Monday, February 14, 2011

Class 14 : Web 2.0

ความแตกต่างระหว่าง Web 2.0กับ Web Version เก่า
1.มีการ Collaborate ระหว่างู้ใช้ หรือ website ด้วยกันเอง เช่น Wikipedia ผู้ใช้สามารถเข้าไปร่วมเขียนสารานุกรมได้
2.มีการเปลี่ยนแปลงลักษณะการทำการตลาด เช่น เริ่มขาย content มากยิ่งขึ้น ขายความคิด idea ใหม่ๆ อะไรก็ตามที่เป็นสิ่งที่คนบริโภค
Web 2.0 Characteristics
1.สามารถเข้าไปถึง intelligence ของ user เช่น review ใน amazon.com เพราะคนที่เข้าไป review จะทำได้ละเอียดมาก
2.มีข้อมูลใหม่ๆออกมาและสามารถนำไปใช้ในวิถีทางใหม่ๆได้อย่างไม่สิ้นสุด
3.ใช้ง่ายมากขึ้น
4.ทำให้มีการแพร่กระจายทางนวัตกรรมผ่าน website
Web 2.0 Companies เช่น Wikia digg Youtube Yahoo Google
Social Bookmark website : เป็นเวบที่ผู้ใช้สามารถเข้ามา vote ว่าเวบไหนที่น่าสนใจ น่าเข้ามากที่สุด เวบที่ถูกโหวตมากสุดจะเป็น Top ของ Bookmark คนที่สนใจในเรื่องๆต่างก็จะสามารถ follow ไปดูตาม Rank ของ Bookmark ได้
Control ของ Media เริ่มมีการโยกย้ายายจาก Traditional Media เช่น TV Movies Radio Print ต่างไปยัง Social Media เช่น podcasts Vlogs Forums
Online Communities เช่น PTA iVillage china.com
Social Networks Sites เช่น bebo facebook twitter flick
Virtual Worlds : Wiki Second Life
Social Networking Web Sites เช่น classmates .com digg xanga
Issues For Social Network Services
1.ขาดความเป็นส่วนตัว
2.ทำให้ภาษามีการบิดเบือนไป เช่น ภาษา chat
3.ทำให้มีการสร้างกระแส สร้างข่าวปลอมเกิดขึ้น
4.เป็นช่องทางสำหรับการทำผิดกฏหมาย
5.ทำให้วัฒนธรรมเปลี่ยนแปลงไปในทางที่แย่ลง
Enterprise Social Network Interfaces
-ใช้ social network ที่มีอยู่แล้ว เข่น fb twitter ในการติดต่อภายในองค์กร
-สร้างเป็น socail network สำหรับใช้ภายในองค์กร เช่น Salesport.com เป็น facebook ที่ใช้ในองค์กร ใช้ในการ share ข้อมูลภายในองค์กร
Retailers Benefit from Online Communities
-ได้ feedback จากลูกค้าที่สนใจ /ใช้ product ขององค์กรจริงๆ เป็น feedback ที่มีประสิทธิภาพ
-Viral marketing เช่น โฆษณาของ burgerking ที่เขวี้ยง bb ทิ้ง เป็นการโฆษณาแบบตลกร้ายแบบฝรั่ง
- Increased web site traffic มีการให้ข้อมูลผ่านเวบไซต์และอาจช่วยเพิ่มยอดขายได้ด้วย
YouTube is a Steal!
-เป็นช่องทางใน review promote สินค้า
Kurzweil’s Law of Accelerating Returns
-คาดการณ์ว่าต่อไปในปี 2020 จะมีการสร้างสมองที่เป็น AI (artificially intelligent) ซึ่งมีสามารถเสมือนสมองของมนุษย์
Robotics
-มีใช้ในกีฬา สงคราม ยา ธุรกิจ
-social shopping คนทั่วไปจะเชื่อเพื่อนมากกว่าดารา เชื่อคำแนะนำจากเพื่อนมากกว่า
Telemedicine & Telehealth
-ใช้ IT เข้ามาดูแลสุขภาพ เช่น รองเท้าของ NIKE ที่จะตัวที่จะเก็บข้อมูลรายละเอียดการวิ่งของผู้ใส่
Mobile Technology in Medicine
-ประเทศไทยก็กำลังพัฒนาให้เป็น Medical Hub โดยกลุ่มโรงพยาบาลบำรุงราษฎร์ เน้นที่กลุ่มลูกค้าต่างประเทศ ปัจจุบัน Medical Hub ของ Asia อยู่ที่ Singapore
Urban Planning with Wireless Sensor Networks
-ในเมืองที่เป็น IT ของอินเดีย ก็จะวางผังเมือง internet ความเร็วสูง provide ไว้เลย คนจะได้ทำงานจากบ้านได้เลย
-ที่จอดรถของพารากอน และ Central Pinklao มีsmart Board ที่รายงานจำนวนที่จอดรถที่ยังว่างอยู่
Offshore Outsourcing
- identity theft & privacy issues เป็นประเด็นที่ต้องระวังมาก
Presence, Location & Privacy
Green Computing – Enterprises Need To…
-พยายามใช้ทรัพยาการน้อยลง ใช้ OS หลายๆตัว จำลอง server เสมือนขึ้นมา

Tuesday, February 8, 2011

Class 13 : การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น


ปัญหาเรื่องความปลอดภัยของระบบสารสนเทศมักจะเกิดจากคนกลุ่ม Gen Y เพราะจะมีความรู้เยอะ จึงชอบลอง เล่นกับระบบมากกว่า และมีนิสัยคิดเร็วทำเร็ว ชอบคลิกไปเรื่อยโดยที่ไม่อ่านให้เข้าใจก่อน
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-         แฮกเกอร์ (Hacker) : เจาะระบบสารสนเทศเพื่อขโมยข้อมูล
-         แครกเกอร์ (Cracker) : ทำลายข้อมูลและทำให้ระบบสารสนเทศและเครือข่ายของกิจการมีปัญหาอย่างมาก มักจะเกิดกับบุคลากรในองค์กรนั้นๆ
-         ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) : เช่น พวกที่ชอบปล่อยข่าวโคมลอย สร้างข้อมูลปลอม จริงบ้าง เท็จบ้าง
-         ผู้สอดแนม (Spies)
-         เจ้าหน้าที่ขององค์กร (Employees)
-         ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)
ประเภทของความเสี่ยงของระบบสารสนเทศ
-         การโจมตีระบบเครือข่าย (Network attack)
-         การโจมตีขั้นพื้นฐาน (Basic Attacks) เช่น Call Center ที่มาหลอกว่ามีหนี้บัตรเครดิต มักจะเป็นมิจฉาชีพจากต่างประเทศ เพราะจะจับได้ยากกว่า
-         การโจมตีด้านคุณลักษณะ (Identity Attacks)
-         การปฏิเสธการให้บริการ (Denial of Service หรือ DoS)
-         การเข้า Web page ที่ถูก spoof คือการพิมพ์ชื่อเวบผิด จะไปเข้าเวบอื่นที่มี interface คล้ายกับเวบที่เราต้องการเข้า
ประเภทของความเสี่ยงของระบบสารสนเทศ (ต่อ)
-         การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) เช่น computer ขององค์กรที่สามารถใช้ประโยชน์อื่นได้นอกเหนือไปจากการทำงาน (เล่นเวบต่างๆ) ทำให้ computer ติดไวรัส หรือ การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
-         การขโมย (Theft) : การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์
-         การรักษาความปลอดภัยของระบบสารสนเทศ
-         การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
-         ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition
-         ติดตั้งไฟร์วอลล์ (Firewall)
-         สามารถป้องกันการเข้าถึงระบบโดยไม่ได้รับอนุญาต ได้โดยใช้ การระบุตัวตน (Identification) และ การพิสูจน์ตัวจริง (Authentication)
-         การควบคุมการขโมย เช่น Physical access control)
-         การเข้ารหัส คือกระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext)
-         การรักษาความปลอดภัยอื่นๆ 
-         Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http : ให้สังเกตุว่าถ้าเป็น https จะปลอดภัยกว่า เข้าไปใช้ network ขององค์กรนั้นแล้ว
-         Virtual private network (VPN)  ช่วยให้สามารถ access เข้ามา intranet ขององค์กรผ่าน internet ได้ เช่น ของคณะ ก็มี VPN สามารถ access เข้า Database ได้เพื่อหาข้อมูลต่างๆ
-         การควบคุมความล้มเหลวของระบบสารสนเทศ เช่น UPS เป็นหม้อแปลงไว้กันไฟตก เอาไว้ป้องกันระบบสารสนเทศจากอันตราย
-         จรรยาบรรณ
-         จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ
-         หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ
-         ปัจจุบันมีกฏหมายที่จะเก็บข้อมูลการใช้งาน internet เป็นเวลา 90 วัน เพื่อเอาไว้เป็นหลักฐานในการตรวจสอบได้

ณัฐธิดา โพธิพันธุ์
5202113105

Monday, February 7, 2011

Class 12 : Customer Relationship Management


Customer Relationship Management

CRM คือ การสร้างความสัมพันธ์กับลูกค้า โดยการพัฒนาเทคโนโลยี และบุคลากรเพื่อตอบสนองความต้องการของลูกค้าได้ดียิ่งขึ้น

เป้าหมายของ CRM
ไม่เพียงแต่ประโยชน์ในเชิงการบริการลูกค้า แต่ยังสามารถเก็บข้อมูลพฤติกรรมของลูกค้าเพื่อนำไปใช้ในการวิเคราะห์ความต้องการของลูกค้าได้
ประโยชน์ของ CRM
·        เก็บข้อมูลเกี่ยวกับพฤติกรรมลูกค้า
·        ใช้ประโยชน์ในด้านการตลาด กลยุทธ์ เพื่อตอบสนองลูกค้าได้ดียิ่งขึ้น
·        ช่วยเพิ่มความสามารถในการแข่งขัน

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1.ระบบการขายอัตโนมัติ (Sale Force automation: SFA)
-ขายผ่านโทรศัพท์ตอบรับ  (Telesale)
-E-Commerce เช่น Up-Saleing หรือ Cross-Saleing
-ระบบงานสนามด้านการขาย เช่น Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ

2.ระบบบริการลูกค้า (Customer Service: Call Center)
-ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR)

3.ระบบการตลาดอัตโนมัติ (Marketing)

Data Warehouse เป็นเครื่องมือที่สำคัญในการสร้างระบบ CRM เนื่องจากเป็นแหล่งเก็บข้อมูลที่จำเป็น โดยมีแหล่งข้อมูลจากข้อมูลจาก transaction ต่างๆขององค์กร เช่น billing ลูกหนี้ และแหล่งข้อมูลจากภายนอกองค์กร เช่น Web Telephone Directory

Classification of CRM Applications
Customer-facing เป็นส่วนที่องค์กรต้องมี interaction กับลูกค้าทั้งหมด
Customer-touching เป็นส่วนที่ลูกค้าจะมี interaction กับ application
Customer-centric intelligenceเป็นส่วนที่วิเคราะห์ข้อมูลเกี่ยวกับการบริการลูกค้าและนำข้อมูลที่ได้ไปพัฒนา CRM ต่อไป
Online networking เป็นวิธีในการสร้างความสัมพันธ์ระหว่างองค์กรกับลูกค้า

Levels &Types
Foundational service เช่น website ใช้เป็นเส้นทางในการ discuss กับลูกค้า
Customer-centered services เช่น บางเวบจะมี option เสริม เช่น ให้ความรู้ด้านต่างๆเพิ่มเติม หรือมีการร่วมเป็น member เพื่อรับสิทธิพิเศษต่างๆ
Value-added services
Loyalty programs

Knowledge Management System (KMS)
ความรู้มี 2 ประเภท
Tacit knowledge ความรู้แบบฝังลึก อธิบายออกมาได้ยาก
Explicit ความรู้แบบชัดเจนที่สามารถอธิบายได้

What is KM?
การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน

ประโยชน์ของการบริหารความรู้
เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้

สร้าง KM อย่างไร
สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว
สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ลำดับขั้นตอนของความรู้
ความสามารถ ß ความชำนาญ  ß ความรู้ ß ความสนเทศ ß ข้อมูล

การสร้างความรู้
Socialization เป็นกระบวนการในการเปลี่ยน tacit เป็น tacit knowledge
Externalization เป็นกระบวนการในการเปลียน tacit เป็น explicit knowledge เช่น การนำความรู้มาเขียนหรือตีพิมพ์ เพื่อให้คนอื่นสามารถเรียนรู้ตามได้ด้วย
Combination  นำความรู้ Explicit มาเปลี่ยนเป็น Explicit  รวมความรู้จากหลายๆแหล่ง/หลายๆคน นำมารวมเป็น Best Practice   
Internalization กระบวนการเรียนรู้/ซึมซับความรู้ที่ได้รวบรวมมา เพื่อนำไปใช้สร้างประโยชน์ต่อ

Wednesday, February 2, 2011

Class 11: Business Intelligence II & Strategic Information System Planning

Web Mining : จัดเป็น text mining รูปแบบหนึ่งที่เกิดขึ้นบน website ช่วยเพิ่มความสามารถให้กับ website
ตัวอย่าง เช่น Web Content Mining , Web Structure Mining และ Web usage mining
Strategic Information System Planning
IS/IT Planning : เป็นการวางแผนในระดับองค์กรโดย IS/IT เป็นส่วนหนึ่งของระบบโครงสร้างหลัก เพื่อให้การทำงานในทุกระดับสามารถใช้งานระบบสารสนเทศได้ และต้องสอดคล้องกับเป้าหมายขององค์กร
Four-stage model for IS/IT planning
1.Strategic Planning : กำหนดกลยุทธ์ หาความสัมพันธ์ระหว่างกลยุทธ์กับ IT
 2.Organizational Information requirement Analysis  : วิเคราะห์ว่าควรใช้สารสนเทศใดในการดำเนินกลยุทธ์
3.Resource Allocation Planning : จัดสรรทรัพยากร
4.Project Planning : พิจารณาความคุ้มค่า
Strategic Information Technology Planning
Stage 1 : Identify the application portfolio and search for strategic information system (SIS)
Methodologies : The business systems planning (BSP) model, Stage of IT Growth Model , Critical Success Factors (CSFs) and Scenario Planning
The Business Systems Planning (BSP)
-Analysis of organization-wide information which helps identify the key entities and attributes in the organization’s data.
-Strength : Comprehensive view & Suitable for Start-up or Massive change situation.
-Weakness : Require a lot time &Enormous amount of data & Focus on existing information.
Critical Success Factors (CSF)
-Factor that ensures the organization’s survival and success.
-Vary by industry.
-Strength : Smaller set of data to analyse & Take into account the changing environment
-Weakness : Aggregation process and the analysis of the data are art forms.

Stage 2 : Information Requirement Analysis
-Analysis of the information needs of users and how information relates to their work.
-The goal is to ensure that many information systems , databases and network can be integrated to support Stage 1.
Stage 3 : Resource Allocation
-Developing the hardware, software, data networks and communications , facilities, personnel and financial plans needed to execute the master development plan.
Stage 4 : Project Planning
-Provide an overall framework within which specific applications can be planned, scheduled and controlled.




Tuesday, February 1, 2011

Class 10 :Enterprise System

Traditional Information System : เป็นระบบสารสนเทศที่มีอยู่ในแผนกต่างๆขององค์กร ข้อเสียที่สำคัญคือ เป็นระบบที่ไม่มีการสื่อสารหรือแลกเปลี่ยนข้อมูลระหว่างระบบของแต่ละแผนก
Fragmentation of Data : แต่ละคนต้องการข้อมูลในลักษณะที่ต่างกัน เช่น ผู้บริหารต้องการข้อมูลที่เป็นลักษณะภาพรวมขององค์กร หรือพนักงานขายไม่สามารถรู้ได้ว่าในขณะที่มีการสั่งสินค้านั้นมีอยู่ในโกดังสินค้าหรือไม่

Enterprise Systems จึงมีหลากหลายระบบเพื่อตอบสนองความต้องการที่ต่างกัน เช่น มีระบบที่ช่วยให้พนักงานขายสามารถตรวจสอบสถานะสินค้าได้โดยสามารถ trace ได้ตั้งแต่การผลิตสินค้า และสามารถ update ข้อมูลการขายสินค้าไปยังแผนกบัญชี ซึ่งจะส่งต่อไปยังฝ่ายบุคคลเพื่อคำนวณค่าตอบแทน เป็นต้น
Enterprise Systems จึงมีบทบาทสำคัญในการเป็นศูนย์รวมของกระบวนการที่สำคัญขององค์เพื่อให้ข้อมูลสามารถกระจายไปยังทั่วองค์กรได้อย่างไม่มีอุปสรรค โดยจะเน้นที่กระบวนการต่างๆภายในองค์กร และรวมถึง transaction ต่างๆที่เกิดขึ้นระหว่างองค์กรกับลูกค้าหรือ supplier ด้วย

Enterprise Systems – an Example
  • ERP-จัดการ บริหารงานภายในองค์กรให้ smooth มากที่สุด
  • CRM-เกี่ยวลูกค้า
  • Knowledge Management Systems (KM) -ระบบสารสนเทศในการสร้าง/เก็บองค์ความรู้ภายในองค์กร เป็นระบบภายใน
  • Supply Chain Management เป็นระบบจัดการตั้งแต่ supplier ไปจนถึงส่งสินค้าไปยังลุกค้า
  • Decision Support Systems-ช่วยในการตัดสินใจของบุคลากรระดับต่างๆ/ผู้บริหาร
  • Business Intelligence-เป็น software/ระบบ ที่ช่วยส่งเสริมการทำงานต่างๆขององค์กร เช่น OLAP, analytics, data mining, business performance management, and text mining : เป็นเทคนิคที่ Amazon ใช้ในการวิเคราะห์ความต้องการ/ความสนใจของลูกค้าที่เข้ามาใช้งานในเวปไซต์
  • Wal-Mart มีระบบ supplier Chain ที่แข็งแกร่งมาก ใครจะมาร่วมธุรกิจกับ Wal-Mart ก็ต้องมีระบบที่สามารถเข้ากันได้กับระบบของ Wal-Mart เพื่อให้สามารถ share ข้อมูลเกี่ยวกับสินค้าระหว่างกันได้
  • Inventory Management System (IMS) : ใช้ฟรี ใช้กันอย่างแพร่หลายในไทย
  • Fleet Management system ระบบที่จัดการการขนส่งสินค้า วางแผนการ ship ควบคู่ไปกับการวางเส้นทางขนส่ง และมีระบบตรวจเช็ค trace สินค้า และขากลับอาจจะรับขนส่งสินค้าของบริษัทอื่น แทนที่จะขับรถเปล่ากลับกรุงเทพ เพื่อให้ใช้พลังงาน/น้ำมันอย่างคุ้มค่ามากที่สุด
  • Vehicle Routing and Planning วางแผนเส้นทางว่าทางไหนจะประหยัดน้ำมันมากที่สุด/คุ้มค่ากับเวลามากที่สุด

10 IT Trends for Logistics Supply Chain Management

1.Connectivity : 802.11n standard คล้ายๆกับ wireless ที่บ้าน แต่ครอบคลุมพื้นที่ได้กว้างและใช้กับ access point ได้หลายตัว ทำให้กระจายได้ไปไกล

2.Advanced Wireless : Voice & GPS : เชื่อมโยงระบบ GPS กับการสื่อสารด้วยเสียงไว้ด้วยกัน

3.Speech Recognition : การสั่งงานด้วยเสียง

4.Digital Imaging : การประมวลผลภาพ เช่น ใช้แทนการบันทึกข้อมูลลงบนเอกสาร

5.Portable Printing : เครื่องพิมพ์แบบพกพา สามารถพิมพ์เอกสารได้ทุกที่ทุกเวลา

6. 2D & other barcoding advances

7.RFID

8. Real Time Location System; RTLS

9.Remote Management

10.Security