วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

Lecture 09/02/11

ความเสี่ยงของระบบสารสนเทศ (Information System Risk)
ความเสี่ยงของระบบสารสนเทศ (Information System Risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
- แฮกเกอร์ (Hacker)
- แครกเกอร์ (Cracker)
- ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
- ผู้สอดแนม (Spies)
- เจ้าหน้าที่องค์กร (Employees)
- ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyberterrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย (Network Attack)
- การโจมตีขั้นพื้นฐาน (Basic Attacks) เช่น กลลวงทางสังคม (Social Engineering) และการรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving)
- การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing และ E-Mail Spoofing
- การปฎิเสธการให้บริการ (Denial of Service หรือ DoS) เช่น Distributed Denial of Service (DDoS), DoSHTTP
- การโจมตีด้วยมัลแวร์ (Malware Attack)
2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access)
การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized Access) หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์ โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์ หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทำที่ผิดกฎหมาย
3. การขโมย (Theft)
- การขโมยฮาร์ดแวร์และการทำลายฮาร์ดแวร์มักอยู่ในรูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์
- ขโมยซอฟต์แวร์อาจอยู่ในรูปของการขโมยสื่อจัดเก็บซอฟต์แวร์ การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
- การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลที่เป็นความลับส่วนบุคคล
4. ความล้มเหลวของระบบสารสนเทศ (System Failure)
- เสียง (Noise)
- แรงดันไฟฟ้าต่ำ (Undervoltages)
- แรงดันไฟฟ้าสูง (Overvoltages)

การรักษาความปลอดภัยของระบบสารสนเทศ
1. การรักษาความปลอดภัยของการโจมตีระบบเครือข่าย
- ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus Signature หรือ Virus Definition
- ติดตั้งไฟร์วอลล์ (Firewall)
- ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion Detection Software)
- ติดตั้ง Honeypot
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน (Identification)
- การพิสูจน์ตัวจริง (Authentication) เช่น การเข้ารหัส (Password)
3. การควบคุมการขโมย
- ควบคุมการเข้าถึงทางกายภาพ (Physical Access Control) เช่น การปิดห้องและหน้าต่าง เป็นต้น
- กิจการบางแห่งนำระบบ Real Time Location System (RTLS) มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง โดยนำ RFID Tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
- ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ ให้สามารถควบคุมการเปิดเครื่อง และการเข้าใช้งานเครื่องด้วยการใช้ลักษณะทางกายภาพของบุคคล เช่น ลายนิ้วมือ เป็นต้น
- การรักษาความปลอดภัยของซอฟต์แวร์ทำโดยการเก็บรักษาแผ่นซอฟต์แวร์ในสถานที่ที่มีการรักษาความปลอดภัย
- ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมทันที (Escort)
4. การเข้ารหัส
การเข้ารหัส คือ กระบวนการในการแปลงหรือเข้ารหัสข้อมูล ที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้นสามารถอ่านข้อมูลได้ (Ciphertext) โดยการเข้ารหัสสามารถแบ่งได้ 2 ประเภท คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ
- Secure Sockets Layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย HTTPS แทนที่จะเป็น HTTP
- Secure HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์จะใช้ S-HTTP
- Virtual Private Network (VPN)
6. การควบคุมความล้มเหลวของระบบสารสนเทศ
- การป้องกันแรงดันไฟฟ้าใช้ Surge Protector หรือ Surge Suppressor
- ไฟฟ้าดับใช้ Uninterruptible Power Supply (UPS)
- กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ
7. การสำรองข้อมูล (Data Backup)
สิ่งที่ต้องตัดสินใจเกี่ยวกับการสำรองข้อมูลประกอบด้วย
- เลื่อกสื่อบันทึกที่จะทำการสำรองข้อมูล
- ระยะเวลาที่ต้องการสำรองข้อมูล
- ความถี่ในการสำรองข้อมูล
- สถานที่จัดเก็ยสื่อที่ใช้สำหรับสำรองข้อมูล
8. การรักษาความปลอดภัยของแลนไร้สาย
- ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID)
- กลั่นกรองผู้ใช้งานด้วยการกรองหมายเลขการ์ดเน็ตเวิร์ค (MAC Addressing Filtering)
- การเ้ข้ารหัสและถอดรหัสด้วยวิธีการ Wired Equivalency Privacy (WEP)
- จำกัดขอบเขตพื้นที่ให้บริการด้วยการควบคุมกำลังส่งของ Access Point
- การพิสูจน์สิทธิเข้าใช้งานแลนไร้สายด้วย Radius Server
- กา่รสร้าง Virtual Private Network บนแลนไร้สาย

จรรยาบรรณทางคอมพิวเตอร์
จรรยาบรรณทางคอมพิวเตอร์ คือ หลักปฎิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
- การขโมยซอฟต์แวร์ หรือการละเมิดลิขสิทธิ์
- ความถูกต้องของสารสนเทศ
- สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual Property Right)
- หลักปฎิบัติ (Code of Conduct)
- ความเป็นส่วนตัวของสารสนเทศ (Information Privacy)

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Lecture 08/02/11

การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management : CRM)
ในโลกธุรกิจปัจจุบันนั้น มีการแข่งขันกันที่รุนแรงขึ้นมาก ในขณะที่จำนวนลุกค้ายังเท่าเดิม ไม่ได้เพิ่มขึ้นมาก ทำให้องค์กรต่างๆ ต่างหาวิธีที่จะรักษาฐานลูกค้าของตนเองเอาไว้ เพราะลูกค้าเป็นแหล่งรายได้หลักที่สำคัญขององค์กร ดังนั้น หลายๆ องค์กรจึงได้นำ CRM มาใช้ในการสร้างความสัมพันธ์ระหว่างลูกค้ากับองค์กร ซึ่ง CRM เป็นการนำระบบเทคโนโลยีและบุคลากรมาใช้อย่างมีหลักการ ทำให้ความสัมพันธ์ระหว่างลูกค้ากับองค์กรดีขึ้น ก่อให้เกิดความจงรักภักดีของลูกค้าที่มีต่อองค์กร นอกจากนี้ CRM ยังมีการเก็บรวบรวมข้อมูลพฤติกรรมของลูกค้าต่างๆ เพื่อนำมาใช้ในการพัฒนาผลิตภัณฑ์หรือบริการ ให้ตรงตามความต้องการของลูกค้าในโอกาสต่อๆ ไปได้ด้วย


ประโยชน์ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงตามความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขัน ก่อให้เกิดภาพพจน์ที่ดีต่อองค์กร

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1. ระบบการขายอัตโนมัติ (Sale Force Automation : SFA)
2. ระบบบริการลูกค้า (Customer Service : Call Center)
3. ระบบการตลาดอัตโนมัติ (Marketing)
4. Data Warehouse และเครื่องมือจัดการข้อมูล
5. การประมวลผลแบบออนไลน์ (On-line Analytical Processing : OLAP)

Classification of CRM Applications
1. Customer-Facing - ทุกๆ ที่ที่มีการติดต่อกับลูกค้า เช่น Call Center
2. Customer-Touching - องค์กรติดต่อกับลูกค้าผ่าน Application ต่างๆ
3. Customer-Centric Intelligence - วิเคราะห์ข้อมูลต่างๆ และนำผลลัพธ์ที่ได้มาใช้ในการปรับปรุง CRM
4. Online Networking - วิธีที่สร้างโอกาสติดต่อสร้างความสัมพันธ์กับลูกค้าผ่านระบบ Network

Levels & Types of e-CRM
1. Foundation Service - ระบบบริการพื้นฐานที่ต้องมีการ เช่น Web Site
2. Customer-Centered Service - บริการที่ลูกค้าต้องการมากที่สุด ซึ่งบริการนั้นส่วนใหญ่จะอยู่บน Web
3. Value-Added Services - ระบบบริการเพิ่มเติมจากบริการขั้นพื้นฐาน
4. Loyalty Program - เป็นการสร้างความจงรักภักดีให้กับลูกค้าที่มีกับองค์กร


Tools for Customer Service
เครื่องมือสำหรับการบริการลูกค้ามีมากมายหลากหลายประเภท เช่น Personalized Web Pages, FAQs on Web, E-Mail, Chat Rooms, Live Chat, Call Center

การบริหารจัดการความรู้ (Knowledge Management System : KMS)
การบริหารจัดการความรู้  คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองคืกรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร

ประโยชน์ของ KMS
1. เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อย สามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
2. ลดจำนวนความผิดซ้ำ
3. องค์ความรู้ไม่หายไปจากองค์กร
4. ยกระดับความสามารถขององค์กรให้เหนือกว่าคู่แข่ง

การสร้าง KMS ให้เกิดขึ้นในองค์กร
1. สร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (Learn Faster) ต่อยอดความรู้ที่มีอยู่ มุ่งสู่การสร้างนวัตกรรมและองค์ความรู้ใหม่ในการปฏิบัติงาน เพิ่มมููลค่าให้กับองค์กร
2. สร้าง Knowledge Network สำหรับพนักงานทุกคน สามารถเข้าถึงและแบ่งปันความรู้ภายในองค์กรได้อย่างทั่วถึง

กระบวนการจัดการความรู้
1. การระบุถึงความรู้ (Knowledge Identification)
2. การจัดหาความรู้ (Knowledge Acquisition)
3. การพัฒนาความรู้ (Knowledge Development)
4. การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
5. การใช้ความรู้ (Knowledge Utilization)
6. การเก็บ/จดความรู้ (Knowledge Retention)

วันอาทิตย์ที่ 6 กุมภาพันธ์ พ.ศ. 2554

Lecture 02/02/11

Web Mining
Web Mining เกิดจากการเก็บข้อมูล ใน Server ซึ่งโดยปกติแล้ว ใน Web จะมีร่องรอยของพฤติกรรมของผู้บริโภคหรือผู้ที่เข้ามาใช้งานใน Web นั่นอยู่ว่าเข้ามาทำอะไรบ้าง สนใจอะไรเป็นพิเศษหรือไม่ หรือกล่าวได้ว่าการทำ Web Mining ก็คือการค้นหา เข้าไปตรวจสอบและวิเคราะห์ว่าผู้บริโภคหรือผู้ใช้งานทำอะไร ผ่าน Web-based Tools โดยศึกษาว่าผู้บริโภคหรือผู้ใช้งาน Click ตรงไหนจุดใดบ้าง ซึ่งข้อดีก็คือ จะทำให้เราทราบถึงพฤติกรรมของลูกค้าหรือผู้บริโภคว่าสนใจอะไร ต้องการอะไร แต่ก็อาจจะมีข้อเสียอยู่บ้าง ตรงที่อาจจะเป็นการละเมิดความเป็นส่วนตัวของลูกค้าได้ โดย Web Mining แบ่งออกได้เป็น 3 ประเภท คือ
1. Web Content Mining : ตรวจสอบจาก Content ที่อยู่ใน Web ว่าลุกค้าสนใจอะไรเป็นพิเศษ
2. Web Structure Mining : เป็นการวิเคราะห์โครงสร้างของ Web ว่าลุกค้าสามารถจำ URL ของ Web ได้หรือไม่
3. Web Usage Mining : ตรวจสอบว่าลูกค้าเข้ามาใช้งานบ่อยแค่ไหน สนใจอะไรเป็นพิเศษ โดยพิจารณาจาก Click Stream

Strategic Information System Planning
Strategic Information System Planning เป็นการวางแผนโครงสร้างการใช้ระบบสารสนเทศขององค์กร โดยดูว่าองค์กรควรจะมีระบบสารสนเทศชนิดใดบ้าง ซึ่งจะต้องสอดคล้องกับกลยุทธ์และวัตถุประสงค์ขององค์กร เพื่อเป็นการเพิ่มประสิทธิภาพในการทำงาน ลดความซ้ำซ้อนของระบบที่อาจจะเกิดขึ้น โดยจะต้องได้รับความร่วมมือจากทุกๆฝ่ายภายในองค์กร
Four-Stage Planning Model
ประกอบด้วย 4 ขั้นตอน ดังนี้
1. Strategic Planning - เป็นการกำหนดกลยุทธ์ของระบบสารสนเทศให้สอดคล้องกับกลยุทธ์ขององค์กร
- Set IS Mission : องค์กรมองระบบสารสนเทศเป็นอย่างไร เป็นตัวผลักดันกลยุทธ์ หรือเป็นเครื่องมือ
- Access Environment : ประเมินสภาพแวดล้อมและความพร้อมขององค์กรเกี่ยวกับระบบสารสนเทศ
- Access Organization Objectives Strategies : ทบทวนแผนกลยุทธ์ขององค์กรว่าเหมาะสมกับสภาพการณ์ปัจจุบันหรือไม่
- Set IS Policies, Objectives, Strategies : ตอบคำถามเกี่ยวกับองค์กรว่ามองระบบสารสนเทศอย่างไร
2. Organizational Information Requirement Analysis - วิเคราะห์และกำหนดว่าองค์กรควรใช้ระบบสารสนเทศชนิดใดบ้าง
- Access Organization's Information Requirements : ประเมินความต้องการขององค์กรทั้งความต้องการในปัจจุบัน และความต้องการในอนาคต
- Assemble Master Development Plan : การจัดทำและพัฒนาแผนงาน โดยพิจารณาถึงลำดับความสำคัญของแผนงาน ว่าแผนไหนสำคัญกว่าก็ทำก่อน
3. Resource Allocation Planning - ประเมินทรัพยากรที่เกี่ยวข้องว่าต้องใช้อะไรบ้าง สำหรับแผนงานที่นำเสนอมา
4. Project Planning - เป็นการประเมินความคุ้มค่าของระบบสารสนเทศที่องค์กรจะเลือกมาใช้ ว่าคุ้มค่ากับต้นทุนที่จะเสียไปหรือไม่

The Business System Planning Model (BSP)

The Business System Planning Model เป็นการวิเคราะห์ข้อมูลของทั้งองค์กร เพื่อให้เห็นถึงโครงสร้างขององค์กรว่าเป็นอย่างไรบ้าง แต่ละฝ่ายมีลักษณะการทำงาน กระบวนการ และระบบสารสนเทศเป็นอย่างไร วิเคราะห์ถึงความสัมพันธ์ของแต่ละฝ่าย และมอง Flow ของข้อมูลว่าเป็นอย่างไร โดยการวิเคราะห์จะต้องได้รับความร่วมมือจากทุกๆฝ่ายภายในองค์กร โดยจะหาความสัมพันธ์ระหว่าง Business Process และ Data Classes

พี่ TA ครับพอดีผมโพสต์ผิดไปโพสจ์ลง Blog ของ Class อ่ะคับ ยังไงช่วยตรวจสอบดูด้วยนะครับ ขอบคุณครับ

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

Lecture 01/02/11

Traditional Information Systems
Traditional Information Systems เป็นระบบแบบเก่าซึ่งมีข้อเสียก็คือ แต่ละหน่วยงานในองค์กรมีระบบแยกออกจากกัน ซึ่งจะทำให้เกิดความล่าช้า ไม่สะดวก อาจเกิดความซ้ำซ้อนของข้อมูล เพราะข้อมูลจะอยุ่กระจัดกระจายกัน ซึ่งจะทำให้การบริหารขององค์กรเป็นไปอย่างล่าช้า ไม่ทันต่อเหตุการณ์ ด้วยเหตุนี้หลายบริษัทในปัจจุบันได้เริ่มนำ Enterprise Systems มาใช้ในการบริหาร

Enterprise Systems
Enterprise Systems เป็นระบบหรือกระบวนการต่างๆที่ใช้ทั่วทั้งองค์กร เพื่อใช้ทรัพยากรที่มีอยู่ภายในองค์กรร่วมกัน ทำให้เกิดประสิทธิภาพ และความสะดวกรวดเร็วในการบริหารงานมากขึ้น จะใช้ Database และ Data ร่วมกัน โดยเอา Business Process ต่างๆขององค์กรมารวมไว้เป็นหนึ่งเดียว

Enterprisewide Systems
- Enterprise Resource Planning (ERP) : เป็นระบบที่ใช้สำหรับบริหารงานภายในองค์กร
- Customer Relationship Management (CRM) : เป็น Software ที่ใช้บริหารจัดการข้อมูลของลูกค้า และความสัมพันธ์ระหว่างองค์กรกับลูกค้า
- Knowledge Management Systems (KM) : เป็นระบบที่ใช้บริหารจัดการองค์ความรู้ต่างๆที่เกิดขึ้นภายในองค์กร
- Supply Chain Management (SCM) : เป็นระบบที่ใช้บริหารจัดการเกี่ยวกับ Supply Chain
- Decision Support Systems (DSS) : เป็นระบบสารสนเทศที่ช่วยให้ผู้บริหารใช้ประกอบการตัดสินใจในเรื่องต่างๆ
- Business Intelligence (BI) : เป็น Function หนึ่งที่ใช้บริหารความรู้ภายในองค์กร และเป็นการหาความหมายของ Data ต่างๆ

Supply Chain Management Systems
Supply Chain Management Systems เป็นระบบบริหารจัดการเกี่ยวกับ Supply Chain เริ่มตั้งแต่ Supplier ไปจนถึง Customer โดยมีการนำระบบสารสนเทศเข้ามาใช้ในการบริหารจัดการข้อมูลต่างๆ เข้าด้วยกัน เพื่อเพิ่มประสิทธิภาพ ทำให้การบริหารจัดการเป็นไปอย่างสะดวกรวดเร็ว ทันใจ และตรงต่อความต้องการของลูกค้า โดยระบบย่อยมีดังนี้
- Warehouse Management Systems (WMS) : เป็นระบบที่ใช้บริหารจัดการคลังสินค้า
- Inventory Management Systems (IMS) : เป็นระบบที่ใช้บริหารจัดการสินค้าคงคลัง
- Fleet Management System : เป็นระบบที่ใช้บริหารจัดการในการส่งสินค้า สามารถตรวจสอบได้ว่าสินค้าอยู่ที่ใดแล้ว
- Vehicle Routing and Planning : เป็นระบบที่ใช้วางแผนในเรื่องของเส้นทางการขนส่งสินค้า ว่าเส้นทางใดจะสะดวก รวดเร็ว และประหยัดที่สุด
- Vehicle Based System : เป็นระบบที่ใช้บริหารจัดการรถขนส่ง สามารถตรวจสอบได้ว่ารถอยู่ที่ใดแล้ว

10 IT Trends for Logistics Supply Chain Management
- Connectivity : การเชื่อมโยงถึงกัน เช่น Wireless GPRS และ Bluetooth
- Advanced Wireless : Voice & GPS :การสื่อสารด้วยเสียงและจีพีเอสเชื่อรวมไปยังคอมพิวเตอร์ที่มีความทนทาน
- Speech Recognition : เป็นการสั่งการด้วยเสียง
- Digital Imaging : การประมวลผลของภาพด้วยระบบดิจิตอล
- Portable Printing : การพิมพ์แบบเคลื่อนที่ เป็นการใช้เครื่องพิมพ์พร้อมคอมพิวเตอร์แบบพกพาเพื่อความะสดวกในกรณีต่างๆ
- 2 D & Other Barcoding Advances : ความก้าวหน้าของระบบบาร์โค้ด 2 มิติ และระบบบาร์โค้ดอื่นๆ
- RFID : เป็น Chip ตัวเล็กๆ ส่วนใหญ่ไว้ใช้ฝังกับบัตรหรือแถบสินค้า เพื่อใช้ในการอ่านข้อมูล
- Real Time Location System (RTLS) : ระบบแสดงตำแหน่งในเวลาจริง ทำให้องค์กรสามารถขยายเครือข่ายแลนไร้สายขององค์กรเข้าสู่ระบบติดตามสินทรัพย์
- Remote Management : ระบบการจัดการทางไกล
- Security : ความปลอดภัยของอุปกรณ์และเครือข่ายไร้สาย

Enterprise Resource Planning Systems (ERP)
Enterprise Resource Planning Systems เป็นระบบที่ช่วยเชื่อมโยง Business Process และข้อมูลต่างๆจากทั่วทั้งองค์กร ช่วยให้การบริหารงานมีประสิทธิภาพมากยิ่งขึ้น แต่ระบบถ้าหากองค์กรเริ่มนำไปใช้ ก็อาจจะมีปัญหาเพราะว่าแต่เดิมองค์กรก็มีระบบสารสนเทศเดิมอยู่แล้ว อาจจะต้องให้พนักงานหรือผู้บริหารปรับตัวเข้ากับระบบใหม่นี้ ซึ่งอาจจะต้องใช้เวลา อีกทั้งระบบ ERP มีต้นทุนที่ค่อนข้างสูง ด้วยเหตุต่างๆเหล่านี้เองทำให้ ERP ไม่ค่อยแพร่หลายเป็นที่นิยมในประเทสไทย

วันพฤหัสบดีที่ 20 มกราคม พ.ศ. 2554

Lecture 19/01/11

Data Management (ต่อ)

ประโยชน์ของ Data Warehouse
- สามารถเข้าถึงข้อมูลได้สะดวก รวดเร็ว เพราะว่าข้อมูลต่างๆ ถูกเก็บรวบรวมไว้ในที่ที่เดียว
- สามารถเข้าถึงข้อมูลได้ง่ายขึ้น

Data Warehouse Process
กระบวนการของ Data Warehouse จะเริ่มจากการเก็บรวบรวมข้อมูลจากแหล่งต่างๆ ทั้ง Operational Data หรือข้อมูลภายในองค์กร และ External Data หรือข้อมูลภายนอกองค์กร มาเข้าสู่ Meta Data หรือก็คือสิ่งที่เอาไว้ใช้อธิบายข้อมูลที่อยู่ภายใน Data Warehouse จากนั้นก็จะทำ Data Staging หรือ ECTL (Extract, Clean, Transform, Load) และนำข้อมูลที่จะนำมาใช้ใส่ลงไปใน Data Cube ต่อมาก็จะสร้าง Data Warehouse โดยสร้างตาม Business Subject และนำเสนอข้อมูลโดยเลือกมุมมองแบบ Business View เพื่อให้ผู้บริหารเรียกดูในสิ่งต่างๆ

Data Mart
Data Mart เป็น Data Warehouse ที่ถูกนำมาเปลี่ยนแปลงให้มีขนาดเล็กลง โดยออกแบบมาใช้สำหรับแผนกต่างๆ หรือหน่วยงานทางธุรกิจ (Strategic Business Unit : SBU) แบ่งออกได้เป็น 2 ประเภท ดังนี้
- Replicated (Dependent) Data Mart : เป็นการนำข้อมูลจาก Enterprise Data Warehouse เฉพาะส่วนของตนมาสร้าง Data Mart ให้เหมาะสมแต่ละแผนกตามความต้องการ พบได้บ่อยในทางปฏิบัติ
- Stand-alone Data Mart : เป็นกรณีที่องค์กรยังไม่สามารถสร้าง Enterprise Data Warehouse ได้ แผนกต่างๆ หรือหน่วยงานทางธุรกิจจึงสร้าง Data Mart ของตนเองขึ้นมา จากนั้นเมื่อมี Data Mart ครบทุกหน่วยงานแล้วจึงนำมารวมกันเป็น Enterprise Data Warehouse ในกรณีนี้จะพบได้ยากในทางปฏิบัติ

Data Cube
Data Cube หรือ Multidimensional Database หรือ OLAP เป็น Database ที่เราสามารถมองข้อมูลต่างๆ ได้ในหลายๆ มิติด้วยกัน จุดเด่นของมันก็คือ สามารถทำการ Slice & Dice เพื่อตัดส่วนของข้อมูลที่ต้องการวิเคราะห์ได้ในหลายมิติ บอกความสัมพันธ์ของข้อมูลในแต่ละมิติ และสามารถมองข้อมูลในภาพกว้างแล้วลงไปมองในรายละเอียด หรือมองข้อมูลจากรายละเอียดแล้วย้อนขึ้นไปในภาพกว้างได้

Business Intelligence (BI)
เป็นการรวมกันของเครื่องมือต่างๆ Database Applications Methodologies และ Architecture เพื่อเตรียมข้อมูลที่จะนำมาให้ผู้บริหารระดับสูงใช้ในการวิเคราะห์ โดยมีขั้นตอนดังนี้
1. Reporting and Analysis : เป็นการออกรายงานให้กับผู้ใช้ โดยเป็นรายงานในรูปแบบปกติ หรือรูปแบบตามที่ผู้ใช้ต้องการ หรือเรียกว่า Dashboard
2. Analysis : เป็นการใช้เครื่องมือต่างๆ ในการวิเคราะห์ข้อมูล เช่น Predictive Analytic, Data, Text, and Web Mining, และ OLAP
3. Data Integration : เป็นการเตรียมข้อมูลเพื่อใช้ในการวิเคราะห์ เช่น ETL, EII

Data Mining 
Data Mining เป็นการคัดแยกข้อมูลต่างๆ ที่มีประโยชน์ออกจากข้อมูลที่มีอยู่เป็นจำนวนมากใน Database เพื่อนำมาใช้ให้เกิดประโยชน์ และใช้ในการตัดสินใจเชิงธุรกิจ หรือกำหนดกลยุทธ์ขององค์กรต่อไป โดยมี 5 ลักษณะ ดังนี้
1. Clustering : เป็นการจัดกลุ่มข้อมูลโดยไม่มีสมมติฐาน โดยจัดกลุ่มข้อมูลที่มีความสัมพันธ์เดียวกัน เข้าด้วยกัน
2. Classification : เป็นการจัดกลุ่มข้อมูลโดยมีสมมติฐาน
3. Association : เป็นผลสืบเนื่อง เช่น ถ้าลูกค้าเปิดบัญชีออมทรัพย์ของธนาคาร ก็มีโอกาสที่ลูกค้าคนนั้นจะทำบัตร ATM ด้วย เป็นต้น
4. Sequence Discovery : เป็นผลที่เกิดตามมาทีหลัง
5. Prediction : เป็นการ Forecast

วันพุธที่ 12 มกราคม พ.ศ. 2554

Lecture 12/01/11

Data Management
ระบบ (System)
จะต้องมีวัตถุประสงค์เพราะเป็นส่วนที่จะเป็นตัวกำหนด Output โดยจะมีส่วนประกอบดังนี้
     Input ---> Process ---> Output
โดยเราจะต้องมีการควบคุม Feedback ดูว่า Output ที่ได้เป็นไปตามวัตถุประสงค์ที่เราต้องการหรือไม่


ข้อมูล (Data) และ สารสนเทศ (Information)
ข้อมูล คือ ข้อเท็จจริงต่างๆ ที่ได้เก็บรวบรวมมา ซึ่งเป็นแค่หน่วยพื้นฐาน ยังไม่มีความหมายมากนัก ยังไม่สามารถนำไปใช้ต่อได้ ส่วนสารสนเทศ (Information) เป็นการนำข้อมูลมาผ่านกระบวนการต่างๆ เพื่อทำให้สามารถนำมาใช้ประโยชน์ได้ ซึ่งปัจจัยที่เป็นตัวกำหนดว่าเป็น ข้อมูล หรือ สารสนเทศนั้นขึ้นอยู่กับผู้รับสารว่า สิ่งนั้นส่งผลต่อการตัดสินใจหรือมีประโยชน์ต่อผู้รับสารหรือไม่ ถ้าใช่สิ่งนั้นก็เป็นสารสนเทศ ถ้าไม่ใช่สิ่งนั้นก็เป็นเพียงแค่ข้อมูล

ระบบสารสนเทศ (Information System)
ระบบสารสนเทศ เป็นระบบที่รวบรวมข้อมูลจากแหล่งต่างๆ แล้วนำมาผ่านกระบวนการต่างๆ เพื่อสร้างสารสนเทศ และนำเสนอสารสนเทศให้แก่ผู้ที่ต้องการเพื่อนำไปใช้ประโยชน์ต่อไป โดยสารสนเทศที่ได้ก็จะถูกเก็บบันทึกข้อมูลไว้ใน Database เพื่อนำไว้ใช้ต่อไปในอนาคต

องค์ประกอบของระบบสารสนเทศ
1. Hardware
2. Software
3. Data
4. Network
5. Procedure
6. People

Data Management
การบริหารจัดการข้อมูลเป็นเรื่องที่ยากสำหรับองค์กรมาก เพราะว่าข้อมูลมีกระจัดกระจายอยู่ทั่วทั้งองค์กร ดังนั้นทำให้เกิดการซ้ำซ้อนของข้อมูลได้ง่าย ถ้าหากไม่มีการเก็บรวบรวมและการควบคุมข้อมูลอย่างเป็นระบบ อีกทั้งยังต้องคำนึงถึงความปลอดภัยและคุณภาพของข้อมูลอีกด้วย โดย Data Management สามารถแบ่งออกเป็น
1. Data Profiling
2. Data Quality Management
3. Data Integration
4. Data Augment

Data Life Cycle Process
1. เก็บข้อมูลใหม่ๆ จากหลายๆแหล่ง
2. เก็บบันทึกข้อมูลลงใน Database และปรับรูปแบบเพื่อเก็บไว้ใน Data Warehouse
3. ใช้เครื่องมือต่างๆ เพื่อนำข้อมูลที่ได้มาวิเคราะห์แล้วนำไปใช้ประโยชน์ต่อไป

Data Warehouse
Data Warehouse ไม่เหมือนกับ Database แต่จะนำข้อมูลจาก Database เฉพาะส่วนที่จะนำมาใช้เท่านั้น เพื่อนำไปวิเคราะห์ต่อไป โดย Data Warehouse จะมีคุณลักษณะดังนี้
1. Organizational
2. Consistency
3. Time Variant
4. Non-Volatile
5. Relational
6.Client/Server

วันพุธที่ 15 ธันวาคม พ.ศ. 2553

Lecture 14/12/10

ปัจจุบัน Internet เข้ามามีบทบาทในชีวิตประจำวันของคนเราเป็นอย่างมาก อาจจะเรียกได้ว่าเป็นสิ่งที่ขาดไม่ได้แล้วในปัจจุบัน ซึ่งก็ส่งผลต่อการดำเนินธุรกิจในปัจจุบันด้วยเช่นกัน ซึ่งธุรกิจต่างๆ เริ่มหันมาใช้ Internet ในการเข้าถึงลูกค้ามากขึ้น มีการขายของผ่านเว็ปไซด์ ฯลฯ ซึ่งจะเห็นได้ตามบริษัทต่างๆ เช่น

Dell : เป็นบริษัทที่ขาย Computer ผ่าน Internet ตามความต้องการของลูกค้า ซึ่งลูกค้าสามารถเลือก Spec ของ Computer ที่ตนเองต้องการได้ ซึ่ง Dell ได้มีการทำธุรกิจเน้นขายสินค้าไปให้ลูกค้าที่เป็นองค์กรหรือบริษัทอีกด้วย ซึ่งลูกค้าเหล่านี้เองช่วยทำให้บริษัทมีผลประกอบการที่ดีมาก เพราะปริมาณที่สั่งนั้นมีจำนวนมากกว่าลูกค้าที่เป็น Individual Customer

E-bay : เป็นบริษัทที่เปิด Website เพื่อให้โอกาสบุคคลต่างๆ มาขายของผ่านทาง Website โดย E-bay จะได้เป็นค่านายหน้าหรือค่าให้เช่าพื้นที่เป็นรายได้ ซึ่งนอกจากการขายปกติแล้วก็ยังมีการขายแบบประมูลอีกด้วย ซึ่งสินค้าที่ขายอยู่ภายใน Website นั้นมีมากมายหลากหลายชนิดจากทั่วทุกมุมโลก

Amazon : เป็นบริษัทที่เริ่มจากการขายหนังสือต่างๆ ผ่านทาง Internet โดยเริ่มจากความคิดที่ว่า ถ้าขายหนังสือผ่านทางร้านค้าปกติ จะมีข้อจำกัดทางด้านพื้นที่การวางจำหน่ายหนังสือ ทำให้หนังสือที่มีขายอยู่ในร้านส่วนใหญ่เป็นจะเป็นหนังสือขายดี หนังสือเก่าๆก็อาจจะไม่มีขาย ทำให้ Amazon นำกลยุทธ์ Longtail มาใช้ ก็คือ การขายหนังสือผ่านทาง Internet นั่นเอง

Click-&-mortar VS. Brick-&-mortar
Click-&-mortar เป็นการทำ E-Commerce โดยมีการผสมผสานกันระหว่างการขายสินค้าผ่านทาง Internet กับการขายสินค้าผ่านทางหน้าร้าน เพื่อเป็นการเข้าถึงลูกค้าให้ได้มากที่สุด สามารถตอบสนองลูกค้าได้อย่างทันท่วงที
Brick-&-mortar เป็นการขายสินค้าผ่านทางหน้าร้ากปกติเพียงอย่างเดียว ไม่มีการขายผ่านทาง Internet แบบ Click-&-mortar

E-Commerce Business Model - Examples

Affiliate Marketing : เป็นการโฆษณาผ่านทาง Website ต่างๆ
ฺBartering Online : เป็นการแลกเปลี่ยนสินค้าหรือข้อมูลกันผ่านทางเว็ปไซด์
E-Auctions : เป็นการประมูลสินค้าผ่านทางเว็ปไซด์ เช่น E-bay
Social Commerce/Social Shopping : เป็นการทำการตลาดเพื่อให้ลูกค้ามีการบอกต่อถึงข้อมูลข่าวสารเกี่ยวกับสินค้าต่างๆ ผ่านทาง Social Network

Benefits of E-Commerce
เป็นการเพิ่ม Values ให้กับองค์กร ธุรกิจสามารถเข้าถึงลูกค้าได้มากขึ้น สะดวกขึ้น ทำให้ตอบสนองลูกค้าได้ตรงตามความต้องการ ส่งผลให้ลูกค้ามาใช้บริการหรือซื้อสินค้ามากขึ้น โดยลูกค้าเองก็มีทางเลือกหลากหลายมากยิ่งขึ้น และสามารถเข้าถึงข้อมูลต่างๆ เกี่ยวกับสินค้าหรือบริการนั้นๆ ได้ง่ายขึ้น ทำให้ลูกค้าตัดสินใจซื้อสินค้าได้ดียิ่งขึ้น

Limitation of E-Commerce
- กลุ่มลูกค้าบางกลุ่มอาจจะยังไม่มี Internet ใช้ หรือเข้าถึงได้ยาก
- การขายสินค้าผ่านทาง Internet อาจจะทำให้เวลาที่ซื้อสินค้าที่ต้องชำระโดยใช้บัตรเครดิตผ่านทาง Website ข้อมูลบัตรเครดิตของลูกค้าอาจจะโดน Hack ไปได้