโรงแรมนี้หาใครเทียบได้ยากจริงๆ เพราะมีทั้งช้อปปิ้งมอลล์ ซูเปอร์มาร์เก็ต สถานีเอ็มอาร์ที และโรงพยาบาลอีกหลายแห่ง ทุกอย่างอยู่ใกล้ๆ แค่คืบเท่านั้นเอง อีกทั้งระบบของโรงแรมก็ทำงานได้อย่างมีประสิทธิภาพเป็นอันมาก ไม่ว่าจะเช็คอินหรือเช็คเอาต์ก็ใช้เวลาเพียงไม่กี่นาทีเท่านั้น ส่วนห้องพักก็ดีเลิศเลย สะอาดมาก ดูสมัยใหม่ และแสนสบายจริงๆ ในขณะที่ห้องน้ำก็ไม่ธรรมดาเอามากๆ และเนื่องจากเรามาพักที่นี่อยู่บ่อยๆ เราก็เลยมักจะได้การอัพเกรดห้องเป็นพิเศษเสมอเลย (ขอบคุณมากๆ สำหรับเรื่องนี้!) อาหารเช้าของที่นี่ดีได้อย่างสม่ำเสมอ แต่บางทีอาจจะถึงเวลาเปลี่ยนตัวเลือกอาหารให้กับแขกที่มาพักบ่อยๆ อย่างเราให้ไม่รู้สึกเบื่อได้แล้วกระมัง แต่ที่สำคัญเหนือสิ่งอื่นใดก็คือ ฉันชอบพนักงานของที่นี่มากเป็นพิเศษจริงๆ พวกเขานิสัยดีกันทุกคน และคอยช่วยเหลือบริการตลอด โดยเฉพาะอย่างยิ่งสุภาพบุรุษที่อยู่ตรงประตูเข้าออกโรงแรม จริงๆ ฉันชอบตั้งแต่ที่พวกเขาทักฉันด้วยคำว่า “ยินดีต้อนรับอีกครั้ง!!!” แล้ว เช่นกัน...ฉันก็ยินดีมากที่ได้กลับมาที่นี่อีก


เป็นโรงแรมที่ดี แต่ไม่ค่อยมีใครใส่ใจในบริการเลย
ปกติแล้วฉันจะพักโรงแรมนี้เฉพาะกับการเดินทางทำธุรกิจในโตเกียวเท่านั้น ทำเลของโรงแรมนี้นับว่าสุดยอดจริงๆ ง่ายต่อการเดินทางมายังโรงแรมมากเลย...เพราะที่นี่มันเป็นส่วนหนึ่งของตึกตึกหนึ่งนั่นเอง สำหรับห้องพักนั้นจะสะอาดหมดจดอยู่เสมอ พนักงานก็โอเค แต่รู้สึกจะขาดการติดตามความเคลื่อนไหวของลูกค้าไปสักหน่อยเมื่อเทียบกับโรงแรมอื่นๆ ส่วนอินเทอร์เน็ตนั้นใช้ได้ฟรีถ้าคุณมี LAN Connection แต่ถ้าหากคุณเป็นแบบเดียวกันฉัน ที่เดินทางมาพร้อมกับ iPad และต้องการใช้ wifi ในห้องพักแล้วล่ะก็ อันนี้จะต้องจ่ายเพิ่มเป็นพิเศษ ซึ่งฉันว่ามันเป็นเรื่องที่รับไม่ได้ไปซะแล้วสำหรับสมัยนี้ อันที่จริงอุปกรณ์ของคุณก็สามารถรับสัญญาณ wife ได้ตรงๆ อยู่แล้ว แต่มันไม่ง่ายเท่านั้นเองที่จะได้รหัสสำหรับเข้า wifi มา คุณสามารถเชื่อมต่อกับเราเตอร์ได้อย่างมีประสิทธิภาพในห้องของคุณ และยิ่งที่แผนกรีเซฟชั่นก็ยิ่งรวดเร็วใหญ่เลย แต่ก็อย่างว่าน่ะแหละ เขาไม่ค่อยมีจิตใจบริการกันซักเท่าไหร่นักหรอก ที่นี่ดูเหมือนจะไม่มีศูนย์กลางอยู่ตรงไหนเอาซะเลย คุณก็เลยมักจะเห็นกลุ่มนักท่องเที่ยวนั่งกันสะเป่ะสะปะไปหมด และนั่นก็ทำให้เป็นเรื่องยากที่คุณจะชี้แจงอะไรได้อย่างมีประสิทธิภาพ อันที่จริงแล้วที่นี่เป็นโรงแรมที่ดีแห่งหนึ่ง แต่ฉันอาจจะหยุมหยิมเกินไปหน่อยก็ได เลยทำให้รู้สึกเหมือนเป็นโรงแรมธรรมดาๆ ทั่วไปนี่เอง


เป็นการพักระหว่างทางที่นุ่มนวลมาก เอา A ไปเลย
"มาถึงโรงแรมนี้ได้เนื่องจากเป็นจุดพักแห่งแรกในกำหนดการเดินทางของ Viking River Tour

ห้องพักดูเรียบๆ แต่ก็ดูน่ามอง ส่วนเตียงนอนก็แสนสบายจริงๆ เรื่องความสะอาดนี่หาที่ติไม่ได้เลย มันทำให้การพักผ่อนหลังจากเที่ยวบินอันยาวไกลนั้นนุ่มสบายขึ้นมากทีเดียว แถมห้องของเรายังมีวิวแม่น้ำให้ดูด้วย มันดูเงียบสงบและตอนกลางคืนก็ค่อนข้างมืดดี (อันนี้เป็นเรื่องที่สำคัญสำหรับฉัน)

สถานที่ออกกำลังกายของที่นี่ยอดเยี่ยมมาก และสะอาดมากด้วย อ่างอาบน้ำร้อนก็ดีและให้ความร้อนกำลังดี ไม่เหมือนกับบางโรงแรมที่น้ำไม่ค่อยจะร้อนเลย

พนักงานที่นี่เท่าที่พบทั้งโรงแรมก็ล้วนแต่เป็นมิตรและเอาใจใส่ในบริการกันทุกคน แต่อาจจะมีกำแพงทางภาษาอยู่บ้างเท่านั้นเอง แต่พวกเขาก็สามารถไปเรียกเพื่อนที่อยู่ใกล้ๆ ที่พูดอังกฤษได้ดีกว่ามาช่วยเหลือได้เสมอ อันที่จริงเรื่องภาษานี่อาจะเป็นความบกพร่องของฉันเองก็ได้ เพราะฉันพูดภาษาจีนไม่ได้เลยสักคำ!

บุฟเฟ่ต์อาหารเช้าที่นี่เรียกได้ว่าบรรเจิดจริงๆ มีสถานีอาหารจากทั่วโลกเอาไว้ให้คุณเลือกเต็มไปหมดเลย และรสชาติก็ทำให้คุณไม่สามารถเดินผ่านมันไปเฉยๆ ได้แน่ๆ เพราะมันยอดเยี่ยมมาก ยอดเยี่ยมจริงๆ

ที่นี่ตั้งอยู่ในทำเลสะดวกใจกลางย่านผู่ตงเลย โรงแรมอยู่ใจกลางของแหล่งอาหาร แหล่งช้อปปิ้ง และสิ่งอื่นๆ อีกอย่างล้นเหลือ! บริเวณนี้มีบรรยากาศเหมือนกับโลกตะวันตกมากจริงๆ แม้ว่าฉันจะสามารถเข้าไปอีกฝั่งหนึ่งของแม่น้ำและเที่ยวหาดูเมืองเก่ากว่านี้หน่อยได้ก็ตาม (ตามแนวของฝั่งแม่น้ำจะมีอาคารเก่าๆ สไตล์ยุโรปให้พอได้เห็นบ้าง)

การพักที่นี่ถือเป็นระดับ A "


เป็นทิวทัศน์ที่งดงามน่าอัศจรรย์ใจมากเมื่อมองมาจาก Club Lounge
"เป็นคนหนึ่งที่คิดว่าโรงแรมนี้จะสามารถให้สิ่งดีๆ ในเรื่องคุณภาพของอาหาร ทำเลที่ตั้ง ความสะดวกสบายของห้องพัก (Club Level) และบริการด้านอื่นๆ ได้แน่ๆ
บรรยากาศของแม่น้ำหวงผู่ในยามค่ำคืนของเมืองเซี่ยงไฮ้ที่มองออกไปจากเลานจ์ Horizon Club โดยมีแนวขอบฟ้าเป็นแบ็กกรานด์อยู่ด้วยนั้น มันช่างทำให้รู้สึกคล้ายกับอยู่ในโลกของจินตนาการยังไงยังงั้นเลย
บริการทุกอย่างต้องขอบอกว่าเป็นบริการชั้นเลิศเลยทีเดียว เพราะพนักงานทุกคนตั้งแต่ Bell Boy ไปจนถึงหัวหน้า Club Level จะคอยให้บริการแบบพิเศษๆ อย่างเต็มใจเสมอ และที่เห็นได้จริงๆ ก็คือตอนเมื่อมีฝนตกลงมา ฉันก็ไม่รู้ว่าเป็นเพราะอะไรเมื่อมีฝนตกเมื่อไหร่ จะ “เป็นไปไม่ได้เลย” ที่จะหาแท็กซี่ได้สักคัน ฉันก็เลยบอกกับคนเฝ้าประตูคนหนึ่งว่าฉันต้องการแท็กซี่มากเลย และยังเห็นมีแท็กซี่จอดอยู่นอกโรงแรมอีก 2-3 คันด้วย แต่ปรากฏว่าบังเอิญจริงๆ ที่ไม่มีพนักงานของโรงแรมคนไหนติดเสื้อกันฝนหรือร่มมาเลย แต่หลังจากนั้นประมาณ 15 นาทีได้ พนักงานเฝ้าประตูคนนั้นก็กลับด้วยสภาพที่เปียกโชกพร้อมกับแท็กซี่คันหนึ่ง
พนักงานที่เลานจ์ Horizon Club ก็น่าประทับใจไม่แพ้กัน และคิดว่าพวกเขาคงไม่เหน็ดเหนื่อยที่จะทำให้ลูกค้ามีความสุขแน่
"


เป็นที่ที่สวยงาม!
"พนักงานที่นี่สุดยอดแบบเหลือเชื่อจริงๆ ทุกๆ คนเป็นมิตรมากมาย และสุภาพจริงๆ พวกเขาทักเราเสมอเมื่อเราเดินผ่าน อีกทั้งไตร่ถามสารทุกข์สุกดิบตลอดว่าการพักของเราเป็นยังไงมั่ง ที่แถวเช็คอินมีการเอาน้ำส้มและผ้าเย็นมาให้ด้วย ฉันคิดว่ามันเป็นอะไรที่น่ารักมาก ในขณะที่พวกเรากำลังเหนื่อยๆ มาจากการเดินทางด้วยเที่ยวบินที่ไม่ตรงเวลา ซึ่งทำให้กว่าจะมาถึงก็ปาเข้าไปตั้ง 5 ทุ่มแล้ว

บุฟเฟ่ต์อาหารเช้าของที่นี่ดีมาก แต่หลังจากนั้นอีก 2-3 วันก็อาจจะดูซ้ำๆ ไปบ้างเหมือนกัน ถ้ามีอะไรให้เลือกได้มากกว่านี้ในวันต่อๆ มาก็คงจะดีไม่ใช่น้อยเลย

ขอแนะนำอย่างมากเลยสำหรับ Antipasto จากร้าน Salsa Verde (เป็นร้านอาหารอิตาเลียนที่มีวิวสวยๆ ของมหาสมุทรอินเดียให้ดู) และร้าน Salsa Bar (อยู่เหนือ Salsa Verde ขึ้นไปอีกชั้นนึง) คุณสามารถมาที่นี่เพื่อดื่มเครื่องดื่มและดูพระอาทิตย์ตกดินได้ อันที่จริงแล้วบางครั้งฉันรู้สึกว่าบริการส่งถึงห้องนั้นค่อนข้างจะช้าไปหน่อย แต่ทุกครั้งที่มาเสิร์ฟก็มีการตกแต่งอาหารมาให้เป็นอย่างดี และรสชาติก็อร่อยมาก

เราขอให้จัดห้องที่เชื่อมถึงกันได้ให้เรา แต่เรากลับได้ห้อง 4457 และ 4458 ซึ่งไม่สามารถเปิดถึงกันได้ และไม่มีวิวของทะเลให้ดูเลย แต่มันก็จัดว่าเป็นห้องที่ดีทั้งสองห้อง ห้องของที่นี่มีการเข้ามาจัดให้ใหม่วันละสองครั้ง (ยกเว้น 2 วันสุดท้ายที่เขาเข้ามาทำให้เฉพาะในตอนเช้าเท่านั้น เข้าใจว่าพวกเขาคงจะต้องไปดูแลแขกที่มาประชุมครั้งสำคัญในรีสอร์ทนั่นเอง)

ประเด็นหนึ่งเกี่ยวกับห้องพักก็คือ ที่โทรศัพท์ในห้อง 4458 นั้น มันมีกลิ่นคล้ายๆ กลิ่นฉี่ติดอยู่ด้วย

โดยรวมแล้ว ที่นี่เป็นโรงแรมที่ดีในการพักผ่อนคลาย ส่วนของรีสอร์ทก็มีกิจกรรสันทนาการต่างๆ ให้ทำอย่างหลากหลายในแต่ละวัน มีสวนที่สวยงาม บริเวณกว้างขวางมาก บริการก็ชั้นยอด และทั้งหมดนี้ตั้งอยู่ในทำเลที่เงียบสงบและผ่อนคลายเป็นอย่างมากเลย
"
English to Thai: Telecom Strings
General field: Tech/Engineering
Source text - English
%s added
Directory already exists
Photo
To create a similar folder, touch and hold an app, then move it over another.
Here\'s a folder
Folder closed
Download
Edited
Edited online photos
No audio files in %s
Filename already exists.
Unnamed Folder
Folder icon
Exported
The folder name is invalid
Locking area
Folder: %1$s
Empty directory will not be saved
Folder opened, %1$d by %2$d
Picture
Recording
Removed from %1$s
Folder renamed to %1$s
Screenshot
Email folder
Touch to close folder
Touch to save rename
Folder
Video
Follow
Big
Default
OK
Small
Food
%1$d call(s)
Payphone
Private number
Unknown
%1$d email(s)
Use now
Footprint will show the records of your certain operations on the phone, including call log, SMS, memos and gallery.
You can customize the content to display in \"Settings\" later.
Use Footprint
%1$d message(s)
MM-dd
HH:mm
Today
Your password is too weak, please change it for account security!
OK
Enforced GPU rendering
Enforced use of GPU for 2D drawing
Enforced 4x MSAA
Enable 4x MSAA in OpenGL ES 2.0 apps
Force RTL layout direction
Force screen layout direction to RTL for all locales
Force stop
If you force stop an app, it may misbehave.
Force stop?
Open "Auto-install apps without notificaion" now
Tips: Open the "Auto-install apps without notificaion" in the "settings", you can get newest apps in first time!
Invite you to experience new function
Free Update
forever
Forgot
Forum
%-d
%-m
%Y/\n%-m
%Y
I have already backed up all data
Not clear
Clear data
Uploaded: %s
Upgrade to Flyme 4 completely
%d%%
Format SD card
Format the SD card will delete all the data in the it, this cannot be reverted
Wipe all the data in the SD card
This upgrade will need to clear all data and extend system partition to complete, please be sure to back up your photos, music, video, and other data, so as not to cause losses
Erase all data to complete the upgrade
%H:%M\nToday
Forward
Forward
---------- Forwarded message ----------<br>From: %1$s<br>Date: %2$s<br>Subject: %3$s<br>To: %4$s<br>
---------- Forwarded message ----------
Couldn\'t forward one or more attachments.
Unable to forward attachment
You\'re using this app outside of your work profile
You\'re using this app in your work profile
Forward
Unable to forward message
Fwd:
Call forwarding
%d result(s)
More than %d found.
4:3
4K
Fingerprint function exception
Fingerprint not match
On
Large
On
On
Dial tone
Font size
Read caller name
Security lock
More Settings
Call volume
test
Mobile Internet
Flashlight
Mute
Free Internet
Dimming
Ringtone volume
open the Unicom Hearing Flow Pack for free audition and download?
"%.1f free hours"
"Free Space"
Free
Freely
Trial
Frequent
FR
FRI
From
Take photo
Choose from gallery
From:
From:
"%d - %d - %d"
Name
Full scan
Full screen mode
Full screen access
Using notification bar and multi-task
Valid until %s
Feature list
1. Positioning: You can locate a phone through networks and GPS;
2. Locking: A locked phone system cannot be accessed unless unlocked by entering correct Flyme password;
3. Sending messages: Display the written information on the screen of a lost phone so that whoever finds the phone can contact the owner;
4. Sending sound: Play the default sound at the maximum volume for three minutes and will be automatically stopped after the phone is unlocked;
5. Erasing the phone data: You can erase all the data including contacts, SMSs and applications, as well as format the SD card. After the data erasing, the phone can still be positioned, locked or execute other operations.
6. Front-cam shooting: Shooting can be performed in two modes; after shooting, photos are automatically sent back to the Phone Finder end;\n・Auto-shoot: If a wrong password is entered for the second time after the phone is locked, front-cam shooting will be automatically enabled;\n・Manual-shoot:You may also press Shoot through the client application and the webpage to control shooting manually.
7. Auto-lock: If screen lock or app lock has been set on the phone, Phone Finder will be automatically enabled if incorrect passwords are entered for 15 consecutive times, and the phone would be locked. (Upon unlocking, the screen lock password will be discarded; this function may also apply to cases where the screen lock password is forgotten).
8. Auto enables GPS: After being locked, the phone will automatically enable GPS and mobile data. GPS cannot be disabled when the phone is locked.
9. State feedback: Check through the finder the current network state of the lost phone, whether locking or other operations are successful, the time of operation, etc.
10. Recovery limit: When the phone is locked, Recovery is also locked so that Recovery and the access to the SD card are prohibited.
"11. Password retry limit: This function prevents unauthorized users from getting the right password through multiple attempts after the phone is locked. For example, if the password is entered incorrectly for 5 consecutive times,
will take the time to progressive approach, restrict each other input."
12. Password input limit: If password is entered incorrectly for five consecutive times, input will be limited in a progressive time manner.
13. Network activated by SMS: When the target phone is installed with a valid SIM card, network can be activated by SMS sent remotely.
Couldn\'t change the forwarding number.\nContact your carrier if this problem persists.
Couldn\'t retrieve and save current forwarding number settings.\nSwitch to the new provider anyway?
Bluetooth
Auto
Brightest
Half
Off
"Brightness %1$s"
Problem loading widget
Couldn\'t add widget.
Location
No recent events
Choose gadget
Setup
Off
On
"%1$s%2$s"
Disabling
Enabling
Sync
Power control
Updating Bluetooth setting
Updating Wi-Fi setting
Wi-Fi
Search Global contacts
%s global contacts
Searching %s...
Gallery content updated
"Gallery wallpapers"
Game Center
Game gifts
Enter gift center from personal center, and collect gifts in gift details
Personal center
In the personal center, you can manage games, check the wish list, check your gifts, manage downloads, and view gift center
Game categories
You can check out different categories of games on the categories page
Online recharging
Player can click the personal center in the game interface to perform online recharging
Forum interaction
Player can click the forum in the game interface to interact with other players
Game Controller
Game Details
Game download
Download Manager
Game Form
Please select a file to upload
Game gift bag
Game History
No games history
Game Management
No games
%d
%s gifts
Developer Games
Review
Forum
Recommended Games
Try those fun games out!
Funny Games
Game Updates
"You must enable data roaming for this SIM first which may incur significant roaming charges! Are you sure to enable data roaming and select this SIM?"
"3G service is not available with this selected SIM. This may load data slower. You can change the 3G service setting under Settings > Wireless & networks > Mobile networks. Are you sure to select this SIM?"
"You must enable data roaming for this SIM first which may incur significant roaming charges! Besides, 3G service is not available with this SIM. This may load data slower. You can change it under Settings > Wireless & networks > Mobile networks. Are you sure to enable data roaming and select this SIM?"
3G
"4G/3G service is not available with this selected SIM. This may load data slower. You can change the 4G/3G service setting under Settings > Wireless & networks > Mobile networks. Are you sure to select this SIM?"
"You must enable data roaming for this SIM first which may incur significant roaming charges! Besides, 4G/3G service is not available with this SIM. This may load data slower. You can change it under Settings > Wireless & networks > Mobile networks. Are you sure to enable data roaming and select this SIM?"
Data connection
Enter sim %d PIN
Enter sim %d PUK
Enter phone number
Activating\u2026
Deactivating\u2026
Select SIM card
General News
Advance to
Auto-advance
Message list
Newer message
Older message
Choose which screen to show after you delete a message
Reply all
Make \"Reply all\" the default for message replies
Message text size
Huge
Message text size
Large
Normal
Small
Tiny
Pictures in messages won\'t be shown automatically
Ask to show pictures
General settings
General
Generating print job
Couldn\'t attach file.
Keep your contacts safe even if you lose your phone: synchronize with an online service.
Add an account
Place the phone horizontally stationary
Local number
Reject
%s needs to use your location data
Translation - Thai
%s ถูกเพิ่มแล้ว
ไดเร็กทอรีมีอยู่แล้ว
รูปภาพ
ในการสร้างโฟลเดอร์ที่เหมือนกัน ให้แตะแอพค้างไว้ แล้เลื่อนมันไปยังอีกโฟลเดอร์หนึ่ง
นี่คือโฟลเดอร์
โฟลเดอร์ถูกปิด
ดาวน์โหลด
แก้ไขแล้ว
รูปออนไลน์ที่ได้รับการแก้ไข
ไม่มีไฟล์เสียงใน %s
ชื่อไฟล์มีอยู่แล้ว
โฟลเดอร์ไม่มีชื่อ
ไอคอนของโฟลเดอร์
ส่งออกแล้ว
ชื่อโฟลเดอร์ไม่ถูกต้อง
กำลังล็อกพื้นที่
โฟลเดอร์: %1$s
ไดเร็กทอรีเปล่าจะไม่ได้รับการบันทึกเก็บไว้
โฟลเดอร์ถูกเปิดอยู่ %1$d โดย %2$d
รูปภาพ
กำลังบันทึก
ย้าย/เอาออกจาก %1$s
โฟลเดอร์ถูกเปลี่ยนชื่อเป็น %1$s
สกรีนช็อต
โฟลเดอร์ของอีเมล์
แตะเพื่อปิดโฟลเดอร์
แตะเพื่อบันทึกการเปลี่ยนชื่อ
โฟลเดอร์
วิดีโอ
ติดตาม
ใหญ่
ค่าเริ่มต้น
ตกลง
เล็ก
อาหาร
%1$d เรียกสาย
เพย์โฟน
หมายเลขส่วนตัว
ไม่ทราบ
%1$d อีเมล์
ใช้เดี๋ยวนี้
Footprint จะแสดงบันทึกของการดำเนินการใดๆ ในโทรศัพท์ รวมไปถึงบันทึกการโทร เอสเอ็มเอส บันทึกความจำ และแกลเลอรีด้วย
คุณสามารถปรับเปลี่ยนเนื้อหาที่จะแสดงใน \"การตั้งค่า\" ภายหลังได้
ใช้ Footprint
%1$d ข้อความ
MM-dd
HH:mm
วันนี้
รหัสผ่านของคุณอ่อนแอเกินไป โปรดเปลี่ยนใหม่เพื่อความปลอดภัยของบัญชี!
ตกลง
กำลังเรนเดอร์ Enforced GPU
บังคับใช้ GPU สำหรับการวาด 2D
ใช้งาน Enforced 4x MSAA
เปิดใช้งาน 4x MSAA in OpenGL ES 2.0 apps
บังคับใช้ RTL layout direction
บังคับทิศทางเลย์เอาต์หน้าจอเป็น RTL สำหรับทุกๆ โลแคล
บังคับหยุด
ถ้าคุณบังคับหยุดแอพ มันอาจจะทำงานผิดพลาดได้
บังคับหยุดหรือไม่
เปิด "ติดตั้งแอพอัตโนมัตโดยไม่ต้องแจ้งให้ทราบ" ตอนนี้เลย
ทิป: เปิด "ติดตั้งแอพอัตโนมัตโดยไม่ต้องแจ้งให้ทราบ" ใน "กำหนดค่า/ตั้งค่า" (setting) คุณสามารถได้รับแอพที่ใหม่ที่สุดตั้งแต่แรกเลย!
ชักชวนคุณให้พบกับฟังก์ชันใหม่
อัพเดตฟรี
ตลอดไป
ลืม
ฟอรัม
%-d
%-m
%Y/\n%-m
%Y
ฉันสำรองข้อมูลทั้งหมดเอาไว้แล้ว
ไม่ล้าง
ล้าง (clear) ข้อมูล
อัพโหลดแล้ว: %s
อัพเกรดไปยัง Flyme 4 ได้อย่างสมบูรณ์
%d%%
ฟอร์แมตเอสดีการ์ด
การฟอร์เแมตเอสดีการ์ดจะลบข้อมูลทั้งหมดในนั้น และไม่สามารถนำกลับสู่สภาพเดิมได้
กวาดล้าง (wipe) ข้อมูลทั้งหมดในเอสดีการ์ด
การอัพเกรดนี้จำเป็นต้องล้างข้อมูลในพาร์ติชันทั้งหมด โปรดตรวจสอบดูให้แน่ใจอีกครั้งว่าคุณได้สำรองข้อมูลรูปภาพ เพลง วิดีโอ และข้อมูลอื่นๆ เรียบร้อยแล้ว เพื่อจะได้ไม่เสียข้อมูลเหล่านั้นไป
ลบ (erase) ข้อมูลทั้งหมดเพื่ออัพเกรดให้เสร็จสิ้น
%H:%M\nวันนี้
ส่งต่อ
ส่งต่อ
---------- ข้อความที่ถูกส่งต่อ ----------<br>จาก: %1$s<br>วันที่: %2$s<br>เรื่อง: %3$s<br>ถึง: %4$s<br>
---------- ข้อความที่ถูกส่งต่อ ----------
ไม่สามารถส่งต่อหนึ่งในไฟล์แนบหรือทั้งหมดได้
ไม่สามารถส่งต่อไฟล์แนบได้
คุณกำลังใช้แอพนอกเหนือไปจากแฟ้มประวัติการทำงานของคุณ
คุณกำลังใช้แอพในแฟ้มประวัติการทำงานของคุณ
ส่งต่อ
ไม่สามารถส่งต่อข้อความได้
ส่งต่อ:
ส่งต่อการเรียกสาย
%d ผลลัพธ์
จำนวนกว่า %d ที่พบ
4:3
4K
ข้อยกเว้นฟังก์ชันลายนิ้วมือ
ลายนิ้วมือไม่ตรง
บน
ขนาดใหญ่
บน
บน
เสียงเรียกสาย
ขนาดตัวอักษร
อ่านชื่อผู้เรียกสาย
กุญแจความปลอดภัย
การตั้งค่าเพิ่มเติม
วอลุ่มการเรียกสาย
ทดสอบ
อินเทอร์เน็ตเคลื่อนที่
แสงสว่าง
ปิดเสียง
อินเทอร์เน็ตฟรี
กำลังเป็นสีเทาหม่น
วอลุ่มริงโทน
เปิด Unicom Hearing Flow Pack เพื่อออดิชันและดาวน์โหลดฟรี
"%.1f ชั่วโมงฟรี"
"พื้นที่ฟรี"
ฟรี
อย่างฟรี
ทดลองใช้
ความถี่
FR
FRI
จาก
ถ่ายภาพ
เลือกจากแกลเลอรี
จาก:
จาก:
"%d - %d - %d"
ชื่อ
สแกนแบบเต็ม
โหมดเต็มหน้าจอ
การเข้าถึงเต็มหน้าจอ
การใช้แถบแจ้ง (notification) และมัลติทาสก์
ใช้ได้จนกระทั่ง %s
รายการคุณสมบัติ
1. การกำหนดพิกัด: คุณสามารถระบุพิกัดสถานที่ของโทรศัพท์ผ่านเครือข่ายและจีพีเอสได้;
2. การล็อค: ระบบโทรศัพท์ที่ถูกล็อคอยู่ จะไม่สามารถถูกเข้าถึงได้ถ้าไม่มีการปลดล็อค;
3. การส่งข้อความ: แสดงข้อความเป็นตัวอักษรบนหน้าจอของโทรศัพท์ที่สูญหา เพื่อที่ผู้พบมันจะสามารถติดต่อกับเจ้าของได้;
4. การส่งเสียง: เล่นเสียงตามค่าเริ่มต้น (default sound) ด้วยความดังสูงสุดเป็นเวลาสามนาที และจะหยุดเองโดยอัตโนมัติ หลังจากที่โทรศัพท์ถูกปลดล็อค;
5. การลบข้อมูลในโทรศัพท์: คุณสามารถลบข้อมูลในโทรศัพท์ทั้งหมดได้ รวมไปถึงรายชื่อผู้ติดต่อ เอสเอ็มเอส และแอพพลิเคชัน อีกทั้งสามารถฟอร์แมตเอสดีการ์ดได้ด้วย หลังจากลบข้อมูลแล้ว โทรศัพท์ยังคงสามารถถูกระบุพิกัดตำแหน่ง ล็อค หรือดำเนินการอื่นๆ ได้อยู่
6. ถ่ายภาพหน้ากล้อง: การถ่ายภาพสามารถดำเนินการได้สองโหมด; หลังจากการถ่ายแล้ว ภาพที่ถ่ายจะถูกส่งกลับไปยัง Phone Finder โดยอัตโนมัติ;\n・Auto-shoot: ถ้าหากมีการป้อนรหัสผิดเป็นครั้งที่สอง หลังจากที่โทรศัพท์ถูกล็อคแล้ว กล้องด้านหน้าจะทำงานอัตโนมัติ\n การถ่ายแบบแมนนวล:คุณอาจจะกด Shoot (ถ่าย) ผ่านแอพพลิเคชันของไคลเอ็นต์และเว็บเพจ เพื่อควบคุมการถ่ายแบบแมนนวลได้
7. การล็อคอัตโนมัติ: ถ้าโทรศัพท์มีการตั้งค่าเพื่อล็อคหน้าจอหรือล็อคแอพเอาไว้โฟนไฟน์เดอร์ (Phone Finder) จะได้รับการเปิดใช้งานโดยอัตโนมัติถ้ามีการใส่รหัสผ่านผิดติดต่อ 15 ครั้ง และโทรศัพท์ก็จะถูกล็อคในที่สุด (ในการปลดล็อคนั้น รหัสผ่านล็อคหน้าจอจะถูกยกเลิกไป; ฟังก์ชันนี้อาจจะใช้ในกรณีที่คุณลืมรหัสปลดล็อคหน้าจอได้)
8. เปิดใช้งานจีพีเอสอัตโนมัติ หลังจากถูกล็อคแล้ว โทรศัพท์จะเปิดใช้งานจีพีเอสและข้อมูลโมบายโดยอัตโนมัติ จีพีเอสจะไม่สามารถปิดการใช้งานได้เมื่อโทรศัพท์ถูกล็อคแล้ว
9. ความเห็นสถานะ: ตรวจสอบสถานะเครือข่ายปัจจุบันของโทรศัพท์ที่หายผ่านไฟน์เดอร์ ว่าการล็อคและการดำเนินการอื่นๆ สำเร็จหรือไม่ รวมไปถึงช่วงเวลาในการดำเนินการด้วย
10. จำกัดการกู้คืน: เมื่อโทรศัพท์ถูกล็อคแล้ว การกู้คืนก็จะถูกล็อคด้วย ดังนั้นการกู้คืนและการเข้าถึงเอสดีการ์ดจึงถูกระงับไปด้วย
11. จำกัดการพยายามทางด้านรหัสผ่าน: ฟังก์ชันนี้จะป้องกันผู้ใช้งานที่ไม่มีสิทธิ์ (unauthorized users) มิให้ได้รหัสผ่านที่ถูกต้อง ผ่านการลองสุ่มเดาหลายๆ ครั้ง หลังจากที่โทรศัพท์ถูกล็อคไปแล้ว ตัวอย่างเช่น ถ้ารหัสผ่านถูกใส่ไม่ถูกต้องติดต่อกัน 5 ครั้ง จะต้องใช้เวลาสักพักหนึ่งก่อนที่จะกลับมาใช้ได้ใหม่อีก
12. จำกัดการใส่รหัสผ่าน: ถ้ารหัสผ่านที่ใส่ไม่ถูกต้องติดต่อกันห้าครั้ง การใส่รหัสผ่านอีกจะถูกจำกัดเอาไว้ด้วยเงื่อนเวลา
13. เครื่องข่ายได้รับการเปิดใช้งานโดยเอสเอ็มเอส: เมื่อโทรศัพท์เป้าหมาย (target phone) ถูกติดตั้งด้วยซิมการ์ด (SIM card) ที่ถูกต้อง เครือข่ายจะสามารถได้รับการเปิดใช้งานโดยเอสเอ็มเอสจากระยะไกล
ไม่สามารถเปลี่ยนหมายเลขส่งต่อ (forwarding number) ได้\nติดต่อผู้ให้บริการเครือข่าย (carrier) ของคุณปัญหานี้ยังคงอยู่
ไม่สามารถเรียกดูและบันทึกการตั้งค่าหมายเลขส่งต่อปัจจุบันได้ \nสวิตช์ไปยังผู้ให้บริการายใหม่หรือไม่
บลูทูธ
อัตโนมัติ
สว่างที่สุด
กลางๆ
ปิด
"ความสว่าง %1$s"
ปัญหาในการโหลดวิดเก็ต
ไม่สามารถเพิ่มวิดเก็ตได้
พิกัดที่เครื่องอยู่
ไม่มีกิจกรรมใดเมื่อเร็วๆ นี้
เลือกอุปกรณ์
เซตอัพ
ปิด
เปิด
"%1$s%2$s"
การปิดการทำงาน
การเปิดการทำงาน
ซิงก์
เพาเวอร์คอนโทรล
กำลังอัพเดตการตั้งค่าบลูทูธ
กำลังอัพเดตการตั้งค่าไวไฟ
ไวไฟ
ค้นหารายชื่อผู้ติดต่อแบบโกลบอล
%s รายชื่อผู้ติดต่อแบบโกลบอล
กำลังค้นหา %s...
เนื้อหาแกลเลอรีถูกอัพเดตแล้ว
"วอลเปเปอร์ของแกลเลอรี"
ศูนย์เกม
ของขวัญเกม
ใส่ศูนย์เกมจากศูนย์ส่วนบุคคล และรวบรวมของขวัญในรายละเอียดของขวัญ
ศูนย์ส่วนบุคคล
ในศูนย์ส่วนบุคคล คุณสามารถจัดการเกม ตรวจสอบรายการที่ต้องการ ตรวจสอบของขวัญของคุณ จัดการการดาวน์โหลด และเปิดดูศูนย์ของขวัญได้
ประเภทของเกม
คุณสามารถเช็คเอาต์เกมประเภทต่างๆ ในหน้าเว็บเพจประเภทของเกมได้
การรีชาร์จแบบออนไลน์
ผู้เล่นไม่สามารถคลิกที่ศูนย์ส่วนบุคคลในอินเทอร์เฟซของเกมเพื่อดำเนินการรีชาร์จแบบออนไลน์ได้
การโต้ตอบผ่านฟอรัม
ผู้เล่นสามารถคลิกที่ฟอรัมในอินเทอร์เฟซของเกม เพื่อโต้ตอบกับผู้เล่นคนอื่นๆ ได้
ตัวควบคุมเกม
รายละเอียดของเกม
ดาวน์โหลดเกม
ผู้จัดการการดาวน์โหลด
รูปแบบเกม
โปรดเลือกไฟล์เพื่ออัพโหลด
ถุงของขวัญเกม
ประวัติของเกม
ไม่มีประวัติเกม
การจัดการเกม
ไม่มีเกม
%d
%s ของขวัญ
เกมสำหรับนักพัฒนา
ความคิดเห็น
ฟอรัม
เกมที่แนะนำ
ลองเล่นเกมสนุกสนานพวกนี้ดูสิ!
เกมสนุกสนาน
อัพเดตเกม
"คุณจะต้องเปิดการจรสัญญาณ (roaming) ข้อมูลสำหรับซิมนี้ก่อน ซึ่งอาจจะมีการคิดค่าใช้จ่ายในการจรสัญญาณที่แพงได้! คุณแน่ใจที่จะเปิดการจรสัญญาณข้อมูล และเลือกซิมนี้หรือไม่"
"บริการ 3G ไม่สามารถใช้กับซิมที่เลือกได้แต่อย่างใด" นี่อาจจะทำให้การโหลดข้อมูลช้ากว่าเดิม คุณสามารถเปลี่ยนการตั้งค่าบริการ 3G ภายใต้การตั้งค่า > ไร้สาย & เครือข่าย > เครือข่ายโทรศัพท์มือถือ คุณแน่ใจที่จะเลือกซิมนี้หรือไม่
"คุณจะต้องเปิดการจรสัญญาณข้อมูลสำหรับซิมนี้ก่อน ซึ่งอาจจะมีการคิดค่าใช้จ่ายในการจรสัญญาณที่แพงได้! นอกจากนี้ บริการ 3G ยังไม่สามารถใช้กับซิมนี้ได้แต่อย่างใด นี่อาจจะทำให้การโหลดข้อมูลช้ากว่าเดิม คุณสามารถเปลี่ยนมันได้ภายใต้การตั้งค่า > ไร้สาย & เครือข่าย > เครือข่ายโทรศัพท์มือถือ คุณแน่ใจที่จะเปิดการจรสัญญาณข้อมูล และเลือกซิมนี้หรือไม่"
3G
"บริการ 4G/3G ไม่สามารถใช้กับซิมที่เลือกได้ นี่อาจจะทำให้การโหลดข้อมูลช้ากว่าเดิม คุณสามารถเปลี่ยนการตั้งค่าบริการ 4G/3G ภายใต้การตั้งค่า > ไร้สาย & เครือข่าย > เครือข่ายโทรศัพท์มือถือ คุณแน่ใจที่จะเลือกซิมนี้หรือไม่
"คุณจะต้องเปิดการจรสัญญาณข้อมูลสำหรับซิมนี้ก่อน ซึ่งอาจจะมีการคิดค่าใช้จ่ายในการจรสัญญาณที่แพงได้! นอกจากนี้ บริการ 4G/3G ยังไม่สามารถใช้กับซิมนี้ได้แต่อย่างใด นี่อาจจะทำให้การโหลดข้อมูลช้ากว่าเดิม คุณสามารถเปลี่ยนมันได้ภายใต้การตั้งค่า > ไร้สาย & เครือข่าย > เครือข่ายโทรศัพท์มือถือ คุณแน่ใจที่จะเปิดการจรสัญญาณข้อมูล และเลือกซิมนี้หรือไม่"
การเชื่อมต่อข้อมูล
ใส่พินอง sim %d
ใส่ %d PUK ของซิม
ใส่หมายเลขโทรศัพท์
เปิดการใช้งาน\u2026
ปิดการใช้งาน\u2026
เลือกซิมการ์ด
ข่าวสารทั่วไป
ก้าวไปยัง
ก้าวไปอัตโนมัติ
รายการข้อความ
ข้อความใหม่กว่า
ข้อความเก่ากว่า
เลือกหน้าจอที่จะแสดงหลังจากลบข้อความ
ตอบกลับทั้งหมด
ทำให้การ \"ตอบกลับทั้งหมด\" เป็นค่าเริ่มต้นในการตอบกลับข้อความ
ขนาดตัวอักษรของข้อความ
ใหญ่มาก
ขนาดตัวอักษรของข้อความ
ใหญ่
ปกติ
เล็ก
เล็กมาก
รูปภาพในข้อความจะไม่แสดงออกมาโดยอัตโนมัติ
ขอให้แสดงรูปภาพ
การตั้งค่าทั่วไป
ทั่วไป
การสร้างงานพิมพ์ (print job)
ไม่สามารถแนบไฟล์ได้
เก็บรายชื่อผู้ติดต่อเอาไว้ให้ปลอด แม้ว่าคุณจะทำโทรศัพท์หายก็ตาม: ปรับเทียบข้อมูล (synchonize) กับบริการออนไลน์
เพิ่มบัญชีใช้งาน (account)
วางโทรศัพท์เฉยๆ ตามแนวนอน
หมายเลขท้องถิ่น
ปฏิเสธ
%s ต้องการใช้ข้อความพิกัดสถานที่ของคุณ
English to Thai: Supply Chain Management Platform
General field: Bus/Financial
Detailed field: Internet, e-Commerce
Source text - English
A valid number must be present in the quantity shipped field
BPO Information has been saved
No order number given
A carrier name cannot contain special characters.
Cannot create supplier because the buyer doesnt exists.
Supplier setup for was aborted.
Company Information
Company Information Details
Cannot create company because the duns number already exists.
Supplier setup for was aborted.
No type given
Same as company
Cannot create supplier because the company already exists.
Supplier setup for was aborted.
Customs
Fixed Costs
Freight
Insurance
Packaging
Shipping
Special Handling
Location information could not be saved
Location information has been saved
Buyer Name not found.
Relationship Information
Relationship information has been saved
Add User
User already exists in Supplier Management.
Supplier setup for was aborted.
New user must be a buyer, supplier, third party, or XXXXX user.
No country selected
No email given
No first name given
No last name given
No location selected
No password given
No phone number given
No region selected
No username given
Must choose either Corporate, Region, Country or Location user type
Adjustment
Could not save adjustment(s)
Adjustment(s) successfully saved
By Ship From Company
No Adjustments found by Ship From Company.
This member has no active Projects.
Please select a Member
Delivery Volume Metric Adjustments for
Cancel editing
Cancelled Orders
Changed Orders
Orders with a Discrepancy
Orders to be Confirmed
Orders to be Shipped
Alert Date
Legend
No shipment alerts to display
Allowance
Charge
Promotion
Service
Other
An ASN is being entered without a matching order confirmation.nPlease click "Cancel" and enter an order confirmation first.
Add
All types
Invoice Add
Invoice View
No invoice information available.
Legend
Note:
The contact values have not been saved yet.
Please click Save All on the Booking Screen once the pop-up window is closed.
Legend
Legend
Copyright ©
XXXXX.
All rights reserved.
Blanket Purchase Order
Contract Quantity
The end date cannot be modified due to existing orders in the system.
No blanket purchase order information available.
PO Number
Business Regions
Business Regions Countries
Country Code
Country Name
Region
Region Name
Accept all
Fills all commit fields with the forecast quantity.
Accept blanks
Fills all empty commit fields with the forecast quantity
Add
Add All
New BPO
Add Distribution
Add New
Add Order
Adds Orders
Add Product Group
Add Product Sub-group
New Template
Back
Cancel
Clear
Close
Continue
Done
Fix Bids Online
Next
Ok
Preview
Previous
Print All
Recalculate
Remove
Remove All
Reset
Reset Password
Save
Save All
Save and Next
Save and Previous
Save And Send
Save group
Ship All
Save
Submit
Saves the forecast.
Saves the order.
Update
View
View All
Invalid carrier name on line .
Invalid carrier SCAC on line .
Delete carrier?
Confirm carrier to delete:
Carrier () on line has duplicate data.
Item was successfully added to queue.
Item already exists in queue.
Item cannot be added to the queue, it does not match the Multi-Line Invoice header.
is different.
Item was successfully removed from queue.
The item selected to remove from the queue was not found or already removed.
You are not authorized to view/add or remove items.
Print COA
Print Delivery Note
Print Order Sheet
Type
New
O2I ASN
VMI Receipt
VMI Supply Plan
DELFOR Orders
O2I ASN
DELFOR Receipt
O2I ASN
VMI ASN
DELFOR ASN
DELFOR ASN
Global Supply ASN
VMI ASN
Edit O2I ASN
Edit VMI ASN
Edit DELFOR ASN
COA
Order Sheet
Forecast Sheet
Acceptance Sheet
Stock Visibility ASN
O2I Order
VMI Order
DELFOR Order
O2I Order
VMI Order
DELFOR Order
O2I ASN
Consumption
O2I Order
VMI Order Conf
O2I ASN
VMI ASN
O2I Receipt
Acceptance Sheet Queue
COA Queue
Delivery Note Queue
Forecast Sheet Queue
Invoice Queue
Multi-Line Invoice Queue
Order Sheet Queue
Shipment Queue
Ship To CompanyCharacteristic ID
Ship To Company is a required field.
Characteristic
Characteristic Description is a required field.
CoA Data
CoA Id
CoA Id is a required field.
CoA UOM is a required field.
Comparator
Comparator is a required field.
CP
CPK
Description is a required field.
Equal to
Exp Date must be after Shipped Date.
Greater than
Invalid Ship To Company/Ship From Company combination
Invalid Parameter
ISO ID
ISO ID is a required field.
Less than
Lot Number is a required field.
Lot Quantity is a required field.
Maximum
Max UOM
Max Value
Mean
Mfg Date
Manufacture Date must be before Expiration Date
Manufacture Date must be on or before the Shipped Date
Manufacture Date must be on or before today
Minimum
Min UOM
Min Value
Negative tolerance
There are no CoA documents based on the search criteria.
# of Units
Number of Units is a required field.
Ordering Data
Order Quantity is a required field.
Order UOM is a required field.
PO Number is a required field.
Positive tolerance
Product is a required field.
CoA document was saved successfully.
Ship From Company Characteristic ID is a required field.
Ship From is a required field.
Shipment Data
Shipment Id
Shipment Id is a required field.
Shipped Date is a required field.
Ship To Company Characteristic ID is a required field.
Ship To is a required field.
Standard deviation
Ship From CompanyCharacteristic ID
Ship From Company is a required field.
Address:
ASN Number:
City/State/Zip:
CoA ID:
Comparator
Country:
Customer:
Expiration Date:
Lot Number:
Lot Quantity:
Manufacturing Date:
Number of Units:
Order Quantity:
PO Number:
Product Description:
Product Name:
Ship From:
Shipment Date:
Ship To:
Ship From Company:
Test Characteristic
Test Date
Test Value
Times Tested
UOM
Version ID:
Test Data
Test Date
Test Date must be before the Expiration Date.
Test Date must not be after the Shipped Date.
Test Date must be on or after the Manufacture Date.
Test Date must be today or in the past.
Test Date is a required field.
Test Data UOM is a required field.
Test Value
Test Value is a required field.
Times Tested
Times Tested is a required field.
Unit of Measure
UOM is a required field.
The Test value entered is below the Min value or above the Max value.
By changing this product group, you will be changing ALL REFERENCES of this product group in the system.nAre you sure you would like to continue with this operation?
By changing this product sub-group, you will be changing ALL REFERENCES of this product sub-group in the system.nAre you sure you would like to continue with this operation?
Deactivate items associated with this company?
Deactivate all planning items associated with this company.
Deactivate all relationships associated with this company.
Deactivate Associated Items?
Company Alias
OC w/ ASN
Order Creates with Shipments
Order Creates with Order Responses
Monthly Graph
No compliance information to display.
On-time ASN
On-time ASN Messages
OC w/ OR
Order Creates w/ ASN
Order Creates w/ Order Responses
%
Total Line Items
Total ASN
Add a Constraint
Add Plant Constraint
A Plant Constraint already exists for this Location ID.
Constraint Saved
Contact #1 Email
Contact #2 Email
Contact #1 Name
Contact #2 Name
Contact #1 Phone
Contact #2 Phone
Copy To
Delivery
Delivery Unit
Constraint Details
Safety Stock (Qty)
Constraint Form
Hours
Constraint Information
Inventory Count Freq
Lab Analysis Time
Lab Email
Laboratory
Max Inventory
Min Inventory
Min Time Between Delivery
No constraint information available.
There are no Products associated to this Location
Office Hours
Packaging
Packaging Type
Product Constraint Information
Rail Capacity
Capacity Per Shipment
Rail Station
Station Shipment Freq
Road Haulage
Show product information.
Supply Plan Periods
There is no constraint information for this Plant
Time Tables
Unloading
Unloading Time
View Constraint
Comments is a required field.
Email Address is a required field.
Name is a required field.
Subject is a required field.
Your email has been sent and you should receive a ticket number in your email soon.
Add Contract
Alternate
Booked Qty
Confirmed by buyer.
Confirm for all?
Confirm for supplier
Confirm booking on behalf of supplier?
Pending Booking
Seq #
Click to assign contract.
File contract and share?
Unfile contract and remove share?
Delete contract?
Confirmed
Contract Booking
Contract Date
Contract deleted
Contract Details
Contract List
Contract Type
Country Overview
Daily Delivery Plan
Daily Simulation
Draft
DRAFT
Edit Contract
Insufficient access to modify contracts.
Booking has been updated by another user.
Please search again to see most recent data.
Unable to save booking for contract.
Insufficient balance quantity.
Cannot delete contract, bookings exist.
Cannot cancel booking, shipment exists.
Must remove shipment.
Cannot change booking, shipment exists.
Must remove shipment.
Cannot change booking, contract deleted.
Cannot change contract, contract filed for printing.
Must unfile contract.
Cannot create shipment, shipment already exists.
Carrier must be selected.
Unable to save delivery for contract '' on date ''.
Insufficient quantity.
Duplicate contract number.
Invalid containers selection.
No balance quantity available for contract ''.
Contract number cannot be blank.
Contract Date is invalid.
Contract Quantity is invalid.
Contract Type cannot be blank.
FOB Location cannot be blank.
Product cannot be blank.
Ship From Company cannot be blank.
Ship From Location cannot be blank.
Ship To Location cannot be blank.
Unit of measure cannot be blank.
Unloading port cannot be blank.
Sequence number is not unique.
Unable to delete contract, sub-contracts are attached.
Sub-contract total quantity must be less than or equal to original contract quantity.
File
Final
Export
Local
Group/FOB Filter
Add Group/FOB Filter
Group/Location Filter
Add Group/Location Filter
Last Update
Not Filed
Parent Contract
Quality Indication
Requested
Shipment Month
Simulation
Contract grouping
Status
Active
Pending
filtered contracts with remaining balance
Customs Clearance
C/C
Sub-contract
Sub Qty
Contract successfully deleted.
Contract successfully saved.
Days of Inv.
Factory Inv.
Total Inv.
Unfile
Unloading Port
Warning:
Contract not confirmed.
Details may change.
Expected containers for quantity , but only present.
May result in calculation problems.
No matching contracts.
Updating unit price information will require the contract to be reissued.
Continue?
Code is a required field.
Country Details
Country code already exists for another country.
Country already exists.
Name is a required field.
No Countries
Country was saved.
DELFOR ASN
DELFOR ASN Modify
DELFOR Receipt
DELFOR Forecast
DELFOR Firm Order
DELFOR Firm Order Modify
DELFOR Soft Order Modify
DELFOR Urgent Order
DELFOR Urgent Order Modify
DELFOR
Legend
DELFOR order response information has been saved and sent to customer
DELFOR order information has been saved
Results
DELFOR shipment information has been saved and sent to customer
Ship note and Debit note
Shipnotice
Shipment "" already scanned.
Please scan or enter ASN numbers to create receipts.
Unable to locate shipment matching ASN "".
Delivery Time Slot Management
Delivery Time Slot
Search Text
Export to:

Documents uploaded for
Documents uploaded for shipment
Documents available for download by
Documents uploaded by
Create Folder
Document History
Edit Document
Edit Folder
Document file name cannot exceed characters.
Your account does not have access to this file.
Document description cannot exceed characters.
If you have any questions or concerns please send an email to [email protected]
Upload failed.
Please resubmit files less than .
Number to display
Search By
Upload Document
Uploading Company
Uploading User
Note:
File upload size limit is
View Document
View Folder
HEADER
Locations
Order Response
Overview
Destination DTSL
Origin DTSL
Uses DTSM
Over high threshold () must be blank or greater than zero
Over low threshold () must be blank or greater than zero
Over medium threshold () must be blank or greater than zero
Under high threshold () must be blank or less than zero
Under low threshold () must be blank or less than zero
Under medium threshold () must be blank or less than zero
Commonly Used Companies
No locations to display
Your Portal User ID is:



Email Frequency
New user created / Nouvel utilisateur créé / Neuer Benutzer erstellt
Product Constraint
RE:
Reasons
Validation Date
Unidentified database error.
Duplicate identifier exists.
Identifier may not be blank.
Duplicate name exists.
Name may not be blank.
Upload failed.
No self-invoice information available.
Warning:
Worksheets in Microsoft Excel are limited to 256 columns.
Are you sure you would like to continue with this operation?
Hide
Required
Show
is an invalid Bid Template document.
The file transfer was not completed.
Forecast information has been saved and sent to ship from company.
Cannot clear quantity () once it has been set.
Set to 0 if needed.
Click here to download forecast as file
Are you sure you want to copy all the forecast values into the forecast commit fields?
Are you sure you want to copy all the forecast values into the forecast commit fields that are empty?
Must select ordering process type.
This forecast has values for future periods.
Change start month or # of months to view addtional periods.
MD
Multiple forecast values exist for this period
No forecast information to display
N/A
No forecast value exist for this period
Forecast #
Forecast information has been saved and sent to ship to company.
Monthly
Upload Forecast
Upload Complete
:
Third-Party
Acceptance List
Accepted
Access
Access Level
Access Permissions
Account Activity
Active
Active/Inactive
Actual
Actual Arrival at Final
Actual Arrival Date
Actual Delivery Date
Actual Departure Date
Actual Pickup Date
Add
Add All Relationships
Add container
Add Country
Add/Edit ASN
Add Identifier
Additional Carrier
Add Lane
Add Line
Add Location
Add Lot
Add'l Reference #
Add Order Confirmations
Add Product ID
Add Region
Add Release
Address
Address Line
Add Shipments
Admin
Admin Comments
Administrator
Advanced Options
Select an order status to filter the data displayed
Agency
Aggregated
Airport Code
Shipment Alerts
Alert Start Date
All
Actual shipments
All Ship Tos
All Ship To Companies
All Product Sub-groups
All Companies
All Countries
All Departments
All Quick PO Numbers
All Identifiers
All Locations
All months
All Order Numbers
Allowances
All Processes
All Product Groups
All Products
All Regions
inc All
All Ship From Companies
All Users
Any
Any Process
Apply ShortList to Top
Apply ShortList to Carrier
Approved
Approved
Approved Awaiting Go Live
Arrival flow
Delivery On Time ?
Arrived
Arrived Shipments
Arrived volumes
ASN
A Receipt already exists for PO # and Line # .
Please enter an ASN for a different PO # and Line #.
ASN Last Modified
ASN # must be entered before adding additional Lots.
ASN # is a required field.
Shipments to be Received
ASN Workflow
Assembly Number
NOTE:
All files uploaded through this interface will only be viewable through application and not sent out electronically.
Attention:
E-mail notifications are provided as a convenience only and should not be used in place of the XXXXX Portal.
Authorized Representative
Auto Approval
Auto Create
Available
# of Pkgs Avail.
Avail.
Qty
Average
LT ATA vs ETA flow
Avg Consumption / Day
Unable to update/save information.
The information does not match what was original viewed.
This could be due to using the back button.
Please click on Forecast (left menu) and execute another search.
Unable to update/save information.
The information does not match what was original viewed.
This could be due to using the back button.
Please click on Order (left menu) and execute another search.
Balance
Bids
Invoice
Invoice Type
Bill To Party
Business Processes
Blanket
Blocked
BOL
BOL Master Collaboration
BOL Master Collaboration History
Remarks not Printed
Comments Printed on BOL
BOL Type
BOL Type is a required field.
Booked
Booking
Booking Confirmation
Booking History
Booking #
Booking Request
Booking Status
Contract #
Break
Break Bulk
Break volumes
Ship To Company
Ship To Company Approved
Ship To Company Comments
Ship To Company Contacts
Ship To Company Product ID
Ship To
Comments (not viewable by ship from company)
PO Number
Ship To Company Product ID
By
B
Calculated
ETA at Dest.
Cancel
Cancelled
Cancelled Orders
Cannot add new orders for Order Number - and Line number - .
New quantity exceeds max quantity ().
An order cannot be created withoutnselecting an order number from the drop down.
Cargo Desc
Carrier
Carrier Booking #
Carrier Booking # is a required field.
Carrier Delivery
Carrier Delivery Date
Carrier/3PL
Carrier Pickup
Carrier is a required field.
Carrier Seal
Carrier Type
Hour
Minute
Create Central Platform to Plant orders
Change
Changed
Change Date
Changes
Changes have not been saved.
Continue?
Change Type
Changing the Cntr/Trailer# will update all historical data with new Cntr/Trailer#.
Charges
Charge Type
Charge Type is a required field.
City
Clearing Date
Clearing Doc
Click for Details
Click to add
Click to download
Click to remove
Closed
Cntr/Trailer #
Cntr/Trailer # is required.
Code
Collapse All
Column Options
Comments
Commit
Date commit field is required.
Commit Price
Commit Price Basis
Commit Qty
Commodity
Companies
Company
Company ID
Company ID
company identifier is a required field.
Company information has been saved
Note:
These shipments will not be sent until 'Ship All' is clicked.
Compliance
XXXXX CONFIDENTIAL
Configure Event
Confirm
Mark as Booking Confirmation
Confirmed
Orders are flagged for deletion.
Are you sure you want to proceed?
Confirm new password
Are you sure you want to save your changes?
Connection Type
Consignee
Consignee is a required field.
Consignment
Constraint
Consumption
Consumption Report
Consumption Table
The calculated consumption in this table is based on the reported receipt, inventory information and the inventory valid time (today or tomorrow), and can differ from the actual consumption.
Contact XXXXX
Contact Email
Contact Information
Contact Information
Contact Name
Phone
Contacts
Container
Container #
Cntr
You already picked that container.
Container Info
Cntr/Trailer# is a required field.
Container Status
Cntr Type
Cntr Type is a required field.
Cntr Warehouse Break
Continue delete?
Contract Month
Contract #
Contract # already exists.
Contract Type
Copy
ASN # is a required field so copying over BOL/DN#.
Corporate
Corporate user
The translation for (
) is currently (
).
If you would like to override this translation then enter your correction below.
There already is an existing correction for (
) which is (
).
If you would like to override this correction, then enter your correction below.
Count
Countries
Country
Country Code
Country Information
Country (Region)
Create
Created
Created On
OrderConfirmation
Create Orders
Create Shipment
Currency
Currency Code
Current
Time Format
Customer
Customs Seal
Cut-off Date
Error while accessing the database:
Date
Date Format
Day
Sun
Mon
Tue
Wed
Thu
Fri
Sat
Day(s)
Days
Days open
Deactivate
Dealer Name
Declined
Default Location
(use planning item UOM)
Definition
Delete
Delete Line
Delete shipment?
DELFOR
Deliveries
ETD and Requested ETD do not match.
Delivery Date must be after Pickup date
Delivery Date
Commit Date
PO Commit Date
Delivery Date in Status
PO Delivery Date
Requested Delivery Date
Delivery Date is a required field.
Delivery Instructions
DN #
Delivery Order #
Delta
Demurrage Time
Denied
Department
Departments
Departure Date is a required field.
Description
Designated Contact
Destination
Details
Detention flow
Detention Time
Difference
Direct flow
Demurrage at Discharge
Detention at Discharge
Equipment Rental at Discharge
Discount
Quick PO
Quick PO
Display
Changed Orders Only
Include Confirmed Orders
Displaying
Include Received Shipments
Include Shipped Orders
Diverted flow
Diverted volume flow
DN
Docs
Document
Done editing?
Download All
Downloadable Reports
Safety Stock Level (Qty)
Due Date
Early
Edit
Edit Country
Edit Lane
Edit Location
Edit Permissions
Edit Region
Edit Shipments
View/Edit Timeslots
Edit User
Effective
Attention:
On Wednesday October 28th 2009 RubberNetwork will begin to change email address from @rubbernetwork.com to @XXXXX.com.
At this time all personal email from RubberNetwork personnel will have @XXXXX.com email address.Note:
Please continue to email [email protected] and [email protected] for support needs.Attention:
On Friday October 30th 2009 the RubberNetwork Portal will become the XXXXX Portal.
At this time, logos, icons and text will no longer use the RubberNetwork name.Note:
The URL portal.rubbernetwork.com will not change at this time.
Please continue to use http://portal.rubbernetwork.com.
Email
Disclaimer:
XXXXX does not guarantee or accept any liability regarding the contents or the delivery of e-mail notifications.
Trading partners should always log into the XXXXX Portal ( ) to verify e-mail notifications and to view the most current event data.
This is an automated message, please do not respond to this message.
To change your settings for automated notifications, please log on to and select 'Help - User Preferences' from the main menu.
If you have any question/issues please send an email to mailto:[email protected].
This email was generated by the XXXXX
Email Address
HTML Attachment
Text Attachment
Text
Email Type
-
Empty Cntr Storage Time
(Empty)
Enabled
End
End Date
Enter Translation:
environment.
Ownership Code
Error
Error occured during retrieve operation.
Error occured during save operation.
Self-invoice
Self-invoice Details
ETA
ETD must be before ETA.
ETA in Booking
ETA in Status
ETD
ETD in Booking
ETD in Status
ETD is a required field.
Event
Event Management
as exact match
Execute
PO# and Line# combination already in use.
Please use another PO# or Line#.
Duplicate PO number Line number combination.
Please change before saving.
Exited Date
Exited
Exited Shipments
Exited to Warehouse
Exited to Warehouse Date
Expand All
expand/collapse
Exp date
Expected Ship Date
Expires
Failure
Fax
Fees
FIFO
Translation - Thai
จะต้องใส่ตัวเลขที่ใช้งานได้ในฟิลด์ปริมาณที่จัดส่ง
บันทึกข้อมูล BPO แล้ว
ไม่ได้กำหนดหมายเลขคำสั่งซื้อ
ชื่อผู้จัดส่งจะต้องไม่มีอักขระพิเศษใดๆ
ไม่สามารถสร้างซัพพลายเออร์ได้ เนื่องจากไม่มีผู้ซื้อ
การตั้งค่าซัพพลายเออร์สำหรับ ถูกยกเลิกไปแล้ว
ข้อมูลบริษัท
รายละเอียดข้อมูลบริษัท
ไม่สามารถสร้างบริษัทได้ เนื่องจากมีหมายเลข DUNS นี้อยู่แล้ว
การตั้งค่าซัพพลายเออร์สำหรับ ถูกยกเลิก
ไม่มีการระบุประเภท
เหมือนบริษัท
ไม่สามารถสร้างซัพพลายเออร์ได้ เนื่องจากมีบริษัทอยู่แล้ว
การตั้งค่าซัพพลายเออร์สำหรับ ถูกยกเลิก
กำหนดเอง
ต้นทุนคงที่
การขนส่งค่าระวาง
การประกัน
บรรจุภัณฑ์
การจัดส่ง
การดูแลพิเศษ
ไม่สามารถบันทึกข้อมูลสถานที่ตั้งได้
บันทึกข้อมูลสถานที่ตั้งแล้ว
ไม่พบชื่อผู้ซื้อ
ข้อมูลความสัมพันธ์
บันทึกข้อมูลความสัมพันธ์แล้ว
เพิ่มผู้ใช้
มีผู้ใช้ ในส่วนของการจัดการซัพพลายเออร์อยู่แล้ว
การตั้งค่าซัพพลายเออร์สำหรับ ถูกยกเลิกไปแล้ว
ผู้ใช้ใหม่จะต้องเป็นผู้ซื้อ ซัพพลายเออร์ บุคคลภายนอก หรือผู้ใช้ XXXXX เท่านั้น
ยังไม่ได้เลือกประเทศ
ยังไม่ได้ระบุอีเมลเมล์
ยังไม่ได้ระบุชื่อจริง
ยังไม่ได้ระบุนามสกุล
ยังไม่ได้เลือกสถานที่ตั้ง
ยังไม่ได้ระบุรหัสผ่าน
ยังไม่ได้ระบุหมายเลขโทรศัพท์
ยังไม่ได้ระบุภูมิภาค
ยังไม่ได้ระบุชื่อผู้ใช้
จะต้องเลือกว่าเป็นผู้ใช้ประเภทองค์กร ภูมิภาค ประเทศ หรือสถานที่ตั้ง
การปรับแต่ง
ไม่สามารถบันทึกการปรับแต่งได้
บันทึกการปรับแต่งเรียบร้อยแล้ว
โดยบริษัทต้นทางการจัดส่งการจัดส่งจากบริษัท
ไม่พบการปรับแต่งโดยบริษัทต้นทางการจัดส่งจากบริษัท
สมาชิกนี้ไม่มีโครงการที่กำลังดำเนินการอยู่
โปรดเลือกสมาชิก
การปรับตัวชี้วัดปริมาณการจัดส่งสำหรับ
ยกเลิกการแก้ไข
คำสั่งซื้อที่ถูกยกเลิกแล้ว
คำสั่งซื้อที่ถูกเปลี่ยนแล้ว
คำสั่งซื้อที่มีความแตกต่าง
คำสั่งซื้อที่รอการยืนยัน
คำสั่งซื้อที่เตรียมจะจัดส่ง
วันที่เตือน
คำอธิบายภาพ
ไม่มีคำเตือนการจัดส่งให้แสดง
วงเงิน
ค่าปรับ
โปรโมชัน
บริการ
อื่นๆ
มีการป้อน ASN โดยไม่ยืนยันคำสั่งซื้อที่ตรงกัน\nโปรดคลิก \"ยกเลิก\" และป้อนคำยืนยันคำสั่งซื้อก่อน
เพิ่ม
ทุกประเภท
เพิ่มใบแจ้งหนี้
มุมมองใบแจ้งหนี้
ไม่มีข้อมูลใบแจ้งหนี้ให้
คำอธิบายภาพ
หมายเหตุ:
ยังไม่ได้บันทึกค่าข้อมูลติดต่อ
โปรดคลิก บันทึกทั้งหมด ในหน้าจอการจองเมื่อหน้าต่างป็อปอัพปิดลง
คำอธิบายภาพ
คำอธิบายภาพ
ลิขสิทธิ์ ©
XXXXX
สงวนลิขสิทธิ์
ใบสั่งซื้อแบบแบลงเก็ตครอบคลุม
ปริมาณของสัญญา
ไม่สามารถแก้ไขวันที่สิ้นสุดได้เนื่องจากมีคำสั่งซื้ออยู่ในระบบ
ไม่มีข้อมูลใบสั่งซื้อแบบแบลงเก็ตครอบคลุม
หมายเลขใบสั่งซื้อ
ภูมิภาคธุรกิจ
ประเทศในภูมิภาคธุรกิจ
รหัสประเทศ
ชื่อประเทศ
ภูมิภาค
ชื่อภูมิภาค
ยอมรับทั้งหมด
เติมฟิลด์ยืนยันทั้งหมดด้วยปริมาณที่คาดการณ์
ยอมรับการเว้นว่าง
เติมฟิลด์ยืนยันที่ว่างอยู่ทั้งหมดด้วยปริมาณที่คาดการณ์
เพิ่ม
เพิ่มทั้งหมด
BPO ใหม่
เพิ่มการกระจายจัดจำหน่าย
เพิ่มใหม่
เพิ่มคำสั่งซื้อ
เพิ่มคำสั่งซื้อ
เพิ่มกลุ่มผลิตภัณฑ์
เพิ่มกลุ่มย่อยผลิตภัณฑ์
เทมเพลตใหม่
กลับ
ยกเลิก
ล้าง
ปิด
ทำต่อ
เสร็จ
กำหนดการเสนอราคาตายตัวออนไลน์
ถัดไป
ตกลง
ดูตัวอย่าง
ก่อนหน้า
พิมพ์ทั้งหมด
คำนวณใหม่
นำออก
นำออกทั้งหมด
รีเซ็ต
รีเซ็ตรหัสผ่าน
บันทึก
บันทึกทั้งหมด
บันทึกและไปต่อ
บันทึกและกลับไปก่อนหน้า
บันทึกและส่ง
บันทึกกลุ่ม
จัดส่งทั้งหมด
บันทึก
ส่ง
บันทึกการคาดการณ์
บันทึกคำสั่งซื้อ
อัพเดต
ดู
ดูทั้งหมด
ชื่อผู้จัดส่งไม่ถูกต้องในบรรทัดที่
SCAC ผู้จัดส่งไม่ถูกต้องในบรรทัดที่
ลบผู้จัดส่งหรือไม่?
ยืนยันผู้จัดส่งที่จะลบ:
ผู้จัดส่ง () ในบรรทัดที่ มีข้อมูลซ้ำซ้อน
เพิ่มรายการไปยังคิวเรียบร้อยแล้ว
มีรายการในคิวอยู่แล้ว
ไม่สามารถเพิ่มรายการไปยังคิวได้ เนื่องจากไม่ตรงกับส่วนหัวของใบแจ้งหนี้หลายบรรทัด
แตกต่างกัน
นำรายการออกจากคิวเรียบร้อยแล้ว
ไม่พบรายการที่เลือกนำออกจากคิวหรือถูกนำออกไปแล้ว
คุณไม่ได้รับอนุญาตให้ดู/เพิ่ม หรือนำรายการออก
พิมพ์ COA
พิมพ์หมายเหตุการจัดส่ง
พิมพ์แผ่นงานคำสั่งซื้อ
ประเภท
ใหม่
O2I ASN
ใบเสร็จ VMI
แผนซัพพลาย VMI
คำสั่งซื้อ DELFOR
O2I ASN
ใบเสร็จ DELFOR
O2I ASN
VMI ASN
DELFOR ASN
DELFOR ASN
ASN ซัพพลายระดับโลก
VMI ASN
แก้ไข O2I ASN
แก้ไข VMI ASN
แก้ไข DELFOR ASN
COA
แผ่นงานคำสั่งซื้อ
แผ่นงานการคาดการณ์
แผ่นงานการยอมรับ
ASN ทัศนวิสัยของสต็อก
คำสั่งซื้อ O2I
คำสั่งซื้อ VMI
คำสั่งซื้อ DELFOR
คำสั่งซื้อ O2I
คำสั่งซื้อ VMI
คำสั่งซื้อ DELFOR
O2I ASN
การบริโภค
คำสั่งซื้อ O2I
คำยืนยันคำการสั่งซื้อ VMI
O2I ASN
VMI ASN
ใบเสร็จ O2I
คิวแผ่นงานการยอมรับ
คิว COA
คิวหมายเหตุการจัดส่ง
คิวแผ่นงานการคาดการณ์
คิวใบแจ้งหนี้
คิวใบแจ้งหนี้หลายบรรทัด
คิวแผ่นงานคำสั่งซื้อ
คิวการจัดส่ง
ID รหัสคุณสมบัติบริษัทปลายทางการจัดส่ง
บริษัทปลายทางเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
คุณสมบัติ
คำอธิบายคุณสมบัติเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ข้อมูล CoA
รหัส CoA ID
รหัส CoA ID เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
หน่วยวัดของ CoA เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ตัวเปรียบเทียบ
ตัวเปรียบเทียบเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
CP
CPK
คำอธิบายเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
เท่ากับ
วันหมดอายุ จะต้องอยู่หลังวันที่จัดส่ง
มากกว่า
ชุดข้อมูลบริษัทปลายทางการจัดส่ง/บริษัทต้นทางการจัดส่งไม่ถูกต้อง
พารามิเตอร์ไม่ถูกต้อง
รหัส ISO ID
รหัส ISO ID เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
น้อยกว่า
หมายเลขลอตล็อตเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ปริมาณของลอตล็อตเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
สูงสุด
หน่วยวัดสูงสุด
ค่าสูงสุด
ค่าเฉลี่ย
วันที่ผลิต
วันที่ผลิตจะต้องอยู่ก่อนหน้าวันหมดอายุ
วันที่ผลิตจะต้องเป็นวันที่จัดส่งหรือก่อนหน้านั้น
วันที่ผลิตจะต้องเป็นวันนี้หรือก่อนหน้านั้น
ต่ำสุด
UOM ต่ำสุด
ค่าต่ำสุด
ค่าขีดจำกัดจำนวนลบ
ไม่มีเอกสาร CoA จากเกณฑ์การค้นหาที่เลือก
หมายเลขหน่วย
หมายเลขหน่วยเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ข้อมูลการสั่งซื้อ
ปริมาณของคำสั่งซื้อเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
หน่วยวัดของคำสั่งซื้อเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
หมายเลขใบสั่งซื้อเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ค่าขีดจำกัดจำนวนบวก
ผลิตภัณฑ์เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
บันทึกเอกสาร CoA เรียบร้อยแล้ว
ID รหัสคุณสมบัติของบริษัทต้นทางการจัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ต้นทางการจัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ข้อมูลการจัดส่ง
ID รหัสการจัดส่ง
ID รหัสการจัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
วันที่จัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ID รหัสคุณสมบัติบริษัทปลายทางการจัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ปลายทางการจัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ค่าเบี่ยงเบนมาตรฐาน
ID รหัสคุณสมบัติบริษัทต้นทางการจัดส่ง
บริษัทต้นทางการจัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ที่อยู่:
หมายเลข ASN:
เมือง/รัฐ/รหัสไปรษณีย์:
CoA ID:
ตัวเปรียบเทียบ
ประเทศ:
ลูกค้า:
วันหมดอายุ:
หมายเลขลอตล็อต:
ปริมาณของลอตล็อต:
วันที่ผลิต:
หมายเลขหน่วย:
ปริมาณที่สั่งซื้อ:
หมายเลขใบสั่งซื้อ:
คำอธิบายผลิตภัณฑ์:
ชื่อผลิตภัณฑ์:
ต้นทางการจัดส่ง:
วันที่จัดส่ง:
ปลายทางการจัดส่ง:
บริษัทต้นทางการจัดส่ง:
คุณสมบัติการทดสอบ
วันที่ทดสอบ
ค่าการทดสอบ
จำนวนครั้งที่ทดสอบ
หน่วยวัด
ID รหัสเวอร์ชัน:
ข้อมูลการทดสอบ
วันที่ทดสอบ
วันที่ทดสอบ จะต้องอยู่ก่อนวันหมดอายุ
วันที่ทดสอบ จะต้องไม่อยู่หลังจากวันที่จัดส่ง
วันที่ทดสอบ จะต้องเป็นวันที่ผลิตหรือหลังจากนั้น
วันที่ทดสอบ จะต้องเป็นวันนี้หรือวันที่ผ่านมาแล้วในอดีต
วันที่ทดสอบเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
หน่วยวัดของข้อมูลทดสอบเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ค่าการทดสอบ
ค่าการทดสอบเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
จำนวนครั้งที่ทดสอบ
จำนวนครั้งที่ทดสอบเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
หน่วยวัด
หน่วยวัดเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ค่าการทดสอบที่ป้อนนั้นน้อยกว่าค่าต่ำสุด หรือมากกว่าค่าสูงสุด
การเปลี่ยนกลุ่มผลิตภัณฑ์นี้จะเป็นการเปลี่ยนแปลงการอ้างอิงทั้งหมดของกลุ่มผลิตภัณฑ์นี้ในระบบ\n แน่ใจหรือไม่ว่าคุณต้องการดำเนินการต่อ?
การเปลี่ยนกลุ่มย่อยผลิตภัณฑ์นี้จะเป็นการเปลี่ยนแปลงการอ้างอิงทั้งหมดของกลุ่มย่อยผลิตภัณฑ์นี้ในระบบ\n แน่ใจหรือไม่ว่าคุณต้องการดำเนินการต่อ?
ปิดใช้งานรายการที่เกี่ยวข้องกับบริษัทนี้หรือไม่?
ปิดใช้งานรายการวางแผนทั้งหมดที่เกี่ยวข้องกับบริษัทนี้
ปิดใช้งานความสัมพันธ์ทั้งหมดที่เกี่ยวข้องกับบริษัทนี้
ปิดใช้งานรายการที่เกี่ยวข้องหรือไม่?
นามแฝงบริษัท
คำสั่งซื้อที่สร้างด้วย ASN
คำสั่งซื้อที่สร้างด้วยการจัดส่ง
คำสั่งซื้อที่สร้างด้วยคำตอบคำการสั่งซื้อ
กราฟรายเดือน
ไม่มีข้อมูลการปฏิบัติตามระเบียบให้แสดง
ASN แบบทันตรงเวลา
ข้อความ ASN แบบทันตรงเวลา
คำสั่งซื้อที่สร้างด้วย OR
คำสั่งซื้อที่สร้างด้วย ASN
คำสั่งซื้อที่สร้างด้วยคำตอบคำการสั่งซื้อ
%
รายการบรรทัดรวม
ASN รวม
เพิ่มข้อจำกัด
เพิ่มข้อจำกัดของโรงงาน
มีข้อจำกัดของโรงงานสำหรับ ID รหัสสถานที่ตั้งนี้อยู่แล้ว
บันทึกข้อจำกัดแล้ว
อีเมลเมล์ผู้ติดต่อ 1
อีเมลเมล์ผู้ติดต่อ 2
ชื่อผู้ติดต่อ 1
ชื่อผู้ติดต่อ 2
โทรศัพท์ผู้ติดต่อ 1
โทรศัพท์ผู้ติดต่อ 2
คัดลอกไปที่
การจัดส่ง
หน่วยการจัดส่ง
รายละเอียดข้อจำกัด
สต็อกปลอดภัย (ปริมาณ)
แบบฟอร์มข้อจำกัด
ชั่วโมง
ข้อมูลข้อจำกัด
ความถี่จำนวนสินค้าคงคลัง
เวลาการวิเคราะห์ห้องแล็บ
อีเมลเมล์ห้องแล็บ
ห้องแล็บ
สินค้าคงคลังสูงสุด
สินค้าคงคลังต่ำสุด
เวลาต่ำสุดระหว่างการจัดส่ง
ไม่มีข้อมูลข้อจำกัด
ไม่มีผลิตภัณฑ์ที่เกี่ยวข้องกับสถานที่ตั้งนี้
ชั่วโมงทำการ
บรรจุภัณฑ์
ประเภทบรรจุภัณฑ์
ข้อมูลข้อจำกัดของผลิตภัณฑ์
ความจุของรถไฟ
ความจุต่อการจัดส่ง
สถานีรถไฟ
ความถี่การจัดส่งของสถานี
การขนส่งทางถนน
แสดงข้อมูลผลิตภัณฑ์
ระยะเวลาของแผนการซัพพลาย
ไม่มีข้อมูลข้อจำกัดของโรงงานนี้
ตารางเวลา
การขนถ่าย
เวลาขนถ่าย
ดูข้อจำกัด
ความคิดเห็นเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ที่อยู่อีเมลเมล์เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ชื่อเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
หัวเรื่องเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
เราส่งอีเมลเมล์ของคุณแล้ว และคุณควรได้รับหมายเลขคำร้องจากอีเมลเมล์ในไม่ช้า
เพิ่มสัญญา
ทางเลือกอื่น
ปริมาณที่จอง
ยืนยันโดยผู้ซื้อ
ยืนยันสำหรับทั้งหมดหรือไม่?
ยืนยันสำหรับซัพพลายเออร์
ยืนยันการจองในนามของซัพพลายเออร์หรือไม่?
รอการจอง
หมายเลขลำดับ
คลิกเพื่อมอบหมายสัญญา
ยื่นสัญญาแล้วแชร์หรือไม่?
ยกเลิกการยื่นสัญญาและยกเลิกการแชร์หรือไม่?
ลบสัญญาหรือไม่?
ยืนยันแล้ว
การจองในสัญญา
วันที่ในสัญญา
ลบสัญญาแล้ว
รายละเอียดสัญญา
รายการสัญญาContract List
ประเภทสัญญา
ภาพรวมประเทศ
แผนการจัดส่งรายวัน
การจำลองรายวัน
ฉบับร่าง
ฉบับร่าง
แก้ไขสัญญา
สิทธิ์การเข้าถึงไม่เพียงพอที่จะแก้ไขสัญญาได้
การจองได้รับการอัพเดตโดยผู้ใช้รายอื่นไปแล้ว
โปรดค้นหาอีกครั้งเพื่อดูข้อมูลล่าสุด
ไม่สามารถบันทึกการจองสำหรับสัญญาได้
ปริมาณยอดดุลไม่เพียงพอ
ไม่สามารถลบสัญญาได้ เนื่องจากมีการจองอยู่
ไม่สามารถยกเลิกการจองได้ เนื่องจากมีการจัดส่งอยู่
จะต้องนำการจัดส่งออก
ไม่สามารถเปลี่ยนการจองได้ เนื่องจากมีการจัดส่งอยู่
จะต้องนำการจัดส่งออก
ไม่สามารถเปลี่ยนการจองได้ เนื่องจากลบสัญญาแล้ว
ไม่สามารถเปลี่ยนสัญญาได้ เนื่องจากยื่นสัญญาเพื่อสั่งพิมพ์ไปแล้ว
จะต้องยกเลิกการยื่นสัญญา
ไม่สามารถสร้างการจัดส่งได้ เนื่องจากมีการจัดส่งอยู่แล้ว
จะต้องเลือกผู้จัดส่ง
ไม่สามารถบันทึกการจัดส่งสำหรับสัญญา '' ในวันที่ ''
ปริมาณไม่เพียงพอ
หมายเลขสัญญาซ้ำซ้อน
เลือกคอนเทนเนอร์ไม่ถูกต้อง
ไม่มีปริมาณยอดดุลสำหรับสัญญา ''
หมายเลขสัญญาจะต้องไม่เว้นว่าง
วันที่ในสัญญาไม่ถูกต้อง
ปริมาณในสัญญาไม่ถูกต้อง
ประเภทของสัญญาจะต้องไม่เว้นว่าง
สถานที่ตั้ง FOB จะต้องไม่เว้นว่าง
ผลิตภัณฑ์จะต้องไม่เว้นว่าง
บริษัทต้นทางการจัดส่งจะต้องไม่เว้นว่าง
สถานที่ตั้งต้นทางการจัดส่งจะต้องไม่เว้นว่าง
สถานที่ตั้งปลายทางการจัดส่งจะต้องไม่เว้นว่าง
หน่วยวัดจะต้องไม่เว้นว่าง
ท่าเรือที่ทำการขนถ่ายจะต้องไม่เว้นว่าง
หมายเลขลำดับซ้ำกับที่มีอยู่เดิม
ไม่สามารถลบสัญญาได้ เนื่องจากมีสัญญาย่อยแนบอยู่ด้วย
ปริมาณในสัญญาย่อยทั้งหมดจะต้องน้อยกว่า หรือเท่ากับปริมาณในสัญญาเดิม
ยื่น
ปิดขั้นตอน
ส่งออก
ในท้องที่
ตัวกรองกลุ่ม/FOB
เพิ่มตัวกรองกลุ่ม/FOB
ตัวกรองกลุ่ม/สถานที่ตั้ง
เพิ่มตัวกรองกลุ่ม/สถานที่ตั้ง
อัพเดตล่าสุด
ไม่ได้ยื่น
สัญญาหลัก
ตัวระบุคุณภาพ
ร้องขอแล้ว
เดือนที่จัดส่ง
การจำลอง
การจัดกลุ่มสัญญา
สถานะ
ใช้งานอยู่
รอดำเนินการ
สัญญาที่กรองพร้อมยอดดุลคงเหลือ
พิธีการศุลกากร
C/C
สัญญาย่อย
ปริมาณย่อย
ลบสัญญาเรียบร้อยแล้ว
บันทึกสัญญาเรียบร้อยแล้ว
วันที่ในใบแจ้งหนี้
ใบแจ้งหนี้โรงงาน
ใบแจ้งหนี้รวม
เลิกยื่น
ท่าเรือที่ทำการขนถ่าย
คำเตือน:
ยังไม่ได้ยืนยันสัญญา
รายละเอียดอาจมีการเปลี่ยนแปลง
คาดหวังว่าจะมีคอนเทนเนอร์ เป็นจำนวน แต่กลับมีเพียง
อาจเกิดปัญหาในการคำนวณ
ไม่พบสัญญาที่ตรงกัน
การอัพเดตราคาต่อหน่วยจำเป็นต้องออกสัญญาใหม่
ทำต่อหรือไม่?
รหัสเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
รายละเอียดประเทศ
มีการใช้รหัสประเทศนี้กับประเทศอื่นไปแล้ว
มีประเทศนี้อยู่แล้ว
ชื่อเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ไม่มีประเทศใด
บันทึกประเทศแล้ว
DELFOR ASN
การแก้ไข DELFOR ASN
ใบเสร็จ DELFOR
การคาดการณ์ DELFOR
คำสั่งซื้อเฟิร์ม DELFOR
การแก้ไขคำสั่งซื้อเฟิร์ม DELFOR
การแก้ไขคำสั่งซื้อซอฟต์ DELFOR
คำสั่งซื้อด่วน DELFOR
การแก้ไขคำสั่งซื้อด่วน DELFOR
DELFOR
คำอธิบายภาพ
ข้อมูลคำตอบคำสั่งซื้อ DELFOR ได้รับการบันทึกและส่งให้ลูกค้าแล้ว
บันทึกข้อมูลคำสั่งซื้อ DELFOR แล้ว
ผลลัพธ์
ข้อมูลการจัดส่ง DELFOR ได้รับการบันทึกและส่งให้ลูกค้าแล้ว
หมายเหตุการจัดส่งและหมายเหตุเดบิต
หมายเหตุการจัดส่ง
การจัดส่ง "" ได้รับการสแกนแล้ว
โปรดสแกนหรือป้อนหมายเลข ASN เพื่อสร้างใบเสร็จ
ไม่พบการจัดส่งที่มี ASN ตรงกับ ""
การจัดการช่องว่างเวลาการจัดส่ง
ช่องว่างเวลาการจัดส่ง
ข้อความค้นหา
ส่งออกไปที่:

อัพโหลดเอกสารสำหรับ
อัพโหลดเอกสารสำหรับการจัดส่งแล้ว
มีเอกสารให้ดาวน์โหลดโดย
เอกสารได้รับการอัพโหลดโดย
สร้างโฟลเดอร์
ประวัติเอกสาร
แก้ไขเอกสาร
แก้ไขโฟลเดอร์
ชื่อไฟล์เอกสารจะต้องยาวไม่เกิน ตัวอักษร
บัญชีของคุณไม่มีสิทธิ์เข้าถึงไฟล์นี้
คำอธิบายเอกสารจะต้องยาวไม่เกิน ตัวอักษร
ถ้าคุณมีคำถามหรือข้อกังวลใจ โปรดส่งอีเมลเมล์ถึง [email protected]
การอัพโหลดล้มเหลว
โปรดส่งไฟล์ใหม่ให้น้อยกว่า
จำนวนที่จะแสดง
ค้นหาโดย
อัพโหลดเอกสาร
บริษัทที่อัพโหลด
ผู้ใช้ที่อัพโหลด
หมายเหตุ:
ขนาดไฟล์สูงสุดที่อัพโหลดได้คือ
ดูเอกสาร
ดูโฟลเดอร์
ส่วนหัว
สถานที่ตั้ง
คำตอบคำสั่งซื้อ
ภาพรวม
DTSL ปลายทาง
DTSL ต้นทาง
ใช้ DTSM
ขีดจำกัดการเกินค่าสูง () จะต้องเว้นว่าง หรือมากกว่าศูนย์
ขีดจำกัดการเกินค่าต่ำ () จะต้องเว้นว่าง หรือมากกว่าศูนย์
ขีดจำกัดการเกินค่ากึ่งกลาง () จะต้องเว้นว่าง หรือมากกว่าศูนย์
ขีดจำกัดการต่ำกว่าค่าสูง () จะต้องเว้นว่าง หรือน้อยกว่าศูนย์
ขีดจำกัดการต่ำกว่าค่าต่ำ () จะต้องเว้นว่าง หรือน้อยกว่าศูนย์
ขีดจำกัดการต่ำกว่าค่ากึ่งกลาง () จะต้องเว้นว่าง หรือน้อยกว่าศูนย์
บริษัทที่ใช้ประจำ
ไม่มีสถานที่ตั้งให้แสดง
ID รหัสผู้ใช้พอร์ทัลของคุณคือ:



ความถี่ของอีเมลเมล์
สร้างผู้ใช้ใหม่แล้ว / Nouvel utilisateur créé / Neuer Benutzer erstellt
ข้อจำกัดของผลิตภัณฑ์
ตอบกลับ:
เหตุผล
วันที่รับรอง
ฐานข้อมูลเกิดข้อผิดพลาดโดยไม่ทราบสาเหตุ
มีรหัสประจำตัวจะต้องไม่ซ้ำซ้อน
รหัสประจำตัวจะต้องไม่เว้นว่าง
พบชื่อซ้ำซ้อนกัน
ชื่อจะต้องไม่เว้นว่าง
การอัพโหลดล้มเหลว
ไม่มีข้อมูลสำหรับการออกใบแจ้งหนี้ถึงตนเอง
คำเตือน:
แผ่นงานใน Microsoft Excel มีคอลัมน์ได้ไม่เกิน 256 คอลัมน์
แน่ใจหรือไม่ว่าคุณต้องการดำเนินการต่อ?
ซ่อน
จำเป็น
แสดง
เป็นเอกสารเทมเพลตการเสนอราคาที่ไม่ถูกต้อง
การถ่ายโอนไฟล์ไม่สำเร็จ
ข้อมูลการคาดการณ์ได้รับการบันทึก และส่งให้บริษัทต้นทางการจัดส่งแล้ว
ไม่สามารถลบปริมาณ () ได้เมื่อกำหนดค่าแล้ว
ตั้งเป็น 0 ถ้าจำเป็น
คลิกที่นี่เพื่อดาวน์โหลดการคาดการณ์ในรูปแบบไฟล์
แน่ใจหรือไม่ว่าคุณต้องการคัดลอกค่าการคาดการณ์ทั้งหมดลงในฟิลด์ยืนยันการคาดการณ์?
แน่ใจหรือไม่ว่าคุณต้องการคัดลอกค่าการคาดการณ์ทั้งหมดลงในฟิลด์ยืนยันการคาดการณ์ที่ว่างเปล่า?
จะต้องเลือกประเภทการประมวลผลการสั่งซื้อ
การคาดการณ์นี้มีค่าต่างๆ สำหรับระยะเวลาในอนาคต
เปลี่ยนเดือนเริ่มต้นหรือจำนวนเดือนเพื่อดูระยะเวลาเพิ่มเติม
MD
มีค่าการคาดการณ์หลายรายการสำหรับระยะเวลานี้
ไม่มีข้อมูลการคาดการณ์ให้แสดง
N/A
ไม่มีค่าการคาดการณ์สำหรับระยะเวลานี้
หมายเลขการคาดการณ์
ข้อมูลการคาดการณ์ได้รับการบันทึก และส่งให้บริษัทปลายทางการจัดส่งแล้ว
รายเดือน
อัพโหลดการคาดการณ์
อัพโหลดเรียบร้อยแล้ว
:
บุคคลภายนอก
รายการตอบรับ
ตอบรับแล้ว
การเข้าถึง
ระดับการเข้าถึง
สิทธิ์การเข้าถึง
กิจกรรมของบัญชี
ใช้งาน
ใช้งาน/ไม่ใช้งาน
ตามจริง
วันที่ส่งถึงที่หมายสุดท้ายจริง
วันที่ส่งถึงจริง
วันที่จัดส่งจริง
วันที่ออกจากต้นทางจริง
วันที่รับของจริง
เพิ่ม
เพิ่มความสัมพันธ์ทั้งหมด
เพิ่มคอนเทนเนอร์
เพิ่มประเทศ
เพิ่ม/แก้ไข ASN
เพิ่มรหัสประจำตัว
ผู้จัดส่งเพิ่มเติม
เพิ่มเลน
เพิ่มบรรทัด
เพิ่มสถานที่ตั้ง
เพิ่มลอตล็อต
หมายเลขอ้างอิงเพิ่มเติม
เพิ่มคำยืนยันการสั่งซื้อ
เพิ่ม ID รหัสผลิตภัณฑ์
เพิ่มภูมิภาค
เพิ่มการปล่อย
ที่อยู่
บรรทัดที่อยู่
เพิ่มการจัดส่ง
ผู้ดูแลระบบ
ความคิดเห็นจากผู้ดูแลระบบ
ผู้ดูแลระบบ
ตัวเลือกขั้นสูง
เลือกสถานะคำสั่งซื้อเพื่อกรองข้อมูลที่แสดง
บริษัทตัวแทน
รวมหลายรายการ
รหัสสนามบิน
คำเตือนของการจัดส่ง
วันที่เริ่มเตือน
ทั้งหมด
การจัดส่งจริง
ปลายทางการจัดส่งทั้งหมด
บริษัทปลายทางการจัดส่งทั้งหมด
กลุ่มย่อยผลิตภัณฑ์ทั้งหมด
บริษัททั้งหมด
ประเทศทั้งหมด
แผนกทั้งหมด
หมายเลขใบสั่งซื้อด่วนทั้งหมด
รหัสประจำตัวทั้งหมด
สถานที่ตั้งทั้งหมด
เดือนทั้งหมด
หมายเลขคำสั่งซื้อทั้งหมด
วงเงิน
การประมวลผลทั้งหมด
กลุ่มผลิตภัณฑ์ทั้งหมด
ผลิตภัณฑ์ทั้งหมด
ภูมิภาคทั้งหมด
Inc ทั้งหมด
บริษัทต้นทางการจัดส่งทั้งหมด
ผู้ใช้ทั้งหมด
ทั้งหมด
การประมวลผลใดก็ได้
ใช้ชอร์ตลิสต์กับระดับสูงสุด
ใช้ชอร์ตลิสต์กับผู้จัดส่ง
อนุมัติ
อนุมัติ
อนุมัติและรอใช้งานจริง
กระบวนการเมื่อมาถึง
ส่งตรงเวลาหรือไม่ ?
ส่งถึงแล้ว
การจัดส่งที่มาถึง
ปริมาณที่มาถึง
ASN
มีใบเสร็จสำหรับใบสั่งซื้อหมายเลข และบรรทัดหมายเลข แล้ว
โปรดป้อน ASN สำหรับใบสั่งซื้อหมายเลข # และบรรทัดหมายเลข #
ASN แก้ไขล่าสุด
ต้องป้อนหมายเลข ASN # ก่อนเพิ่มลอตล็อตเพิ่มเติม
หมายเลข ASN เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
การจัดส่งที่จะรับ
กระบวนงาน ASN
หมายเลขการประกอบ
หมายเหตุ:
ไฟล์ทั้งหมดที่อัพโหลดผ่านอินเตอร์เฟสนี้จะสามารถเรียกดูผ่านแอปแอพพลิเคชันได้เท่านั้น และจะไม่มีการส่งออกโดยใช้ระบบอิเล็กทรอนิกส์
โปรดทราบ:
การแจ้งเตือนทางอีเมลเมล์มีไว้เพื่ออำนวยความสะดวกเท่านั้น และไม่ควรใช้แทนพอร์ทัลของ XXXXX
ตัวแทนที่ผ่านการรับรอง
การอนุมัติอัตโนมัติ
สร้างอัตโนมัติ
มีให้
จำนวนบรรจุภัณฑ์ที่มี
มีให้
จำนวน
เฉลี่ย
กระบวนงาน LT ATA เทียบกับ ETA
การบริโภคเฉลี่ย / วัน
ไม่สามารถอัพเดต/บันทึกข้อมูล
ข้อมูลไม่ตรงกับสิ่งที่เคยเรียกดูไว้แต่เดิม
อาจเกิดจากการใช้ปุ่มย้อนกลับ
โปรดคลิกที่การคาดการณ์ (เมนูด้านซ้าย) และค้นหาอีกครั้ง
ไม่สามารถอัพเดต/บันทึกข้อมูล
ข้อมูลไม่ตรงกับสิ่งที่เคยเรียกดูไว้แต่เดิม
อาจเกิดจากการใช้ปุ่มย้อนกลับ
โปรดคลิกที่คำสั่งซื้อ (เมนูด้านซ้าย) และค้นหาอีกครั้ง
ยอดดุล
การเสนอราคา
ใบแจ้งหนี้
ประเภทใบแจ้งหนี้
บุคคลที่ถูกเรียกเก็บเงิน
การประมวลผลทางธุรกิจ
แบบแบลงเก็ตครอบคลุม
ถูกบล็อก
BOL
การร่วมมือหลักของ BOL
ประวัติการร่วมมือหลักของ BOL
ไม่มีการพิมพ์หมายเหตุ
พิมพ์ความคิดเห็นบน BOL
ประเภทของ BOL
ประเภทของ BOL เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
จองแล้ว
การจอง
คำยืนยันการจอง
ประวัติการจอง
หมายเลขการจอง
คำขอจอง
สถานะการจอง
หมายเลขสัญญา
ความเสียหาย
การเสียหายเป็นจำนวนมาก
ปริมาณที่เสียหาย
บริษัทปลายทางการจัดส่ง
บริษัทปลายทางการจัดส่งที่ได้รับการอนุมัติ
ความคิดเห็นของบริษัทปลายทางการจัดส่ง
ข้อมูลติดต่อบริษัทปลายทางการจัดส่ง
ID รหัสผลิตภัณฑ์ของบริษัทปลายทางการจัดส่ง
ปลายทางการจัดส่ง
ความคิดเห็น (บริษัทต้นทางการจัดส่งไม่สามารถเรียกดูได้)
หมายเลขใบสั่งซื้อ
ID รหัสผลิตภัณฑ์ของบริษัทปลายทางการจัดส่ง
โดย
B
คำนวณแล้ว
เวลาส่งถึงเป้าหมายที่คาดไว้
ยกเลิก
ยกเลิกแล้ว
คำสั่งซื้อที่ถูกยกเลิก
ไม่สามารถเพิ่มคำสั่งซื้อใหม่สำหรับคำสั่งซื้อหมายเลข - และบรรทัดหมายเลข -
ปริมาณใหม่มีค่าเกินปริมาณสูงสุด ()
ไม่สามารถสร้างคำสั่งซื้อโดยที่ยังไม่ได้เลือก\nหมายเลขคำสั่งซื้อจากรายการแบบเลื่อนลง
คำอธิบายการจัดส่ง
ผู้จัดส่ง
หมายเลขการจองของผู้จัดส่ง
หมายเลขการจองของผู้จัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
การจัดส่งของผู้จัดส่ง
วันที่จัดส่งของผู้จัดส่ง
ผู้จัดส่ง/3PL
การรับสินค้าของผู้จัดส่ง
ผู้จัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ตราประทับของผู้จัดส่ง
ประเภทผู้จัดส่ง
ชั่วโมง
นาที
สร้างแพลตฟอร์มกลางสำหรับคำสั่งซื้อของโรงงาน
เปลี่ยน
เปลี่ยนแล้ว
วันที่เปลี่ยนวันที่
การเปลี่ยนแปลง
การเปลี่ยนแปลงยังไม่ได้รับการบันทึก
ทำต่อหรือไม่?
ประเภทของการเปลี่ยนแปลง
การเปลี่ยนหมายเลขคอนเทนเนอร์/เทรลเลอร์จะเป็นการอัพเดตข้อมูลประวัติทั้งหมดด้วยหมายเลขคอนเทนเนอร์/เทรลเลอร์ใหม่
ค่าปรับ
ประเภทของค่าปรับ
ประเภทค่าปรับเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
เมือง
วันที่ผ่านสินค้า
เอกสารการผ่านสินค้า
คลิกเพื่อรับทราบรายละเอียด
คลิกเพื่อเพิ่ม
คลิกเพื่อดาวน์โหลด
คลิกเพื่อลบออก
ปิด
หมายเลขคอนเทนเนอร์/เทรลเลอร์
ต้องระบุหมายเลขคอนเทนเนอร์/เทรลเลอร์
รหัส
ยุบทั้งหมด
ตัวเลือกคอลัมน์
ความคิดเห็น
ยืนยัน
วันที่ยืนยันเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ราคาที่ยืนยันราคา
พื้นฐานราคาที่ยืนยันราคามาตรฐาน
ปริมาณที่ยืนยันปริมาณ
โภคภัณฑ์
บริษัท
บริษัท
ID รหัสบริษัท
ID รหัสบริษัท
รหัสประจำบริษัท เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
บันทึกข้อมูลบริษัทแล้ว
หมายเหตุ:
จะไม่มีการส่งสินค้าจัดส่งเหล่านี้จนกว่าจะคลิก 'จัดส่งทั้งหมด'
การปฏิบัติตามระเบียบ
ข้อมูลลับของ XXXXX
กำหนดค่ากิจกรรม
ยืนยัน
กำกับว่าเป็นคำยืนยันการจอง
ยืนยันแล้ว
กำกับคำสั่งซื้อเพื่อลบแล้ว
แน่ใจหรือว่าคุณต้องการดำเนินการต่อ?
ยืนยันรหัสผ่านใหม่
แน่ใจหรือว่าคุณต้องการบันทึกการเปลี่ยนแปลงของคุณ?
ประเภทการเชื่อมต่อ
ผู้รับ
ผู้รับเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
การรับสินค้า
ข้อจำกัด
การบริโภค
รายงานการบริโภค
ตารางการบริโภค
การบริโภคที่คำนวณไว้ในตารางนี้จะพิจารณาจากใบเสร็จที่ได้รับรายงาน ข้อมูลสินค้าคงคลัง และเวลาที่สินค้าคงคลังมีผลใช้งานได้ (วันนี้หรือพรุ่งนี้) และอาจแตกต่างจากการบริโภคจริง
ติดต่อ XXXXX
อีเมลเมล์สำหรับติดต่อ
ข้อมูลสำหรับการติดต่อ
ข้อมูลสำหรับการติดต่อ
ชื่อผู้ติดต่อ
โทรศัพท์
ข้อมูลติดต่อ
คอนเทนเนอร์
หมายเลขคอนเทนเนอร์
คอนเทนเนอร์
คุณรับคอนเทนเนอร์นั้นแล้ว
ข้อมูลคอนเทนเนอร์
หมายเลขคอนเทนเนอร์/เทรลเลอร์เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
สถานะคอนเทนเนอร์
ประเภทคอนเทนเนอร์
ประเภทคอนเทนเนอร์เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
ความเสียหายของโกดังคอนเทนเนอร์
ทำการลบต่อหรือไม่?
เดือนในสัญญา
หมายเลขสัญญา
มีหมายเลขสัญญาอยู่แล้ว
ประเภทสัญญา
คัดลอก
หมายเลข ASN เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย จึงคัดลอกหมายเลข BOL/DN มาใช้
องค์กร
ผู้ใช้ประเภทองค์กร
คำแปลสำหรับ (
) ในปัจจุบันคือ (
)
ถ้าคุณต้องการแทนที่คำแปลนี้ ให้แก้ไขด้านล่าง
มีการแก้ไขเดิมสำหรับอยู่แล้ว () ซึ่งก็คือ () อยู่แล้ว
) ซึ่งก็คือ (
)
ถ้าคุณต้องการแทนที่คำแปลนี้ ให้แก้ไขด้านล่าง
จำนวน
ประเทศ
ประเทศ
รหัสประเทศ
ข้อมูลประเทศ
ประเทศ (ภูมิภาค)
สร้าง
สร้างแล้ว
สร้างเมื่อ
คำยืนยันการสั่งซื้อ
สร้างคำสั่งซื้อ
สร้างการจัดส่ง
สกุลเงิน
รหัสสกุลเงิน
ปัจจุบัน
รูปแบบเวลา
ลูกค้า
ตราประทับศุลกากร
วันที่คัตออฟ
เกิดข้อผิดพลาดขณะเข้าถึงฐานข้อมูล:
วันที่
รูปแบบวันที่
วัน
อา.
จ.
อ.
พ.
พฤ.
ศ.
ส.
วัน
วัน
วันที่เปิด
ปิดใช้งาน
ชื่อดีลเลอร์
ถูกปฏิเสธ
สถานที่ตั้งเริ่มต้น
(ใช้หน่วยวัดในรายการวางแผน)
คำนิยาม
ลบ
ลบบรรทัด
ลบการจัดส่งหรือไม่?
DELFOR
การจัดส่ง
เวลาที่จัดส่งโดยประมาณและเวลาที่จัดส่งโดยประมาณที่ร้องขอไม่ตรงกัน
วันที่จัดส่งจะต้องอยู่หลังจากวันที่รับสินค้า
วันที่จัดส่ง
วันที่ยืนยัน
วันที่ยืนยันบนใบสั่งซื้อ
วันที่จัดส่งในสถานะ
วันที่จัดส่งบนใบสั่งซื้่อ
วันที่จัดส่งที่ร้องขอ
วันที่จัดส่งเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
คำแนะนำในการจัดส่ง
หมายเลข DN
หมายเลขคำสั่งการส่ง
เดลตา
กำหนดเวลาถ่ายสินค้าออกจากตู้
ถูกปฏิเสธ
แผนก
แผนก
วันที่ออกเดินทางเป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
คำอธิบาย
ผู้ติดต่อที่กำหนด
ปลายทาง
รายละเอียด
กระบวนการกักสินค้า
เวลาการกักสินค้า
ความแตกต่าง
กระบวนงานโดยตรง
กำหนดเวลารอรับสินค้าของสถานที่ขนถ่าย
กำหนดเวลารอคืนตู้สินค้าเปล่าของสถานที่ขนถ่าย
กำหนดเวลาเช่าอุปกรณ์ในสถานที่ขนถ่าย
ส่วนลด
ใบสั่งซื้อด่วน
ใบสั่งซื้อด่วน
แสดง
คำสั่งซื้อที่มีการเปลี่ยนแปลงเท่านั้น
รวมคำสั่งซื้อที่ยืนยันแล้ว
กำลังแสดง
รวมการจัดส่งที่ได้รับแล้ว
รวมคำสั่งซื้อที่จัดส่งแล้ว
การไหลที่เปลี่ยนเส้นทาง
การไหลของปริมาณที่เปลี่ยนเส้นทาง
DN
เอกสาร
เอกสาร
แก้ไขเสร็จแล้วหรือยัง?
ดาวน์โหลดทั้งหมด
รายงานที่ดาวน์โหลดได้
ระดับสต็อกที่ปลอดภัย (ปริมาณ)
วันที่กำหนดส่ง
ก่อนกำหนด
แก้ไข
แก้ไขประเทศ
แก้ไขช่องทาง
แก้ไขสถานที่ตั้ง
แก้ไขสิทธิ์
แก้ไขภูมิภาค
แก้ไขการจัดส่ง
ดู/แก้ไขช่องเวลา
แก้ไขผู้ใช้
มีผลใช้งาน
โปรดทราบ:
ในวันพุธที่ 28 ตุลาคม 2009 RubberNetwork จะเริ่มเปลี่ยนที่อยู่อีเมลเมล์จาก @rubbernetwork.com เป็น @XXXXX.com
ซึ่งเมื่อถึงเวลาดังกล่าว อีเมลเมล์บุคลากรทั้งหมดจาก RubberNetwork จะใช้ที่อยู่อีเมลเมล์ @XXXXX.comหมายเหตุ:
โปรดใช้อีเมลเมล์ [email protected] และ [email protected] ต่อไป หากต้องการความช่วยเหลือโปรดทราบ:
ในวันศุกร์ที่ 30 ตุลาคม 2009 พอร์ทัลของ RubberNetwork จะกลายเป็นพอร์ทัลของ XXXXX Portal
ซึ่งเมื่อถึงเวลาดังกล่าว โลโก้ ไอคอน และข้อความต่างๆ จะไม่ใช้ชื่อของ RubberNetwork อีกต่อไปหมายเหตุ:
URL portal.rubbernetwork.com จะยังไม่เปลี่ยนแปลง
โปรดใช้ http://portal.rubbernetwork.com ต่อไป
อีเมลเมล์
คำประกาศจำกัดความรับผิด:
XXXXX ไม่ขอรับประกันหรือยอมรับผิดชอบต่อความเสียหายใดๆ ที่เกี่ยวข้องกับเนื้อหา หรือการส่งการคำแจ้งเตือนทางอีเมลเมล์
พันธมิตรที่ทำการค้าด้วย ควรจะเข้าสู่ระบบพอร์ทัลของ XXXXX ( ) ทุกครั้ง เพื่อยืนยันการแจ้งเตือนทางอีเมลเมล์ และดูข้อมูลกิจกรรมล่าสุด
นี่ข้อความนี้เป็นข้อความอัตโนมัติ โปรดอย่าตอบกลับข้อความนี้
หากต้องการเปลี่ยนการตั้งค่าสำหรับการแจ้งเตือนอัตโนมัติ โปรดลงชื่อเข้าใช้ และแล้วเลือก 'ช่วยเหลือ - การกำหนดค่าของผู้ใช้' จากเมนูหลัก
ถ้าคุณมีข้อสงสัย/ปัญหาใดๆ โปรดส่งอีเมลเมล์ถึง mailto:[email protected]
อีเมลเมล์นี้สร้างขึ้นโดย XXXXX
ที่อยู่อีเมลเมล์
ข้อมูลแนบ HTML
ข้อมูลแนบชนิดข้อความ
ข้อความ
ประเภทของอีเมลเมล์
-
เวลาจัดเก็บคอนเทนเนอร์ว่าง
(ว่าง)
เปิดใช้งาน
สิ้นสุด
วันที่สิ้นสุด
ใส่คำแปล:
สภาพแวดล้อม
รหัสเจ้าของ
ผิดพลาด
เกิดข้อผิดพลาดระหว่างการดึงข้อมูล
เกิดข้อผิดพลาดระหว่างการบันทึก
ออกใบแจ้งหนี้ถึงตนเอง
รายละเอียดการออกใบแจ้งหนี้ถึงตนเอง
ETA
ETD จะต้องอยู่ก่อน ETA
ETA ในการจอง
ETA ในสถานะ
ETD
ETD ในการจอง
ETD ในสถานะ
ETD เป็นฟิลด์ที่ต้องระบุข้อมูลด้วย
กิจกรรม
การจัดการกิจกรรม
เป็นการจับคู่แบบตรงกันทุกประการ
เรียกใช้งาน
มีการใช้ชุดหมายเลขใบสั่งซื้อและหมายเลขบรรทัดแล้ว
โปรดใช้หมายเลขใบสั่งซื้อและหมายเลขบรรทัดอื่น
ชุดหมายเลขใบสั่งซื้อและหมายเลขบรรทัดซ้ำซ้อน
โปรดเปลี่ยนแปลงก่อนบันทึก
วันที่ออก
ออกแล้ว
การจัดส่งที่ออกแล้ว
ออกไปยังโกดัง
วันที่ออกไปยังโกดัง
ขยายทั้งหมด
ขยาย/ยุบ
วันหมดอายุ
วันจัดส่งที่คาดไว้
หมดอายุ
ล้มเหลว
แฟกซ์
ค่าธรรมเนียม
FIFO
English to Thai: Supply Chain Management Platform's User Guide
General field: Bus/Financial
Detailed field: Internet, e-Commerce
Source text - English
Cancelled Orders - All orders where the requested quantity is equal to zero.
Orders with a Discrepancy - All orders where the requested date does not match the committed date or the requested quantity does not match the committed quantity.
Orders to be Confirmed - All orders with no commit values.
Orders to be Shipped - All orders where the requested date, requested quantity, committed date and committed quantity are equal and the orders have not been shipped.
BOL CollaboartionColors:
- A yellow cell indicates the current value is different from the previous value.
Booking LegendColors:
- A light green Booking line indicates that a Shipping Instruction exists for the corresponding Booking.
Milestone Tracking Report Legend Background colors: -Cntr/Trailer #
:
Doesn't match container numbers in associated Shipping Instruction -Timestamp:
An unreturned Container with Actual Time of Arrival more than 14days ago and No Status message was received past 14 days
Blanket Purchase Order - Finite termed contract between supplier and buyer
Measures only the orders that have shipments.
This measure determines whether the shipment was on time by comparing the actual shipping date with the Estimated Time of Departure (ETD).
The ETD is calculated by subtracting the desired Delivery Date by the Shipping Time.
The ETD is the time the Shipment should be shipped in order for it to arrive by the expected Delivery Date.
If the Shipped Date of the first shipment of an order is before the ETD then that shipment is considered early.
If the Shipped Date of the first shipment is on the same day as the ETD then the shipment is considered On-TIME.
If the Shipped Date of the first shipment occurs after the ETD then the shipment is considered late.Early Shipment == ASN Shipped Date< Estimated Time of Departure (ETD)Late Shipment == ASN Shipped Date> (ETD)On Time Shipment == ASN Shipped Date = (ETD) **The ETD and the ASN Shipped Date are displayed on the Compliance Details screen
Measures only the orders that have shipments.
This measure calculates whether or not the timestamp on the ASN message arrived in the Portal before the Delivery Date(DD) .
If the timestamp on the ASN message is before or on the day of the Delivery Date then the message is considered on time.On Time ASN Message = ASN Message DD
This measures Orders that have any shipments.
Shipments are linked to Orders by matching the Purchase Order Number, the Release Line Number, the Line Number, and the Shipment Line Number.
No calculations are used.
This measures Orders that have an Order Response within a 48 hour window.
The time when the integration message was received by the Portal is referred to as the Timestamp for that message.
If the Timestamp of an Order Response message comes within 48 hours after the timestamp of the Order then that constitutes an order with a valid Order Response.Valid Response == Order Response timestamp - Order timestamp
Translation - Thai
คำสั่งซื้อที่ถูกยกเลิก - คำสั่งซื้อทั้งหมดที่มีปริมาณที่ร้องขอเท่ากับศูนย์
คำสั่งซื้อที่มีความแตกต่างกัน - คำสั่งซื้อทั้งหมดซึ่งที่มีวันที่ร้องขอไม่ตรงกับวันที่ยืนยัน หรือปริมาณที่ร้องขอไม่ตรงกับปริมาณที่ยืนยัน
คำสั่งซื้อที่รอการยืนยัน - คำสั่งซื้อทั้งหมดที่ไม่มีค่าการยืนยัน
คำสั่งซื้อที่รอการจัดส่ง - คำสั่งซื้อทั้งหมดซึ่งที่มีวันที่ร้องขอและปริมาณที่ร้องขอ เท่ากับวันที่ยืนยันและปริมาณที่ยืนยัน และคำสั่งซื้อยังไม่ได้รับการจัดส่ง
การร่วมมือของ BOLสี:
- ช่องสีเหลืองหมายความว่าค่าปัจจุบันแตกต่างจากค่าก่อนหน้านี้
คำอธิบายสัญลักษณ์การจองสี:
- บรรทัดการจองสีเขียวอ่อน หมายความว่ามีคำแนะนำในการจัดส่งสำหรับการจองนั้นๆ
คำอธิบายสัญลักษณ์รายงานการติดตามความคืบหน้า สีพื้นหลัง: -หมายเลขคอนเทนเนอร์/เทรลเลอร์
:
ไม่ตรงกับหมายเลขคอนเทนเนอร์ในคำแนะนำการจัดส่งที่เกี่ยวข้อง -ตราประทับเวลา:
คอนเทนเนอร์ที่ไม่ได้ส่งคืน ซึ่งมีเวลาเดินทางถึงตามจริงนานกว่า 14 วันที่ผ่านมา และไม่ได้รับข้อความสถานะภายใน 14 วันที่ผ่านมา
ใบสั่งซื้อแบลงเก็ต - สัญญาระหว่างซัพพลายเออร์และผู้ซื้อซึ่งมีข้อกำหนดที่ชัดเจน
สามารถวัดค่าได้เฉพาะคำสั่งซื้อที่มีรายการจัดส่ง
ตัวชี้วัดนี้ใช้สำหรับพิจารณาว่าการจัดส่งนั้นตรงเวลาหรือไม่ โดยเปรียบเทียบวันที่จัดส่งตามจริง กับเวลาออกเดินทางโดยประมาณ (ETD)
ETD จะคำนวณโดยการนำวันที่ส่งถึงลบด้วยเวลาการจัดส่ง
ETD คือเวลาที่ควรดำเนินการจัดส่ง เพื่อให้สินค้าเดินทางมาภายในวันที่ส่งถึงตามที่คาดไว้
ถ้าวันที่จัดส่งของการจัดส่งรายการแรกในคำสั่งซื้อ เกิดขึ้นก่อน ETD จะถือว่าการจัดส่งเกิดขึ้น "เร็วกว่ากำหนด"
ถ้าวันที่จัดส่งของการจัดส่งรายการแรก เกิดขึ้นในวันเดียวกับ ETD จะถือว่าการจัดส่งเกิดขึ้น "ตรงเวลา"
ถ้าวันที่จัดส่งของการจัดส่งรายการแรก เกิดขึ้นหลังจาก ETD จะถือว่าการจัดส่งเกิดขึ้น "ช้ากว่ากำหนด"การจัดส่งก่อนกำหนด == วันที่จัดส่งของ ASN< เวลาออกเดินทางโดยประมาณ (ETD)การจัดส่งช้ากว่ากำหนด == วันที่จัดส่งของ ASN> (ETD)การจัดส่งตรงเวลา == วันที่จัดส่งของ ASN = (ETD) **ETD และวันที่จัดส่งของ ASN จะปรากฏบนหน้าจอรายละเอียดระเบียบข้อบังคับ
สามารถวัดค่าได้เฉพาะคำสั่งซื้อที่มีรายการจัดส่ง
ตัวชี้วัดนี้ใช้คำนวณว่าตราประทับเวลาบนข้อความ ASN นั้นมาถึงพอร์ทัลก่อนวันที่ส่งถึง (DD) หรือไม่
ถ้าตราประทับบนข้อความ ASN มาก่อนวันที่ส่งถึง จะถือว่าข้อความนั้น "ตรงเวลา"ข้อความ ASN ตรงเวลา = ข้อความ ASN DD
สามารถวัดค่าได้เฉพาะคำสั่งซื้อที่มีรายการจัดส่งอยู่
การจัดส่งนั้นเชื่อมโยงกับคำสั่งซื้อผ่านการจับคู่หมายเลขใบสั่งซื้อ หมายเลขบรรทัดการปล่อย หมายเลขบรรทัด และหมายเลขบรรทัดการจัดส่ง
ไม่มีการคำนวณใดๆ ถูกใช้
ใช้วัดค่าคำสั่งซื้อที่มีการตอบรับคำสั่งซื้อภายในระยะเวลา 48 ชั่วโมง
เราจะเรียกเวลาที่พอร์ทัลได้รับข้อความการควบรวมว่า ตราประทับเวลาของข้อความนั้นๆ
ถ้าตราประทับเวลาของข้อความตอบรับคำสั่งซื้อถูกส่งมาถึงภายใน 48 ชั่วโมงหลังจากตราประทับเวลาของคำสั่งซื้อ จะถือว่าคำสั่งซื้อนั้นมีคำตอบรับที่ถูกต้องคำตอบรับที่ถูกต้อง == ตราประทับเวลาของคำตอบรับคำสั่งซื้อ - ตราประทับเวลาของคำสั่งซื้อ

Experience Years of experience: 20. Registered at ProZ.com: Aug 2011. Became a member: Sep 2011.
Credentials N/A
Memberships N/A
Software Adobe Acrobat, Adobe Illustrator, Adobe Photoshop, AutoCAD, Catalyst, Dreamweaver, Frontpage, Idiom, MateCat, memoQ, MemSource Cloud, Microsoft Excel, Microsoft Office Pro, Microsoft Word, DR Dos, MS Dos, Lotus 123, Impress, Word Perfect, MySQLFront, HomeSite, XAMPP, Turbo C, Delphi, PHP, MySQL, JavaScript, HTML, CSS, PHPMyAdmin, Red Hat Linux, OScommerce, SQLyog, AutoHotkey, Windows for Workgroup, Windows NT, Win2000 Server, BitComet, Visio, WordWeb, Babylon, Crowin, MIT Open Courseware, ISS, Apache, Lotus Domino, MS Exchange, Publisher, CU Word, Rachaviti Word PC, Photoshop, Illustrator, InDesign, Page Marker, Trados, memoQ, Idiom WorldServer, WordFast, WampServer, WebTranslateIt, Smartlink, Memsource, POEditor, Word, Open Office, Excel, PowerPoint, Access, Xbench, Gengo, Dixit, OHT, Pagemaker, Passolo, Powerpoint, SDLX, Smartcat, Smartling, STAR Transit, Swordfish, Trados Online Editor, Trados Studio, WebTranslateIt.com, Wordbee, Wordfast, XTM
CV/Resume CV available upon request
Professional practices Puritad Thongpreecha endorses ProZ.com's Professional Guidelines.
Bio
I have been full-time freelance translator since 2004. I specialize in IT, business, marketing, legal, management, tourism, and general subjects. Some of my works were printed by some of leading IT magazine publishers in Thailand. For my IT knowledge, I started my self-learning on computer by self-practice to coding C and Pascal Languages since the era of Borland Turbo C and Turbo Pascal compilers. The objective is to build Accounting Systems to be sold in software market.

However, after a few years I got stuck in it, I realized that the project is too big for one man, who at that time, was a beginner of how to programming. So I decided to turn my experience to function that I think it’s more appropriate for me. Of course, it's an IT Translator.

In 1993, I had my first printed IT pocket book. It was an English to Thai book translation job from the biggest IT book publisher in the country. That book was “Concise Guide to Windows for Workgroup 3.11" of Microsoft Press which was authored by Doctor Kris Jamsa.

Today with my age at 48 years old and 26 years working experience in IT industry. I have ever worked for several IT functions and positions such as Technical Writer, Technical Translator, Columnist, IT Products Reviewer, Webmaster, PHP Developer, Web Developer, MySQL Administrator, Website Founder, Project Programmer, Microsoft Certified Sales Specialist (MSS from Microsoft Corp) and Marketing Executive.

To the moment here. Reading, language and philology are still my passion. Now, I have fourteen translated books and one written book which were printed to the public. Most of them had been archived in The National Library as nation's references. Therefore, I believe that those can prove their own quality and standard.

Moreover, I have over a thousand of IT articles (by writing and translation) which were printed by Eworld Magazine, one of IDG's PCWORLD group.

I graduated in Business Administration (Finance and Banking) from Ramkhamhaeng University. It's an open university which I can worked and studied at the same time.

ODesk Test Results:
https://www.odesk.com/users/~01950eceb9926c6e77

Pocket Book Reference:

WorldCat Library Catalog

This user has earned KudoZ points by helping others translate terms through ProZ.com. Click point total to see term translations provided.

Total pts earned: 8
(All Non-PRO level)

Keywords: thai, english, translation, edit, proofread, computers, technology, information technology, IT, software. See more.thai, english, translation, edit, proofread, computers, technology, information technology, IT, software, hardware, network, localization, internet, e-commerce, business law, tourism, hotel, general, business, marketing, management, . See less.


Profile last updated
Feb 25



More translators and interpreters: English to Thai   More language pairs