Wednesday, February 9, 2011

AI 613: Information System Security


            ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กร เนื่องจากองค์กรมีการเก็บข้อมูลของลูกค้าเอาไว้จำนวนมาก ถ้าเกิดข้อมูลลูกค้าสูญหายหรือถูกขโมยไปจะส่งผลเสียต่อองค์กรเป็นอย่างมาก
            ความเสี่ยงของระบบสารสนเทศ หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์ ซอฟต์แวร์ ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ
            โอกาสที่จะเกิดความเสียหายในเรื่องของระบบสารสนเทศส่วนมากมักจะมาจากบุคคลในองค์กร เนื่องจากบุคคลในองค์กรมักเป็นผู้ที่รู้ข้อมูลและเรื่องราวภายในองค์กร นอกจากนั้นลักษณะการใช้งานของบุคลากรยังอาจสร้างความเสียหาย เช่น การใช้ USB ที่มีไวรัส ซึ่งอาจทำให้ระบบเกิดความเสียหายได้
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
- Hacker: เป็นกลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล เพื่อขโมยฐานข้อมูลจากองค์กรต่างๆ
- Cracker: เป็นคนที่เจาะระบบฐานข้อมูลเช่นเดียวกัน แต่เป็นไปเพื่อการสร้างการป้องกันระบบและรักษาความปลอดภัยของระบบให้ดีกว่าเดิม
- Script kiddies: คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
- Spies: คนที่ดักดูข้อมูลต่างๆ ระหว่างการทำงานของคนอื่น
- Employee
- Cyberterrorist: คนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเตอร์เน็ตเป็นตัวแพร่กระจาย
ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย แบ่งออกเป็น
          การโจมตีขั้นพื้นฐาน: เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น, กลลวงทางสังคม เช่น การโทรศัพท์มาเพื่อหลอกลวง
          การโจมตีทางด้านคุณลักษณะ: เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่ง อาจสร้างหรือปลอมแปลง IP address แล้วส่งข้อมูลเพื่อหลอกลวงผู้อื่น
          การปฏิเสธการให้บริการ: เป็นการโจมตีเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server ไม่สามารถที่จะทำงานได้
          การโจมตีด้วยมัลแวร์: โปรแกรมที่มุ่งโจมตีคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ เรียกว่าสปายเเวร์
2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
            การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป็นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
3. การขโมย
            - การขโมย hardware มักอยู่ในรูปการตัดสายเชื่อมต่อระบบคอมพิวเตอร์หรือเครือข่ายอินเตอร์เน็ต
            - การขโมย software เช่น การขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยไม่ได้ตั้งใจ รวมถึงการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
            - การขโมยสารสนเทศ มักอยู่ในรูปการขโมยความลับส่วนบุคคล
4. ความล้มเหลวของระบบสารสนเทศ
            - เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
            - แรงดันไฟฟ้าต่ำ
            - แรงดันไฟฟ้าสูง
การรักษาความปลอดภัยของระบบสารสนเทศ
1. การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
             - ติดตั้งระบบโปรแกรมที่ป้องกันไวรัส และมีการอัพเดทตลอดเวลา
            - ติดตั้งไฟล์วอลล์ เป็นซอร์แวร์และฮาร์ทแวร์คอยป้องกันไวรัสหรือสิ่งที่ไม่ดีต่างๆ ไม่ให้เข้าสู่คอมพิวเตอร์
            - ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
            - ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมเข้าถึงระบบโดยไม่ได้รับอนุญาต
            - การระบุตัวตน
            - การพิสูจน์ตัวจริง เช่น รหัสผ่าน ข้อมูลที่ทราบเฉพาะผู้ที่เป็นเจ้าของ
            - POLP (Principle of least privilege) ให้ข้อมูลเฉพาะที่พนักงานแต่ละคนจำเป็นต้องใช้เท่านั้น
3. การควบคุมการขโมย
            - การควบคุมการเข้าถึงทางกายภาพ เช่น การปิดห้องหรือการปิดหน้าต่าง
            นำระบบ RTLS มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูง
             - ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ เช่น ลายนิ้วมือ
            - รักษาแผ่นไว้ในสถานที่ที่มีความปลอดภัย
            - ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก ต้องควบคุมและติดตามโปรแกรมเมอร์ทันที
4. การเข้ารหัส
            กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไป อ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้ โดยอาจใช้วิธีการเข้ารหัสแบบสลับตำแหน่ง ประเภทของการเข้ารหัส คือ
            - การเข้ารหัสแบบสมมาตร คนที่ส่งและรับข้อมูลใช้คีย์ชุดเดียวกันในการแปลงและถอดรหัสข้อความ
            - การเข้ารหัสแบบไม่สมมาตร ใช้คีย์ 2 ตัว ได้แก่ คีย์สาธารณะและคีย์ส่วนตัว เช่น amazon มีคีย์ข้อ amazon ที่เป็นสาธารณะ และลูกค้าจะมีคีย์ที่เกี่ยวกับบัตรเครดิตที่เป็นส่วนตัว
5. การรักษาความปลอดภัยอื่นๆ
            - Secure sockeets layer(SSL) เป็นเว็บเพจที่ขึ้นต้นด้วย https แทนที่จะเป็น http แบบปกติ
            - Secure HTTP (S-HTTP)
            - Virtual private network (VPN) เป็นเน็ตเวิร์คเสมือนสำหรับผู้ที่มีสิทธิเข้าจึงจะใช้ได้เท่านั้น
6. การควบคุมความล้มเหลวของระบบสารสนเทศ
            - ป้องกันแรงดันไฟฟ้าโดยใช้ surge protector
            - ป้องกันไฟฟ้าดับ ใช้ UPS
            - กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถที่จะให้บริการได้ ต้องจัดทำแผน Disaster Recovery-DR หรือ business continuity planning-BCP
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของแลนไร้สาย
            - ควบคุมการเข้าถึงของผู้ใช้งาน
 
จรรยาบรรณ
            หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
1. การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
2. การขโมย software
3. ความถูกต้องของสารสนเทศ
4. สิทธิ์ต่อหลักทรัพย์สินทางปัญญา
5. หลักปฏิบัติ
6. ความเป็นส่วนตัวของสารสนเทศ

IT Hype Cycle
DATA center
            เป็นพื้นที่ที่ใช้จัดวางระบบข้อมูลขององค์กร มีลักษณะ ดังนี้
- มีเสถียรภาพ ไม่เสียบ่อย ใช้งานได้ตลอด
- ดู downtime, uptime
- ต้องมีความปลอดภัย ป้องกันไวรัสต่างๆ
- ถ้ามีความขัดข้องทางกายภาพต้องแก้ไขได้
- การลงทุนและการดูแลรักษา
- รองรับการขยายตัวในอนาคต เพราะมีเทคโนโลยีสมัยใหม่มาเสมอๆ
          วิธีการใช้งาน
1. Cloud Computing เป็นการฝากข้อมูลบนอินเทอร์เน็ต ซึ่งทำให้ทุกคนสามารถเข้าถึงข้อมูลได้สะดวกมากขึ้น ไม่มีระบบล่ม ติดตั้งได้สะดวก
2. Security- Activity Monitoring เป็นการป้องกันความเสี่ยงที่อาจสร้างความเสียหายให้แก่ข้อมูลขององค์กร สามารถตรวจจับการทำงานต่างๆ ได้
3. Reshaping Data Center มีการปรับปรุงพัฒนารูปแบบของ data center ให้สามารถระบายความร้อนได้ดีขึ้น ใช้พื้นที่น้อยลง
4. Virtualization for Availability ทำให้มีเครื่องเสมือน ทำให้สามารถทำงานได้หลากหลายมากขึ้น ไม่ต้องเสียทรัพยากรในการจัดซื้อดูแลคอมพิวเตอร์อย่างเปล่าประโยชน์
          การออกแบบ data center
1. Environmental Control ดูระดับอุณหภูมิและความชื้นที่เหมาะสม
2. Electrical Power ต้องทำงานได้ปกติตลอดเวลา ดังนั้นจึงต้องมีระบบไฟฟ้าสำรอง ใช้ในกรณี back up
3. Low-Voltage Cable Routing ควรเดินสายไฟฟ้าใต้พื้นดิน
4. Fire Protection เช่น มีอุปกรณ์ในการตรวจจับควัน
5. Security จำกัดคนที่เข้าสู่ data center ได้
6. Energy use ต้องใช้พลังงานมากในการใช้งาน

Wireless Power
            การส่งผ่านพลังงานโดยไม่ใช้สายเคเบิ้ล
ประโยชน์
- ประหยัดค่าใช้จ่ายในการวางระบบสายไฟ
- สะดวกในการใช้งาน
- ลดผลกระทบต่อสิ่งแวดล้อม
แบ่งเป็น 2 ประเภท คือ
1. Electromagnetic Induction เป็นการส่งพลังงานผ่านสนามแม่เหล็ก มี 2 ประเภทคือ Induction และ Resonant Induction
2. Electromagnetic Radiation เป็นการส่งพลังงานระยะไกลผ่านคลื่นวิทยุหรือคลื่นแสง มี 2 ประเภทคือ microwave Method และ LASER Method

MISS MANASSAWEE LIMPASATHEANKUL 5202115415

AI 613: Customer Relationship Management (CRM) & Knowledge Management System (KMS)


Customer Relationship Management (CRM)
          Customer Relationship Management คือ การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและบุคลากรอย่างมีหลักการ จะช่วยให้เกิดการบริการลูกค้าที่ดีขึ้น เนื่องจากระบบ CRM เป็น กลยุทธ์หนึ่งในการดำเนินธุรกิจที่นำเอาเทคโนโลยีต่างๆ มาปรับใช้ ดังนั้นการดูแลระบบให้ทำงานอย่างมีประสิทธิภาพจะต้องอาศัยความร่วมมือจากหลายฝ่าย เช่น ฝ่ายสารสนเทศ หรือผู้ออกแบบและผู้จัดทำเว็บไซต์ขององค์กร
เป้าหมายของ CRM
            เป้าหมายของ CRM ไม่ได้เน้นเพียงแค่การ บริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า เพื่อนำข้อมูลเหล่านั้นมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนา ผลิตภัณฑ์ และการบริกา รวมไปถึงนโยบายในด้านการจัดการ เพื่อเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไปเช่น Amazon ที่จะเก็บข้อมูลการซื้อของเพื่อนำเสนอสินค้าที่เกี่ยวข้องหรือรายการที่น่า จะดึงดูดความสนใจของลูกค้าในทิศทางเดียวกันได้ ทำให้มีระบบแนะนำสินค้าที่ดีพอ เป็นการสร้างความสนใจและสร้างการตัดสินใจจากตัวเลือกที่มากขึ้นได้
ประโยชน์ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile, Customer Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ 
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA)
            - ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
            - ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบ Up-Selling หรือ Cross-Selling
            - ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
2. ระบบบริการลูกค้า (Customer Service: Call Center)
            ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3.ระบบการตอบคำถามลูกค้าอัตโนมัติ 
            ควรมีช่องทางให้ผู้ซื้อสามารถติดต่อกับบริษัทได้ โดยเฉพาะช่องทางที่สามารถทำให้ลูกค้าสามารถพูดคุยหรือติดต่อกับผู้รับผิดชอบได้โดยตรง โดยใช้ระบบที่ช่วยในการแสกน Keyword จากคำพูดของลูกค้า เพื่อส่งไปยังผู้รับผิดชอบเลยโดยไม่ผ่าน operator แต่ถ้าไม่สามารถวิเคราะห์ได้อาจส่งไป operator
Data warehouse
          เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM  สำหรับข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1. ข้อมูลภายใน มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine เช่น มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center หรือข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2. ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
เครื่องมือที่ช่วยในการใช้  Data warehouse และ CRM
- Data mining คือ เครื่องมือที่ใช้ในการสืบหาข้อมูลที่ต้องการ
- ระบบประมวลผลออนไลน์ OLAP: On-line analytic processing
Classification of CRM application
- Customer-facing ติดต่อโดยตรงกับลูกค้า เช่น call center, website, help desk เป็นต้น
- Customer-touching ลูกค้าปฏิสัมพันธ์กับ application
- Customer centric intelligence วิเคราะห์ผลการทำงานและดำเนินงานของพนักงานหรือบริษัทในการติดต่อกับลูกค้า เพื่อที่จะปรับปรุงต่อไป
- Online networking  
Tools for Customer Service
- Personalized web pages used to record purchases & preferences.
- FAQs commonly used for dealing with repetitive customer questions.
- Email & Automated Response
- Chat Rooms
- Live Chat
- Call Centers 

Knowledge Management System (KMS)
            การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
Knowledge
            - Information that is contextual, relevant & actionable
            - Extraordinary leverage & increasing returns
            - Fragmentation, leakage & the need to refresh
            - Uncertain value
            - Uncertain value of sharing
            - Rooted in time
            - Intellectual capital (intellectual assets) is another term used for knowledge; an implied financial value to knowledge
ประโยชน์ของ KMS
            - เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความ รู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้ เช่น ในการเข้าไปทำงานใหม่ๆ องค์กรที่ดีจะมีระบบ Training เพื่อถ่ายทอดองค์ความรู้ทำให้สามารถถ่ายทอดได้อย่างเป็นขั้นตอน และมีความรวดเร็วกว่า
            - ลดจำนวนการทำผิดซ้ำ เนื่องจากรู้ระบบที่ผิดแล้วมีองค์ความรู้ในการทำให้ระบบมันถูกแล้ว
            - ความรู้ไม่สูญหายจากองค์กร เช่น การที่พนักงานมีการเปลี่ยนงาน ไม่ว่าจะลาออก หรือว่ามีการเกษียณ การที่มีการสร้างระบบที่ดีก็จะสามารถรักษาองค์ความรู้ไว้ภายในองค์ได้ ไม่ทำให้ความรู้สูญหายไป
            - ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง กล่าวคือ การที่องค์กรมีองค์ความรู้เยอะๆก็จะทำให้ได้เปรียบคู่แข่ง
วิธีสร้าง KMS
            - สร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่ในการ ปฏิบัติงานเพิ่ม value ให้ธุรกิจ
            - สร้าง Knowledge Network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง ซึ่งในปัจจุบัน มีเทรนด์ใหม่คือการใช้ social network เช่น facebook แต่ปัญหาก็คือ ไม่ได้มีคนใช้ทุกวันทำให้การพัฒนาที่สร้างขึ้นมาไม่ได้มีประโยชน์เท่าที่ควร
ลำดับขั้นตอนของความรู้
1. Data
2. Information
3. Knowledge
4. Expertise
5. Capability
การสร้างความรู้
            Socialization คือ การเรียนรู้ความรู้ใหม่ๆจากการปฏิสัมพันธ์กับผู้อื่น ซึ่งจะทำให้เกิดการแบ่งปันและแลกเปลี่ยนความรู้และประสบการณ์ระหว่างกัน เช่น รุ่นพี่สอนรุ่นน้อง ครูสอนนักเรียน หัวหน้าสอนลูกน้อง เป็นต้น ซึ่งการถ่ายทอดอาจจะออกมาเป็นคำพูด การกระทำหรือการปฏิบัติก็ได้
            Externalization คือ การสกัดความรู้ออกจากตัวบุคคล โดยสกัดเอาความรู้แบบ Tacit ซึ่งเป็นความรู้ที่อยู่ในตัวบุคคล มาเก็บอยู่ในรูป Explicit ซึ่งอยู่ในรูปแบบที่เป็นเอกสาร เพื่อแบ่งปันกันต่อไปให้เป็น Group knowledge กระจายๆออกไป อาจเรียกว่า crystallized
            Combination คือ การถ่ายทอดความ รู้จาก Explicit สู่ Explicit โดยการนำความรู้ที่ได้รวบรวมความรู้ต่างๆ ที่ได้เรียนรู้มา นำมาสร้างเป็นความรู้ใหม่ โดยต่อยอดความรู้เดิม
            Internalization คือ การนำความรู้ที่ได้รับจากสื่อต่างๆ จากแหล่งต่างๆ ทั้งจากที่ได้การผนวกความรู้โดยการศึกษาเพิ่มเติมหรือต่อยอดความรู้ มาผนึกเป็นองค์ความรู้จากการปฏิบัติจริงจนเกิดเป็นประสบการณ์ ความชำนาญ ทักษะ หรือพัฒนาความรู้ใหม่ที่อยู่ในตัวบุคคลนั้นๆ เกิดเป็นนวัตกรรมใหม่ เพื่อให้การทำงานมีประสิทธิภาพ เช่นการลดขั้นตอนการปฏิบัติงาน การคิดค้นวิธีการใหม่เพื่อช่วยให้การทำงานสะดวกรวดเร็วยิ่งขึ้น เป็นต้น
กระบวนการจัดการความรู้
1. การระบุถึงความรู้ (Knowledge Identification)
2. การจัดหาความรู้ (Knowledge Acquisition)
3. การพัฒนาความรู้ (Knowledge Development)
4. การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
5. การใช้ความรู้ (Knowledge Utilization)
6. การเก็บ/จดความรู้ (Knowledge Retention) 

IT Hype Cycle
เทคโนโลยี 3G 
            เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแล กิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก
ประโยชน์ของเทคโนโลยี 3G
1. ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2. การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
3. การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4. ใช้งานร่วมกันได้หลายประเทศ
IT Outsource
            การ Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆ ขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหาร ระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ
Internet TV
          เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ตมายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) ซึ่งเป็นอุปกรณ์ที่จะติดตั้งอยู่ที่บ้านของผู้รับชม กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ การรับชมแบบสด หรือ live broadcasts และการรับชมแบบตามสั่ง หรือ on-demand videos
Wiki
            Wiki คือ ลักษณะของเว็บไซต์แบบหนึ่งที่อนุญาตให้ผู้ใช้เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
            นอกจานี้คำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ผ่าน Wikipedia

MISS MANASSAWEE LIMPASATHEANKUL 5202115415

AI 613: Business Intelligence (cont)


Web Mining
          Web Mining ประกอบขึ้นมาจาก 2 ส่วนคือ Technology และ ผู้รับ โดยมีการใช้ Internet เป็นสื่อกลาง ซึ่งการทำ Web Mining นี้จะช่วยทำให้เห็นพฤติกรรมผู้บริโภคในเรื่องเว็บที่เข้าชม ระยะเวลาที่เข้าชม และส่วนในเว็บที่เข้าไปชม
            Web Mining แบ่งออกเป็น 3 ประเภท ดังนี้
1. Web Content Mining เป็นการดู Content ต่างๆ บนเว็บ ที่ผู้เข้าเยี่ยมชมเว็บไซต์นั้นเข้ามาดู
2. Web Structure Mining เป็นการดูว่าความน่าสนใจของการออกแบบเว็บนั้น จะสามารถทำให้ผู้เข้าชมจดจำ URL หรือว่าเข้าสู่เว็บไซต์ผ่านทาง link
3. Web Usage Mining เป็นการดูพฤติกรรมการเข้าชมเว็บไซต์ของลูกค้าว่า ดูส่วนไหนบ้าง จากตรงนี้เลือกดูอะไรต่อ

Information System Planning
การวางแผนระบบ IT นั้นเป็นเรื่องที่สำคัญ โดยเฉพาะอย่างยิ่งกับองค์กรขนาดใหญ่ การวางแผนนี้จะช่วยให้การใช้ระบบ IT มี ประสิทธิภาพ คุ้มค่า และสามารถใช้ได้อย่างถูกต้องและถูกเวลา ซึ่งหัวใจสำคัญของการวางแผนระบบก็คือ การวางแผนระบบ ที่มีความสลับซับซ้อน และมีหลากหลายแนวความคิด โดยจะต้องคำนึงถึงทั้ง infrastructure และ ในที่นี้จะยกตัวอย่าง 3 วิธี คือ
1. Four-stage model of IS/IT planning
            เป็นพื้นฐานในการพัฒนา Portfolio of Application โดยเป็นการทำให้สอดคล้องกันระหว่าง เป้าหมายของบริษัท กับ การสร้างความได้เปรียบจากคู่แข่ง โดยประกอบไปด้วยขั้นตอนดังนี้
            1. Strategic planning คือ การสร้างความสัมพันธ์ระหว่างแผนขององค์กรกับแผน IT โดยขั้นตอนนี้คือการระบุ application portfolio ของบริษัท ซึ่งอาจขยายรวมไปถึงขั้นตอนในการหา strategic information system (SIS) ที่บริษัทสามารถนำไปพัฒนาเพื่อสร้างความได้เปรียบทางการแข่งขันได้ และรวมไปถึงการประเมินสภาพแวดล้อมของธุรกิจในปัจจุบัน และวัตถุประสงค์และกลยุทธ์ในอนาคตของบริษัทด้วย ซึ่งมีขั้นตอนดังนี้
            - Set IS mission
            - Access environment 
            - Access organizational objectives strategies
            - Set IS policies, objectives, strategies
            2. Organizational Information requirements analysis: ระบุข้อมูลที่ใช้ในการสร้างโครงสร้าง strategic information
            - Access organization's information requirements
            - Assemble master development plan 
            3. Resource allocation planning: แบ่งสัดส่วนระหว่าง IT application development resource กับ operational resource
            - Develop resource requirement plan
            4. Project Planning: พัฒนาแผนงาน ตารางงาน และ resource ที่ต้องการ สำหรับ specific IS project
            - Evaluate project and develop project plans
2. The business systems planning (BSP) model
            เป็นการวางแผนที่แบ่งออกเป็น 2 ขั้นตอน คือ Business Process และ Data process แนวคิดนี้ยังเน้นการทำงานทั้งในรูปแบบ Top down และ Bottom up ซึ่งจะทำให้เรามองเห็นภาพรวมของระบบอย่างชัดเจนมากขึ้น แต่ใช้ระยะเวลาที่ค่อนข้างนานอีกทั้งเป็นการมองในมุมมองในปัจจุบันเท่านั้นวิธีการนี้คิดค้นขึ้นโดย IBM
ข้อดี คือ
            1. เป็นการมองอย่างครอบคลุมทั้งองค์กร ระบบ ผู้ใช้ข้อมูล และช่องว่าง
            2. เหมาะสำหรับช่วงเริ่มต้นการเปลี่ยนแปลง หรือการเปลี่ยนแปลงเป็นจำนวนมาก
ข้อเสีย คือ
            1. ใช้เวลานาน
            2. ผลิตข้อมูลเป็นจำนวนมาก ซึ่งต้องใช้ค่าใช้จ่ายจำนวนมากในการจัดเก็บข้อมูลและยากในการวิเคราะห์
            3. ให้ความสำคัญกับข้อมูลที่ใช้มากเกินไป
3. Critical success factor (CSF)  
            เป็นมุมมองที่มองในมุมของผู้บริหารในด้าน Critical Success Factors ซึ่งมีความแตกต่างกันไปในแต่ละอุตสาหกรรม เพื่อตัดสินใจว่าควรใช้ระบบ IT แบบใดมาใช้ในการทำงานให้เกิดประสิทธิภาพมากที่สุด โดยแนวคิดนี้จะใช้ข้อมูลที่น้อยกว่า BSP และมีการมองถึงการเปลี่ยนแปลงของสภาพแวดล้อมร่วมด้วย แต่ผู้วางแผนจะต้องมีทักษะและความเชี่ยวชาญค่อนข้างมากทีเดียว โดย CSF มีขั้นตอนดังนี้
1.  Aggregate and Analyze Individual CSFs     
2. Develop Agreement on Company CSFs     
3. Define Company CSFs
4. Define DSS and Database
5. Develop IS Priorities
ข้อดี คือ
            1. ผลิตข้อมูลจำนวนน้อยกว่าในการวิเคราะห์
            2. มีการคำนึงถึงเรื่องการเปลี่ยนแปลงของสภาพแวดล้อม
            3. ให้ความสำคัญกับเรื่องที่ว่าองค์กรจะจัดการกับข้อมูลอย่างไร
ข้อเสีย คือ
            1. ขั้นตอนและการวิเคราะห์อยู่ในรูปของ art form
            2. เกิดความสับสนได้บ่อยของผู้ให้สัมภาษณ์ระหว่าง CSF ของตนเองกับขององค์กร
            3. ไม่ได้ให้ความสำคัญกับผลกระทบของสิ่งแวดล้อมที่เปลี่ยนไป

MISS MANASSAWEE LIMPASATHEANKUL 5202115415