ตอนที่ 4 การสร้าง Project และทดสอบการทำงานเริ่มต้น

ในตอนนี้เราจะมาทำความเข้าใจกับการสร้าง Robot ด้วยโปรแกรม UiPath กันก่อน ซึ่งจะมีขั้นตอนคล้ายกับการเขียนโปรแกรม แต่ไม่มีความจำเป็นต้องจำคำสั่งใดๆ เพราะ UiPath ให้เราใช้คำสั่งต่างๆ ด้วยไอคอนแบบลากวางหรือคลิกเลือกเท่านั้น โดย Project แรก จะเป็นการสร้าง Robot ให้ตัวสอบเงื่อนไขว่าตัวแปรชื่อ var1 มีค่ามากกว่า 3 หรือไม่ ถ้ายังมีค่าน้อยกว่า ก็ให้แสดงค่าตัวแปรออกมาว่ามีค่าเท่าไหร่ แต่ถ้ามีค่ามากกว่าแล้วก็ให้จบโปรแกรมไป ซึ่งเป็น Robot แบบง่ายๆ ไม่มีขั้นตอนซับซ้อน เพื่อให้ผู้อ่านสามารถทำรู้จักและเข้าใจขั้นตอนต่างๆ ของการใช้โปรแกรมกันก่อน…

Continue Reading

ตอนที่ 3 การติดตั้ง UiPath Studio เวอร์ชั่น Community เพื่อใช้งานฟรี

ก่อนที่จะสามารถสร้าง Robot ได้ จะต้องติดตั้งโปรแกรม UiPath Studio ก่อน โดยในตอนเริ่มต้นที่เพิ่งหัดใช้งานโปรแกรม เราสามารถดาวน์โหลดเวอร์ชั่น Community เพื่อทดลองใช้งานฟรีก่อนได้ โดยมีขั้นตอนการดาวน์โหลดและติดตั้งดังนี้ เข้าเว็บไซต์ www.uipath.com แล้วคลิกคำสั่ง Try UiPath Free 2. คลิกคำสั่ง Sign up with Email เพื่อลงทะเบียนสมัครสมาชิก 3. กรอกข้อมูลส่วนตัว อีเมลที่ใช้ และตั้งรหัสผ่านที่จะใช้ในการ Login…

Continue Reading

ตอนที่ 2 รู้จักส่วนประกอบหลักที่สำคัญของ UiPath

การพัฒนา RPA บนแพลตฟอร์มของ UiPath จะประกอบด้วยส่วนประกอบหลักที่สำคัญ 3 ส่วนด้วยกัน คือ UiPath Studio, UiPath Robot และ UiPath Orchestrator โดยแต่ละส่วนก็มีหน้าที่และความสำคัญแตกต่างกัน โดยเราจะมาทำความรู้จักกันในบทความตอนนี้ครับ UiPath Studio ส่วนที่ใช้ออกแบบและพัฒนา Robot ในส่วนประกอบหลักทั้ง 3 ส่วน UiPath Studio ถือว่าเป็นส่วนที่สำคัญที่สุด เพราะเป็นส่วนที่ใช้ในการออกแบบและพัฒนา Robot เพื่อช่วยในการทำงานแบบอัตโนมัติตามที่เราต้องการ…

Continue Reading

การทำ Windows Server เป็น Network Storage ด้วย iSCSI Server

ตั้งแต่ Windows Server 2012 – 2019 สามารถทำตัวเองเป็น Network Storage ผ่าน โปรโตคอล iSCSI ทั้งในฝั่งของ Server และ Initiator (Client) ได้ โดยไม่ต้องติดตั้งโปรแกรมใดๆ เพิ่มเติม ทำให้ช่วยประหยัดค่าใช้จ่ายในการลงทุนด้าน Storage ไปได้มากทั้งในส่วนของฮาร์ดแวร์และซอฟต์แวร์ อย่างไรก็ตามประสิทธิภาพที่ได้อาจไม่สามารถเทียบเท่ากับ Network Storage จริงๆ ได้ แต่หากเป็นการใช้งานที่ไม่หนักมาก การใช้…

Continue Reading

สร้างระบบ LDAP Authentication เพื่อ Log in ด้วย User Account จาก Active Directory

LDAP (Lightweight Directory Access Protocol) เป็นโปรโตคอลที่ใช้ในการค้นหาและเข้าถึงข้อมูลหรือออบเจ็กต่างๆ ได้อย่างรวดเร็วด้วยโครงสร้างแบบ Directory ทำให้บริษัทด้านเทคโนโลยีหลายแห่งได้นำมาพัฒนาเป็นมาตรฐานที่ใช้ใน Software หรือ Services ต่างๆ ของตนเอง เช่น Active Directory (AD) ของ Microsoft, Sun Directory Services (SDS) ของ Sun เป็นต้น           ในบทความนี้ เราจะนำ…

Continue Reading

การตรวจสอบเหตุการณ์สำคัญและข้อผิดพลาดต่างๆ ด้วย Event Viewer

ใน Windows Server เหตุการณ์สำคัญๆ ที่เกิดขึ้นในระบบหรือในโปรแกรมต่างๆ บน Server จะมีการบันทึกเหตุการณ์ต่างๆ ของ System, Application และ Security ไว้ เพื่อให้ Admin สามารถใช้ในการตรวจสอบ วิเคราะห์ และแก้ไขปัญหาที่เกิดขึ้นได้ ประเภทของ Event Log Windows Server บันทึก Log อยู่ 5 ประเภทดังนี้ Application…

Continue Reading

ตอนที่ 1 รู้จักและประโยชน์ของการใช้ RPA

เราอาจเคยได้ยินกันมาบ้างว่า หุ่นยนต์จะเข้ามาทำงานแทนมนุษย์ในงานด้านต่างๆ ในซีรีย์นี้ จึงขอเสนอการสร้างและพัฒนาระบบ RPA ย่อมาจากคำว่า “Robotic Process Automation” ที่เป็นเทคโนโลยีการสร้างหุ่นยนต์ในรูปแบบหนึ่งที่กำลังได้รับความนิยมและถูกพูดถึงอย่างมากในช่วง 2-3 ปีมานี้ โดยผู้อ่านจะได้ทำความรู้จักระบบนี้ ตั้งแต่เริ่มต้นจนสามารถสร้างหุ่นยนต์หรือ Robot ให้เข้ามาช่วยการทำงานด้านต่างๆ ที่ต้องการได้แบบอัตโนมัติ ซึ่งจะเป็นทักษะสำคัญของคนทำงานด้าน IT ในปัจจุบันที่ต้องมีติดตัวไว้ ขอเชิญก้าวเข้าสู่โลกของหุ่นยนต์และการทำงานแบบอัตโนมัติครับ RPA คืออะไร RPA คือ โปรแกรมสร้างหุ่นยนต์แบบซอฟต์แวร์ที่เข้ามาช่วยให้การทำงานด้านระบบ IT ต่างๆ เป็นแบบอัตโนมัติ โดยเฉพาะงานที่ใช้คนทำแล้วมักมีความผิดพลาดอยู่บ่อยๆ…

Continue Reading

เลือกความปลอดภัยและการเข้ารหัส Wi-Fi แบบไหนดี

หลายคนคงสับสนไม่น้อยเวลาที่กำหนดค่าการเข้ารหัสที่ตัว Access Point เพราะมีตัวเลือกมากมาย เช่น WEP, WPA, WPA2-TKIP, WPA2-AES หรือ Open ดังนั้นบทความนี้จะมาอธิบายและให้แนวทางว่าควรเลือกการเข้ารหัสแบบไหนที่ปลอดภัยและให้ประสิทธิภาพในการทำงานมากที่สุด ทำไมต้องเข้ารหัส? การเข้ารหัสเชื่อมต่อ Access Point เพื่อป้องกันไม่ให้บุคคลอื่นสามารถเชื่อมต่อเข้ามาในระบบเครือข่ายของเราโดยไม่ได้รับอนุญาต ไม่อย่างนั้นคลื่นไร้สายที่แพร่กระจายออกมาจาก Access Point ของเรา อาจทำให้ผู้ไม่หวังดีเชื่อมต่อเข้ามาที่ Access Point แล้วโจมตีการทำงานระบบเครือข่ายของเราได้โดยง่าย รวมถึงยังสามารถดักจับข้อมูลสำคัญ และเข้าใช้งานอินเทอร์เน็ตแบบผิดกฏหมายแล้วโยนความผิดมาที่เราได้ ดังนั้นการเข้ารหัสจึงเป็นสิ่งสำคัญเมื่อเราเปิดใช้งาน Access Point…

Continue Reading

การใช้คำสั่ง DCdiag เพื่อตรวจสอบสถานะการทำงานและข้อผิดพลาดต่างๆ ของ Domain Controller

Windows Server ที่ทำหน้าที่เป็น Domain Controller จะมี Services ต่างๆ ที่เปิดใช้งานอยู่จำนวนมาก หากต้องการตรวจสอบถึงสถานะการทำงานของ Services เหล่านี้ ว่าเป็นอย่างไรบ้าง มีข้อผิดพลาดอะไรหรือไม่ เพื่อนำมาวิเคราะห์และแก้ปัญหาที่เกิดขึ้นได้อย่างตรงจุดมากขึ้น ในบทความนี้ผมจะมาแนะนำคำสั่งสำคัญที่ใช้ในการทำงานตรงนี้ครับ คำสั่งที่จะพูดถึงในบทความนี้ คือ DCDiag เป็นคำสั่งที่ใช้ในการตรวจสอบสถานะการทำงานต่างๆ ของ Domain Controller (DC) เช่น สถานะการทำงานของ DNS, การ Replicate และข้อผิดพลาดต่างๆ…

Continue Reading

การคอนฟิก MikroTik ที่เชื่อมต่อหลัง ADSL Router แบบ Ethernet (Behind NAT)

ในกรณีที่ต้องการคอนฟิก MikroTik ที่ต่ออยู่หลังอุปกรณ์ ADSL Router, Firewall หรืออุปกรณ์อื่นๆ ที่ไม่สามารถปรับเป็น Bridge Mode ได้ (Behind NAT) ทำให้ไม่สามารถคอนฟิกพอร์ตของ MikroTik ให้เป็น PPPoE เราก็สามารถคอนฟิกให้ MikroTik แยกเป็นวงภายในขึ้นมาแล้วกำหนดค่าดังนี้ จากตัวอย่างดังรูปด้านบน ADSL Router จะเป็นหมายเลข 192.168.1.1/24 ดังนั้นเราจะกำหนดให้พอร์ต ether1 ของ MikroTik เป็นหมายเลข…

Continue Reading
Close Menu