วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

AI613_Class14_ 16 Feb 2011

Class14_16Feb

Web 2.0 

เว็บ 2.0 เป็น การเพิ่มคุณสมบัติของเว็บไซต์ทำให้ผู้ใช้สามารถเข้าไปมีส่วนร่วมได้มากขึ้น โดยเชื่อมโยงผู้ใช้ทั้งภายนอกและภายใน เป็นการใช้ two way communicationซึ่งเป็นประโยชน์ในการแลกเปลี่ยนความคิดเห็น มีการใช้ประโยชน์จาก social network และยังใช้ทักษะการเขียนโปรแกรมน้อยกว่าแบบเดิม เช่น youtube, wikipedia

Web 2.0 แบ่งออกเป็น 3 กลุ่มใหญ่ๆ ดังนี้
1.             Communication เช่น Mail box, chat room, web posting, e-magazine, voting
2.             Information เช่น directory, yellow pages, search engine
3.             EC Element เช่น advertisement, auction, classify ads

Types of Virtual communities

  • Transaction and other business 
  • Purpose or interest : แลกเปลี่ยนข้อมูลที่สนใจ 
  • Relations or Practices : community  
  • Fantasy : จะสามารถสร้าง image เป็นใครก็ได้ใน social network 
  • Social networks เช่น facebook, twitter, flickr, flixster, linked in 
  • Virtual worlds : สมาชิกสามารถใช้ avatar เป็นตัวแทนในโลก 3D ซึ่งเป็นสังคมจำลอง เช่น Second Life
ประเด็นสำคัญของ Social network service
  • ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว : Lack of privacy controls 
  • การใช้ภาษาที่ไม่เหมาะสม เช่น salang : Inappropriate language translations among countries 
  • แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้ : Fierce competition for users 
  • ทำกิจกรรมที่ผิดกฎหมาย : Prey to illegal activities 
  • วัฒนธรรมมีการเปลี่ยนแปลงไป โดยขาดการกลั่นกรอง : Cultural objections may become volatile
Enterprise Social Networks Characteristics
web2.0 นอก จากจะใช้ในสังคมแล้ว ยังมีการพัฒนาเพื่อนำไปใช้ในองค์กรอีกด้วย ข้อดีก็คือทำให้พนักงานในองค์กรรู้จักกันและมีปฎิสัมพันธ์กันมากขึ้น ใช้เพื่อปฎิสัมพันธ์กับลุกค้า และพัฒนา CRM ใช้เพื่อบริหารพัฒนาความรู้ และเป็นช่องทางการสร้างบริการของบริษัทขึ้นมา

Retailers Benefit from Online Communities 
  • สามารถให้ข้อมูลแก่ลูกค้าและรับ feedback จากลูกค้าได้อย่างรวดเร็ว  
  • สร้าง Virtual Marketing เช่น โฆษณา Burger Kings ที่ปล่อยคลิปอาจารย์ขว้างบีบีเด็กที่กำลังเรียนหนังสืออยู่แล้วสุดท้ายปล่อยออกมาว่าเป็นโฆษณา Burger Kings  
  • เพิ่ม web site traffic และยอดขาย
YouTube is a Steal!
- เป็นการโฆษณาที่ได้ผลดีมาก เช่น มิวสิควีดีโอเกาหลีที่ลงในยูทูป ซึ่งจะส่งผลต่อยอดขายที่เพิ่มขึ้น
- เป็นการสร้างแบรนด์ใหม่
- เป็นการโฆษณาแบบปากต่อปาก เช่น ร้านอาหาร สถานที่ท่องเที่ยว
- เป็นช่องทางในการ Review สินค้าของผู้ใช้สินค้าหรือบริการ ซึ่งจะดึงดูดความสนใจของผู้บริโภคได้

Robotics
                นิยมสร้างมาใช้เพื่อการสงคราม ใช้ในการแยก-จำหน่ายยา สื่อบันเทิง การดูแลบ้าน และการรักษาสุขภาพของคน โดยมีนโยบายที่จะใช้คนให้น้อยที่สุด ส่วนใหญ่เทคโนโลยีนี้จะพัฒนาโดยกระทรวงกลาโหมของสหรัฐอเมริกา ปัจจุบันมีการนำมาใช้กับกีฬาและการทหารมากขึ้น ตัวอย่างเช่น IBM และ Cisco ที่มีการใช้หุ่นยนต์ในการทำงาน ซึ่งทำให้การทำงานได้ดี เร็ว และมีประสิทธิภาพมากขึ้น

Quantum Leaps Driven by IT
                ในช่วง 1990 ที่เริ่มเกิด internet ขึ้นมาทำให้ระบบต่างๆขององค์กรดียิ่งขึ้น และพัฒนามาจนถึงปัจจุบันที่เริ่มพัฒนาให้มีการทำงานการสื่อสารผ่านทาง Social networks

Telemedicine & Telehealth
                ช่วยให้รักษาคนไข้ได้มากขึ้นลดค่าใช้จ่ายและระยะเวลาในการรักษา การใช้ IT เข้ามาช่วยด้านสุขภาพ เช่น Nike ผลิตอุปกรณ์ที่ใส่ในรองเท้าวิ่งเพื่อวัดแคลอรี่ ระยะทางการวิ่ง การเต้นของหัวใจ เชื่อมต่อกับ Ipod แต่ตอนนี้ยังเป็นการรักษาที่ปลายเหตุ  ในอนาคตอาจมีการพัฒนาเพื่อดูแลรักษาที่ต้นเหตุแล้ว เมื่อไม่สบายผู้ป่วยสามารถเข้าไปศึกษาอาการของโรคต่างๆออนไลน์ได้ทันที

Mobile Technology in Medicine
                กำลัง เป็นเทรนที่นิยมมาก โดยโรงพยาบาลใหญ่ในประเทศไทยจะมีคนไข้ต่างชาติเยอะมาก เนื่องจากคนต่างชาติเดินทางมารักษาที่ไทยเพราะมีค่ารักษาพยาบาลที่ถูก ยังเหลือเงินไว้เที่ยวได้ ดังนั้นโรงพยาบาลจึงต้องใช้ IT เพื่อเก็บข้อมูลยาที่ใช้กับชาวต่างชาติประเทศต่างๆ และปรึกษาวิธีการรักษากับแพทย์ท่านอื่น
Urban Planning with Wireless Sensor Networks
การใช้เทคโนโลยีเข้ามาในการวางผังเมือง และการนำเทคโนโลยีเข้ามาช่วยในการวางแผนการก่อสร้างเพื่อให้สอดคล้องกับ network infrastructure และการจราจรของเมือง ซึ่งช่วยทำให้ผู้อยู่อาศัยนั้นมีความสะดวกสบายในอนาคต

Offshore Outsourcing
เช่น software development และ call center แต่อย่างไรก็ตามต้องระวังเรื่อง security ของข้อมูล

Enterprise 2.0 
ใช้ blog หรือ comment forum ในการทำงานภายในองค์กร ระหว่างคู่ค้า หรือลูกค้า เพิ่มประสิทธิภาพในการทำงาน เช่น ให้ข้อมูลลูกค้าได้เร็วขึ้น

Dehumanization & Other Psychological Impacts  
ขาดความปลอดภัย ขาดสังคมที่เป็นเพื่อนจริงๆ เป็นโรคที่เกิดจากการใช้คอมพิวเตอร์มากเกินไป

ข้อดีของ Virtual Work
·        สะดวกสบายในการทำงาน โดยสามารถทำงานที่บ้านได้
·        พนักงานมีความสุขและมีประสิทธิภาพในการทำงานมากขึ้น
·        ช่วยในการป้องกันการทุจริตในองค์กร เพราะทำให้ข้อมูลมีความโปร่งใสมากขึ้น

Impact of IT on Structure Authority power and job content
·        สามารถแชร์ข้อมูลระหว่างองค์กรได้ทั่วถึง
·        สามารถเพิ่ม unit ใหม่ๆแก่องค์กรได้
·        พนักงานสามารถพัฒนาตนเองได้ดีขึ้นผ่าน e-learning ต่างๆ

Presentation
1. Behavoral Economics
เป็นการศึกษาการตัดสินใจของคน ให้รู้ถึงแรงจูงใจและความต้องการของพวกเค้า
ซึ่งแบ่งออกเป็น 3 มุมมอง
  1. Novelty Preference 
  2. Social Contagion 
  3. Decision Heuristics
2. Corporate Blog
          เป็น blog ที่ได้รับความนิยมภายในองค์กร ซึ่งแบ่งออกเป็น
  1. Internal Blogs เป็นการใช้สื่อสารภายในองค์กร  
  2. External Blogs เป็นบล็อกที่องค์กรเปิดให้บุคคลภายนอกเข้ามาอ่านได้
กลยุทธ์ของ Corporate Blogging
  • Build Thought Leadership  
  • Corporate Culture  
  • Connecting with Leaders  
  • Branding
3. Quantum computer
คือเครื่องมือในการประมวลผลที่ใช้คุณสมบัติทางกลศาสตร์ควอนตัมเพื่อใช้ในการทำงานกับข้อมูลต่างๆ โดยประโยชน์ของ Quantum Computer คือสามารถลดระยะเวลาในการส่งผ่านข้อมูล โจมตีกุญแจการเข้ารหัสสาธารณะ (Public Key) และสร้างกุญแจการเข้ารหัสที่ไม่สามารถแก้ได้โดยควอนตัมคอมพิวเตอร์ เรียกเทคโนโลยีนี้ว่า Quantum Cryptography ซึ่งสามารถตรวจจับเมื่อมีบุคคลที่สามเข้ามารบกวนหรือแทรกแซงการส่งข้อมูล เพื่อเป็นการปกป้องการขโมยข้อมูลได้

4. Micro Blogging
          คือการส่งข้อความระหว่างกันในระบบ RSS feed ซึ่งจำกัดในการส่งข้อมูลไม่เกิน 140 ตัวอักษร ตัวอย่างเช่น Twitter, PLURK, Yammer
  1. PLURK เป็น micro blogging ที่มี Interface เป็นภาษาไทย ทำให้ง่านต่อการใช้งาน อีกทั้งยังมีการสะสมแต้มบุญ คือถ้ามีการเข้า log in หรือ post ข้อความบ่อยๆ เราจะได้แต้มบุญเพิ่มขึ้น ส่งผลให้ได้รับ icon, feature ใหม่ๆมาเล่น  
  2. Yammer สามารถสร้างกลุ่มของเราเองได้ เช่น @hotmail หรือ @gmail ซึ่งทำให้สามารถใช้ติดต่อสื่อสารกันภายในองค์กรเป็นหลัก  
  3. Twitter เป็น Micro blogging ที่ได้รับความนิยมมาก
5. Text mining
เป็นกระบวนการค้นหารูปแบบ แนวทาง และความสัมพันธ์ที่ซ่อนอยู่ในชุดข้อความนั้น โดยใช้วิธีการ Information extraction ด้วย โปรแกรมคอมพิวเตอร์แบบอัตโนมัติ นำเสนอผลการวิเคราะห์ให้เป็นความรู้ใหม่ รวมถึงสามารถแสดงความสัมพันธ์ของข้อมูลใหม่ด้วย ซึ่งเป็นการค้นพบข้อมูลที่ไม่เคยรับรู้มาก่อนหรือไม่มีข้อมูลที่ถูกบันทึก ไว้ก่อน จะแตกต่างกับ Searching ที่เป็นการค้นหาเรื่องที่ผู้สืบค้นรู้จักมาก่อน รวมทั้งเป็นเรื่องที่มีการเขียนหรือบันทึกไว้แล้ว

DUNGCHANOK TRIRATSIRIKUL 5202113162

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

AI613_Class13_ 9 Feb 2011

AI613_Class13_ 9 Feb 2011

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

          ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย ทำลาย Hardware, Software ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลระบบข้อมูล
          ตัวอย่างความเสี่ยงของระบบสารสนเทศ เช่น การเปิด Website ต่างๆผ่านคอมพิวเตอร์ของบริษัท, การเอา Thumb drive ส่วนตัวมาใช้กับคอมพิวเตอร์ของบริษัท ซึ่งผู้ที่จะทำให้เกิดความเสี่ยงแก่องค์กรส่วนมากนั้นเป็นกลุ่ม generation Y ซึ่งมีความรู้ด้านเทคโนโลยีมากกว่า

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ

•    แฮกเกอร์ (Hacker) พวกที่ชอบเข้าไปเจาะระบบสารสนเทศเพื่อขโมยข้อมูล เพื่อท้าทายความสามารถตัวเอง หรือทดลองเจาะระบบเพื่อปรับปรุง พวกที่ชอบเจาะข้อมูลอย่างมีประสงค์ร้าย คือ เพื่อทำให้กิจการมีปัญหา
•    แครกเกอร์ (Cracker) คล้าย กับ แฮกเกอร์ แต่มีเจตนาที่ดี คือเพื่อตรวจสอบความปลอดภัยของระบบ และนำไปเป็นแนวทางในการสร้างการป้องกันและพัฒนาระบบรักษาความปลอดภัย
•    ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
•    ผู้สอดแนม (Spies) คือคนที่ดักดูข้อมูลต่างๆ ระหว่างการทำงานของคนอื่น
•    เจ้าหน้าที่ขององค์กร (Employees) คือพนักงานขององค์กรที่อาจนำไวรัสมาสู่คอมพิวเตอร์โดยไม่ตั้งใจ โดยผ่านทางการเข้า Website หรือ Thumb drive ที่นำมาใช้
•    ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist) ผู้ก่อการร้ายทางคอมพิวเตอร์ เช่น ปล่อยข่าวทาง internet เพื่อปั่นราคาหุ้น

ประเภทของความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย  (Network attack)
•    ขั้นพื้นฐาน (Basic Attacks) เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น
•    ด้านคุณลักษณะ (Identity Attacks) ปลอมแปลงเป็นผู้อื่นในการส่งข้อมูลเพื่อหลอกลวงผู้อื่น
•    การปฏิเสธการให้บริการ (Denial of Service) เป็นการโจมตีด้วยการเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server นั้นไม่สามารถทำงานได้ ซึ่งบางครั้งการทำเช่นนี้อาจเพื่อลดความน่าเชื่อถือของคู่แข่ง สร้างความเสียหายให้แก่คู่แข่ง
•    ด้วยมัลแวร์ (Malware) แบ่งเป็น มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์ เช่น ไวรัส, เวิร์ม, โทรจันฮอร์ส และมุ่งโจมตีความเป็นส่วนตัวของสารสนเทศ (สปายแวร์) เช่น แอดแวร์, คีลอกเกอร์
2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ

3.การขโมย(Theft)
•    ขโมยฮาร์ดแวร์และการทำงานฮาร์ดแวร์ เช่น การตัดสายเชื่อมต่อระบบเครือข่ายอินเทอร์เน็ตหรือคอมพิวเตอร์
•    ขโมยซอฟต์แวร์ เช่น การลบโปรแกรมโดยตั้งใจ การนำซอฟต์แวร์ของบริษัทไปใช้ส่วนตัว
•    ขโมยสารสนเทศ ส่วนมากจะเป็นข้อมูลที่เป็นความลับส่วนบุคคล การเจาะระบบขโมยฐานข้อมูลของลูกค้า, การขโมย laptop มือถือ ipad
4.ความล้มเหลวของระบบสารสนเทศ(System failure)
•    เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
•    แรงดันไฟฟ้าต่ำ
•    แรงดันไฟฟ้าสูง

การรักษาความปลอดภัยของระบบสารสนเทศ
•    รักษาความปลอดภัยจากการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัส, ติดตั้ง Firewall, ติดตั้ง Honeypot (ตั้งระบบไว้ล่อคนที่โจมตีระบบให้ไปตรงนั้น เหมือนเป็นตัวหลอกไว้),ติดตั้ง DMZ เป็น firewall เพื่อป้องกันการโจมตี server
•    ควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต เช่น การระบุตัวตน(Identification), พิสูจน์ตัวจริง (Authentication) เช่น พวกรหัสผ่าน, เลขที่บัตรประชาชน
•    ควบคุมการขโมย เช่น ทางกายภาพ (ล็อคประตูหน้าต่าง), ใช้ระบบติดตามอุปกรณ์ RTLS :Real Time Location System, ใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์ เช่น ลายนิ้วมือ
•    การเข้ารหัส คือกระบวนการแปลงข้อมูลอยู่ในรูปแบบที่คนทั่วไปไม่สามารถอ่านได้ ผู้ที่เกี่ยวข้องเท่านั้นที่จะสามารถอ่านข้อมูลได้ ซึ่งการเข้ารหัสมี 2 แบบคือ
o    แบบสมมาตร - คนที่ส่งข้อมูลและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
o    แบบไม่สมมาตร - ส่วนมากเป็นการใช้ระหว่างบริษัทกับลูกค้า โดยบริษัทจะมีคีย์สาธารณะไว้สำหรับลูกค้า เมื่อข้อความส่งมา บริษัทจะมีคีย์ส่วนตัวอีกอันในการถอดข้อความออกมา เช่น พวกบัตรเครดิต, การซื้อสินค้าออนไลน์
•    การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer (เป็นการสร้างเครือข่ายชั่วคราวโดยใช้เป็น https แทน http), S-HTTP, VPN
•    ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector ป้องกันไฟตก, UPS ป้องกันไฟดับ, Disaster Recovery, Business Continuity Planning
•    การสำรองข้อมูล
•    การรักษาความปลอดภัยของ Wireless LAN
•    การควบคุมความล้มเหลวของระบบสารสนเทศ

จรรยาบรรณ

จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น

- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต

- การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)

- ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น

- สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)

- หลักปฏิบัติ (Code of conduct) เช่น ไม่เข้าไปยุงเกี่ยวกับแฟ้มข้อมูลของคนอื่น
- ความเป็นส่วนตัวของสารสนเทศ (Information privacy) เช่น ให้เฉพาะข้อมูลที่จำเป็นเท่านั้น, ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็คล่วงหน้า เป็นต้น

DUNGCHANOK TRIRATSIRIKUL 5202113162

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

AI613_Class12_ 8 Feb 2011


CRM : Customer relation management
CRM คือ การสร้างความสัมพันธ์กับลูกค้าผ่านการใช้เทคโนโลยีและบุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการที่ดีขึ้น CRM มีความจำเป็นกับธุรกิจ E-commerce และควรพัฒนาให้ดีขึ้นเพื่อให้สามารถใช้ประโยชน์จาก E-commerce ได้มากที่สุด CRM ได้แก่ การบริการลูกค้า, เก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า, นำข้อมูลมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ

ประโยชน์ ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer  Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ด้านการตลาดได้ดี  มีประสิทธิภาพและตรงตามความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์กร  
CRM & Social media : facebook, Hi5, Youtube , Twitter

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1.ระบบการขายอัตโนมัติ (Sale Force automation: SFA)  ประกอบด้วย
- ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
- ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Selling หรือ Cross-Selling
- ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
2.ระบบบริการลูกค้า (Customer Service: Call Center)  ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3.ระบบการตอบคำถามลูกค้าอัติโนมัติ  ควร มีช่องทางให้ผู้ซื้อสามารถติดต่อกับบริษัทได้ โดยเฉพาะช่องทางที่สามารถทำให้ลูกค้าสามารถพูดคุยหรือติดต่อกับผู้รับผิดชอบ ได้โดยตรง โดยใช้ระบบที่ช่วยในการแสกน Keyword จากคำพูดของลูกค้า เพื่อส่งไปยังผู้รับผิดชอบเลยโดยไม่ผ่าน operator แต่ถ้าไม่สามารถวิเคราะได้ อาจส่งไป operator

Data warehouse และเครื่องมือจัดการข้อมูล  
 เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM  สำหรับข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1) ข้อมูลภายใน มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine เช่น มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center หรือข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น

เครื่องมือที่ช่วยในการใช้  Data warehouse และ CRM
-          Data mining คือ เครื่องมือที่ใช้ในการสืบหาข้อมุลที่ต้องการ
-          ระบบประมวลผลออนไลน์ OLAP : On-line analytic processing
Classification of CRM application
-          Customer-facing คือ ติดต่อโดยตรงกับลูกค้า เช่น call center, website, help desk เป็นต้น
-          Customer-touching ลูกค้าปฏิสัมพันธ์กับ application
-          Customer centric intelligence – วิเคราะผลการทำงานและดำเนินงานของพนักงานหรือบริษัทในการติดต่อกับลูกค้า เพื่อที่จะปรับปรุงต่อไป
-          Online networking  

Tools for Customer Service
•      Personalized web pages used to record purchases & preferences.
•      FAQs commonly used for dealing with repetitive customer questions.
•      Email & automated response – ส่ง ตอบกลับทันทีเมื่อได้รับเมบจากลูกค้า ทำให้ลูกค้ามีความประทับใจเพิ่มมากขึ้น เพราะทำให้มั่นใจว่าได้ส่งเรื่องถึงแล้วจริง ในทางตรงข้าม ถ้ามีการสัญยาว่าจะส่งทันที แต่ไม่มีการตอบกลับจะทหลูกค้าเสียความรู้สึกมากขึ้น
•      Chat rooms ทำเพื่อสร้าง community ของ ลูกค้าให้เกิดขึ้น แต่อาจมีข้อเสียเพราะอาจมีการคอมเมนต์ในแง่บล ทำให้เกิดความเสียหายต่อบริษัทและสินค้า ซึ่งอาจจะเป็ฯเรื่องจริงหรือไม่จริงก็ได้ ทำให้บริษัทสูญเสียโอกาสได้ บางบริษัทเริ่มใช้ skype มาใช้ในการพูดคุย
•      Live chat
•      Call centers 

Knowledge Management System  (KMS)
 Knowledge Management หรือ การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้และเกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน และสร้างองค์ความรู้ใหม่ๆ สร้างความสำเร็จแก่องค์กร

ประโยชน์ของ KM
•      เข้า ถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความ รู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
•      ลดจำนวนการทำผิดซ้ำ
•      ความรู้ไม่สูญหายจากองค์กร
•      ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง


สร้าง KM ได้อย่างไร?
•      สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
•      สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ความรู้ มี 2 ประเภท ได้แก่ Tacit ฝังลึก ผ่านการซึมซับเป็นเวลานาน และ Explicit ชัดแจ้ง รู้แจ้งเห็นชัด
จัดการองค์ความรู้โดยการเปลี่ยน Tacit >> Explicit เช่น การนำความรู้ที่มีมาเขียนหรือตีพิมพ์เป็นลายลักษณ์อักษร เพื่อให้ทุกคนในองค์กร เรียนรู้ได้อย่างทั่วถึง (Knowledge Sharing) กระบวนการได้แก่
·        Socialization เก็บรวบรวมผ่านการสื่อสารและแชร์ข้อมูล
·        Externalization จดบันทึกเป็นลายลักษณ์อักษร ทำฐานข้อมูล E-Learning
·        Combination หยิบมาผสมผสานให้เกิดประโยชน์ เช่น Explicit + Explicit เช่น นำความรู้ชัดแย้งของบุคลากรหลากหลายแผนกมารวมกัน เก็บรวมรวมในฐานข้อมูลความรู้ เพื่อสรุปเป็น Best Practice ขององค์กร
·        Internalization นำมาประยุกต์ใช้เป็นส่วนหนึ่งขององค์กร

การสร้างความรู้
-          Socialization – การเรียนรู้ความรู้ใหม่ๆจากการปฏิสัมพันธ์กับผู้อื่น เช่น ลูกค้า
-          Externalization - It helps in creating new knowledge as tacit knowledge comes out of its boundary and became collective group knowledge. This process we can say that knowledge is crystallized
-          Combination - นำความรู้ต่างๆที่มีของตน มารวบรวม และสามารถอธิบายได้ มาประยุกต์ใช้ได้ดี
-          Internalization -  When this tacit knowledge is read or practiced by individuals then it broadens the learning spiral of knowledge creation. Organization tries to innovate or learn when this new knowledge is shared in Socialization process.

กระบวนการจัดการความรู้
•      การระบุถึงความรู้ (Knowledge Identification)
•      การจัดหาความรู้ (Knowledge Acquisition)
•      การพัฒนาความรู้ (Knowledge Development)
•      การแบ่งปัน/กระจายความรู้  (Knowledge Sharing/Distribution)
•      การใช้ความรู้ (Knowledge Utilization)
•      การเก็บ/จดความรู้ (Knowledge Retention)
Infosys เป็น Knowledge Management System เป็นการเก็บรวบรวมข้อมูลจากหลายแผนก เพื่อป้องกันมิให้เกิดปัญหากับองค์กรแบบซ้ำๆเดิมๆ

NOK Precision มี Chief Knowledge Officer เพื่อ ดูแลการบริหารจัดการกองค์ความรู้ในองค์กรให้เกิดประโยชน์สูงสุด คือตระหนักรู้ถึงความสามารถของบุคลากรที่มีโดยรอบด้าน ไม่เพียงแต่หน้าที่งานประจำวัน ช่วยในการสร้างสรรค์กิจกรรมใหม่ๆภายในองค์กรและเกิดการเรียนรู้ไปในตัว พนักงานเองก็ได้พัฒนาศักยภาพที่ตนเองมีอย่างรอบด้าน

Presentation
1. เทคโนโลยี 3G 
        เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแล กิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก

ประโยชน์ของเทคโนโลยี 3G
1) ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2) การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
3) การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4) ใช้งานร่วมกันได้หลายประเทศ

2. IT Outsource
แนวคิดของการ Outsource
     การ Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหาร ระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ
3. Internet TV
                เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ต มายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) ซึ่งเป็นอุปกรณ์ที่จะติดตั้งอยู่ที่บ้านของผู้รับชม กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ การรับชมแบบสด หรือ live broadcasts และการรับชมแบบตามสั่ง หรือ on-demand videos
4. Wiki
     wiki คือ ลักษณะของเว็บไซต์แบบหนึ่ง ที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
     นอกจานี้คำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ ผ่าน Wikipedia
      Wikipedia คือ   สารานุกรมเสรีหลายภาษาบนอินเทอร์เน็ต ที่ทุกคนสามารถอ่านและปรับปรุงเพิ่มเติมเนื้อหาได้

วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554

AI613_Class11_ 2 Feb 2011

Web Mining
Web Mining ประกอบขึ้นมาจาก 2 ส่วนคือ Technology และ ผู้รับ โดยมีการใช้ Internet เป็นสื่อกลาง ซึ่งการทำ Web Mining นี้จะช่วยทำให้เห็นพฤติกรรมผู้บริโภคในเรื่องเว็บที่เข้าชม ระยะเวลาที่เข้าชม และส่วนในเว็บที่เข้าไปชม
Web Mining แบ่งออกเป็น 3 ประเภท ดังนี้
          1. Web Content Mining เป็นการดู Content ต่างๆ บนเว็บ ที่ผู้เข้าเยี่ยมชมเว็บไซต์นั้นเข้ามาดู
          2. Web Structure Mining เป็นการดูว่าความน่าสนใจของการออกแบบเว็บนั้น จะสามารถทำให้ผู้เข้าชมจดจำ URL หรือว่าเข้าสู่เว็บไซต์ผ่านทาง link
          3. Web Usage Mining เป็นการดูพฤติกรรมการเข้าชมเว็บไซต์ของลูกค้าว่า ดูส่วนไหนบ้าง จากตรงนี้เลือกดูอะไรต่อ

Information System Planning
การวางแผนระบบ IT นั้นเป็นเรื่องที่สำคัญ โดยเฉพาะอย่างยิ่งกับองค์กรขนาดใหญ่ การวางแผนนี้จะช่วยให้การใช้ระบบ IT มีประสิทธิภาพ คุ้มค่า และสามารถใช้ได้อย่างถูกต้องและถูกเวลา ซึ่งหัวใจสำคัญของการวางแผนระบบก็คือ การวางแผนระบบ ที่มีความสลับซ้บซ้อน และมีหลากหลายแนวความคิด โดยจะต้องคำนึงถึงทั้ง infrastructure และ ในที่นี้จะยกตัวอย่าง 3 วิธี คือ
1. Four-stage model of IS/IT planning
     เป็นพื้นฐานในการพัฒนา portfolio of application โดยเป็นการทำให้สอดคล้องกันระหว่าง เป้าหมายของบริษัท กับ การสร้างความได้เปรียบจากคู่แข่ง  โดยประกอบไปด้วยขั้นตอนดังนี้
  1. Strategic planning     คือ  การสร้างความสัมพันธ์ระหว่างแผนขององค์กร กับ แผน IT  โดยขั้นตอนนี้คือการระบุ application portfolio ของบริษัท ซึ่งอาจขยายรวมไปถึงขั้นตอนในการหา strategic information system(SIS) ที่บริษัทสามารถนำไปพัฒนาเพื่อสร้างความได้เปรียบทางการแข่งขันได้   และรวมไปถึงการประเมินสภาพแวดล้อมของธุรกิจในปัจจุบัน และวัตถุประสงค์และกลยุทธ์ในอนาคตของบริษัทด้วย ซึ่งมีขั้นตอนดังนี้
    • set IS mission
    • Access environment 
    • Access organizational objectives strategies
    • Set IS policies, objectives, strategies
  2. Organizational Information requirements analysis: ระบุข้อมูลที่ใช้ในการสร้างโครงสร้าง strategic information
    • Access organization's information requirements
    • Assemble master development plan 
  3. Resource allocation planning:แบ่งสัดส่วนระหว่าง IT application development resource กับ operational resource
    • develop  resource requirement plan
  4. Project planning : พัฒนาแผนงาน ตารางงาน และ resource ที่ต้องการ สำหรับ specific IS project
    • Evaluate project and develop project plans
2. the business systems planning (BSP) model เป็นการวางแผนที่แบ่งออกเป็น 2 ขั้นตอน คือ Business Process และ Data process แนวคิดนี้ยังเน้นการทำงานทั้งในรูปแบบ Top down และ Bottom up ซึ่งจะทำให้เรามองเห็นภาพรวมของระบบอย่างชัดเจนมากขึ้น แต่ใช้ระยะเวลาที่ค่อนข้างนานอีกทั้งเป็นการมองในมุมมองในปัจจุบันเท่านั้นวิธีการนี้คิดค้นขี้นโดย IBM
วิธีการนี้มีข้อดีคือ
    1. เป็นการมองอย่างครอบคลุมทั้งองค์กร ระบบ ผู้ใช้ข้อมูล และช่องว่าง
    2. เหมาะสำหรับช่วงเริ่มต้นการเปลี่ยนแปลง หรือการเปลี่ยนแปลงเป็นจำนวนมากข
        ข้อเสียของวิธีการนี้คือ
    1. ใช้เวลานาน
    2. ผลิตข้อมูลเป็นจำนวนมาก ซึ่งต้องใช้ค่าใช้จ่ายจำนวนมากในการจัดเก็บข้อมูลและยากในการวิเคราะห์
    3. ให้ความสำคัญกับข้อมูลที่ใช้มากเกินไป
3. Critical success factor (CSF)  เป็นมุมมองที่มองในมุมของผู้บริหารในด้าน Critical Success Factors ซึ่งมีความแตกต่างกันไปในแต่ละอุตสาหกรรม เพื่อตัดสินใจว่าควรใช้ระบบ IT แบบใดมาใช้ในการทำงานให้เกิดประสิทธิภาพมากที่สุด โดยแนวคิดนี้จะใช้ข้อมูลที่น้อยกว่า BSP และมีการมองถึงการเปลี่ยนแปลงของสภาพแวดล้อมร่วมด้วย แต่ผู้วางแผนจะต้องมีทักษะและความเชี่ยวชาญค่อนข้างมากทีเดียว โดย CSF มีขั้นตอนดังนี้
1.       Aggregate and Analyze Individual CSFs     
2.       Develop Agreement on Company CSFs     
3.       Define Company CSFs
4.       Define DSS and Database
5.       Develop IS Priorities
        ข้อดี
    1. ผลิตข้อมูลจำนวนน้อยกว่าในการวิเคราะห์
    2. มีการคำนึงถึงเรื่องการเปลี่ยนแปลงของสภาพแวดล้อม
    3. ให้ความสำคัญกับเรื่องที่ว่าองค์กรจะจัดการกับข้อมูลอย่างไร
        ข้อเสีย
    1. ขั้นตอนและการวิเคราะห์อยู่ในรูปของ art form
    2. เกิดความสับสนได้บ่อยของผู้ให้สัมภาษณ์ระหว่าง CSF ของตนเองกับขององค์กร
    3. ไม่ได้ให้ความสำคัญกับผลกระทบของสิ่งแวดล้อมที่เปลี่ยนไป
5202113162 DUNGCHANOK TRIRATSIRIKUL