วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

AI613 Class #14 on 15 Feb,2011


            เว็บสมัยเดิมอย่าง Web1.0 เป็นเว็บไซต์ที่นำเสนอข้อมูล ข่าวสารต่างๆ ซึ่งถือเป็นการสื่อสารทางเดียวเพราะไม่มีการตอบรับหรือ Feedback จากผู้ที่ได้รับข้อมูล ส่วน " Web 2.0 " เป็นสังคมแบบเครือข่ายที่ผู้ใช้งานมีส่วนร่วมมากยิ่งขึ้น โดยมีลักษณะที่สำคัญ คือ เนื้อหาเปลี่ยนจากก้อนใหญ่เป็นก้อนเล็ก, สามารถแบ่งปันเนื้อหาได้ในสังคมออนไลน์ ทำให้เกิดโมเดลทางธุรกิจที่หลากหลายมากยิ่งขึ้น มีมูลค่ามหาศาล ตัวอย่างเช่น Google Adsense, Flickr เป็นต้น

Social Media/ Social Network
    Social Media แตกต่างจาก Media อย่างโทรทัศน์ วิทยุ เนื่องจากมีต้นทุนถูกและสะดวก ทุกคนสามารถเข้าถึงข้อมูลข่าวสารต่างๆได้อย่างรวดเร็ว ทำให้สื่อรูปแบบเดิมมีบทบาทน้อยลง
ตัวอย่าง Social Network เข่น Classmate.com, Friendster
โดยมี Issue ที่เกี่ยวข้อง เช่น เรื่องของความเป็นส่วนตัว รวมไปถึงการแข่งขันที่รุนแรงใน Social Network และกระแสต่างๆเกี่ยวกับวัฒนธรรม

Social Network อาจนำมาใช้ภายในองค์กรได้ด้วย หรืออาจสร้างฐานลูกค้าผ่าน Facebook, Twitter เป็น CRM อีกทางหนึ่งได้ รวมถึงเอาพนักงานมาแลกเปลี่ยนองค์ความรู้กันภายในองค์กร โดยประโยชน์จากการใช้ Online Communities เช่น ได้ Feedback จากลูกค้าที่สนใจ Product เราจริงๆ, การทำ Viral Marketing

อาจนำ IT มา Telemedicine & Telehealth อาทิ App วัดอัตราการเต้นของหัวใจ หรือการ Track การออกกำลังกายของ Nike รวมถึงนำมาประยุกต์ใช้กับการทำผังเมือง (Urban Planning) เช่นระบบ Wireless

Information Overload มีข้อมูลที่มากเกินได้ จนไม่สามารถรู้ได้ว่าอันไหนจริงอันไหนเท็จ แต่อาจใช้ IT ช่วยป้องกันการทุจริตในองค์กรได้ (Information Quality)

ปัญญา ยุทธรักษานุกูล
5202112651

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

AI613 Class #13 on 9 Feb,2011


การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น (Security)

ความเสี่ยงของระบบสารสนเทศ คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware), ซอฟต์แวร์ (Software) ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ ซึ่งเป็นอันตรายต่อระบบสารสนเทศที่ถือเป็นหัวใจสำคัญขององค์กรที่ควรให้ความสำคัญเรื่องความปลอดภัยของข้อมูลเป็นอย่างมาก โดยมีบุคคลที่เกี่ยวข้อง ได้แก่ แฮกเกอร์ (Hacker) , แครกเกอร์ (Cracker), ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies), ผู้สอดแนม (Spies), เจ้าหน้าที่ขององค์กร (Employees) และผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber Terrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ แบ่งได้เป็น
การโจมตีระบบเครือข่าย (Network Attack)
-          - Basic Attacks เช่น กลลวงทางสังคม
-          - Identity Attack เช่น DNS Spoofing
-          - Denial of Service เช่น การจู่โจม ให้เข้า Website จำนวนมาก
-          - การโจมตีด้วย Malware
-          - โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer’s operations) อาทิ ไวรัส, เวิร์ม
-          - Spyware
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ อาจผิดกฏระเบียบของกิจการหรือกฏหมาย
การขโมย (Theft) อาทิ การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์, การขโมยซอฟต์แวร์ (ขโมยสื่อจัดเก็บซอฟต์แวร์) รวมถึงการขโมยสารสนเทศ เช่น การเจาะระบบฐานข้อมูลของลูกค้า
ความล้มเหลวของระบบสารสนเทศ (System Failure) ได้แก่ เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ และแรงดันไฟฟ้าต่ำ แรงดันไฟฟ้าสูง

การรักษาความปลอดภัยของระบบสารสนเทศ
การรักษาความปลอดภัยการโจมตีระบบเครือข่าย อาจทำได้โดยการติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุงอยู่ตลอด ติดตั้ง Firewall ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก ติดตั้ง Honeypot หรือ Demilitarized Zone (DMZ) เพื่อป้องกันการโจมตี Server
การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต อาจทำได้โดยการระบุตัวตน (Identification) และการพิสูจน์ตัวจริง (Authentication) ด้วย Password
การควบคุมการขโมย อาจทำได้โดยการควบคุมการเข้าถึงทางกายภาพหรือนำระบบ Real time location system (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
ประเภทของการเข้ารหัส  แบบสมมาตรและไม่สมมาตร
การรักษาความปลอดภัยอื่นๆ  อาจทำได้โดยการ Secure sockets layer (SSL), Secure HTTP (S-HTTP) หรือ Virtual private network (VPN)
การควบคุมความล้มเหลวของระบบสารสนเทศ อาจทำได้โดยการป้องกันแรงดันไฟฟ้าใช้ Surge Protector, ป้องกันไฟฟ้าดับใช้ Uninterruptible Power Supply (UPS)เป็นต้น
การสำรองข้อมูล (Data Backup)

จรรยาบรรณ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต , การละเมิดลิขสิทธิ์ หรือความเป็นส่วนตัวของสารสนเทศ เป็นต้น

ปัญญา ยุทธรักษานุกูล
5202112651

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

AI613 Class #12 on 8 Feb,2011


Customer Relationship Management (CRM) and Knowledge Management System (KMS)

Customer Relationship Management, CRM
เป็นการสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและการใช้บุคลากรอย่างมีหลักการ เพื่อให้เกิดการบริการลูกค้าที่ทั่วถึงขึ้น ทั้งยังสามารถทำให้ทราบถึงพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้าได้ ซึ่งข้อมูลนั้นอาจนำมาใช้วิเคราะห์เพื่อประโยชน์ของกิจการต่อไป โดยอาจใช้ Software อาทิ ระบบการขายอัตโนมัติ (Sale Force Automation, SFA) ะบบบริการลูกค้า (Customer Service หรือ Call Center) เป็นต้น

Classification of CRM Applications
•       Customer-Facing
•       Customer-Touching
•       Customer-Centric Intelligence
•       Online Networking

Levels & Types of e-CRM สามารถแบ่งได้เป็นบริการขั้นพื้นฐาน (Foundational Service) เช่น Websites รวมไปถึงบริการเพิ่มเติม (Value-added Services) เช่น Online Auctions

Knowledge Management System, KMS
                  ระบบการจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ในบุคคลและเอกสาร มาพัฒนาให้เป็นระบบ เพื่อให้สามารถเข้าถึงความรู้และนำมาประยุกต์ใช้ในการปฏิบัติงาน และสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กรเพื่อให้อยู่เหนือคู่แข่ง ซึ่งมีวิธีการสร้าง KM ที่เริ่มต้นจากการสร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็วและต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ และสร้าง Knowledge Network ให้พนักงานสามารถเข้าถึงและแบ่งปัน (Access and Share) ความรู้กันได้อย่างทั่วถึง แบ่งเป็น Socialization, Externalization, Combination และ Internalization

ปัญญา ยุทธรักษานุกูล
5202112651

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

AI613 Class #11 on 2 Feb,2011


Business Intelligence (Continued)
Web Mining เป็นรูปแบบของการ Mining ผ่าน Website อาทิ แนะนำ Link ที่ผู้อ่านสนใจ ซึ่งสามารถทำได้โดย
  • Web Content Mining : ดูจาก Content
  • Web Structure Mining : ดูจาก Link
  • Web Usage Mining : ดูข้อมูลการใช้งานของผู้เยี่ยมชม เช่น Clickstream

Strategic Information System Planning
ในการที่องค์กรจะเลือกใช้ระบบสารสนเทศใดมาประยุกต์ใช้ในองค์กร ควรมีการวางแผนที่ดี โดยอาจใช้ IS/IT Planning ซึ่งเป็นการวางแผนระบบสารสนเทศเบื้องต้น โดยพิจารณา Infrastructure และ Application ต่างๆที่เหมาะสมกับการใช้งานในองค์กร ซึ่งมีขั้นตอนการวางแผน 4 ขั้นตอน ดังนี้

1. Strategic Planning กำหนดกลยุทธ์ โดยใช้เป้าหมายขององค์กรเลือกระบบสารสนเทศที่จะนำมาใช้
  • Set IS Mission: ดูว่าองค์กรมีมุมมองการใช้ระบบสารสนเทศเป็นกลยุทธ์หลักหรือไม่
  • Access Environment: ประเมินระบบสารสนเทศที่ใช้อยู่ในปัจจุบัน
  • Access Organizational Objectives Strategies: ทบทวนกลยุทธ์ขององค์กรให้เหมาะสมกับสภาพแวดล้อม
  • Set IS Policies, Objectives, Strategies: กำหนดนโยบายตามที่ได้
2. Organizational Information Requirements Analysis ใช้ดำเนินกลยุทธ์
  • Access Organizational Information Requirement: ประเมินความต้องการของระบบสารสนเทศขององค์กร
  • Assemble Master Development Plan: จัดทำแผนพัฒนาระบบสารสนเทศต่อไป
3. Resource Allocation Planning วางแผนจัดสรรทรัพยากร
  • Develop Resource Requirements Plan
4. Project Planning
  • Evaluate Project and Develop Project Plan: ประเมินความคุ้มค่าของโครงการและมีการจัดการให้องค์กรปฏิบัติตามแผนที่วางไว้

The Business Systems Planning (BSP)
วิเคราะห์ข้อมูลขององค์กรโดยใช้ทั้งวิธี Top-Down และ Bottom-Up ว่าในแต่ละ Business Processes ใช้ Data Classes อะไรบ้าง โดยมีจุดดีคือ เห็นการทำงานในภาพกว้างขององค์กร แต่มีจุดด้อยคือ ใช้ข้อมูลและเวลาจำนวนมาก โดย BSP มีขั้นตอนดังนี้
1. Gaining Commitment
2. Defining Business Process
3. Defining Data Classes
4. Analyzing Current Systems Support
5. Determining the Executive Expectation
6. Defining Findings and Conclusions
7. Defining Info Architecture
8. Determining Architecture Priorities
9. Developing Recommendations and Action Plan
Critical Success Factors (CSF)
เป็นประเด็นปัจจัยสำคัญที่ส่งผลต่อความสำเร็จหรือการอยู่รอดขององค์กร ซึ่งในอุตสาหกรรมที่แตกต่างกัน ก็จะมี CSF ที่แตกต่างกันไป ทำได้โดยเริ่มต้นจากการสอบถามความต้องการของผู้บริหาร, Aggregate and Analyze Individual CSFs, Develop Agreement on Company CSFs, Define Company CSFs โดยมีจุดดีคือ ใช้จำนวนข้อมูลไม่มากและให้ความสนใจไปที่ข้อมูลที่ควรจัดการ แต่จุดด้อยคือ ขึ้นอยู่กับความสามารถของผู้จัดทำ จึงยากต่อการวิเคราะห์

ปัญญา ยุทธรักษานุกูล 5202112651