วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 14 : Web 2.0

Web 2.0

เนื่องจากปัจจุบันอินเตอร์เน็ตเป็นมากกว่าแหล่งข้อมูลเพื่อสื่อสารฝ่ายเดียวอีกต่อไป แต่เป็นสถานที่เพื่อให้ผู้ใช้งานสามารถแลกเปลี่ยนหรือก่อธุรกรรม(transaction)ได้ รูปแบบของเวปจึงเริ่มเปลี่ยนไปจากเป็นแหล่งโฆษณาให้ข้อมูล เป็นการนำเสนอขาย content และให้ผู้ใช้งานเข้ามามีส่วนร่วม กลายเป็นสังคมบนอินเตอร์เน็ต (Social network) มากขึ้น อาทิ blog ที่ปัจจุบันมีจำนวนผู้ใช้งานมากขึ้นเรื่อยๆ

ตัวอย่างการใช้งานที่เปลี่ยนไปของเวป
Amazon : ส่วนของ review สินค้าจากผู้ใช้เพื่อให้คนที่เข้ามาดูใช้ในการตัดสินใจ
Wiki : การเปิดพื้นที่ให้คนมาแลกเปลี่ยนความรู้ในหัวข้อต่างๆกัน

ลักษณะทั่วไป
  • Ability to tap into user intelligence.
  • Data available in new or never-intended ways.
  • Rich interactive, user-friendly interface.
  • Minimal programming knowledge required.
  • Perpetual beta or work-in-progress state making prototype opportunities rapid.
  • Major emphasis on social networks.
  • Global spreading of innovative Web sites.
ตัวอย่างของWeb 2.0

flickr - Photo sharing เปิดพื้นที่ให้ผู้ใช้งานสามารถนำรูปถ่ายของตนมาแบ่งปันให้ผู้อื่นดูได้ กลยุทธ์เด่นอย่างหนึ่งคือ freemium หมายถึง มีการเปิดให้ใช้บริการบางส่วนฟรีสำหรับบุคคลทั่วไป และสามารถเลือกจ่ายเงินเพิ่มเติมเพื่อให้ได้การบริการที่ครบถ้วนหรือมีลูกเล่นมากขึ้น

Blog - การเปิดพื้นที่ให้คนทั่วไปสามารถเขียนบันทึกเรื่องราวต่างๆที่ต้องการแบ่งปันให้คนทั่วไปได้รับรู้ ซึ่งอาจช่วยให้เกิดการแลกเปลี่ยนความรู้และสร้างความสัมพันธ์กันได้ง่ายขึ้น

แนวโน้ม Trends
อย่างไรก็ดีั การเข้ามาของรูปแบบ Web 2.0 ทำให้เกิดพฤติกรรมการใช้งานใหม่ๆมากมาย อาทิ
  • การขายสื่อต่างๆ (Content)
  • การแลกเปลี่ยนความรู้(Wikis)
  • โลกเสมือน (Virtual World)
  • สังคมออนไลน์(Social Network)

ซึ่งในประเด็นของสังคมออนไลน์นี้ กลายเป็นหัวข้อที่สำคัญมากในปัจจุุบัน เนื่องจากเป้าหมายของพื้นที่สังคมออนไลน์ส่วนใหญ่นั้นคือการสร้างเครือข่ายให้เกิดขึ้นในหมู่ผู้ใช้งาน ทำให้การเข้าถึงข้อมูลของผู้ใช้คนหนึ่งๆนั้นเป็นไปได้ค่อนข้างง่าย และก่อให้เกิดปัญหาในเรื่องของความเป็นส่วนตัวและความปลอดภัยของข้อมูลที่จะถูกนำไปใช้ในทางที่ไม่ดีซึ่ง การใช้พื้นที่สาธารณะบนอินเตอร์เน็ตในการกระทำที่ผิดกฎหมาย เช่น ว่าร้าย ปล่อยข่าวลวง ดูหมิ่นบุคคลต่างๆ เนื่้องจากผู้ใช้งานมองว่าเป็นโลกกึ่งเสมือนที่ตนจะทำอะไรก็ได้ การใช้สติและการกลั่นกรองข้อมูลที่จะส่งและรับจึงลดลง และการที่คนเริ่มอาศัย Social Network ในการติดต่อสัมพันธ์กันนั้น ก็อาจส่งผลให้เกิดการปฏิสัมพันธ์กันระหว่างบุคคลจริงน้อยลง อาจทำให้กลายเป็นคนเก็บตัวจนนำไปสู่โรคซึมเศร้าได้

การใช้งาน Web 2.0 เพื่อประโยชน์ต่างๆ เช่น

ในองค์กร
การใช้ Web 2.0 นั้น ไม่จำเป็นต้องเป็นขนาดระดับสังคมเท่านั้น แต่สามารถนำมาปรับใช้ในองค์กรได้ด้วย โดยปกติเพื่อใช้ในการสร้างความสันพันธ์และก่อให้เกิดการแลกเปลี่ยนความรู้ เป็นเครื่ิองมือในการจัดการองค์ความรู้ (Knowledge Management) ภายในองค์กรได้ โดยสาเหตุที่ต้องนำมาปรับให้ใช้ในระดับองค์กรเพื่อสร้างความปลอดภัย(security)และความเป็นส่วนตัว(privacy)ให้กับข้อมูลอันเป็นความรู้ึความสามารถขององค์กร

ทางการแพทย์
การอาศัย Social Media ในการแลกเปลี่ยนความรู้ ความเข้าใจทางการแพทย์ และช่วยให้ส่งต่อข้อมูลกันได้ง่ายขึ้น

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 13 : Information Technology Security

Information Technology Security


ความเสี่ยงของระบบสารสนเทศ(Information system risk)
เหตุการณ์หรือการกระทำใดๆ ที่มีแนวโน้มว่าจะก่อให้เกิดความเสียหายในระบบสารสนเทศ ไม่ว่าจะเป็นในส่วนของ Hardware, Software ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผล อาทิเช่น การถูกขโมยข้อมูล การเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต การโดนไวรัสเข้ามาทำลายระบบ เป็นต้น

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงดังกล่าว
1. แฮกเกอร์ (Hacker) กลุ่มผู้เจาะระบบโดยไม่หวังผลใด นอกจากแสดงความสามารถในการหาจุดอ่อนของระบบได้ ซึ่งเป็นการชี้ให้ผู้จัดทำระบบเห็นถึงปัญหาของระบบและจัดการปรับปรุงแก้ไข
2. แครกเกอร์ (Cracker) เป็นกลุ่มผู้เจาะระบบประเภทที่ต้องการผลอะไรบางอย่าง เช่น ทำลายระบบ ขโมยระบบมาใช้ (อาทิ crack โปรแกรมลิขสิทธิ์) กลุ่มนี้จะก่อให้เกิดผลเสียต่อระบบมากกว่าผลดี
3. ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
4. ผู้สอดแนม (Spies)
5. เจ้าหน้าที่ขององค์กร (Employees)
6. ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย (Network attack)

· การโจมตีขั้นพื้นฐาน (Basic Attacks) เช่น การรื้อค้นข้อมูลจากถังขยะ(recycle bin) ในระบบ

· การโจมตีด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีในลักษณะของการปลอมแปลงตัวตน เช่น

- DNS Spoofing และ e-mail spoofing เป็นการปลอมแปลงตัวตนผ่านเครือข่าย อาทิ อีเมลล์ เพื่อสวมรอยในการกระทำการบางอย่าง เช่น ส่งแสปมเมลล์
- IP Spoofing เป็นการทำที่อยู่ปลอมขึ้นบนเครือข่าย จากการปลอมแปลง IP address ของเวปไซท์หรือเครื่อง อาทิ เมื่อต้องการที่จะเข้าเวปไซต์หนึ่ง อาจจะถูกดึงไปสู่อีกเวปที่ปลอมแปลง IP เวปไซท์ต้น

· การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เป็นการส่งสัญญาณแบบถี่ๆในช่วงเวลาหนึ่งๆเข้าเวปไซต์ ทำให้ระบบล่ม ไม่สามารถใช้งานได้ (เช่น การเข้าหน้าเวปไซต์หนึ่งๆ พร้อมๆกันหลายๆคน) เช่น
- Distributed denial-of-service (DDoS)
- DoSHTTP (HTTP Flood Denial of Service)

· การโจมตีด้วยมัลแวร์ (Malware)
โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์ (Computer operations) ประกอบด้วย ไวรัส (Viruses) เวิร์ม (Worms) โทรจันฮอร์ส (Trojan horse) โดยจะมาในรูปแบบของ software ซึ่งอาจจะปลอมแปลงชื่อ หรือติดมากับโปรแกรมอื่นๆ เมื่อเปิดใช้งานแล้วจะทำลายระบบของเครื่องที่เปิดใช้ และอาจรวมถึงเครือข่ายที่เชื่อมต่อกับเครื่องนั้นด้วย (อย่างไรก็ดี ขณะนี้ปรากฎว่าโปรแกรม Malware ทั้งหลายนั้น ทำงานบนระบบปฏิบัติการบางระบบ ในขณะที่บางระบบจะไม่อ่าน เนื่องจาก Malware นั้นไม่ได้สร้างขึ้นเพื่อรองรับการทำงานบนระบบปฏิบัติการนั้นๆ)

2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access)
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย เช่น การเข้าหน้าเว็บไซต์อื่นขณะทำงาน ซึ่งอาจทำให้คอมพิวเตอร์ติดไวรัสได้

3. การขโมย (Theft)
การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่รูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์ เช่น ขโมย RAM, ขโมยจอ เป็นต้น โดยมักขโมยข้อมูลความลับส่วนบุคคล

4. ความล้มเหลวของระบบสารสนเทศ (System failure)
อาจมาจากเสียง (Noise) เช่น มีคลื่นเสียงรบกวน ทำให้ระบบเกิดความผิดพลาดได้ หรือแรงดันไฟฟ้าต่ำ (Undervoltages) เช่น ไฟตก หรือ แรงดันไฟฟ้าสูง (Overvoltages)

การรักษาความปลอดภัยของระบบสารสนเทศ
· การรักษาความปลอดภัยจากการโจมตีระบบเครือข่าย เช่น ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature หรือ Virus definition การติดตั้งไฟร์วอลล์ (Firewall) เป็นต้น

· การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต จะใช้วิธีการระบุตัวตน เช่น การพิสูจน์ตัวจริงโดยการเข้ารหัส การใช้บัตรผ่านที่เป็นบัตรประจำตัว หรือการตรวจสอบโดยกายภาพส่วนบุคคล เช่น ตรวจม่านตา ลายนิ้วมือ เป็นต้น

· การควบคุมการขโมย เช่น เทคโนโลยี RFID นำมาใช้ตรวจนับจำนวนสินค้า

· การรักษาความปลอดภัยอื่นๆ เช่น Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSLจะขึ้นต้นด้วย https แทนที่จะเป็น http หรือ Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
· การควบคุมความล้มเหลวของระบบสารสนเทศ เช่น การป้องกันแรงดันไฟฟ้าใช้ Surge protector หรือ Surge suppressor เป็นต้น
· การสำรองข้อมูล (Data Backup) เพื่อเก็บข้อมูลไว้ต่างหากอีกที่หนึ่งแยกจากสำนักงานหรือที่ทำการหลัก
· การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN) ต้องรักษาข้อมูลสารสนเทศที่มีอยู่ภายในองค์กรโดยควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID) หรือกลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ก (MAC Addressing Filtering) เป็นต้น

จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์) ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
หลักปฏิบัติ คือสิ่งที่เขียนเป็นลายลักษณ์อักษรเพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ หลักปฏิบัติมีดังนี้เช่น ต้องไม่ใช้คอมพิวเตอร์ในการทำอันตรายบุคคลอื่น ต้องไม่เข้าไปยุ่งเกี่ยวกับแฟ้มข้อมูลของคนอื่น ต้องไม่รบกวนการทำงานทางคอมพิวเตอร์ของคนอื่น เป็นต้น
ความเป็นส่วนตัวของสารสนเทศ มีหลักปฏิบัติดังนี้ เช่น ให้เฉพาะข้อมูลที่จำเป็นเท่านั้นในการกรอกข้อมูลใบลงทะเบียน ใบรับประกัน และอื่นๆ ไม่พิมพ์เบอร์โทรศัพท์ เลขที่บัตรประชาชน บนเช็ค ล่วงหน้า (Preprint) ซื้อสินค้าด้วยเงินสด แทนที่จะเป็นบัตรเครดิต เป็นต้น

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 12 : Customer Relationship Management & Knowledge Management

Customer Relationship Management (CRM)

การจัดการเกี่ยวกับการสร้างความสัมพันธ์กับลูกค้าด้วยการนำระบบสารสนเทศและเครื่องมือต่างๆมาใช้เพื่อการเก็บข้อมูลพฤติกรรมของลูกค้า และนำข้อมูลมาวิเคราะห์พฤติกรรมเพื่อนำไปดำเนินกลยุทธ์ในการสร้างความสัมพันธ์กับลูกค้า

ประโยชน์ของ CRM

1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ พฤติกรรมลูกค้า
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ 

ระบบสารสนเทศที่เกี่ยวข้องกับ CRM

1. ระบบขายอัตโนมัติ (Sale Force Automation: SFA) เป็นระบบรับคำสั่งขายจากลูกค้า ประกอบไปด้วย
- ระบบการขายโดยผ่านโทรศัพท์ตอบรับอัตโนมัติ
- ระบบ E-Commerce
- ระบบงานสนามด้านการขาย เช่น เมื่อตัวแทนจำหน่ายติดต่อกับลูกค้านอกสถานที่ Wireless Application สามารถช่วยให้ตัวแทนดึงข้อมูลที่ต้องการจากฐานข้อมูลของบริษัทออกมานำเสนอได้ทันที

2. ระบบบริการลูกค้า เป็นระบบที่ใช้ในการติดต่อลูกค้า ในกรณีที่ลูกค้าเกิดปัญหาหรือข้อสงสัย เพื่อให้ลูกค้าสามารถสอบถามข้อมูล หรือให้ feedback ประกอบไปด้วย
- ระบบการให้บริการด้านโทรศัพท์ตอบรับ (Interactive Voice Response:IVR)

3. Data Warehouse เป็นเครื่องมือจัดการข้อมูล ข้อมูลประกอบไปด้วยแหล่งที่มา 2 แหล่ง คือ
- ระบบงานคอมพิวเตอร์ ที่เป็นงานประจำวัน เช่น Billing ลูกหนี้ ทะเบียนลูกค้า ประวัติรายการซื้อขาย ข้อมูลเดิมที่ไม่ในฐานข้อมูล
- ข้อมูลภายนอก เช่น Web Telephone Directory

ประเภทของ CRM Application

1. Customer-facing เป็นส่วนที่ต้องติดต่อกับลูกค้าโดยตรง เช่น Call Center,
2. Customer-touching โปรแกรมที่ให้ลูกค้าเป็นผู้สั่งการเอง
3. Customer-centric intelligence โปรแกรมที่ใช้ในการวิเคราะห์ข้อมูลเพื่อนำมาใช้ในการจัดการลูกค้าต่อไป
4. Online networking สามารถประชาสัมพันธ์สินค้าต่างๆ รวมถึงสามารถให้บริการช่วยเหลือลูกค้า และรับคำวิจารณ์จากลูกค้าได้ จึงเริ่มเป็นที่นิยมใช้งานมากขึ้น


Level & Types of e-CRM

- Foundational Service เป็นหน้าเวปไซท์สำหรับให้ข้อมูล ไม่สามารถใช้ในการติดต่อ (interact) ได้
- Customer-centered service สามารถติดต่อกันระหว่างบริษัทและลูกค้าได้ โดยพื้นฐานใช้การติดต่อบนอินเตอร์เน็ท
- Value-added Service สร้างบริการได้หลากหลายมากขึ้น เช่น online auctions, online training เป็นต้น
- Loyalty programs โปรแกรมสร้างเป็นสมาชิก เพื่อสร้างความภักดีในสินค้านั้นๆ

Tool for Customer Service

- Personalized web pages มีเว็บไซต์ของบริษัทเอง โดยที่ลูกค้าสามารถมาสั่งสินค้าได้ผ่านช่องทางนี้ - FAQ ลูกค้ามีความถามก้สามารถเข้ามาดูตรงนี้ก่อนได้ เป็นคำถามที่เจอบ่อย
- Email & automated response ส่งข้อมูลหรือข่าวสารใหม่ๆผ่านทางอีเมล์ ระบบตอบกลับทันทีสร้างความวางใจกับลูกค้า ให้รู้สึกว่าคำถามได้ถึงบริษัทแล้ว
- Chat room
- Live Chat
- Call centers


Knowledge Management Systems

การบริหารความรู้ นำฐานความรู้ที่มีมารวบรวมเป็นองค์ความรู้ นำมาเผยแพร่ให้ทั่วองค์กร แล้วนำมาพัฒนาองค์กรต่อไป

ประโยชน์

- เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
- ลดจำนวนการทำผิดซ้ำ (trail - error)
- ความรู้ไม่สูญหายจากองค์กร ถ้าไม่มีการจัดการ เมื่อพนักงานออกจากองค์กรไป ความรู้ก็จะออกไปตามไปด้วย เพราะความรู้อยู่ในตัวพนักงานนนั้น
- ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้าง KM

- สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
- สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ประเภทความรู้

1. Tacit ความรู้ฝังลึก เป็นความรู้ที่ไม่สามารถอธิบายออกมาได้ยาก เช่น พรสวรรค์
2. Explicit ความรู้ชัดแจ้ง เป็นความรู้ที่สามารถอธิบายได้ แสดงให้เห็นชัด

การสร้างความรู้

- Socialization เป็นการรวบรวมองค์ความรู้จากการติดต่อสัมพันธ์ต่างๆ โดยเป็นความรู้แรกเริ่ม อาทิ ผ่านทางหนังสือ การพูดคุยกับบุคคลภายนอก (ลูกค้า, supplier) ประสบการณ์โดยตรง
- Externalization แยกประเภทของความรู้ที่ได้มาให้เป็นประเภท หมวดหมู่
- Combination นำความรู้มารวบรวม ผสมผสานกันเพื่อให้เหมาะสอบกับการใช้งาน
- Internalization พัฒนาความรู้ให้ดีขึ้น สร้างฐานข้อมูลที่มีประสิทธิภาพมากขึ้น เช่น นำความรู้มาสร้างแนวทางการปฏิบัติ หรือการแก้ไขปัญหาที่ดีขึ้น

กระบวนการจัดการความรู้

- การระบุถึงความรู้ (Knowledge Identification)
- การจัดหาความรู้ (Knowledge Acquisition)
- การพัฒนาความรู้ (Knowledge Development)
- การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
- การใช้ความรู้ (Knowledge Utilization)
- การเก็บ/จดความรู้ (Knowledge Retention)

วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 11 : Strategic Information System Planning

Strategic Information System Planning

Four stage model of IS/IT Planning

1. Strategic Planning การวางแผนกลยุทธ์
เป็นการทำความรู้จักกับองค์กรของตน ตั้งแต่พันธกิจที่ตั้งใจ กลยุทธ์หลักที่จะนำไปสู้เป้าหมายขององค์กร เพื่อใช้ในการวางเป้าหมายหลักของระบบสารสนเทศที่จะใช้ในการสนับสนุนกลยุทธ์ขององค์กรนั้น ซึ่งในส่วนนี้ จะเป็นการดูถึงระบบสารสนเทศที่มีอยู่เดิมด้วยว่ามีการตอบสนองต่อเป้าหมายขององค์กรได้มากน้อยเพียงใด ควรจะจัดการกับสิ่งที่มีอยู่นั้นอย่างไร

2. Organizational Information Requirement Analysis วิเคราะห์ความต้องการสารสนเทศขององค์กร
หลังจากกำหนดแนวทางการวางระบบสารสนเทศใหม่ได้แล้ว ต่อไปคือการวิเคราะห์ถึงความต้องการสารสนเทศขององค์กร ว่าปัจจุบันองค์กรมีความต้องการสารสนเทศใดบ้าง และความต้องการในอนาคตน่าจะเป็นอย่างไร ในส่วนนี้จะรวมถึงการวางแผนการพัฒนาระบบด้วยว่าจะลำดับความสำคัญอย่างไร

3. Resource Allocation Planning การวางแผนจัดสรรทรัพยากร
เป็นช่วงของการวางแผนทรัพยากรที่คาดว่าจะต้องใช้ในการพัฒนาระบบสารสนเทศขึ้น ไม่ว่าจะเป็นในส่วนของทรัพยากรบุคคล อุปกรณ์ต่างๆ เครือข่าย เงิน เป็นต้น แล้วจัดสรรเข้าสู่โครงการพัฒนาต่างๆ ทั้งในส่วนของ Infrastructure และ Applications 

4. Evaluate and Develop Project Plans แผนประเมินและพัฒนาโครงการ
ในส่วนนี้จะเป็นการประเมินความคุ้มค่าของโครงการว่าให้ประโยชน์คุ้มค่ากับทรัพยากรที่จะลงทุนไปหรือไม่ ก่อนจะเริ่มทำการพัฒนาตามแผนการ โดยจะมีการกำหนดจุดตรวจสอบและประเมินความสำเร็จเป็นระยะ

นอกเหนือจากวิธี แล้ว ยังมีแนวทางการวางแผนระบบสารสนเทศอีกหลายวิธี อาทิ BSP 

The business systems planning (BSP) model
เป็นแนวทางที่ได้รับการพัฒนาขึ้นโดย IBM มีแนวคิดหลักคือการมององค์กรให้เป็น Business Process หรือกระบวนการทางธุรกิจว่ามีการดำเนินงานอย่างไร โดยไม่สนใจว่าองค์กรจะมีการแบ่งแผนกหรือส่วนงานอย่างไร แล้วจึงระบุความเกี่ยวข้องของข้อมูล (Data Classes) ซึ่งวิธีนี้จะช่วยให้การวางระบบสารสนเทศเป็นไปด้วยความต่อเนื่อง ไม่เกิดการขาดตอนของข้อมูลเมื่อเกิดการโยกย้ายหรือปรับปรุงโครงสร้างองค์กร

วันอังคารที่ 1 กุมภาพันธ์ พ.ศ. 2554

[AI613] Lecture 10 : Enterprise System

Enterprise System/Supply Chain Management/Enterprise Resource Planning


ระบบสารสนเทศขององค์กร
เป็นการบูรณาการกระบวนการทำงานหลักของธุรกิจองค์รวมเข้ามาอยู่ในระบบเดียวกัน ซึ่งจะช่วยให้ทุกคนในองค์กรสามารถเข้าถึงสารสนเทศที่จำเป็นได้อย่างไม่ติดขัด

Functional Information System
ปกติแล้ว ระบบสารสนเทศของแต่ละหน่วยงานจะได้รับการพัฒนาแยกกัน สืบเนื่องจากสาเหตุหลักๆดังนี้

1.ความจำเป็นเฉพาะส่วนของการใช้งาน
2.งบประมาณที่มี
3.ความต้องการเป็นอิสระในการควบคุมระบบของแต่ละหน่วยงาน

ข้อเสียของการมีระบบเหล่านี้แยกกันอยู่ใน
1. การกระจัดกระจายของระบบ อาจทำให้เกิดความซ้ำซ้อน และไม่มีความต่อเนื่องในระบบงาน อันจะส่งผลต่อการทำงานและการตัดสินใจในระดับภาพรวมได้อย่างถูกต้องและทันเวลา
2. ความสิ้นเปลืองจากการดูแลรักษาระบบในแต่ละหน่วยงาน

ระบบสารสนเทศขององค์กร จึงได้รับการพัฒนาขึ้นเพื่อช่วยแก้ไขปัญหาของความไม่เชื่อมต่อกันของข้อมูลนี้

ตัวอย่างของระบบสารสนเทศขององค์กร

- Dell มีระบบ Tracking System ที่เชื่อมต่อกันทั่วโลก ทำให้สามารถตรวจสอบข้อมูลได้ทันทีว่า ขณะนี้สินค้าอยู่ที่ใดในโลก จะถึงเมื่อใด หรือไปที่ไหน โดยไม่ต้องติดต่อไปหลายจุด

Enterprisewide System

CRM - Customer Relation Management

KMS - Knowledge Management System เก็บข้อมูลองค์ความรู้ของบุคคลากรในองค์กร

SCM - Supply Chain Management

DSS - Decision Support System ช่วยในการตัดสินใจ อาทิ การหาแนวโน้มของตลาด(trend)จากยอดขาย เป็นต้น

BI - Business Intelligence

Supply Chain Management

Example ตัวอย่างระบบที่เกี่ยวข้อง

Warehouse Management System
Fleet Management System
Vehicle Tracking System


Trend แนวโน้ม

1. การเชื่อมต่อ - เครือข่ายไร้สาย อาทิ  802.11n (ปัจจุบัน 802.11a และ 802.11g), Bluetooth, GPRS

2. Advance Wireless - เครือข่้่ายไร้สายที่ใช้การสื่อสารด้วยเสียงและ GPS

3. Speech Recognition - การสั่งงานด้วยเสียง อาทิ การสั่งงานให้เปิดโปรแกรมต่างๆในอุปกรณ์ของ Apple

4. Digital Imaging - การประมวลผลด้วยภาพดิจิตอล

5. Portable Printing - การพิมพ์แบบเคลื่อนที่ได้

6. 2D & Other barcoding advances - บาร์โค้ด 2 มิติ

7. RFID

8. Real Time Location System - Tracking แสดงตำแหน่งในเวลาจริง

9. Remote Management - การบริหารจัดการจากระยะไกล

10. Security - การดูแลรักษาความปลอดภัยของข้อมูลที่เริ่มอยู่ในเครือข่ายมากขึ้นให้มีความปลอดภัยและมีการจำกัดสิทธิการเข้าถึง


อย่างไรก็ดี การเลือกใช้ ERP มักจะเลือกใช้เป็นเพียงบางส่วน(modules) โดยไม่จัดการลงใหม่ทั้งหมด เนื่องจาก

1. ประหยัดต้นทุน มีของเดิมอยู่แล้ว ให้นำ ERP เข้ามาร่วมกับของเดิม
2. กรณีลงหมดต้องปรับตัวมาก อาจเกิดการต่อต้านด้วย