Sunday, March 6, 2011

AI 613: WEB 2.0


Web2.0 Characteristics
            - ช่วยทำให้เข้าถึง intelligence ของ users ได้
            - ข้อมูลถูกนำไปเผยแพร่ในช่องทางใหม่ๆ ที่อาจไม่เคยมีมาก่อน เช่น การลง VDO ใน Youtube
            - ส่วนใหญ่มักออกแบบเป็น user interactive ซึ่งช่วยให้ผู้ใช้นั้นสามารถใช้งานได้ง่าย
            - มักเน้นในด้าน social network
Category of Virtual Community
          Communication
- Mail blog
- Chat room
- Web posting
- E-magazine
- Voting คนเริ่มใช้ social media ในเรื่องทางการเมืองมากขึ้น
            Information
- Directory and yellow page
- Search engine
            EC element
- Advertisement
- Auction
- Classify ads
ตัวอย่าง Social network site เช่น Facebook, twitter, flickr, Flixster ,Linked in
Type of Virtual Community
- การแลกเปลี่ยนข้อมูล หรือสินค้า
- หาข้อมูลสิ่งที่ผู้ใช้สนใจ
- สร้างเครือข่ายหาเพื่อน
- เป็น fantasy world ให้คนเข้ามาสร้างตัวตนใหม่ในแบบที่ต้องการ
- เล่นเกมส์หรือเพื่อเข้าสู่ virtual world
Issue for social network
- เรื่อง security และขาดความเป็นส่วนตัว
- ความแตกต่างของภาษาระหว่างแต่ละประเทศ
- การแข่งขันหรือใช้ความรุนแรงระหว่างผู้ใช้
- การทำกิจกรรมที่ผิดกฎหมาย
- กระแสวัฒนธรรมเปลี่ยน
Enterprise Social Networks Characteristics
เป็นการนำ social network เข้ามาใช้ในองค์กร โดยอาจเป้น ซอฟตืแวร์ที่ผลิตขึ้นเอง หรืออาจใช้ social network ที่มีอยู่แล้ว ซึ่งการใช้ social network เข้ามาใช้ในองค์กรจะช่วยให้คนในองคืกรสามารถติดต่อสื่อสารได้เร็วขึ้น รวมทั้งสามารถให้พนักงานนั้นสามารถที่จะแลกเปลี่ยนความรู้กันได้

Corporate Blogging
            Corporate blog คือ blog ที่สร้างเผยแพร่โดยองค์กร เพื่อให้บรรลุเป้าหมายขององค์กร ทั้งการประชาสัมพันธ์ หรือสร้าง Community ภายในองค์กร
ข้อดีของ Corporate Blog
- ง่ายในการโพสท์และคอมเมนท์ข้อความ
- ง่ายต่อการติดตามอัพเดทเนื่องจากในปัจจุบัน
Browsers ต่างๆ ได้แก่ Firefox, Opera, Safari และ Internet Explorer 7 สามารถรองรับการทำงานของ RSS ได้ ซึ่งทำให้ผู้อ่านสามารถอ่านบทความล่าสุดที่ถูกโพสท์โดยไม่ต้องเข้าไปในเว็บ ไซต์
ประเภทของ Corporate Blog
            Internal Blogs
            เป็น Blog ที่ใช้ในการสื่อสารภายในองค์กร โดยทั่วไป Internal Blog สามารถเข้าถึงผ่านระบบ Intranet ขององค์กร ทำให้พนักงานสามารถเข้าชมได้ ในบางครั้งอาจเป็น Blog สำหรับกลุ่ม/แผนกต่างๆ ในองค์กรที่ให้สมาชิกสามารถโพสข้อความได้ ซึ่ง Internal Blog มีขึ้นเพื่อสร้างการมีส่วนแก่ในหมู่พนักงาน ใช้สื่อสารระหว่างส่วนงานต่างๆ สร้างความเป็น Community ขององค์กร
ตัวอย่างเช่น
- "
Knowledge Sharing" แบ่งปันและสะสมความรู้จากทุกคนทุกฝ่ายในองค์กร
- "
Project Management" ติดตามและรายงานความคืบหน้าของงาน แลกเปลี่ยนข้อมูลเอกสารกัน
- "
Team Communication" พูดคุยแสดงความคิดเห็นกันภายในและระหว่างทีมต่างๆ
- "
Log Book" บันทึกเหตุการณ์ระหว่างทำงาน เช่นโรงแรมบันทึกแขกเข้าออกและการสั่งอาหารเครื่องดื่มต่างๆ พนักงานกะต่อไปก็เข้าไปอ่านบันทึกของกะก่อนนี้ได้
          External Blogs
            เป็น
Blog ที่ให้บุคคลทั่วไปสามารถเข้าอ่าน สิ่งที่พนักงานหรือประชาสัมพันธ์ขององค์กรแบ่งปันความคิดเห็น ซึ่งมักจะถูกใช้ในการประชาสัมพันธ์สินค้าและบริการใหม่ๆ, อธิบายชี้แจงนโยบายของบริษัทหรือสิ่งที่เป็นที่วิพากษ์วิจารณ์เกี่ยวกับ บริษัทขณะนั้น

MISS MANASSAWEE LIMPASATHEANKUL 5202115415

Wednesday, February 9, 2011

AI 613: Information System Security


            ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กร เนื่องจากองค์กรมีการเก็บข้อมูลของลูกค้าเอาไว้จำนวนมาก ถ้าเกิดข้อมูลลูกค้าสูญหายหรือถูกขโมยไปจะส่งผลเสียต่อองค์กรเป็นอย่างมาก
            ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
            โอกาสที่จะเกิดความเสียหายในเรื่องของระบบสารสนเทศส่วนมากมักจะมาจากบุคคลในองค์กร เนื่องจากบุคคลในองค์กรมักเป็นผู้ที่รู้ข้อมูลและเรื่องราวภายในองค์กร นอกจากนั้นลักษณะการใช้งานของบุคลากรยังอาจสร้างความเสียหาย เช่น การใช้ USB ที่มีไวรัส ซึ่งอาจทำให้ระบบเกิดความเสียหายได้
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
- Hacker: เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล เพื่อขโมยฐานข้อมูลจากองค์กรต่างๆ
- Cracker: เป็นคนที่เจาะระบบฐานข้อมูลเช่นเดียวกัน แต่เป็นไปเพื่อการสร้างการป้องกันระบบและรักษาความปลอดภัยของระบบให้ดีกว่าเดิม
- Script kiddies: คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
- Spies: คนที่ดักดูข้อมูลต่างๆ ระหว่างการทำงานของคนอื่น
- Employee
- Cyberterrorist: คนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตเป็นตัวแพร่กระจาย
ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย แบ่งออกเป็น
          การโจมตีขั้นพื้นฐาน: เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น, กลลวงทางสังคม เช่น การโทรศัพท์มาเพื่อหลอกลวง
          การโจมตีทางด้านคุณลักษณะ: เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่ง อาจสร้างหรือปลอมแปลง IP address แล้วส่งข้อมูลเพื่อหลอกลวงผู้อื่น
          การปฏิเสธการให้บริการ: เป็นการโจมตีเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server ไม่สามารถที่จะทำงานได้
          การโจมตีด้วยมัลแวร์: โปรแกรมที่มุ่งโจมตีคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ เรียกว่าสปายเเวร์
2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
            การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป็นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
3. การขโมย
            - การขโมย hardware มักอยู่ในรูปการตัดสายเชื่อมต่อระบบคอมพิวเตอร์หรือเครือข่ายอินเตอร์เน็ต
            - การขโมย software เช่น การขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยไม่ได้ตั้งใจ รวมถึงการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
            - การขโมยสารสนเทศ มักอยู่ในรูปการขโมยความลับส่วนบุคคล
4. ความล้มเหลวของระบบสารสนเทศ
            - เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
            - แรงดันไฟฟ้าต่ำ
            - แรงดันไฟฟ้าสูง
การรักษาความปลอดภัยของระบบสารสนเทศ
1. การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
             - ติดตั้งระบบโปรแกรมที่ป้องกันไวรัส และมีการอัพเดทตลอดเวลา
            - ติดตั้งไฟล์วอลล์ เป็นซอร์แวร์และฮาร์ทแวร์คอยป้องกันไวรัสหรือสิ่งที่ไม่ดีต่างๆ ไม่ให้เข้าสู่คอมพิวเตอร์
            - ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
            - ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมเข้าถึงระบบโดยไม่ได้รับอนุญาต
            - การระบุตัวตน
            - การพิสูจน์ตัวจริง เช่น รหัสผ่าน ข้อมูลที่ทราบเฉพาะผู้ที่เป็นเจ้าของ
            - POLP (Principle of least privilege) ให้ข้อมูลเฉพาะที่พนักงานแต่ละคนจำเป็นต้องใช้เท่านั้น
3. การควบคุมการขโมย
            - การควบคุมการเข้าถึงทางกายภาพ เช่น การปิดห้องหรือการปิดหน้าต่าง
            นำระบบ RTLS มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
             - ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ เช่น ลายนิ้วมือ
            - รักษาแผ่นไว้ในสถานที่ที่มีความปลอดภัย
            - ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
4. การเข้ารหัส
            กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไป อ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้ โดยอาจใช้วิธีการเข้ารหัสแบบสลับตำแหน่ง ประเภทของการเข้ารหัส คือ
            - การเข้ารหัสแบบสมมาตร คนที่ส่งและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
            - การเข้ารหัสแบบไม่สมมาตร ใช้คีย์ 2 ตัว ได้แก่ คีย์สาธารณะและคีย์ส่วนตัว เช่น amazon มีคีย์ข้อ amazon ที่เป็นสาธารณะ และลูกค้าจะมีคีย์ที่เกี่ยวกับบัตรเครดิตที่เป็นส่วนตัว
5. การรักษาความปลอดภัยอื่นๆ
            - Secure sockeets layer(SSL) เป็นเว็บเพจที่ขึ้นต้นด้วย https แทนที่จะเป็น http แบบปกติ
            - Secure HTTP (S-HTTP)
            - Virtual private network (VPN) เป็นเน็ตเวิร์คเสมือนสำหรับผู้ที่มีสิทธิเข้าจึงจะใช้ได้เท่านั้น
6. การควบคุมความล้มเหลวของระบบสารสนเทศ
            - ป้องกันแรงดันไฟฟ้าโดยใช้ surge protector
            - ป้องกันไฟฟ้าดับ ใช้ UPS
            - กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถที่จะให้บริการได้ ต้องจัดทำแผน Disaster Recovery-DR หรือ business continuity planning-BCP
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของแลนไร้สาย
            - ควบคุมการเข้าถึงของผู้ใช้งาน
 
จรรยาบรรณ
            หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
1. การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
2. การขโมย software
3. ความถูกต้องของสารสนเทศ
4. สิทธิ์ต่อหลักทรัพย์สินทางปัญญา
5. หลักปฏิบัติ
6. ความเป็นส่วนตัวของสารสนเทศ

IT Hype Cycle
DATA center
            เป็นพื้นที่ที่ใช้จัดวางระบบข้อมูลขององค์กร มีลักษณะ ดังนี้
- มีเสถียรภาพ ไม่เสียบ่อย ใช้งานได้ตลอด
- ดู downtime, uptime
- ต้องมีความปลอดภัย ป้องกันไวรัสต่างๆ
- ถ้ามีความขัดข้องทางกายภาพต้องแก้ไขได้
- การลงทุนและการดูแลรักษา
- รองรับการขยายตัวในอนาคต เพราะมีเทคโนโลยีสมัยใหม่มาเสมอๆ
          วิธีการใช้งาน
1. Cloud Computing เป็นการฝากข้อมูลบนอินเทอร์เน็ต ซึ่งทำให้ทุกคนสามารถเข้าถึงข้อมูลได้สะดวกมากขึ้น ไม่มีระบบล่ม ติดตั้งได้สะดวก
2. Security- Activity Monitoring เป็นการป้องกันความเสี่ยงที่อาจสร้างความเสียหายให้แก่ข้อมูลขององค์กร สามารถตรวจจับการทำงานต่างๆ ได้
3. Reshaping Data Center มีการปรับปรุงพัฒนารูปแบบของ data center ให้สามารถระบายความร้อนได้ดีขึ้น ใช้พื้นที่น้อยลง
4. Virtualization for Availability ทำให้มีเครื่องเสมือน ทำให้สามารถทำงานได้หลากหลายมากขึ้น ไม่ต้องเสียทรัพยากรในการจัดซื้อดูแลคอมพิวเตอร์อย่างเปล่าประโยชน์
          การออกแบบ data center
1. Environmental Control ดูระดับอุณหภูมิและความชื้นที่เหมาะสม
2. Electrical Power ต้องทำงานได้ปกติตลอดเวลา ดังนั้นจึงต้องมีระบบไฟฟ้าสำรอง ใช้ในกรณี back up
3. Low-Voltage Cable Routing ควรเดินสายไฟฟ้าใต้พื้นดิน
4. Fire Protection เช่น มีอุปกรณ์ในการตรวจจับควัน
5. Security จำกัดคนที่เข้าสู่ data center ได้
6. Energy use ต้องใช้พลังงานมากในการใช้งาน

Wireless Power
            การส่งผ่านพลังงานโดยไม่ใช้สายเคเบิ้ล
ประโยชน์
- ประหยัดค่าใช้จ่ายในการวางระบบสายไฟ
- สะดวกในการใช้งาน
- ลดผลกระทบต่อสิ่งแวดล้อม
แบ่งเป็น 2 ประเภท คือ
1. Electromagnetic Induction เป็นการส่งพลังงานผ่านสนามแม่เหล็ก มี 2 ประเภทคือ Induction และ Resonant Induction
2. Electromagnetic Radiation เป็นการส่งพลังงานระยะไกลผ่านคลื่นวิทยุหรือคลื่นแสง มี 2 ประเภทคือ microwave Method และ LASER Method

MISS MANASSAWEE LIMPASATHEANKUL 5202115415

AI 613: Customer Relationship Management (CRM) & Knowledge Management System (KMS)


Customer Relationship Management (CRM)
          Customer Relationship Management คือ การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและบุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น เนื่องจากระบบ CRM เป็น กลยุทธ์หนึ่งในการดำเนินธุรกิจที่นำเอาเทคโนโลยีต่างๆ มาปรับใช้ ดังนั้นการดูแลระบบให้ทำงานอย่างมีประสิทธิภาพจะต้องอาศัยความร่วมมือจากหลายฝ่าย เช่น ฝ่ายสารสนเทศ หรือผู้ออกแบบและผู้จัดทำเว็บไซต์ขององค์กร
เป้าหมายของ CRM
            เป้าหมายของ CRM ไม่ได้เน้นเพียงแค่การ บริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า เพื่อนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนา ผลิตภัณฑ์ และการบริกา รวมไปถึงนโยบายในด้านการจัดการ เพื่อเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไปเช่น Amazon ที่จะเก็บข้อมูลการซื้อของเพื่อนำเสนอสินค้าที่เกี่ยวข้องหรือรายการที่น่า จะดึงดูดความสนใจของลูกค้าในทิศทางเดียวกันได้ ทำให้มีระบบแนะนำสินค้าที่ดีพอ เป็นการสร้างความสนใจและสร้างการตัดสินใจจากตัวเลือกที่มากขึ้นได้
ประโยชน์ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile, Customer Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ 
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA)
            - ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
            - ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบ Up-Selling หรือ Cross-Selling
            - ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
2. ระบบบริการลูกค้า (Customer Service: Call Center)
            ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3.ระบบการตอบคำถามลูกค้าอัตโนมัติ 
            ควรมีช่องทางให้ผู้ซื้อสามารถติดต่อกับบริษัทได้ โดยเฉพาะช่องทางที่สามารถทำให้ลูกค้าสามารถพูดคุยหรือติดต่อกับผู้รับผิดชอบได้โดยตรง โดยใช้ระบบที่ช่วยในการแสกน Keyword จากคำพูดของลูกค้า เพื่อส่งไปยังผู้รับผิดชอบเลยโดยไม่ผ่าน operator แต่ถ้าไม่สามารถวิเคราะห์ได้อาจส่งไป operator
Data warehouse
          เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM  สำหรับข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1. ข้อมูลภายใน มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine เช่น มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center หรือข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2. ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
เครื่องมือที่ช่วยในการใช้  Data warehouse และ CRM
- Data mining คือ เครื่องมือที่ใช้ในการสืบหาข้อมูลที่ต้องการ
- ระบบประมวลผลออนไลน์ OLAP: On-line analytic processing
Classification of CRM application
- Customer-facing ติดต่อโดยตรงกับลูกค้า เช่น call center, website, help desk เป็นต้น
- Customer-touching ลูกค้าปฏิสัมพันธ์กับ application
- Customer centric intelligence วิเคราะห์ผลการทำงานและดำเนินงานของพนักงานหรือบริษัทในการติดต่อกับลูกค้า เพื่อที่จะปรับปรุงต่อไป
- Online networking  
Tools for Customer Service
- Personalized web pages used to record purchases & preferences.
- FAQs commonly used for dealing with repetitive customer questions.
- Email & Automated Response
- Chat Rooms
- Live Chat
- Call Centers 

Knowledge Management System (KMS)
            การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
Knowledge
            - Information that is contextual, relevant & actionable
            - Extraordinary leverage & increasing returns
            - Fragmentation, leakage & the need to refresh
            - Uncertain value
            - Uncertain value of sharing
            - Rooted in time
            - Intellectual capital (intellectual assets) is another term used for knowledge; an implied financial value to knowledge
ประโยชน์ของ KMS
            - เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความ รู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้ เช่น ในการเข้าไปทำงานใหม่ๆ องค์กรที่ดีจะมีระบบ Training เพื่อถ่ายทอดองค์ความรู้ทำให้สามารถถ่ายทอดได้อย่างเป็นขั้นตอน และมีความรวดเร็วกว่า
            - ลดจำนวนการทำผิดซ้ำ เนื่องจากรู้ระบบที่ผิดแล้วมีองค์ความรู้ในการทำให้ระบบมันถูกแล้ว
            - ความรู้ไม่สูญหายจากองค์กร เช่น การที่พนักงานมีการเปลี่ยนงาน ไม่ว่าจะลาออก หรือว่ามีการเกษียณ การที่มีการสร้างระบบที่ดีก็จะสามารถรักษาองค์ความรู้ไว้ภายในองค์ได้ ไม่ทำให้ความรู้สูญหายไป
            - ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง กล่าวคือ การที่องค์กรมีองค์ความรู้เยอะๆก็จะทำให้ได้เปรียบคู่แข่ง
วิธีสร้าง KMS
            - สร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่ในการ ปฏิบัติงานเพิ่ม value ให้ธุรกิจ
            - สร้าง Knowledge Network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง ซึ่งในปัจจุบัน มีเทรนด์ใหม่คือการใช้ social network เช่น facebook แต่ปัญหาก็คือ ไม่ได้มีคนใช้ทุกวันทำให้การพัฒนาที่สร้างขึ้นมาไม่ได้มีประโยชน์เท่าที่ควร
ลำดับขั้นตอนของความรู้
1. Data
2. Information
3. Knowledge
4. Expertise
5. Capability
การสร้างความรู้
            Socialization คือ การเรียนรู้ความรู้ใหม่ๆจากการปฏิสัมพันธ์กับผู้อื่น ซึ่งจะทำให้เกิดการแบ่งปันและแลกเปลี่ยนความรู้และประสบการณ์ระหว่างกัน เช่น รุ่นพี่สอนรุ่นน้อง ครูสอนนักเรียน หัวหน้าสอนลูกน้อง เป็นต้น ซึ่งการถ่ายทอดอาจจะออกมาเป็นคำพูด การกระทำหรือการปฏิบัติก็ได้
            Externalization คือ การสกัดความรู้ออกจากตัวบุคคล โดยสกัดเอาความรู้แบบ Tacit ซึ่งเป็นความรู้ที่อยู่ในตัวบุคคล มาเก็บอยู่ในรูป Explicit ซึ่งอยู่ในรูปแบบที่เป็นเอกสาร เพื่อแบ่งปันกันต่อไปให้เป็น Group knowledge กระจายๆออกไป อาจเรียกว่า crystallized
            Combination คือ การถ่ายทอดความ รู้จาก Explicit สู่ Explicit โดยการนำความรู้ที่ได้รวบรวมความรู้ต่างๆ ที่ได้เรียนรู้มา นำมาสร้างเป็นความรู้ใหม่ โดยต่อยอดความรู้เดิม
            Internalization คือ การนำความรู้ที่ได้รับจากสื่อต่างๆ จากแหล่งต่างๆ ทั้งจากที่ได้การผนวกความรู้โดยการศึกษาเพิ่มเติมหรือต่อยอดความรู้ มาผนึกเป็นองค์ความรู้จากการปฏิบัติจริงจนเกิดเป็นประสบการณ์ ความชำนาญ ทักษะ หรือพัฒนาความรู้ใหม่ที่อยู่ในตัวบุคคลนั้นๆ เกิดเป็นนวัตกรรมใหม่ เพื่อให้การทำงานมีประสิทธิภาพ เช่นการลดขั้นตอนการปฏิบัติงาน การคิดค้นวิธีการใหม่เพื่อช่วยให้การทำงานสะดวกรวดเร็วยิ่งขึ้น เป็นต้น
กระบวนการจัดการความรู้
1. การระบุถึงความรู้ (Knowledge Identification)
2. การจัดหาความรู้ (Knowledge Acquisition)
3. การพัฒนาความรู้ (Knowledge Development)
4. การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
5. การใช้ความรู้ (Knowledge Utilization)
6. การเก็บ/จดความรู้ (Knowledge Retention) 

IT Hype Cycle
เทคโนโลยี 3G 
            เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแล กิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก
ประโยชน์ของเทคโนโลยี 3G
1. ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2. การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
3. การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4. ใช้งานร่วมกันได้หลายประเทศ
IT Outsource
            การ Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆ ขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหาร ระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ
Internet TV
          เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ตมายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) ซึ่งเป็นอุปกรณ์ที่จะติดตั้งอยู่ที่บ้านของผู้รับชม กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ การรับชมแบบสด หรือ live broadcasts และการรับชมแบบตามสั่ง หรือ on-demand videos
Wiki
            Wiki คือ ลักษณะของเว็บไซต์แบบหนึ่งที่อนุญาตให้ผู้ใช้เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
            นอกจานี้คำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ผ่าน Wikipedia

MISS MANASSAWEE LIMPASATHEANKUL 5202115415