วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

Week 14 : WEB 2.0

WEB 2.0
     Web 2.0 คือ เวอร์ชั่น 2 ของ www. เพราะอินเตอร์เน็ทไม่ใช่แค่เข้าไปอ่าน แต่มีการแลกเปลี่ยนความรู้ แลกเปลี่ยน transaction กัน consumer เริ่มมีการสร้างข้อมูลด้วยตนเอง มีความร่วมมีกันระหว่างผู้ใช้งาน ทำให้สื่ออินเตอร์เน็ทเริ่มมีประโยชน์มากขึ้น เช่น wikipedia และเมื่อโมเดลนี้เริ่มชัดเจนขึ้น ก็เริ่มมีการขาย content ขายไอเดียใหม่ๆ เช่น itunes
นอกจากนั้น Web 2.0 ยังสามารถทำให้ผู้ใช้งานเข้ามามีส่วนร่วม และให้ข้อมูลที่มีประโยชน์ เช่น review ในเว็บ amezon ทำให้เกิดข้อมูลรูปแบบใหม่ๆ ซึ่งสามารถนำมาใช้ประโยชน์ในการทำการตลาดได้ มีการ design ให้มีการใช้งานที่ง่าย และให้ความสำคัญกับ Social networks
ตัวอย่างบริษัทที่ทำ Web 2.0 คือ wikia, youtube, google, successfactors และอื่นๆ

เปรียบเทียบ Web 2.0 กับ Traditional Web
  • เกิดการร่วมมือจากคนจำนวนมากทั่วโลก เช่น Wikipedia ที่ให้คนทั่วไปสามารถเข้าไปร่วมมือกันสร้างข้อมูลขึ้นมา
  • มีพัฒนากระบวนการทำธุรกิจและการทำการตลาดบน Internet
  • สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กรได้ง่ายมากยิ่งขึ้น

Elements of Interaction in a Virtual Community

  • Communication: เช่น เว็บบอร์ด, ห้องสนทนา, อีเมล, แม็กกาซีนออนไลน์, บล็อค, voting ซึ่งมีเคสที่สำคัญคือ โอบามา ที่สามารถสร้างกระแสให้คนไปโหวตให้จนชนะการเลือกตั้งได้ เป็นต้น
  • Information: สมุดหน้าเหลือง, คำแนะนำ, ลิ้งค์ เป็นต้น
  • EC Element: แค็ตตาล๊อคออนไลน์, โฆษณา, ประมูล เป็นต้น
Types of Virtual Communities
  • Transaction and other business: เพื่ออำนวยความสะดวกในการซื้อขาย
  • Purpose or interest: ไม่ได้มีไว้เพื่อการค้าขาย แค่เอาไว้เพื่อแลกเปลี่ยนข้อมูลที่สนใจ
  • Relations or practices: สมาชิกจะมีสิ่งที่สนใจร่วมกัน
  • Fantasy: สมาชิกมีจินตนาการในเรื่องเดียวกัน
  • Social networks: สมาชิกมีการติดต่อ สร้าง สนทนา และอื่นๆ ร่วมกัน
  • Virtual worlds: สมาชิกใช้ตัวสมมติเป็นตัวแทนตนเอง
Issues for social network
  • ขาดความเป็นส่วนตัว
  • เกิดคำแสลง
  • อาจทำให้เกิดการทะเลาะกันในอินเตอร์เนต
Enterprise Social network characteristic
  • จำกัดคนเข้า
  • มีความสนใจร่วมกัน
  • เป็นแหล่งของข้อมูลและช่วยให้การดำเนินธุรกิจเป็นไปอย่างง่ายขึ้น

ประโยชน์ที่ Retailers จะได้จาก Online Communities
  • สร้าง Viral Marketing
  • เพิ่ม Traffic ของเว็บไซต์
  • เพิ่มยอดขาย เพิ่มกำไรให้กับบริษัท
  • เป็นแหล่งของการรับ Feedback จากลูกค้า
Robotics
  • ใช้ในการกีฬา, การทหาร, วงการแพทย์, ธุรกิจ, ความบันเทิงต่างๆ รวมไปถึงด้านสุขภาพ
  • Nanabots จะมีความฉลาดมากขึ้น และสามารถมีการตัดสินใจที่ดีได้ในการใช้งานด้านต่างๆ
  • เข้ามาใช้แทนแรงงานคน
Telemedicine & Telehealth
  • แ้ก้ไขปัญหาจากการที่มีผู้ป่วยมากขึ้น  โดยแพทย์สามารถรักษาได้จากระยะไกล  และมีต้นทุนต่ำ  ลดระยะเวลาในการเิดินทาง
  • ใช้ telecommunication networksให้บริการทางด้านยาและสุขภาพ 
  • แพทย์สามารถดูข้อมูลและภาพผ่าน wireless technologies และยังสามารถเข้าถึงบันทึกคนไข้ได้
Wireless sencor network
  • ช่วยเวลาเมื่อการจราจรคับคั่ง  หรือเรื่องที่จอดรถ
Offshore outsourcing
  • เช่น Call center  ,Software development,engineering &design work , financial analysis, market research
  • ประเด็นเรื่อง  ความเป็นส่วนตัว  ข้อมูลสำคัญ 
Presence  Location Privacy
  • ทำให้รู้ว่าเพื่อนอยู่ที่ไหน  กำลังทำอะไรอยู่
Green computing -Enterprise need to...
  • การรีไซเคิล  การประหยัดพลังงาน
  • มีสถาบันสนันสนุนเรื่องนี้ ทั้ง supply chain
Information overload
  • การพัฒนาเทคโนโลยีทำให้ข้อมุลจำนวนมากถูกเก็บ  และเกิดปัญหาด้านที่ข้อมุลมากเกินไป  กลายเป็นได้ข้อมูลมามากแต่ใช้ประโยชน์ได้เล็กน้อยเท่านั้น

Presentation

1.Behavioral Economics
          คือการศึกษาถึงพฤติกรรมการตัดสินใจของมนุษย์ เพื่อเข้าใจถึงแรงจูงใจและความต้องการของลูกค้า

ปัจจัยที่ทำให้เกิดพฤติกรรกมที่ไม่มีเหตุผลเมื่อต้องตัดสินใจด้าน IT
  • Novelty Preference เป็นความต้องการที่จะแบ่งปันสิ่งใหม่ๆ ให้กับผู้อื่น ซึ่งเป็นประโยชน์ในการอธิบายแพร่กระจายของเทคโนโลยีใหม่ๆ ที่ต้องการแรงผลักจากภายนอกให้มีการสื่อสารเกิดขึ้น
  • Social Contagion เป็นแบบของพฤติกรรมมุนษย์ที่เลียนแบบผู้อื่น แห่ตามกันไป ซึ่งมีบทบาทในแง่ของการแพร่กระจายของ IT คือ เมื่อมีคนหนึ่งสนใจแล้ว ก็จะมีคนสนใจตามมากขึ้น
  • Decision  Heuristics การเลือกการตัดสินใจของมนุษย์ พบว่ามนุษย์เลือกเพราะความพอใจ ไม่ใช่เพราะเป็นทางเลือกที่ดีที่สุด

2.Corporate Blog
          เป็น blog ที่องค์กรสร้างขึ้นมาเพื่อจุดประสงค์อย่างหนึ่ง ซึ่งจะมีหน้าตาที่ง่ายในการโพสต์ แบ่งออกเป็น 2 ประเภท

  • Internal Blogs เป็นการใช้สื่อสารภายในองค์ก
  • External Blogs เป็นบล็อกที่องค์กรเปิดให้บุคคลภายนอกเข้ามาอ่านได้

กลุยทธ์ของ Corporate Blogging

  • Build Thought Leadership
  • Corporate Culture
  • Connecting with Leaders เป็นการสื่อสารกันระหว่างผู้บริหาร หรือการสื่อสารไปสู่พนักงานใต้บังคับบัญชา
  • Branding เป็นการสื่อสารโดยการสร้างภาพลักษณ์ของ brand ไปยังกลุ่มเป้าหมายโดยตรง

3.Quantum Computer
          เป็น super computer ที่ใช้คุณสมบัติเชิงกลศาสตร์ ในการทำให้คอมพิวเตอร์ประมวลผลได้เร็วมากขึ้นคอมพิวเตอร์ปกติ

ประโยชน์

  • ทำให้การส่งข้อมูลมีความรวดเร็วมากยิ่งขึ้น
  • สามารถโจมตีการเข้ารหัสของกุญแจสาธารณะได้

4.Micro Blogging
          คือการส่งข้อความระหว่างกันในระบบ RSS feed ซึ่งจำกัดในการส่งข้อมูลไม่เกิน 140 ตัวอักษร ตัวอย่างเช่น Twitter

ตัวอย่าง Micro Blogging

  • PLURK เป็น micro blogging ที่เป็นภาษาไทย ทำให้สะดวกสำหรับผู้ใช้คนไทยอย่างมาก
  • Yammer สามารถสร้างกลุ่มของเราเองได้ เช่น @hotmail ซึ่งทำให้สามารถใช้ติดต่อสื่อสารกันภายในองค์กรเป็นหลัก
  • Twitter เป็น Micro blogging ที่ได้รับความนิยมมาก
          ซึ่ง Micro blogging นี้สามารถใช้เป็นช่องทางสำหรับธุรกิจได้ เช่น การ update ข่าวสาร, การให้คำแนะนำกับลูกค้า, การตอบรับลูกค้าอย่างรวดเร็ว, ใช้ในการสื่อสารภายในองค์กร รวมไปถึงการให้ความรู้


5.Text Mining

  • Text Mining เป็นการค้นพบข้อมูลที่ไม่เคยมีอยู่ก่อน
  • Searching เป็นการค้นข้อมูลที่มีอยู่แล้ว
ประโยชน์
  • จัดข้อมูลที่กระจัดกระจายให้มารวมกัน
  • เป็นการสกัดข้อมูลใหม่ๆ ออกมา จากข้อมูลที่มีอยู่แล้ว



นางสาวกาญจนา  แซ่พ่าน   5202115068

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

Week 13 : การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย ทำลาย Hardware, Software ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลระบบข้อมูล
          ตัวอย่างความเสี่ยงของระบบสารสนเทศ เช่น การเปิด Website ต่างๆผ่านคอมพิวเตอร์ของบริษัท, การเอา Thumb drive ส่วนตัวมาใช้กับคอมพิวเตอร์ของบริษัท ซึ่งผู้ที่จะทำให้เกิดความเสี่ยงแก่องค์กรส่วนมากนั้นเป็นกลุ่ม generation Y ซึ่งมีความรู้ด้านเทคโนโลยีมากกว่า

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
  • แฮกเกอร์ (Hacker) เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล
  • แครกเกอร์ (Cracker) เป็นกลุ่มคนที่เจาะระบบเพื่อตรวจ สอบความปลอดภัยของระบบ และนำไปเป็นแนวทางในการพัฒนาและป้องกันระบบต่อไป
  • ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
  • ผู้สอดแนม (Spies) คือคนที่ดักดูข้อมูลต่างๆ ระหว่างการทำงานของคนอื่น
  • เจ้าหน้าที่ขององค์กร (Employees) คือพนักงานขององค์กรที่อาจนำไวรัสมาสู่คอมพิวเตอร์โดยไม่ตั้งใจ โดยผ่านทางการเข้า Website หรือ Thumb drive ที่นำมาใช้
  • ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist) คือคนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ตเป็นตัวแพร่กระจาย

ประเภทของความเสี่ยงของระบบสารสนเทศ
    1.
การโจมตีระบบเครือข่าย Network attack
    -
การโจมตีพื้นฐาน เช่น กลลวงทางสังคม Social engineering และการรื้อค้นเอกสารทางคอม จากที่ทิ้งขยะ Dumpster Diving
    -
การโจมตีด้านคุณลักษณะ Identity Attacks  เช่น DNS Spoofing และ email spoofing >> ส่งไวรัสจากตัวเครื่องเรา ไปให้คนอื่น (Email Spoofing) อย่ากดlink ในemail/ หลอกล่อให้เข้าไปในเว็บที่หน้าเว็บคล้ายของจริงแล้วเอาข้อมูล/ IP Spoofing  ถ้าเราอยากจะส่งเมลไปหรือ เข้าที่หนึ่ง แต่มันส่งเมลหรือเราเข้าไปที่อื่น
    -
การปฎิเสธการให้บริการ Denial of Service หรือ Dos เช่น  Distrivuted denial of service (DdoS) HTTP Flood Denial of Service (DoSHTTP) >> กด request เยอะๆให้ระบบล่ม, Distrivuted denial –of –service ถ้ามีไวรัสนี้ฝังอยู่ ถ้าเรา online อยู่ให้คอมส่ง request ได้เว็บหนึ่งอัตโนมัติ (Zombi)
    -
การโจมด้วยมัลแวร์ Malware
     2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) การใช้คอมหรือระบบเครือ ข่ายดยไม่มีสิทธิ >>การเข้าระบบของ banking ไปขโมยข้อมูลลูกค้า หรือใช้คอมผิดวัตถุประสงค์ >> เอาคอมมหาลัยโหลดหนัง เอาคอมบริษัทเล่น fb
     3.
การขโมย(Theft) >>ฮาร์ดแวร์และการทำลายฮาร์ดแวร์/ขโมยซอฟต์แวร์/ขโมยข้อมูลที่เป็น ความลับส่วนบุคคล

การรักษาความปลอดภัยของระบบสารสนเทศ
•    รักษาความปลอดภัยจากการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัส, ติดตั้ง Firewall, ติดตั้ง Honeypot (ตั้งระบบไว้ล่อคนที่โจมตีระบบให้ไปตรงนั้น เหมือนเป็นตัวหลอกไว้),ติดตั้ง DMZ เป็น firewall เพื่อป้องกันการโจมตี server
•    ควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต เช่น การระบุตัวตน(Identification), พิสูจน์ตัวจริง (Authentication) เช่น พวกรหัสผ่าน, เลขที่บัตรประชาชน
•    ควบคุมการขโมย เช่น ทางกายภาพ (ล็อคประตูหน้าต่าง), ใช้ระบบติดตามอุปกรณ์ RTLS :Real Time Location System, ใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์ เช่น ลายนิ้วมือ
•    การเข้ารหัส คือกระบวนการแปลงข้อมูลอยู่ในรูปแบบที่คนทั่วไปไม่สามารถอ่านได้ ผู้ที่เกี่ยวข้องเท่านั้นที่จะสามารถอ่านข้อมูลได้ ซึ่งการเข้ารหัสมี 2 แบบคือ
o    แบบสมมาตร - คนที่ส่งข้อมูลและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
o    แบบไม่สมมาตร - ส่วนมากเป็นการใช้ระหว่างบริษัทกับลูกค้า โดยบริษัทจะมีคีย์สาธารณะไว้สำหรับลูกค้า เมื่อข้อความส่งมา บริษัทจะมีคีย์ส่วนตัวอีกอันในการถอดข้อความออกมา เช่น พวกบัตรเครดิต, การซื้อสินค้าออนไลน์
•    การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer (เป็นการสร้างเครือข่ายชั่วคราวโดยใช้เป็น https แทน http), S-HTTP, VPN
•    ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector ป้องกันไฟตก, UPS ป้องกันไฟดับ, Disaster Recovery, Business Continuity Planning
•    การสำรองข้อมูล
•    การรักษาความปลอดภัยของ Wireless LAN
•    การควบคุมความล้มเหลวของระบบสารสนเทศ
  

จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบ สารสนเทศ ซึ่งประกอบด้วย
- การใช้คอมพิวเตอร์และเครือข่ายโดย ไม่ได้รับอนุญาต
- การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
- ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
- สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
- หลักปฏิบัติ (Code of conduct)
- ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
 
Presentation
1. Data Center
Data center เป็นพื้นที่ที่ใช้จัดวางระบบประมวลผลกลางและระบบเครือข่าย คอมพิวเตอร์ขององค์กร โดยมากผู้ใช้งานหรือลูกค้าจะเชื่อมต่อมาใช้บริการผ่านระบบเครือข่ายที่มาจาก ภายนอก Data Center จึงเปรียบได้กับสมองขององค์กร นั่นเอง
   หน้าที่ สำคัญ คือ การรักษาเสถียรภาพของระบบไอทีขององค์กรให้สามารถบริการลูกค้าและบุคลากรของ บริษัทฯอย่างต่อเนื่อง

2. Wireless Power
       หรือ ที่เรียกอีกชื่อว่า Wireless energy transfer คือ การส่งผ่านพลังงานไฟฟ้าจากแหล่งพลังงาน (power source) ไปยังแหล่งเก็บไฟฟ้า (electrical load) โดยไม่ผ่านสายไฟฟ้า ซึ่งจะช่วยเพิ่มความสะดวกสบายในชีวิตประจำวันมากขึ้น และยังสามารถช่วยลดค่าใช้จ่ายได้อีกด้วย
 
นางสาวกาญจนา  แซ่พ่าน  5202115068

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

Week 12 : Customer relation management (CRM)

Customer relation management (CRM)
CRM คือ การสร้างความสัมพันธ์กับลูกค้าผ่านการใช้เทคโนโลยีและบุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการที่ดีขึ้น CRM มีความจำเป็นกับธุรกิจ E-commerce และควรพัฒนาให้ดีขึ้นเพื่อให้สามารถใช้ประโยชน์จาก E-commerce ได้มากที่สุด CRM ได้แก่ การบริการลูกค้า, เก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า, นำข้อมูลมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ

ประโยชน์ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ด้านการตลาดได้ดี มีประสิทธิภาพและตรงตามความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์กร  

ซอฟต์แวร์ที่ใช้บริหารลูกค้าสัมพันธ์
1. ระบบการขายอัตโนมัติ (Sales Force Automation: SFA)
·   ระบบการขายโดยผ่านโทรศัพท์ตอบรับ
·   ระบบพาณิชย์อิเลกทรอนิกส์ 
·   ระบบงานสนามด้านการขาย
2. ระบบบริการลูกค้า (Customer Service: Call center)
·   ระบบการใช้บริการด้านโทรศัพท์ตอบรับ
3. ระบบการตลาดอัตโนมัติ

Data warehouse และเครื่องมือจัดการข้อมูล  
เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM โดยข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1) ข้อมูลภายใน มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine เช่น มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center หรือข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น

Classification of CRM Applications
·   Customer-facing เป็นการเก็บข้อมูลลูกค้าที่มีการติดต่อกับบริษัท เช่น ข้อมูลลูกค้าจากโทรศัพท์
·   Customer-touching เป็นการเก็บข้อมูลจากช่องทางที่เป็น Self-service
·   Customer-centric intelligence เป็นการนำข้อมูลมาวิเคราะห์และสรุปผลสำหรับการทำกลยุทธ์ด้าน CRM
·   Online networking  มีการใช้อินเทอร์เน็ตมาเป็นเครื่องมือหรือช่องทางหนึ่งในการพูดคุย ให้ข้อมูล ดูแลและให้บริการแก่ลูกค้า

Levels & Types of e-CRM
-  Foundational service – เป็นบริการขึ้นพื้นฐาน อย่างเข่น web site
-  Customer-center services – Order tracking, product customization
-  Value-added services – เช่น online auction, online training & education
-  Loyalty program – สำหรับ recognize ลูกค้าที่ใช้บริการหรือสินค้าบ่อยๆ เช่น Foursquare

Tools for Customer Service
•      Personalized web pages used to record purchases & preferences.
•      FAQs commonly used for dealing with repetitive customer questions.
•      Email & automated response – ส่ง ตอบกลับทันทีเมื่อได้รับเมบจากลูกค้า ทำให้ลูกค้ามีความประทับใจเพิ่มมากขึ้น เพราะทำให้มั่นใจว่าได้ส่งเรื่องถึงแล้วจริง ในทางตรงข้าม ถ้ามีการสัญยาว่าจะส่งทันที แต่ไม่มีการตอบกลับจะทหลูกค้าเสียความรู้สึกมากขึ้น
•      Chat rooms ทำเพื่อสร้าง community ของ ลูกค้าให้เกิดขึ้น แต่อาจมีข้อเสียเพราะอาจมีการคอมเมนต์ในแง่บล ทำให้เกิดความเสียหายต่อบริษัทและสินค้า ซึ่งอาจจะเป็ฯเรื่องจริงหรือไม่จริงก็ได้ ทำให้บริษัทสูญเสียโอกาสได้ บางบริษัทเริ่มใช้ Skype มาใช้ในการพูดคุย
•      Live chat
•      Call centers 

Knowledge Management System  (KMS)
Knowledge Management หรือ การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้และเกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน และสร้างองค์ความรู้ใหม่ๆ สร้างความสำเร็จแก่องค์กร

ประโยชน์ของ KM
•      เข้า ถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความ รู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
•      ลดจำนวนการทำผิดซ้ำ
•      ความรู้ไม่สูญหายจากองค์กร
•      ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้างความรู้
-  Socialization : focus on tacit to tacit knowledge เช่น การได้ความรู้จากภายนอก อย่างเช่นลูกค้า หรือ supplier
- Externalization : เปลี่ยนความรู้ฝังลึกเป็นความรู้ชัดแจ้ง
- Combination : รวบรวมความรู้จากข้อมูลหลายๆ แหล่งที่เป็นความรู้ชัดแจ้ง มาเปลี่ยนแปลงเป็นความรู้ชัดแจ้ง (explicit + explicit => explicit)
- Internalization : การสร้าง explicit knowledge โดยใช้ tacit knowledge และแบ่งปันความรู้ระหว่างองค์กร

Presentation

1. เทคโนโลยี 3G 
        เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในการบริหารการกำกับดูแล กิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก ซึ่งมีคนกำหนดมาตรฐาน 3G ไว้ ดังนี้
  • ต้องมี platform สำหรับการหลอมรวมของบริการต่างๆ
  • มีความสามารถในการใช้โครงข่ายทั่วโลก
  • มีการบริการที่ไม่ขาดตอน
·         อัตราความเร็วในการส่งข้อมูลตามที่กำหนด
ประโยชน์ของเทคโนโลยี 3G
        1) ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
        2) การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
        3) การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
        4) ใช้งานร่วมกันได้หลายประเทศ

2. IT Outsource
                การ Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหาร ระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ โดยแบ่งเป็น 6 ประเภท
  • Desktop service ดูแลคอมพิวเตอร์, เครื่อง server และเครือข่าย LAN, การจัดซื้อติดตั้ง
  • Network Management ให้องค์กรให้ใช้งานเครือข่าย เชื่อมโยงกันได้อย่างมีประสิทธิภาพสูงสุด (ระหว่างองค์กร)
  • Data Center Service จัดหา ออกแบบ ติดตั้ง คอมพิวเตอร์ แทนผู้ว่าจ้าง
  • Continuity Service เป็นการดูแลระบบอย่างต่อเนื่อง ให้ทำงานได้อย่างมีประสิทธิภาพ และไม่มีระบบล่ม
  • Web Hosting Service บริการให้เช่าพื้นที่ข้อมูลเว็บไซต์ ผ่านทาง Server รวมทั้งมีการนำฝากข้อมูลเข้าไปใน Server
  • Application Management Service ดูแลการทำงานในชีวิตประจำวัน
ข้อดี
  • ลดภาระในการจัดตั้งแผนกไอที
  • ลดภาระงานในการบริหารจัดการนโยบายทางด้านนี้
  • มีคนมาร่วมแบ่งปันความเสี่ยงทางด้านการเปลี่ยนแปลงเทคโนโลยี
ข้อเสีย
  • ข้อมูลองค์กรรั่วไหลออกไป
  • การเปลี่ยนผู้รับจ้าง มี Switching Cost สูง

3. Internet TV
                เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ต มายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) ซึ่งเป็นอุปกรณ์ที่จะติดตั้งอยู่ที่บ้านของผู้รับชม กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ การรับชมแบบสด หรือ live broadcasts และการรับชมแบบตามสั่ง หรือ on-demand videos
4. Wiki
                wiki คือ ลักษณะของเว็บไซต์แบบหนึ่ง ที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
                 นอกจานี้คำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ ผ่าน Wikipedia
ข้อดี
  • ทุกคนมีสิทธิในการแก้ไขเนื้อหาต่างๆ ได้
  • เนื้อหาเสรีที่ได้รับการคุ้มครอง
  • เนื้อหาได้รับการยอมรับจากนักวิชาการ
ข้อจำกัด
  • ความถูกต้องและสมบูรณ์ของเนื้อหาอาจยังไม่แน่ชัด
  • ไม่สามารถกรองเนื้อหาประเภทขยะออกได้ ข้อมูลที่ได้อาจเป็น Junk Data

นางสาวกาญจนา  แซ่พ่าน  5202115068

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

Week 11 : strategic information system planning

 Web mining
         เป็นการเพิ่มความสามารถของเว็บไซต์  ให้สามารถเก็บข้อมูล  และพฤติกรรมของผู้เยี่ยมชมเว็บไซต์  สำหรับนำข้อมูลไปใช้วิเคราะห์  สามารถใช้ประโยชน์จากข้อมูลได้  เช่น  แนะนำลิงค์ที่เกี่ยวข้อง  หรือ แนะนำสินค้าใหม่ที่เหมาะสมกับพฤติกรรมของลูกค้านั้นๆ  ทั้งนี้สามารถทำได้ใน 3 รูปแบบ  ดังนี้
1.                  Web content mining  ดูว่าเนื้อหาที่อยู่ในเว็บมีอะไรบ้าง
2.                  Web structure mining  ดูโครงสร้างว่าในหน้าเว็บมีเนื้อหา และ ลิงค์อะไรบ้าง  
3.                  Web usage mining  ดูว่าผู้เยี่ยมชมเว็บมีพฤติกรรม หรือความสนในอะไรในหน้าใดเป็นพิเศษ  ดู click stream ซึ่งบอกว่าคนๆนี้สนใจอะไรบ้าง  บอกว่าไปตรงหน้าไหนบ้าง
ตัวอย่างเช่น Amazon.com ที่website จะสามารถบอกว่าลูกค้าที่เคยใช้บริการเป็นประจำเคยซื้อสินค้าใดไปบ้าง และมีคำแนะนำไว้สำหรับลูกค้า ซึ่งคำแนะนำนี้ขึ้นกับพฤติกรรมของลูกค้า

Strategic Information System Planning         
IS/IT planning เป็นการวางแผนการจัดการโครงสร้าง IT และapplication portfolio ของทุกๆระดับในองกรค์ โดยเป็นการผสมผสานระหว่างเป้าหมายขององค์กรกับความสามารถของ IT ให้มีความสอดคล้องกัน  เพื่อให้เป้าหมายขององค์กรสามารถสร้างกำไรที่สูงสุดจากการผลิตขององค์กรได้

Four-stage model of IS/IT planning
     เป็นพื้นฐานในการพัฒนา portfolio of application โดยเป็นการทำให้สอดคล้องกันระหว่าง เป้าหมายของบริษัท กับ การสร้างความได้เปรียบจากคู่แข่ง  โดยประกอบไปด้วยขั้นตอนดังนี้
1.                  Strategic planning     คือ  การสร้างความสัมพันธ์ระหว่างแผนขององค์กร กับ แผน IT  โดยขั้นตอนนี้คือการระบุ application portfolio ของบริษัท ซึ่งอาจขยายรวมไปถึงขั้นตอนในการหา strategic information system(SIS) ที่บริษัทสามารนำไปพัฒนาเพื่อสร้างความได้เปรียบทางการแข่งขันได้   และรวมไปถึงการประเมินสภาพแวดล้อมของธุรกิจในปัจจุบัน และวัตถุประสงค์และกลยุทธ์ในอนาคตของบริษัทด้วย ซึ่งมีขั้นตอนดังนี้
·                     set IS mission
·                     Access environment 
·                     Access organizational objectives strategies
·                     Set IS policies,objectives,strategies\
2.                  Organizational Information requirements analysis: ระบุข้อมูลที่ใช้ในการสร้างโครงสร้าง strategic information
·                     Access organization's information requirements
·                     Assemble master development plan 
3.                  Resource allocation planning:แบ่งสัดส่วนระหว่าง IT application development resource กับ operational resource
·                     develop  resource requirement plan
4.                  Project planning : พัฒนาแผนงาน ตารางงาน และ resource ที่ต้องการ สำหรับ specific IS project
·                     Evaluate project and develop project plans

Methodology to facilitate IT planning
·                     the business systems planning (BSP) model
            วิธีการนี้คิดค้นขี้นโดย IBM เกิดขึ้นจากสองโครงสร้างพื้นฐาน คือ business processes กับ data classes วิธีการนี้มีข้อดีคือ
1.                  เป็นการมองอย่างครอบคลุมทั้งองค์กร ระบบ ผู้ใช้ข้อมูล และช่องว่าง
2.                  เหมาะสำหรับช่วงเริ่มต้นการเปลี่ยนแปลง หรือการเปลี่ยนแปลงเป็นจำนวนมากข
        ข้อเสียของวิธีการนี้คือ
1.                  ใช้เวลานาน
2.                  ผลิตข้อมูลเป็นจำนวนมาก ซึ่งต้องใช้ค่าใช้จ่ายจำนวนมากในการจัดเก็บข้อมูลและยากในการวิเคราะห์
3.                  ให้ความสำคัญกับข้อมูลที่ใช้มากเกินไป

Critical Success Factors (CSF)
       เป็นการกำหนดประเด็นที่ทำให้องค์กรอยู่รอดและประสบความสำเร็จ โดยเน้นไปที่การสัมภาษณ์ผู้บริหาร รวมรวบข้อมูลความเห็นของแต่ละคน  จากนั้นจึงวิเคราะห์สังเคราะห์ออกมา  และกำหนดเป็น database ขององค์กร  
·                     ข้อดี
1.                  มีจำนวนข้อมูลไม่มากในการวิเคราะห์
2.                  ได้นำเรื่องการเปลี่ยนแปลงสิ่งแวดล้อมมาในการวิเคราะห์
3.                  สามารถเน้นไปที่อนาคตขององค์กร
·                     ข้อเสีย
1.                   เน้นฝึมือของผู้ทำการวิเคราะห์จากการสัมภาษณ์
2.                  เป็นการยากในการแยกความเห็นในฐานะความเห็นส่วนตัว กับความเห็นทางตำแหน่ง

นางสาวกาญจนา  แซ่พ่าน  5202115068