Wednesday, February 16, 2011

Week 14

Web 2.0 Characteristics
    - Ability to tap into user intelligence.
    - Data available in new or never-intended ways.
    - Rich interactive, user-friendly interface. การพัฒนาหน้าจอและการใช้งานให้ง่ายขึ้น รวมถึงเทคโนโลยี Touch screen
    - Minimal programming knowledge required.
    - Perpetual beta or work-in-progress state making prototype opportunities rapid.
    - Major emphasis on social networks. การเน้นการใช้ประโยชน์จากเครือข่ายสังคมออนไลน์
    - Global spreading of innovative Web sites การใช้เว็บไซต์เป็นแหล่งไอเดียทางธุรกิจ

Traditional Media ได้แก่ ทีวี , ภาพยนตร์
Social Media ได้แก่ Postcard, blogs , Forums , Wikis , Enterprise2.0
Communication ได้แก่ Chat room , E-mail , Private mailboxes , Newsletters, Mars  , Web postings , Voting
Social Networks Sites ได้แก่ Bebo , Facebook , Last.fm , Twitter , Flickr , Flixster
Social Networking Web Sites-Examples ได้แก่ Classmates.com หนังสือรุ่น , Xanga

Issues For Social Network Services
    - Lack of privacy controls
    - Inappropriate language translations among countries
    - Fierce competition for users
    - Prey to illegal activities
    - Cultural objections may become volatile

Enterprise Social Networks Characteristics
    - Gated-access approach is common
    - Common interests
    - Source of information & assistance for business purposes


Enterprise Social Network Interfaces
    - Utilize existing social networks
    - Create in-house network & then use as employee communication tool & form of knowledge management
    - Conduct business activities
    - Create services สำหรับธุรกิจอาจใช้เป็นช่องทางในการบริการลูกค้า
    - Create and/or participate in social marketplace มีการแลกเปลี่ยนความรู้กันในบริษัทภายในเครือ

Retailers Benefit from Online Communities

    - Source of feedback similar to focus group
    - Viral marketing
    - Increased web site traffic
    - Increased sales resulting in profit

YouTube is a Steal! เวลาโปรโมทสินค้า สร้างแบรนด์ มิวสิควีดีโอเกาหลี
    - Tremendous ad-revenue potential
    - Brand-created entertainment contentRonaldinho: Touch of Gold
    - User-driven product advertisingNokia N90
    - Multichannel word-of-mouth campaign
    - Customer product reviews

Robotics
    - Engaged in sports, war, medicine, business, entertainment, leisure & home care. เอามาใช้ในการทหาร ยา (เช่นหุ่นยนต์แยกยา) ธุรกิจ การบันเทิง
    - Nanobots will be highly intelligent & make smart decisions in many areas of applications.
    - Increasingly substitute for humans.

Telemedicine & Telehealth
    การนำ IT มาใช้ในเรื่องของสุขภาพ การรักษาพยาบาล ช่วยในการบริหารจัดการข้อมูลคนไข้ ให้บริการประชาสัมพันธ์ข้อมูลเรื่องของสุขภาพ ช่วยประหยัดต้นทุน ประหยัดเวลาในการทำงาน

Urban Planning with Wireless Sensor Networks
    การนำ IT มาใช้ในการวางผังเมือง หมู่บ้าน เช่น ติด wireless ในหมู่บ้าน ที่จอดรถในห้าง แสดงจำนวนที่จอดรถที่เหลืออยู่ ชั้นใดหมดแล้วบ้าง เป็นต้น

Offshore Outsourcing
    การส่งออกเทคโนโลยี เช่น Call Center อินเดียส่งออกบริการโทรคมนาคมให้ธุรกิจในอเมริกา โดยเมื่อลูกค้าโทรเข้ามา จะได้คุยกับคนอินเดีย

Enterprise 2.0 & What It Can Do For You
    - Began as a way to collaborate using blogs, or comment forums, within companies, or between, & with partners or customers.
    - Builds business intelligence. KM becomes more decentralized.
    - Provides users with critical customer information instantly.
    - Real-time, secure access to business performance information on mobile devices.

Green Computing
    จุดประสงค์เพื่อการประหยัดการใช้ทรัพยากรให้น้อยลง เช่น การทำงานผ่าน Vitual world

ประเด็นปัญหาต่างๆ
    - Information Overload: ปริมาณข้อมูลที่มหาศาล
    - Information Quality: มี ความจำเป็นอย่างมากในการทำงาน ดังนั้นจึงต้องระวังในเรื่องของความเกี่ยวข้องกันของข้อมูลและระวังในเรื่อง ของการตัดข้อมูลที่สำคัญออกไป
    - Spam: เพิ่มรายจ่ายและลดประสิทธิภาพในการทำงาน
    - Dehumanization & Other Psychological Impacts: อาจทำให้คนลดความเป็นตัวของตัวเองลง ซึมเศร้า หรือว่าอาจจะเพิ่มประสิทธิภาพในการทำงานได้
    - Impacts on Health & Safety: เช่น การใช้คอมเป็นเวลานาน อาจส่งผลเสียต่อสุขภาพได้ไม่ว่าจะเป็นข้อมือ หรือสายตา

Wednesday, February 9, 2011

Week 13

Security

Information system risk
    เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
ประเภทของความเสี่ยงของระบบสารสนเทศ
    Network attack
        -Basic Attacks
            -Social engineering
            -Dumpster Diving
        -Identity Attacks
            -DNS Spoofing
            -e-mail spoofing 
        -Denial of Service หรือ DoS
            -Distributed denial-of-service
            -DoSHTTP
        -Malware
            -โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์
                -Viruses
                -Worms
                -Trojan horse
                -Logic bombs
            -โปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ
                -Spyware
                -Adware
                -Phishing (การสร้างLinkหลอก)
                -Keyloggers
    Unauthorized access
        การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการ
        -การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาติ
    Theft
        -ขโมย Hareware & ทำลายHareware
        -ขโมย Software อาจอยู่ในรูปของขโมยสื่อจัดเก็บ Software ทำลายโดยตั้งใจ
        -การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
    System failure
        -Noise
        -Undervoltages
        -overvoltages
การรักษาความปลอดภัยของระบบสารสนเทศ
    Anti Virus
    Firewall
    Intrusion detection software
    Honeypot (ระบบหลอก)
    การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
        การระบุตัวตน (Identification)
        การพิสูจน์ตัวจริง (Authentication)
            -Password
                -What you know
                -What you have
                -What you are
    การควบคุมการขโมย
        Physical access control
        Real time location system
        ควบคุมการการใช้งานลักษณะทางกายภาพของบุคคล (ลายนิ้วมือ)
        การรักษาความปลอดภัยของ Software ทำโดยเก็บรักษาแผ่น Software ในสถานที่มีการรักษาความปลอดภัย
        กรณีที่มีโปรแกรมเมอร์ลาออกต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
        การเข้ารหัส คือ แปลงรหัสข้อมูลที่อยู่ในรูป Plaintext ให้อยู่ในรูป Ciphertext
            องค์ประกอบของการเข้ารหัส
                Plaintext
                Algorithm
                Secure ke
            ประเภทของการเข้ารหัส
                การเข้ารหัสแบบสมมาตร คือ การที่ทั้ง 2 ฝ่ายใช้คีย์ลับประเภทเดียวกัน
                การเข้ารหัสแบบไม่สมมาตร คือ การที่ทั้ง 2 ฝ่ายใช้คีย์ต่างกันคือ คีย์สาธารณะ กับ คีย์ส่วนตัว
        การรักษาความปลอดภัยอื่นๆ
            Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http
            Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
            Virtual private network (VPN)
        การควบคุมความล้มเหลวของระบบสารสนเทศ
            การป้องกันแรงดันไฟฟ้าใช้ Surge protector
            ไฟฟ้าดับใช้ Uninterruptible power supply
            Disaster Recovery การทำให้ระบบกลับมาอยู่ในสภาพเดิม
        Data Backup สิ่งที่ประกอบการตัดสินใจประกอบด้วย
            Media
            Time
            Frequent
            Place
        การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN)
            Service Set Identifier
            MAC Addressing Filtering
            การเข้าและถอดรหัสด้วยการ Wired Equivalency Privacy (WEP)
            จำกัดขอบเขตพื้นที่ให้บริการ
            การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server
            สร้าง Virtual Private Network (VPN)
จรรยาบรรณ
    จรรยาบรรณทางคอมพิวเตอร์
        หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
            การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
            การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
            ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
            สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
            หลักปฏิบัติ (Code of conduct)
            ความเป็นส่วนตัวของสารสนเทศ (Information privacy)
    คำถามอย่างกว้างขวางเกี่ยวกับลิขสิทธิ์ดังนี้
        บุคคลสามารถ Download ส่วนประกอบของเว็บไซด์ ต่อจากนั้นปรับปรุง แล้วนำไปแสดงบนเว็บของตนเองได้หรือไม่
        เจ้าหน้าที่ของมหาวิทยาลัยสามารถพิมพ์เอกสารบนเว็บและกระจายให้นักศึกษาเพื่อใช้สำหรับการเรียนการสอนได้หรือไม่
        บุคคลสามารถสแกนรูปภาพหรือหนังสือ ต่อจากนั้นนำไปลงในเว็บซึ่งอนุญาตให้คน Download ได้หรือไม่
        บุคคลสามารถสามารถนำเพลงใส่ในเว็บได้หรือไม่
        นักศึกษาสามารถนำข้อสอบหรือโครงการต่างๆ ที่อาจารย์กำหนดในชั้นเรียนเข้าไปใส่ในเว็บเพื่อให้นักศึกษาคนอื่นๆ ลอกโครงการนั้นแล้วส่งอาจารย์ว่าเป็นงานของตนได้หรือไม่
    หลักปฏิบัติ
        สิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้
            ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น
            ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น
            ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น
            ต้องไม่ใช้คอมพิวเตอร์ในการขโมย
            ต้องไม่ใช้คอมพิวเตอร์เพื่อให้หลักฐานที่เป็นเท็จ
            ต้องไม่สำเนาหรือใช้ซอฟต์แวร์ที่ละเมิดลิขสิทธิ์
            ต้องไม่ใช้ทรัพยากรทางคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต
    ความเป็นส่วนตัวของสารสนเทศ  มีหลักปฏิบัติดัง
        กรอกข้อมูลส่วนตัวของท่านบนเว็บเฉพาะส่วนที่ต้องกรอกเท่านั้น
        ติดตั้งตัวจัดการ Cookie เพื่อกลั่นกรอง Cookie
        ลบ History file ภายหลังจากเลิกใช้โปรแกรมเบาวร์เซอร์
        ยกเลิกการเปิดบริการแบ่งปันข้อมูล (File sharing) หรือเครื่องพิมพ์ก่อนการเชื่อมต่ออินเทอร์เน็ต


  

Tuesday, February 8, 2011

WEEK 12

CRM
    การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น
    มีการแข่งขันรุนแรงขึ้นในขณะที่จำนวนลูกค้ายังคงเท่าเดิม ทำให้ธุรกิจจึงต้องพยายามหาวิธีที่จะสร้างความพอใจให้แก่ลูกค้า

เป้าหมายของ CRM
    บริการลูกค้าให้มีความพอใจสูงสุด
    เก็บข้อมูลพฤติกรรมลูกค้ามาวิเคราะห์ในการสร้าง Product ใหม่ๆ
ประโยชน์ของ CRM
    มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer  Behavior
    วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
    ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
    เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
    ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
    Sale Force automation: SFA
        Telesale
        E-Commerce
        Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่าย
    Customer Service: Call Center
        Interactive Voice Response: IVR
    Marketing
        Cross selling
        Bundling
    Data Warehouse ประกอบด้วยข้อมูลจากภายในและภายนอกองค์กร ข้อมูลภายในมีที่มาจาก 2 แหล่ง
        ได้จากระบบงานคอมพิวเตอร์เป็นงาน Routine
        ข้อมูลภายนอกได้แก่ Web Telephone Directory

Tools for Customer Service
    Personalized web pages
    FAQs ที่มีไว้ให้ลูกค้าสอบถามสิ่งต่างๆ
    Email & automated response
    Chat rooms
    Live chat
    Call centers


KMS - Knowledge Management System
    การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์ของการบริหารความรู้
    พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
    ลดจำนวนการทำผิดซ้ำ
    ความรู้ไม่สูญหายจากองค์กร
    ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
สร้าง KM ได้อย่างไร?
    สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว
    สร้าง knowledge network สามารถ Access and Share
การสร้างความรู้
    Socialization
        Tacit to tacit knowledge
        Outside its boundary also like interacting with customers, suppliers and stack holders
    Externalization
        Tacit to explicit knowledge
    Combination
        Transforms from Tacit knowledge to Explicit knowledge
    Internalization
        Explicit knowledge is created using tacit knowledge
กระบวนการจัดการความรู้
    Knowledge Identification
    Knowledge Acquisition
    Knowledge Development
    Knowledge Sharing/Distribution
    Knowledge Utilization
    Knowledge Retention

Thursday, February 3, 2011

Week 11

Strategic Information System Planning
                เป็นการวางแผนที่ต้องประเมินว่าองค์กรนั้นต้องการระบบสารสนเทศใดบ้าง และต้องใช้วิธีการใดในการได้มา รวมทั้งจะใช้สารสนเทศให้มีประสิทธิภาพได้อย่างไร

Four stage model of IS/IT Planning
แบ่งเป็น 4 ขั้นตอนหลัก ได้แก่
1.       Strategic Planning เป็นการกำหนดกลยุทธ์ และสร้างความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่สำคัญที่ต้องใช้ในการตอบสนองเป้าหมายเดียวกัน
- Set IS mission
- Access environment
- Access organizational objectives strategies
- Set IS policies, objectives, strategies
2.       Organizational Information Requirements analysis ระบุสารสนเทศที่องค์กรต้องการจะใช้เพื่อที่จะสร้างสารสนเทศเชิงกลยุทธ์ เพื่อนำไปพัฒนา Application ที่เกี่ยวข้องโดยตรง
- Access organization’s information requirements
- Assemble master development plan
3.       Resource Allocation Planning เป็นการวางแผนเพื่อจัดการทรัพยากร
- Develop resource requirements plan
4.       Project Planning เป็นการประเมินความคุ้มค่า
- Evaluate project and develop project plans

The business systems planning (BSP) model
เป็นโปรแกรมที่ถูกพัฒนาขึ้นโดย IBM ในการวางแผน IS จากการวิเคราะห์ข้อมูลทั่วทั้งองค์กรเพื่อให้เห็นถึงโครงสร้างของข้อมูล ซึ่งเกิดขึ้นจาก 2 โครงสร้างพื้นฐาน คือ
- business processes
- data classes
ซึ่ง 2 โครงสร้างนี้จะบอกว่าแต่ละกระบวนการใช้และสร้าง Data อะไร เพื่อให้ทราบว่าควรจะมีinformation architecture อย่างไร  databases แบบไหน จะได้หา Application มารองรับ สนับสนุนกลยุทธ์ขององค์กร และช่วยให้ข้อมูลดำรงอยู่แม้ว่าจะมีการเยนแปลงโครงสร้างองค์กรก็ตาม  โดยมีขั้นตอนดังนี้
Gaining Commitment
-        Defining Business Process
-        Defining Data Classes
-        Analyzing Current Systems Support
-        Defining Findings and Conclusions
-        Defining Info Architecture
-        Determining Architecture Priorities
-        Developing Action Plan

 ข้อดี       ทำให้เห็นภาพกว้างขององค์กร รวมถึงระบบและข้อมูล เหมาะสำหรับการเริ่มต้นและการเปลี่ยนแปลงสถานการณ์
ข้อเสีย    ต้องใช้เวลามาก ใช้ข้อมูลจำนวนมาก และสนใจปัจจุบันมากกว่าอนาคต

Critical success factor (CSF)  
การพัฒนาระบบสารสนเทศให้พร้อมเพื่อตอบสนองความต้องการของผู้บริหารระดับสูง โดยเน้นไปที่ประเด็นหลักๆ ที่มีความสำคัญต่อการอยู่รอด/ประสบความสำเร็จขององค์กร โดย CSF จะมีความแตกต่างกันไปตามแต่ละอุตสาหกรรม เช่นในแง่ของ ความสำคัญของ IS, Database และ DSS โดยCSF มีขั้นตอนดังนี้
-       Aggregate and Analyze Individual CSFs
-       Develop Agreement on Company CSFs
-       Define Company CSFs หาข้อสรุปและระบุ CSF ขององค์กร
-       Define DSS and Database
-       Develop IS Priorities ระบุความสำคัญของระบบสารสนเทศที่ต้องการ  
                ข้อดี
- ผลิตข้อมูลจำนวนน้อยเพื่อใช้ในการวิเคราะห์
- มีการคำนึงถึงเรื่องการเปลี่ยนแปลงของสภาพแวดล้อม
- ให้ความสำคัญกับเรื่องที่ว่าองค์กรจะจัดการกับข้อมูลอย่างไร                                                                                      
                ข้อเสีย
- ขั้นตอนและการวิเคราะห์อยู่ในรูปของ art form
- เกิดความสับสนได้บ่อยของผู้ให้สัมภาษณ์ระหว่าง CSF ของตนเองกับขององค์กร
- ไม่ได้ให้ความสำคัญกับผลกระทบของสิ่งแวดล้อมที่เปลี่ยนไป