วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 14 : Web 2.0

Web 2.0

เนื่องจากปัจจุบันอินเตอร์เน็ตเป็นมากกว่าแหล่งข้อมูลเพื่อสื่อสารฝ่ายเดียวอีกต่อไป แต่เป็นสถานที่เพื่อให้ผู้ใช้งานสามารถแลกเปลี่ยนหรือก่อธุรกรรม(transaction)ได้ รูปแบบของเวปจึงเริ่มเปลี่ยนไปจากเป็นแหล่งโฆษณาให้ข้อมูล เป็นการนำเสนอขาย content และให้ผู้ใช้งานเข้ามามีส่วนร่วม กลายเป็นสังคมบนอินเตอร์เน็ต (Social network) มากขึ้น อาทิ blog ที่ปัจจุบันมีจำนวนผู้ใช้งานมากขึ้นเรื่อยๆ

ตัวอย่างการใช้งานที่เปลี่ยนไปของเวป
Amazon : ส่วนของ review สินค้าจากผู้ใช้เพื่อให้คนที่เข้ามาดูใช้ในการตัดสินใจ
Wiki : การเปิดพื้นที่ให้คนมาแลกเปลี่ยนความรู้ในหัวข้อต่างๆกัน

ลักษณะทั่วไป
  • Ability to tap into user intelligence.
  • Data available in new or never-intended ways.
  • Rich interactive, user-friendly interface.
  • Minimal programming knowledge required.
  • Perpetual beta or work-in-progress state making prototype opportunities rapid.
  • Major emphasis on social networks.
  • Global spreading of innovative Web sites.
ตัวอย่างของWeb 2.0

flickr - Photo sharing เปิดพื้นที่ให้ผู้ใช้งานสามารถนำรูปถ่ายของตนมาแบ่งปันให้ผู้อื่นดูได้ กลยุทธ์เด่นอย่างหนึ่งคือ freemium หมายถึง มีการเปิดให้ใช้บริการบางส่วนฟรีสำหรับบุคคลทั่วไป และสามารถเลือกจ่ายเงินเพิ่มเติมเพื่อให้ได้การบริการที่ครบถ้วนหรือมีลูกเล่นมากขึ้น

Blog - การเปิดพื้นที่ให้คนทั่วไปสามารถเขียนบันทึกเรื่องราวต่างๆที่ต้องการแบ่งปันให้คนทั่วไปได้รับรู้ ซึ่งอาจช่วยให้เกิดการแลกเปลี่ยนความรู้และสร้างความสัมพันธ์กันได้ง่ายขึ้น

แนวโน้ม Trends
อย่างไรก็ดีั การเข้ามาของรูปแบบ Web 2.0 ทำให้เกิดพฤติกรรมการใช้งานใหม่ๆมากมาย อาทิ
  • การขายสื่อต่างๆ (Content)
  • การแลกเปลี่ยนความรู้(Wikis)
  • โลกเสมือน (Virtual World)
  • สังคมออนไลน์(Social Network)

ซึ่งในประเด็นของสังคมออนไลน์นี้ กลายเป็นหัวข้อที่สำคัญมากในปัจจุุบัน เนื่องจากเป้าหมายของพื้นที่สังคมออนไลน์ส่วนใหญ่นั้นคือการสร้างเครือข่ายให้เกิดขึ้นในหมู่ผู้ใช้งาน ทำให้การเข้าถึงข้อมูลของผู้ใช้คนหนึ่งๆนั้นเป็นไปได้ค่อนข้างง่าย และก่อให้เกิดปัญหาในเรื่องของความเป็นส่วนตัวและความปลอดภัยของข้อมูลที่จะถูกนำไปใช้ในทางที่ไม่ดีซึ่ง การใช้พื้นที่สาธารณะบนอินเตอร์เน็ตในการกระทำที่ผิดกฎหมาย เช่น ว่าร้าย ปล่อยข่าวลวง ดูหมิ่นบุคคลต่างๆ เนื่้องจากผู้ใช้งานมองว่าเป็นโลกกึ่งเสมือนที่ตนจะทำอะไรก็ได้ การใช้สติและการกลั่นกรองข้อมูลที่จะส่งและรับจึงลดลง และการที่คนเริ่มอาศัย Social Network ในการติดต่อสัมพันธ์กันนั้น ก็อาจส่งผลให้เกิดการปฏิสัมพันธ์กันระหว่างบุคคลจริงน้อยลง อาจทำให้กลายเป็นคนเก็บตัวจนนำไปสู่โรคซึมเศร้าได้

การใช้งาน Web 2.0 เพื่อประโยชน์ต่างๆ เช่น

ในองค์กร
การใช้ Web 2.0 นั้น ไม่จำเป็นต้องเป็นขนาดระดับสังคมเท่านั้น แต่สามารถนำมาปรับใช้ในองค์กรได้ด้วย โดยปกติเพื่อใช้ในการสร้างความสันพันธ์และก่อให้เกิดการแลกเปลี่ยนความรู้ เป็นเครื่ิองมือในการจัดการองค์ความรู้ (Knowledge Management) ภายในองค์กรได้ โดยสาเหตุที่ต้องนำมาปรับให้ใช้ในระดับองค์กรเพื่อสร้างความปลอดภัย(security)และความเป็นส่วนตัว(privacy)ให้กับข้อมูลอันเป็นความรู้ึความสามารถขององค์กร

ทางการแพทย์
การอาศัย Social Media ในการแลกเปลี่ยนความรู้ ความเข้าใจทางการแพทย์ และช่วยให้ส่งต่อข้อมูลกันได้ง่ายขึ้น

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 13 : Information Technology Security

Information Technology Security


ความเสี่ยงของระบบสารสนเทศ(Information system risk)
เหตุการณ์หรือการกระทำใดๆ ที่มีแนวโน้มว่าจะก่อให้เกิดความเสียหายในระบบสารสนเทศ ไม่ว่าจะเป็นในส่วนของ Hardware, Software ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผล อาทิเช่น การถูกขโมยข้อมูล การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การโดนไวรัสเข้ามาทำลายระบบ เป็นต้น

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงดังกล่าว
1. แฮกเกอร์ (Hacker) กลุ่มผู้เจาะระบบโดยไม่หวังผลใด นอกจากแสดงความสามารถในการหาจุดอ่อนของระบบได้ ซึ่งเป็นการชี้ให้ผู้จัดทำระบบเห็นถึงปัญหาของระบบและจัดการปรับปรุงแก้ไข
2. แครกเกอร์ (Cracker) เป็นกลุ่มผู้เจาะระบบประเภทที่ต้องการผลอะไรบางอย่าง เช่น ทำลายระบบ ขโมยระบบมาใช้ (อาทิ crack โปรแกรมลิขสิทธิ์) กลุ่มนี้จะก่อให้เกิดผลเสียต่อระบบมากกว่าผลดี
3. ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
4. ผู้สอดแนม (Spies)
5. เจ้าหน้าที่ขององค์กร (Employees)
6. ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย (Network attack)

· การโจมตีขั้นพื้นฐาน (Basic Attacks) เช่น การรื้อค้นข้อมูลจากถังขยะ(recycle bin) ในระบบ

· การโจมตีด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีในลักษณะของการปลอมแปลงตัวตน เช่น

- DNS Spoofing และ e-mail spoofing เป็นการปลอมแปลงตัวตนผ่านเครือข่าย อาทิ อีเมลล์ เพื่อสวมรอยในการกระทำการบางอย่าง เช่น ส่งแสปมเมลล์
- IP Spoofing เป็นการทำที่อยู่ปลอมขึ้นบนเครือข่าย จากการปลอมแปลง IP address ของเวปไซท์หรือเครื่อง อาทิ เมื่อต้องการที่จะเข้าเวปไซต์หนึ่ง อาจจะถูกดึงไปสู่อีกเวปที่ปลอมแปลง IP เวปไซท์ต้น

· การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เป็นการส่งสัญญาณแบบถี่ๆในช่วงเวลาหนึ่งๆเข้าเวปไซต์ ทำให้ระบบล่ม ไม่สามารถใช้งานได้ (เช่น การเข้าหน้าเวปไซต์หนึ่งๆ พร้อมๆกันหลายๆคน) เช่น
- Distributed denial-of-service (DDoS)
- DoSHTTP (HTTP Flood Denial of Service)

· การโจมตีด้วยมัลแวร์ (Malware)
โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer operations) ประกอบด้วย ไวรัส (Viruses) เวิร์ม (Worms) โทรจันฮอร์ส (Trojan horse) โดยจะมาในรูปแบบของ software ซึ่งอาจจะปลอมแปลงชื่อ หรือติดมากับโปรแกรมอื่นๆ เมื่อเปิดใช้งานแล้วจะทำลายระบบของเครื่องที่เปิดใช้ และอาจรวมถึงเครือข่ายที่เชื่อมต่อกับเครื่องนั้นด้วย (อย่างไรก็ดี ขณะนี้ปรากฎว่าโปรแกรม Malware ทั้งหลายนั้น ทำงานบนระบบปฏิบัติการบางระบบ ในขณะที่บางระบบจะไม่อ่าน เนื่องจาก Malware นั้นไม่ได้สร้างขึ้นเพื่อรองรับการทำงานบนระบบปฏิบัติการนั้นๆ)

2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access)
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย เช่น การเข้าหน้าเว็บไซต์อื่นขณะทำงาน ซึ่งอาจทำให้คอมพิวเตอร์ติดไวรัสได้

3. การขโมย (Theft)
การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์ เช่น ขโมย RAM, ขโมยจอ เป็นต้น โดยมักขโมยข้อมูลความลับส่วนบุคคล

4. ความล้มเหลวของระบบสารสนเทศ (System failure)
อาจมาจากเสียง (Noise) เช่น มีคลื่นเสียงรบกวน ทำให้ระบบเกิดความผิดพลาดได้ หรือแรงดันไฟฟ้าต่ำ (Undervoltages) เช่น ไฟตก หรือ แรงดันไฟฟ้าสูง (Overvoltages)

การรักษาความปลอดภัยของระบบสารสนเทศ
· การรักษาความปลอดภัยจากการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition การติดตั้งไฟร์วอลล์ (Firewall) เป็นต้น

· การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต จะใช้วิธีการระบุตัวตน เช่น การพิสูจน์ตัวจริงโดยการเข้ารหัส การใช้บัตรผ่านที่เป็นบัตรประจำตัว หรือการตรวจสอบโดยกายภาพส่วนบุคคล เช่น ตรวจม่านตา ลายนิ้วมือ เป็นต้น

· การควบคุมการขโมย เช่น เทคโนโลยี RFID นำมาใช้ตรวจนับจำนวนสินค้า

· การรักษาความปลอดภัยอื่นๆ เช่น Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSLจะขึ้นต้นด้วย https แทนที่จะเป็น http หรือ Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
· การควบคุมความล้มเหลวของระบบสารสนเทศ เช่น การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor เป็นต้น
· การสำรองข้อมูล (Data Backup) เพื่อเก็บข้อมูลไว้ต่างหากอีกที่หนึ่งแยกจากสำนักงานหรือที่ทำการหลัก
· การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN) ต้องรักษาข้อมูลสารสนเทศที่มีอยู่ภายในองค์กรโดยควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID) หรือกลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering) เป็นต้น

จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์) ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้เช่น ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น เป็นต้น
ความเป็นส่วนตัวของสารสนเทศ มีหลักปฏิบัติดังนี้ เช่น ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint) ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต เป็นต้น

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 12 : Customer Relationship Management & Knowledge Management

Customer Relationship Management (CRM)

การจัดการเกี่ยวกับการสร้างความสัมพันธ์กับลูกค้าด้วยการนำระบบสารสนเทศและเครื่องมือต่างๆมาใช้เพื่อการเก็บข้อมูลพฤติกรรมของลูกค้า และนำข้อมูลมาวิเคราะห์พฤติกรรมเพื่อนำไปดำเนินกลยุทธ์ในการสร้างความสัมพันธ์กับลูกค้า

ประโยชน์ของ CRM

1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ พฤติกรรมลูกค้า
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ 

ระบบสารสนเทศที่เกี่ยวข้องกับ CRM

1. ระบบขายอัตโนมัติ (Sale Force Automation: SFA) เป็นระบบรับคำสั่งขายจากลูกค้า ประกอบไปด้วย
- ระบบการขายโดยผ่านโทรศัพท์ตอบรับอัตโนมัติ
- ระบบ E-Commerce
- ระบบงานสนามด้านการขาย เช่น เมื่อตัวแทนจำหน่ายติดต่อกับลูกค้านอกสถานที่ Wireless Application สามารถช่วยให้ตัวแทนดึงข้อมูลที่ต้องการจากฐานข้อมูลของบริษัทออกมานำเสนอได้ทันที

2. ระบบบริการลูกค้า เป็นระบบที่ใช้ในการติดต่อลูกค้า ในกรณีที่ลูกค้าเกิดปัญหาหรือข้อสงสัย เพื่อให้ลูกค้าสามารถสอบถามข้อมูล หรือให้ feedback ประกอบไปด้วย
- ระบบการให้บริการด้านโทรศัพท์ตอบรับ (Interactive Voice Response:IVR)

3. Data Warehouse เป็นเครื่องมือจัดการข้อมูล ข้อมูลประกอบไปด้วยแหล่งที่มา 2 แหล่ง คือ
- ระบบงานคอมพิวเตอร์ ที่เป็นงานประจำวัน เช่น Billing ลูกหนี้ ทะเบียนลูกค้า ประวัติรายการซื้อขาย ข้อมูลเดิมที่ไม่ในฐานข้อมูล
- ข้อมูลภายนอก เช่น Web Telephone Directory

ประเภทของ CRM Application

1. Customer-facing เป็นส่วนที่ต้องติดต่อกับลูกค้าโดยตรง เช่น Call Center,
2. Customer-touching โปรแกรมที่ให้ลูกค้าเป็นผู้สั่งการเอง
3. Customer-centric intelligence โปรแกรมที่ใช้ในการวิเคราะห์ข้อมูลเพื่อนำมาใช้ในการจัดการลูกค้าต่อไป
4. Online networking สามารถประชาสัมพันธ์สินค้าต่างๆ รวมถึงสามารถให้บริการช่วยเหลือลูกค้า และรับคำวิจารณ์จากลูกค้าได้ จึงเริ่มเป็นที่นิยมใช้งานมากขึ้น


Level & Types of e-CRM

- Foundational Service เป็นหน้าเวปไซท์สำหรับให้ข้อมูล ไม่สามารถใช้ในการติดต่อ (interact) ได้
- Customer-centered service สามารถติดต่อกันระหว่างบริษัทและลูกค้าได้ โดยพื้นฐานใช้การติดต่อบนอินเตอร์เน็ท
- Value-added Service สร้างบริการได้หลากหลายมากขึ้น เช่น online auctions, online training เป็นต้น
- Loyalty programs โปรแกรมสร้างเป็นสมาชิก เพื่อสร้างความภักดีในสินค้านั้นๆ

Tool for Customer Service

- Personalized web pages มีเว็บไซต์ของบริษัทเอง โดยที่ลูกค้าสามารถมาสั่งสินค้าได้ผ่านช่องทางนี้ - FAQ ลูกค้ามีความถามก้สามารถเข้ามาดูตรงนี้ก่อนได้ เป็นคำถามที่เจอบ่อย
- Email & automated response ส่งข้อมูลหรือข่าวสารใหม่ๆผ่านทางอีเมล์ ระบบตอบกลับทันทีสร้างความวางใจกับลูกค้า ให้รู้สึกว่าคำถามได้ถึงบริษัทแล้ว
- Chat room
- Live Chat
- Call centers


Knowledge Management Systems

การบริหารความรู้ นำฐานความรู้ที่มีมารวบรวมเป็นองค์ความรู้ นำมาเผยแพร่ให้ทั่วองค์กร แล้วนำมาพัฒนาองค์กรต่อไป

ประโยชน์

- เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
- ลดจำนวนการทำผิดซ้ำ (trail - error)
- ความรู้ไม่สูญหายจากองค์กร ถ้าไม่มีการจัดการ เมื่อพนักงานออกจากองค์กรไป ความรู้ก็จะออกไปตามไปด้วย เพราะความรู้อยู่ในตัวพนักงานนนั้น
- ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้าง KM

- สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
- สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ประเภทความรู้

1. Tacit ความรู้ฝังลึก เป็นความรู้ที่ไม่สามารถอธิบายออกมาได้ยาก เช่น พรสวรรค์
2. Explicit ความรู้ชัดแจ้ง เป็นความรู้ที่สามารถอธิบายได้ แสดงให้เห็นชัด

การสร้างความรู้

- Socialization เป็นการรวบรวมองค์ความรู้จากการติดต่อสัมพันธ์ต่างๆ โดยเป็นความรู้แรกเริ่ม อาทิ ผ่านทางหนังสือ การพูดคุยกับบุคคลภายนอก (ลูกค้า, supplier) ประสบการณ์โดยตรง
- Externalization แยกประเภทของความรู้ที่ได้มาให้เป็นประเภท หมวดหมู่
- Combination นำความรู้มารวบรวม ผสมผสานกันเพื่อให้เหมาะสอบกับการใช้งาน
- Internalization พัฒนาความรู้ให้ดีขึ้น สร้างฐานข้อมูลที่มีประสิทธิภาพมากขึ้น เช่น นำความรู้มาสร้างแนวทางการปฏิบัติ หรือการแก้ไขปัญหาที่ดีขึ้น

กระบวนการจัดการความรู้

- การระบุถึงความรู้ (Knowledge Identification)
- การจัดหาความรู้ (Knowledge Acquisition)
- การพัฒนาความรู้ (Knowledge Development)
- การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
- การใช้ความรู้ (Knowledge Utilization)
- การเก็บ/จดความรู้ (Knowledge Retention)

วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 11 : Strategic Information System Planning

Strategic Information System Planning

Four stage model of IS/IT Planning

1. Strategic Planning การวางแผนกลยุทธ์
เป็นการทำความรู้จักกับองค์กรของตน ตั้งแต่พันธกิจที่ตั้งใจ กลยุทธ์หลักที่จะนำไปสู้เป้าหมายขององค์กร เพื่อใช้ในการวางเป้าหมายหลักของระบบสารสนเทศที่จะใช้ในการสนับสนุนกลยุทธ์ขององค์กรนั้น ซึ่งในส่วนนี้ จะเป็นการดูถึงระบบสารสนเทศที่มีอยู่เดิมด้วยว่ามีการตอบสนองต่อเป้าหมายขององค์กรได้มากน้อยเพียงใด ควรจะจัดการกับสิ่งที่มีอยู่นั้นอย่างไร

2. Organizational Information Requirement Analysis วิเคราะห์ความต้องการสารสนเทศขององค์กร
หลังจากกำหนดแนวทางการวางระบบสารสนเทศใหม่ได้แล้ว ต่อไปคือการวิเคราะห์ถึงความต้องการสารสนเทศขององค์กร ว่าปัจจุบันองค์กรมีความต้องการสารสนเทศใดบ้าง และความต้องการในอนาคตน่าจะเป็นอย่างไร ในส่วนนี้จะรวมถึงการวางแผนการพัฒนาระบบด้วยว่าจะลำดับความสำคัญอย่างไร

3. Resource Allocation Planning การวางแผนจัดสรรทรัพยากร
เป็นช่วงของการวางแผนทรัพยากรที่คาดว่าจะต้องใช้ในการพัฒนาระบบสารสนเทศขึ้น ไม่ว่าจะเป็นในส่วนของทรัพยากรบุคคล อุปกรณ์ต่างๆ เครือข่าย เงิน เป็นต้น แล้วจัดสรรเข้าสู่โครงการพัฒนาต่างๆ ทั้งในส่วนของ Infrastructure และ Applications 

4. Evaluate and Develop Project Plans แผนประเมินและพัฒนาโครงการ
ในส่วนนี้จะเป็นการประเมินความคุ้มค่าของโครงการว่าให้ประโยชน์คุ้มค่ากับทรัพยากรที่จะลงทุนไปหรือไม่ ก่อนจะเริ่มทำการพัฒนาตามแผนการ โดยจะมีการกำหนดจุดตรวจสอบและประเมินความสำเร็จเป็นระยะ

นอกเหนือจากวิธี แล้ว ยังมีแนวทางการวางแผนระบบสารสนเทศอีกหลายวิธี อาทิ BSP 

The business systems planning (BSP) model
เป็นแนวทางที่ได้รับการพัฒนาขึ้นโดย IBM มีแนวคิดหลักคือการมององค์กรให้เป็น Business Process หรือกระบวนการทางธุรกิจว่ามีการดำเนินงานอย่างไร โดยไม่สนใจว่าองค์กรจะมีการแบ่งแผนกหรือส่วนงานอย่างไร แล้วจึงระบุความเกี่ยวข้องของข้อมูล (Data Classes) ซึ่งวิธีนี้จะช่วยให้การวางระบบสารสนเทศเป็นไปด้วยความต่อเนื่อง ไม่เกิดการขาดตอนของข้อมูลเมื่อเกิดการโยกย้ายหรือปรับปรุงโครงสร้างองค์กร

วันอังคารที่ 1 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 10 : Enterprise System

Enterprise System/Supply Chain Management/Enterprise Resource Planning


ระบบสารสนเทศขององค์กร
เป็นการบูรณาการกระบวนการทำงานหลักของธุรกิจองค์รวมเข้ามาอยู่ในระบบเดียวกัน ซึ่งจะช่วยให้ทุกคนในองค์กรสามารถเข้าถึงสารสนเทศที่จำเป็นได้อย่างไม่ติดขัด

Functional Information System
ปกติแล้ว ระบบสารสนเทศของแต่ละหน่วยงานจะได้รับการพัฒนาแยกกัน สืบเนื่องจากสาเหตุหลักๆดังนี้

1.ความจำเป็นเฉพาะส่วนของการใช้งาน
2.งบประมาณที่มี
3.ความต้องการเป็นอิสระในการควบคุมระบบของแต่ละหน่วยงาน

ข้อเสียของการมีระบบเหล่านี้แยกกันอยู่ใน
1. การกระจัดกระจายของระบบ อาจทำให้เกิดความซ้ำซ้อน และไม่มีความต่อเนื่องในระบบงาน อันจะส่งผลต่อการทำงานและการตัดสินใจในระดับภาพรวมได้อย่างถูกต้องและทันเวลา
2. ความสิ้นเปลืองจากการดูแลรักษาระบบในแต่ละหน่วยงาน

ระบบสารสนเทศขององค์กร จึงได้รับการพัฒนาขึ้นเพื่อช่วยแก้ไขปัญหาของความไม่เชื่อมต่อกันของข้อมูลนี้

ตัวอย่างของระบบสารสนเทศขององค์กร

- Dell มีระบบ Tracking System ที่เชื่อมต่อกันทั่วโลก ทำให้สามารถตรวจสอบข้อมูลได้ทันทีว่า ขณะนี้สินค้าอยู่ที่ใดในโลก จะถึงเมื่อใด หรือไปที่ไหน โดยไม่ต้องติดต่อไปหลายจุด

Enterprisewide System

CRM - Customer Relation Management

KMS - Knowledge Management System เก็บข้อมูลองค์ความรู้ของบุคคลากรในองค์กร

SCM - Supply Chain Management

DSS - Decision Support System ช่วยในการตัดสินใจ อาทิ การหาแนวโน้มของตลาด(trend)จากยอดขาย เป็นต้น

BI - Business Intelligence

Supply Chain Management

Example ตัวอย่างระบบที่เกี่ยวข้อง

Warehouse Management System
Fleet Management System
Vehicle Tracking System


Trend แนวโน้ม

1. การเชื่อมต่อ - เครือข่ายไร้สาย อาทิ  802.11n (ปัจจุบัน 802.11a และ 802.11g), Bluetooth, GPRS

2. Advance Wireless - เครือข่้่ายไร้สายที่ใช้การสื่อสารด้วยเสียงและ GPS

3. Speech Recognition - การสั่งงานด้วยเสียง อาทิ การสั่งงานให้เปิดโปรแกรมต่างๆในอุปกรณ์ของ Apple

4. Digital Imaging - การประมวลผลด้วยภาพดิจิตอล

5. Portable Printing - การพิมพ์แบบเคลื่อนที่ได้

6. 2D & Other barcoding advances - บาร์โค้ด 2 มิติ

7. RFID

8. Real Time Location System - Tracking แสดงตำแหน่งในเวลาจริง

9. Remote Management - การบริหารจัดการจากระยะไกล

10. Security - การดูแลรักษาความปลอดภัยของข้อมูลที่เริ่มอยู่ในเครือข่ายมากขึ้นให้มีความปลอดภัยและมีการจำกัดสิทธิการเข้าถึง


อย่างไรก็ดี การเลือกใช้ ERP มักจะเลือกใช้เป็นเพียงบางส่วน(modules) โดยไม่จัดการลงใหม่ทั้งหมด เนื่องจาก

1. ประหยัดต้นทุน มีของเดิมอยู่แล้ว ให้นำ ERP เข้ามาร่วมกับของเดิม
2. กรณีลงหมดต้องปรับตัวมาก อาจเกิดการต่อต้านด้วย

วันพฤหัสบดีที่ 13 มกราคม พ.ศ. 2554

[AI613] Lecture 08 : Data Management

Data Management

System
ก่อนอื่นคงต้องขอกล่าวถึงคำว่าระบบหรือ System คำว่าระบบนั้นหมายถึงการนำ Input ไปผ่านกระบวนการ(process)หนึ่งๆเำพื่อให้ได้ Output ที่ต้องการ โดยการเริ่มต้นระบบใดๆนั้น เราจำเป็นต้องมีวัตถุประสงค์ที่ชัดเจนก่อน ว่าเราต้องการผลลัพท์ออกมาอย่างไร จึงจะสามารถคิดถึงกระบวนการที่จะทำให้ได้มาซึ่งผลลัพท์นั้นและนำไปสู่การหา Output

Information System
ดังที่กล่าวไปในข้างต้น ระบบสารสนเทศก็เป็นระบบหนึ่งที่มีลักษณะเหมือนระบบทั่วไป โดย Inputที่จะใส่ลงไปนั้นคือ ข้อมูล (Data) เพื่อให้ได้มาซึ่งสารสนเทศ (Information) ที่ต้องการ โดยกระบวนการดังกล่าวนี้อาจจะทำให้เกิดการแปรรูปของข้อมูลหรือไม่้ก็ได้

อย่างไรก็ดี ทุกครั้งที่เราดำเนินระบบสารสนเทศแล้ว สุดท้ายสิ่งที่เราจะเก็บไว้ใช้งานต่อไปไม่ได้มีเพียงสารสนเทศที่ผ่านกระบวนการ หากแต่เป็นข้อมูลทั้งหมดเพื่อใช้งานในโอกาสต่อไป ดังนั้นเราจึงจำเป็นต้องเรียนรู้ิวิธีการบริหารจัดการข้อมูล เพื่อการจัดเก็บข้อมูลอย่างมีประสิทธิภาพ

Data Management
การบริหารจัดการข้อมูลเป็นสิ่งสำคัญ เนื่องจากว่าระบบสารสนเทศจะเริ่มขึ้นไม่ได้หากไม่มีการใส่ข้อมูลลงไป โดยการบริหารจัดการข้อมูลมีอุปสรรคหลักๆดังนี้

อุปสรรคของการบริหารจัดการข้อมูล
1.จำนวนข้อมูลที่เพิ่มขึ้นเรื่อยๆตามเวลา
2.การกระจัดกระจายของข้อมูลในองค์กร
3.เกิดการใช้งานข้อมูลโดยทั่วไปในองค์กรที่ไม่ได้รับการควบคุมคุณภาพ
4.ความน่าเชื่อถือของข้อมูล ไม่ว่าจะเป็นข้อมูลภายในหรือภายนอก
5.ความปลอดภัยของข้อมูลที่จะป้องกันไม่ให้ผู้ที่ไม่มีส่วนเกี่ยวข้องกับข้อมูลเข้าถึงข้อมูลได้
6.การเลือกเครื่องมือที่จะใช้ในการบริหารจัดการข้อมูล

เป้าหมายหลักของการบริหารจัดการข้อมูล
1. Data Profiling : ระบุตัวตนของข้อมูลนั้นๆ อาทิ
2. Data Quality Management : พัฒนาคุณภาพของข้อมูลให้มีความถูกต้อง ทันสมัย และครบถ้วน
3. Data Integration : รวบรวมข้อมูลที่เหมือนกันจากแหล่งต่างๆไว้ในที่เดียวกันเพื่อลดความซ้ำซ้อน
4. Data Augmentation : เพิ่มคุณค่าให้กับข้อมูลเหล่านั้น

แหล่งที่มาของข้อมูล
ดูตามลักษณะของความเป็นเจ้าของข้อมูล
Organizational Data/Internal Data : ข้อมูลที่มาจากแหล่งภายในองค์กร เช่น ข้อมูลการสั่งซื้อสินค้าของลูกค้า โดยปกติจะอยู่ในฐานข้อมูล(Data Base)ขององค์กร
External Data : ข้อมูลที่มาจากแหล่งภายนอกองค์กร อาจได้มาจากการสืบค้นหรือซื้อข้อมูล เช่น การ
End User Data/Personal Data : ข้อมูลที่เกิดจากการพัฒนาข้อมูลเพิ่มเติมในพนักงานแต่ละคน อันเนื่องมาจากข้อมูลที่องค์กรมีไม่เพียงพอต่อความต้องการ ข้อมูลเหล่านี้มักจะอยู่ในมือของพนักงานผู้พัฒนาข้อมูลขึ้น แต่ไม่ได้อยู่ในฐานข้อมูลขององค์กร

Data Management Evolution
ปัจจุบันไม่นิยมทำ File Management หรือ File Processing กันแล้ว แต่จะทำ Database Management และ Data Warehousing แทน

Data Warehouse
โดยปกติ เมื่อผู้บริหารจำเป็นต้องวิเคราะห์ข้อมูล ก็มีความจำเป็นต้องดึงข้อมูลต่างๆจากฐานข้อมูลขององค์กร การดึงข้อมูลจำนวนมากออกมานั้นอาจส่งผลให้เกิดการชะงักงันของการดำเนินงานขององค์กร การทำ Data Warehouse จึงเป็นการช่วยเตรียมข้อมูลเพิ่มเติมจากฐานข้อมูล(Data Base)ที่ต้องใช้ในการดำเนินงานขององค์กร เพื่อนำไปใช้ในการวิเคราะห์และประมวลผลเพื่อการตัดสินใจ

ลักษณะของ Data Warehouse
organization มีการจดหมวดหมู่ของข้อมูลใหม่ โดยจัดตามสิ่งที่สนใจ (Subject) เป็นหลัก
consistency ข้อมูลมีความสม่ำเสมอเหมือนกัน อยู่ในรูปแบบเดียวกัน
time variant มีช่วงเวลาที่ชัดเจน
non-volatile ไม่มีการปรับเปลี่ยนข้อมูลย้อนหลัง แต่จะเป็นการเพิ่มเติมข้อมูลใหม่ลงไปแทน
relational ใช้ relational structure
client/server ใช้ server เพื่อให้ผู้ใช้สามารถเข้าถึงข้อมูลได้ง่าย

Data Warehouse กับลักษณะขององค์กร
แม้ว่าการใช้ Data Warehouse จะมีประโยชน์กับองค์กร แต่ก็ไม่จำเป็นเสมอไปหากองค์กรไม่ได้มีความต้องการ ก็จะเป็นการเพิ่มต้นทุนให้องค์กรณ์โดยใช่เหตุ องค์กรที่เหมาะสมกับการทำ Data Warehouse นั้นมีลักษณะดังต่อไปนี้
1.มีข้อมูลจำนวนมาก
2.ข้อมูลในองค์กรมีรูปแบบการจัดเก็บที่หลากหลายจากการที่ส่งมาจากหลายส่วนงาน
3.มีความจำเป็นต้องวิเคราะห์ข้อมูลอยู่บ่อยครั้งเพื่อการตัดสินใจ ไม่ได้ใช้ประสบการณ์หรือความเชี่ยวชาญเฉพาะในการดำเนินงาน (Information-based Decision)

วันพุธที่ 22 ธันวาคม พ.ศ. 2553

[AI613] Lecture 07 : M-Commerce

M-Commerce (Mobile Commerce)

เป็นการทำธุรกิจผ่านเครือข่ายเช่นเดียวกับ E-Commerce โดยเป็นการอาศัยช่องทาง(device)ไร้สาย อาทิ โทรศัพท์เคลื่อนที่ ซึ่งเป็นอุปกรณ์ที่กลายเป็นส่วนหนึ่งของชีวิตประจำวัน โดยเฉพาะในปัจจุบันที่มี Smartphone ที่ช่วยเหลือให้ผู้ใช้มีความสะดวกสบายในการทำธุรกรรมต่างๆมากขึ้น

ประโยชน์ของ M-Commerce
สามารถใช้งานได้ทุกที่ มีความสะดวกสบายเนื่องจากเป็นอุปกรณ์ที่เริ่มกลายเป็นสิ่งจำเป็นสำัหรับแต่ละบุคคล โทรศัพท์เคลื่อนที่จึงแพร่หลายมากขึ้น อีกทั้งการเชื่อมต่อผ่านโทรศัพท์เคลื่ิอนที่นั้นสามารถทำได้ทันที และมีความเป็นส่วนบุคคลมากกว่า

ข้อจำกัด M-Commerce
อย่างไรก็ดี เนื่องจากในปัจจุบันเครือข่ายอินเตอร์เน็ตไร้สายยังไม่สามารถเข้าถึงได้ทั่วถึง ทำให้ไม่สามารถใช้งานได้ในบางแหล่ง

แรงผลักดันที่ก่อให้เกิด M-Commerce และแนวโน้ม
ดังที่กล่าวในข้างต้น ความนิยมในการใช้โทรศัพท์เคลื่อนที่เป็นส่วนหนึ่งของชีวิต อีกทั้งจากการที่โทรศัพท์เคลื่อนที่มีศักยภาพมากขึ้น ทำให้ในอนาคตการทำธุรกิจบนมือถือจะเริ่มแพร่หลายและเข้ามาแทนที่การใช้คอมพิวเตอร์ส่วนบุคคล และหลังจากนี้ ระบบต่างๆ อาทิ 3.5G ก็จะได้รับการพัฒนาเพื่อรองรับการใช้งานที่มีแนวโน้มจะพุ่งสูงขึ้น

ระบบการจัดการที่เกี่ยวข้ิองกับ M-Commerce
WAP (Wireless Application Protocol)
Markup Languages ภาษาที่ใช้พัฒนาโปรแกรม เช่น WML, XHTML
Mobile Development เช่น NET compact, Java ME, Python
Mobile Emulators เป็นโปรแกรมที่ทำให้สามารถเล่นโปรแกรมซ้อนโปรแกรมได้
Microbrowsers เช่น Android, Safari, IE mobile, Firefox mobile
HTML5 เทคโนโลยีใหม่ที่ทำให้หน้าเว็บสามารถ update ตัวเองโดยอัตโนมัติเมื่อนักพัฒนามีการอัพเดตเพิ่มเติม