Search This Blog

Monday, February 14, 2011

AI613#14 Web2.0 ][5202113089][

Web 2.0
  -  ใช้ความร่วมมือของ users มากขึ้นในการ provide contents ต่างๆ
  -  ปัจจุบัน web 2.0 เข้ามามีบทบาทในกระบวนการทางธุรกิจและการตลาดมากยิ่งขึ้น เพื่อให้เกิดการร่วมมือกัน หรือมีการติดต่อสื่อสารกันได้อย่างสะดวกขึ้น ระหว่าง ตัวธุรกิจ ลูกค้า supplier และ partner



Web 2.0 Characteristics
  - ช่วยให้เข้าถึง intelligence ของ users ได้
  - ข้อมูลถูกนำไปใช้ในทางใหม่ๆได้ เช่น การลง VDO ใน YouTube ทำให้เกิดกระแส, หรือใช้เว็บเป็นเครื่องมือในการำท Marketing


Social Bookmark : เป็นลักษณะของ community webpage แบบหนึ่ง เพื่อให้ users มา submit bookmark ที่มีเรื่องราวที่น่าสนใจ ตาม category   และจะมี users อื่นๆมา โหวตเรื่องที่น่าสนใจ เพื่อให้ผู้อื่นเข้ามาอ่านได้

Category
  - Communication : เช่น พวก discussion board, chat room, E-mail, MSN หรือ instant messaging, electronic magazine, Blogging, wikis, Voting
  - Information : เช่น พวก search engines , Links to information source , Expert advice
  - EC Element : เช่น electronic catalogs, Advertisment, Auction

Community type
Transaction and Other business : ใช้อำนวยความสะดวกสำหรับทำธุรกรรมต่างๆ เช่น การซื้อขาย
Purpose or Internet : ใช้สำหรับแลกเปลี่ยนข้อมูล หรือ topic ที่มี่ความสนใจร่วมกัน หรือ เพื่อให้คำปรึกษา คำแนะนำในเรื่องต่างๆ สำหรับผู้ที่มีความชื่นชอบหรือสนใจเรื่องเดียวกัน
Relation or Practice : สมาชิก หรือ users ที่ใช้จะมีกลุ่มอายุหนึ่งๆ เช่น กลุ่มผู้หญิง กลุ่ม senior

Social Networks : สมาชิกสามารถเข้ามาแชร์ข้อมูลส่วนตัวต่างๆ รูปภาพ ข้อความ แบบ facebook , myspace
Virtual world  : ผู้ใช้ สมารถสร้างตัว avatar


Issue For Social Network Service
- ขาดเรื่อง Privacy controls
- การใช้ภาษาไม่เหมาะสม
- มีการทำผิดกฏหมาย อาจจะเกิดจากการ โพสข้อความที่หมิ่นประมาทกัน หรือ มีการหลอกลวง
- เรื่องของการต่อต้านวัฒนธรรม


Enterprise Social Networks Characteristics
-

Retail Benefit from Online Communication
- Source of feedback similar to focus group
- Viral marketing : การทำ marketing ผ่านสื่อออนไลน์ หรือ ผ่านทาง web2.0
- Increase web site traffic
- Increase sales resultion profit

YouTube
-

Robotics
- เริ่มเข้ามามีบทบาทในปัจจุบันมากขึ้น ทั้งในเรื่องของทางทหาร อุตสาหกรรมยา ธุรกิจ บันเทิง เรื่องการดูแลสุขภาพของคน
- เนื่องจากมีแนวโน้มในการใช้คนทำงานน้อยลง โดยเฉพาะงานที่เสี่ยง เ่ช่น งานทางทหาร ที่จะมีการพัฒนาทางด้านเทคโนโลยี เพื่อสร้างหุ่นยนต์ต่างๆ
- หน่วยงานที่ลงทุนทางด้านเทคโนโลยีการสร้างหุ่นยนต์มากที่สุด คือ กระทรวงกลาโหมของ U.S.
-

Quantum Leaps Driven IT

Telemedicine & telehealth
- การนำเทคโนโลยี ที่เข้ามาช่วยแก้ไขปัญหาจากการที่มีผู้ป่วยมากขึุ้้้น ให้สามารถทำการรักษา หรือดูแลสุขภาพได้ โดยไม่ต้องไปโรงพยาบาล ซึ่งมีต้นทุนค่าใช้จ่ายที่ต่ำกว่า
- สำหรับบริการทางด้านยา และสุขภาพ
-แพทย์ หรือผู้เชี่ยวชาญ สามารถดูข้อมูลของคนไข้ ผ่านระบบออนไลน์

Mobile Technology in Medicine
-

Offshore Outsource
 - งานด้าน พัฒนา software หรือ call center สามารถ outsouce ให้ผู้ที่เชี่ยวชาญทำ
 - ต้องคำนึงถึง identity theft ข้อมูลส่วนตัว และ เรื่องจริยธรรม

Presence , Location & Privacy

Green Computing
   การพยายามใช้ทรัพยากรในองค์กรให้น้อยลง, ใช้ software หรือ operating system น้อยลง เืพื่อให้ประหยัดพลังงาน เพื่อลดผลกระทบต่อสิ่งแวดล้อม

Information Overload
- การพัฒนาของเทคโนโลยี ทำให้ ข้อมูลจำนวนมากถูกเก็บและ process ได้อย่างรวดเร็วยิ่งขึ้น
-ปัญหาของการพัฒนาเทคโนโลยีต่างๆในปัจจุบัน ที่ข้อมูลข่าวสารสามารถเข้าถึงได้อย่างสะดวกจากที่ต่าง คือ ข้อมูล จำำนวนมากเกินไป อาจก่อให้เกิดปัญหา information overload หรือ การที่ได้ข้อมูลมามาก แต่อาจนำมาใช้ประโยชน์ได้เพียงเล็กน้อยเท่านั้น


Impacts on Health & Safety
  ปัญหาความเครียดและ ปัญหาด้านสุขภาพ เป็นสิ่งที่อาจเกิดขึ้นกับผู้ใช้เทคโนโลยี และคอมพิวเตอร์เป็นเวลานานได้

Tuesday, February 8, 2011

AI613#13 ความเสี่ยงของระบบสารสนเทศ และจรรยาบรรณ ][5202113089][

ความเสี่ยงของระบบสารสนเทศ

หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย หรือทำลาย Hardware, Software, ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ

 - Hacker : เขียนรหัสเพื่อเจาะข้อมูล/โจมตีระบบ
 - Cracker : เจาะระบบเ้ข้าไป เพื่อไปเปลี่ยนแปลงข้อมูล
 - Script Kiddieds : 
 - Spies : คอดดักดู/สอดแนม traffic ของการส่งข้อมูลต่างๆในองค์กร
 - Employee : เจ้าหน้าที่องค์กรเอง
 - Cyberterrorist  : ผู้ก่อการร้ายทางคอมพิวเตอร์ อาจทำการปล่อยข่าว หรือ สร้างข้อมูลปลอมบนระบบ หรืออินเตอร์เน็ต

 - Network attack
     -  Basic Attacks : เช่น Social engineering หรือใช้กลลวงทางสังคม เช่น call center ที่โทรมาลวงว่าติดหนี้ธนาคาร หรือได้รับรางวัล แล้วลวงให้โอนเงิน หรือบอกรหัสในการทำธุรกรรมต่างๆ , และ การรื้อค้นเอกสารทางคอมพิวเตอร์ที่ทิ้งขยะ (Dumpster Diving)
     -  Indentity Attackd เช่น DNS Spoofing ส่งข้อความ หรือไวรัส โดยปลอมแปลง IP และ email spoofing เป็นอีเมลล์ที่เขียนมาลวง และหลอกให้ผู้ใช้กด Link เข้าไปเพื่อลวงเอาข้อมูล หรือรหัสในการทำธุรกรรม
     - Denial of Service or DOS เช่น Distributed denial-of-service (DDoS) หากเข้าไปใน website ที่ไม่น่าเชื่อถือ และี่ติดไวรัส ไวรัสดังกล่าวจะมาฝังใน computer ของผู้ใช้ และจะส่ง request ไปยัง website target ที่ถูก attack โดยที่เจ้าของคอมพิวเตอร์ไม่รู้ตัว ผู้ที่ทำ DOS อาจเกิดจากต้องการทดลองวิชา หรือ โจมตีคู่แข่ง
     - Webpage Spoofing : การทำหน้า web page ปลอม โดยทำ url ให้คล้ายกับ ewb page จริง แต่เปลี่ยนแปลงเล็กน้อย  เพื่อลวงเอา user password
     - IP Spoofing : ปลอมแปลง IP
     - Malware : โปรแกรมที่มุ่งโจมตี computer's operations ประกอบด้วย virus, worm, Trohan hourse , Logic Bomb
     - โปรแกรมที่มุ่งโจมตี Information privacy อย่าง spyware ประกอบด้วย Adware, Phishing, Keyloggers (ทำให้จดจำว่าผู้ใช้ พิมพ์อะไรไปบ้าง) , Configuration Changer (การเปลี่ยนปรับแต่งระบบ)

 - Unauthorized access การเข้าถึงระบบโดยไม่ได้รับอนุญาตหมายถึง การใช้ computer หรือ ระบบเครือข่ายคอมพิวเคอร์โดยมีมีาิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเคอร์ หรือ ข้อมูลในเึครื่อวงคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการ หรือ การกระทำที่ผิดกฏหมาย

 - การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต

 - Theft การขโมย hardware หรือ ทำลาย hardwar มักอยู่ในรูปของการตัดสายเชื่อต่อระบบเครือข่ายคอมพิวเตอร์ , ขโมย software อาจอยู่ในรูปของการขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย , การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลทีเ่ป็นความลับส่วนบุคคล

 - System failure
   อาจเกิดจากเสียง (noise) , หรือแรงดันไฟฟ้าต่ำ (Undervoltages), แรงดันไฟฟ้าสูง (Overvoltages)


การรักษาความปลอดภัยระบบโจมตีเครือข่าย
  - ติดตั้งโปรแกรมป้องกันไวรัส และปรับปรุง Virus signature หรือ Virus Definition
  - ติดตั้ง firewall
  - ติดตั้ง softwware ตรวจจับการบุกรุก (Intrusion detection software) เพื่อตรวจสอบผู้ที่เข้ามาใช้ระบบว่า เป็นบุคคลที่ได้รับการอนุญาตหรือไม่
  - ติดตั้ง Honeypot เป็นการตั้งระบบลวง เพื่อให้ hacker หรือบุคคลที่ต้องการเ้ข้ามาโจมตีระบบ ไปโจมตีหรือเจาะในระบบลวง
  - DMZ ( Demilitarized Zone) --> มีการติดตั้ง firewall ในขั้นแรก แต่หากหลุดจากการตรวจสอบขั้นแรก ก็จะเจอ firewall อีกชั้นหนึ่ง เพื่อเป็นการป้องกันไม่ให้ถูกโจมตีได้โดยง่าย และเป็นการกรอง users ที่จะเข้าสู่ระบบ
  - การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
    - การระบุตัวตน (Identification)
    - การพิสูจน์ตัวจริง (Authentication) เช่น password
        - ข้อมูลเฉพาะที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (what you know)
        - ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจะตัว ( what you have) เช่น บัตร ATM 
        - ลักษณะทางกายภาพ (what you are) เช่น ม่านตา
   Policy of leart policies เป็นนโยบายที่กำหนดให้ user เข้าถึงระบบได้ตามสิทธิและหน้าที่

 - การควบคุมการขโมย
    - ควบคุมการเจ้าถึงทางกายภาพ (physical access control) เช่น การปิดล็อกประตูหน้าต่าง
    - กิจการบางแห่งนำระบบ real time location system (RTLS) มาใช้ เพื่อระบบสถานที่ที่มีความเสี่ยงสูง โดยนำ RFID tags ติดที่อุปกรณ์ computer เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
    - ปัจจุบันมีการออกแบบ computer ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งาน
    - การรักษาความปลอกภัย software โดยการเก็บรักษาแผ่น software ในที่ที่มีการรักษาความปลอดภัย
    - กรณีที่ programmer ลาออกหรือถูกให้ออก ต้องควบคุมและติดตาม programmer ทันที (Escot)

 - การเข้ารหัส คือกระบวยการในการแปลงหรือเข้ารหัสจ้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้น ที่อ่านข่้อมูลได้ั ( Ciphertext)

 - องค์ประกอบของการเข้ารหัส 
        - Plaintext
        - Algorithm
        - Secure key

  - การเข้ารหัสแบบสมมาตร : ฝั่งที่ส่งข้อมูล มีplain text + algorithm ไป โดยผู้ส่งมี key ลับในการปิด ทางด้านผู้รับก็จะมี key ในการเปิดเช่นกัน
  - การเข้ารหัสแบบไม่สมมาตร : ผู้ส่ง มี public key ส่วนผู้รับ เป็น private key

การรักษาความปลอดภัยอื่นๆ
   - Secure sockets later (SSL) โดย webpage ที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http  เป็น technique ในการสร้าง network ก่อนที่จะส่งข้อมูลสำคัญ หรือทำธุรกรรมทางการเงิน

  - Secures HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์ จะใช้ S-HTTP
 - Virtual private network (VPN)


  - การควบคุมความล้มเหลวของระบบสารสนเทศ
    - การป้องกันแรงดันไฟฟ้า ใช้ Surge protector หรือ Surge suppressor
    - ไฟฟ้าดับ ใช้ UPS
    - กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery-DR) ot Business continutity planing (BCP)

  - การสำรองช้อมูล อาจทะำผ่านสื่อบันทึก หรือ online 

  - การรักษาความปลอดภัยของ wireless LAN
        ควบคุมการเข้าสู่ระบบด้วย service set Identifier (SSID) , มีการคัดกรองผู้ใช้

Fraud
   - การทุจริตส่วนใหญ่ กระทำโดยผู้บริหารระดับสูง
   - ปัจจุบัน IT มีบทบาทเพิ่มมากขึ้นใน internal control เพื่อลดความเสียหาย หรือความเสี่ยงที่อาจเกิดขึ้น


จรรยาบรรณ
   จรรยาบรรณคอมพิวเตอร์ คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย

    -  การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
    - การละเมิดลิขสิทธิ์ software
    - ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูป
    - สิืทธิต่อทรัพย์สินทางปัญญา
    - หลักปฏิบัติ : ในองค์กรควรมีเป็นลายลักษณ์อักษร
    - ความเป็นส่วนตัวของสารสนเทศ

  

Monday, February 7, 2011

AI613#12 CRM KMS ][5202113089][

CRM


Customer Relationship Management (CRM)  
 คือ การ สร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีสารสนเทศและการใช้บุคลากรหรือประสบการณ์ของแต่ละคนด้วย เพื่อสร้างลูกค้าใหม่และรักษาลูกค้าเก่าไว้

เป้าหมายของ CRM
: ไม่ได้หมายถึงการบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า

ประโยชน์ของ CRM
 - มีรายละเอียดข้อมูลของลูกค้าในหลายๆด้าน สามารถนำมาทำ Data Warehouse และ Data Mining ต่อได้ เพื่อวางแผนทางด้านการตลาดและการขาย ภาพตรงความต้องการของลูกค้า
 - เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
 - ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1)      ระบบการขายอัตโนมัติ (Sale Force automation: SFA)
2)      ระบบบริการลูกค้า (Customer Service: Call Center)
3)      ระบบการตลาดอัตโนมัติ (Marketing)
4)      การขายในระดับเดียวกัน (Cross selling)
5)       การขายแบบชุด (Bundling)

Classification of CRM Application
 - customer-facing
 - customer-touching
 - customer centric intelligence
 - online networking

Levels & Type of CRM
 - Foundational service
 - Customer-centered services
 - Value-added services
 - Loyalty program : อาจให้ผู้บริโภค เป็น membership และได้รับสิทธิพิเศษต่างๆ

Tools for customer Service
 - Personalized web pages use to record purchases and preferences
 - FAQs
 - Email & automates response
 - Chat rooms
 - live chats ตัวอย่างเช่น call center ของค่ายโทรศัพท์มือถือ อย่าง dtac, AIS, True

CRM & Social media : facebook, Hi5, Youtube , Twitter

What is KM?
 Knowledge Management หรือ การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้และเกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิืบัติงาน และสร้างองค์ความรู้ใหม่ๆ สร้างความสำเร็จแก่องค์กร

ประโยชน์ของการบริหารความรู้
 - เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานสามารถเรียนรู้่ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ สามารถต่อยอดความรู้ได้
 - ลดจำนวนการทำผิดซ้ำ
 - ความรู้ไม่สูญหายจากองค์กร
 - ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้าง KM

 - สร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่เพื่อสร้างนวัตกรรมและองค์ความรู้ใหม่ในการปฏิบัติงาน เพิ่ม Value แก่ธุรกิจ
 - สร้าง Knowledge Network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ลำดับขั้นตอนของความรู้
ความสามารถ (capability ) >> ความชำนาญ ( expertise) >> ความรู้( knowledge) >> สารสนเทศ (information ) >> ข้อมูล(data )


การสร้างความรู้
  Socialization
   - focuses on tacit to tacit knowledge (เป็นความรู้ที่ฝังลึก อธิบายได้ยาก)
   - เรียนรู้โดยการสังเกต

  Externalization
   - focuses on tacit to explicit knowledge (พยายามนำความรู้ที่เป็น tacitให้ถ่ายทอดออกมาเป็น explicit) โดยต้องใช้กระบวนการ knowledge sharing

 Combination
   - knowledge transforms from explicit knowledge to  explicit knowledge

 Internalization
   - explicit knowledge ถูกสร้างขึ้น


กระบวนการจัดการความรู้ตาม Turban et al., 2005

 สร้างความรู้ >> จัดเก็บความรู้ >> เลือกหรือกรองความรู้ >>กระจายความรู้ >>ใช้ความรู้ >>ตรวจสอบความรู้


ตััวอย่างบริษัทที่ทำ KM :
 บริษัท NPCT พยายามทำ knowledge mangement เพื่อพัฒนา บุคคลกรซึ่งส่วนใหญ่เป็นคนงานในโรงงาน ให้มีความรู้ด้านคอมพิวเตอร์ มีการ training ทั้งในเรื่อง การใช้เทคโนโลยีต่างๆ และ พัฒนาภาษาอังกฤษ รวมถึงมีกระบวนการถ่ายทอดความรู้ระหว่างบุคลากรเอง ผ่านสือต่างๆ


 + + + + + + + + + + + + + + + +

IT HYPE CYCLE

1. เทคโนโลยี 3G 
        เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแลกิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก

ประโยชน์ของเทคโนโลยี 3G
1) ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2) การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
3) การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4) ใช้งานร่วมกันได้หลายประเทศ

ข้อเสียของเทคโนโลยี 3G

1) ภัยที่เกิดจากการติดต่อกับคนแปลกหน้า
2) สื่อต่างๆที่ไม่ดี เช่น สื่อลามกอนาจาร สื่อการพนัน สามารถเข้าถึงผู้ใช้ได้ง่ายมากยิ่งขึ้น
3) เป็นช่องทางของมิจฉาชีพในการล่อลวงจากการ chat

2. IT Outsource
แนวคิดของการ Outsource
     การ Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหารระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ

ประเภทของ IT Outsource
Desktop Service : เป็นการดูแลเครื่องคอมพิวเตอร์ Desktop เครื่อง Server และระบบLAN

Network Management
Networking & Connectivity Service : เป็น การบริหาร จัดการให้องค์กรสามารถใช้งานเครือข่ายสื่อสารคอมพิวเตอร์เพื่อเชื่อมโยงการ ทำงานระหว่างส่วนงานต่าง ๆ ขององค์กรหรือระหว่างองค์กรได้อย่างมีประสิทธิภาพสูงสุด

Data Center Service : การบริการที่ครอบคลุมการบริหารจัดการศูนย์คอมพิวเตอร์ให้สามารถดำเนินการได้ อย่างมีประสิทธิภาพสูงสุด การบริการอาจครอบคลุมถึงการออกแบบ จัดหาอุปกรณ์คอมพิวเตอร์ ติดตั้ง รวมถึงการจัดหาบุคลากรที่มีความรู้ความชำนาญด้านการดำเนินการ

Continuity Service : การบริการเพื่อเพิ่มความมั่นใจให้กับผู้ว่าจ้างในความต่อเนื่องของการให้บริการขององค์กรว่าจะสามารถให้บริการได้อย่างต่อเนื่องมากที่สุด อาจจะรวมถึงการออกแบบ ติดตั้ง บริหาร ศูนย์คอมพิวเตอร์สำรองขององค์กรนั้นเพื่อเป็นการเพิ่มความมั่นใจในการให้ บริการในกรณีที่เกิดเหตุการณ์ฉุกเฉินหรือเกิดการเสียหายอย่างรุนแรง (Disaster) ของศูนย์คอมพิวเตอร์หลัก

Web Hosting Service : การให้บริการที่สามารถครอบคลุมเริ่มตั้งแต่การออกแบบ ติดตั้ง ดูแลศูนย์คอมพิวเตอร์ที่ให้บริการ Web  ซึ่งอาจจะรวมถึงการนำ Web Server ของผู้ว่าจ้างมาติดตั้งและดูแลการให้บริการด้าน Internet ขององค์กรนั้นๆ

Application Management Service : การให้บริการด้านการบริหารโปรแกรมระบบงานต่างๆขององค์กร

ประเด็นที่ควรพิจารณาในการดำเนินการ Outsource
 - เลือก Outsourcer ที่เชี่ยวชาญ มีประสบการณ์ ทำงานเป็นมาตรฐาน

 - คำนึงถึงความลับขององค์กร

3. Internet TV
                เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ต มายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box)  กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ

    * live broadcasts
    * on-demand videos เป็นการรับชมรายการที่ผู้ชมสามารถเลือกรับชมรายการต่างๆ ได้ตามความต้องการ
                ค่าบริการในการรับชม อาจเป็นการรับชมฟรี หรือเสียค่าบริการรายเดือน หรือ เสียค่าบริการตามจำนวนที่รับชม








4. Wiki

     wiki คือ ลักษณะของเว็บไซต์แบบหนึ่ง ที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
     นอกจานี้คำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ ผ่าน Wikipedia
      Wikipedia คือ   สารานุกรมเสรีหลายภาษาบนอินเทอร์เน็ต ที่ทุกคนสามารถอ่านและปรับปรุงเพิ่มเติมเนื้อหาได้


       

Thursday, February 3, 2011

AI613#11Web mining & Strategic IS planning ][5202113089][

web mining ถือเป็น text mining รูปแบบพิเศษอีกรูปแบบหนึ่งที่การ mining เกิดขึ้นบน website ซึ่งจะช่วยเพิ่มความสามารถให้กับ website เช่น แนะนำ links ที่เกี่ยวข้อง หรือ แนะนำ new productsได้

ทั้งนี้ Web mining จะช่วยเพิ่มความสามารถของ website โดยการพยายาม ค้นหา วิเคราะห์ และใช้ประโยชน์จากข้อมูลต่างๆ ใน website นอกจากนี้ยังช่วย match ข้อมูลที่น่าสนใจสำหรับ visitor แต่ละคนได้ด้วย โดย web mining นั้น อาจแบ่งได้เป็น 3 ลักษณะได้แก่
1. web content mining : extract ข้อมูลที่เป็นประโยชน์จาก web page , ดู content ภายใน web
2. web structure mining : development ข้อมูลที่เป็นประโยชน์จาก links รวมถึง web document
3. web usage mining : extract ข้อมูลที่เป็นประโยชน์จากข้อมูลที่ generate จากการเข้าชม web

+ +  + + + + + + + +

Strategic IS planning

IT/IS planning : เป็นการวางแผนทั้งหมดเกี่ยวกับ IT Structure และ Application porfolio สำหรับทั้งการทำงานทุกระดับชั้นในองค์กร จุดประสงค์ก็เพื่อให้สอดคล้อง และเพื่อให้บรรลุวัตถุประสงค์ขององค์กร


Four-Stage model of IS/IT Planning
   เป็นพื้นฐานของการพัฒนา porfolio of application เพื่อให้บรรลุวัตถุประสงค์ขององค์กรและ เพิ่มความสามารถในการสร้างความได้เปรียบเหนือคู่แข่ง

Activities and outputs in the four stages of IS planning

 1. Strategic Planning
     - Set IS mission : ทำ IS charter
     - Assess environment : พิจารณาว่าความสามารถของระบบในปัจจุบันเป็นอย่างไร รวมถึงสภาพแวดล้องของธุรกิจ และแนวโน้มของ new technology , IS imanges , stages of IS maturity , IS personnel skills
     - Assess organizational objectives strategies : review แผนกลยุทธ์องค์กร
     - Set IS policies, objectives, strategies

2. Organizational Information requirements analysis
     - Asseess organization's information requirement : วิเคราะห์ความต้องการว่าต้องการ IS/IT อะไรบ้าง อาจทำได้โดยการสังเกต / สัมภาษณ์
     - Assemble master development plan : นำมาพิจารณาร่วมกับแผน และดูว่าแต่ละกลยุทธ์จะทำเมื่อไร ใช้ระยะเวลาเท่าไร อาจต้องมีการ ranking project ว่าอันไหนจะทำก่อน

3. Resourxe allocation planning
     - Develop rexouece requirements plan : ประเมินทรัพยากรต่างๆ ทั้ง software/personel/data communication on network/facilities/financial plan

4. Project planning
     - Evaluate project and develop project plans : เพื่อประเมินความคุ้มค่า อาจต้องกลับไปปรับปรุง


วิธีการอื่นๆ สำหรับการทำ IT/IS planning ได้แก่
    -  model
    -  stages of IT Growth Model
    -  Critical success factors (CSFs)
    -  Scenario planning

the business systems planing (BSP)
 เป็นวิธีการที่พัฒนาโดย IBM โดยมีสองขั้นตอนหลักคือ
     - หา Business processes
     - กำหนด Data classes
ขั้นตอนการทำคือ Gaining the commitment >> Prepair for the study >> starting the study  >>Defining business process >> Analyzing current systems support >> Determening the executive perspective >> Definfing findings and conclusions
หลังจากขั้นนี้ จะมีขั้นตอนที่ทำควบคู่กัน คือ
Definfing findings and conclusions
//                                       \\
reviewing information resource management        Defining information architecture
                                                                           Determining architeture priorties

\/
Developing recomendation and action plan
\/
Reporting results

ข้อดีของวิธี BSP
    -  เห็นภาพสรุปโดยรวมของ องค์กร และ systems/data ที่ใช้
    -  เหมาะกับองกรค์ที่เพิ่งเริ่มดำเนินงาน หรือ เพิ่งจะมีการเปลี่ยนแปลงอย่างมาก
ข้อจำกัดของวิธี BSP
    - ต้องใช้เวลามาก
    - มีข้อมูลในการวิเคราะห์มาก
    - ผู้จัดทำมักสนใจแต่ข้อมูลในปัจจุบันมากกว่า จนอาจละเลยแนวโน้ม หรือสิ่งที่จำเป็นในอนาคต

Critical success factors (CSFs)
   หมายถึง สิ่งสำคัญ/จำเป็น ที่ทำให้องค์กรอยู่รอด และประสบความสำเร็จ ซึ่งจะแตกต่างกันไปในแต่ละอุตสาหรกรรมของธุรกิจ โดยวิธีการเพื่อที่จะได้มาถึง CFS ขององค์กรอาจมาจากการถามคำถามต่างๆ หรือการสัมภาษณ์ผู้บริหารระดับสูง 
    แต่ทั้งนี้ จุดอ่อนของวิธีนี้คือ การเก็บข้อมูลด้วยวิธีการถาม หรือ สัมภาษณ์จะอาศัยความสามารถของผู้ถาม และความสามารถในการตีความด้วย นอกจากนี้ คำตอบที่ได้มา หรือ ข้อมูลที่ได้บางครั้งอาจจะยากต่อการวิเคราะห์ หรือเป็นความเห็นส่วนบุคคล แต่ข้อดีคือ ใช้ data set น้อยในการวิเคราะห์ และได้มุมมองเรื่องอนาคต

Other Problems for IT Planning
   - cost, ROI justification
   - time- consuming process
   - obsolete methodologies
   - Lack of qualified personel
   - Poor communication flow
   - Minimal top management support

Monday, January 31, 2011

AI613#10 Enterprise System, Supply Chain Management, ERP

Enterprise System, Supply Chain Management, ERP

     ระบบสารสนเทศส่วนใหญ่ จะเป็น Functional Information System ซึ่งอาจจะเกิดจากองค์กรสร้างระบบเอง หรือไปซื้อระบบมา เพื่อใช้ในงานประเภทต่างๆขององค์กร ทั้งนี้ ระบบ Functional Information System มีข้อเสีย คือ ขาดการเชื่อมต่อระหว่างระบบ ซึ่งเป็นลักษณะของ ERP แต่สาเหตุที่ ERP ไม่ได้ถูกใช้แพร่หลายในองค์กรต่างๆ เนื่องจากมีค่าใช้จ่ายในการลงทุน หรือ ซื้อระบบ สูงมาก

Enterprise Systems - An Example
  เมื่อ Sale Rep รับ order จากลูกค้าใน USA --> ข้อมูลการสั่งสินค้านี้ จะไปที่แผนกใดบ้าง??
  - โรงงาน : รับคำสั่งสินค้า และเริ่มผลิต
  - warehouse : สามาีรถเช็คว่าสินค้าถึงขั้นตอนหรืออยู่ที่ไหน และจัดตารางสำหรับส่งของ
  - ทั้งนี้ warehouse สามารถเช็ค stock ของวัตถุดิบ /อุปกรณ์ และ เติม (replenish) เมื่อโรงงานมีการใช้วัตถุดิบ

   *
* หากระบบไม่มีการวางแผนให้แต่ละแผนก สารมารถติดต่อสื่อสารกันได้อย่างสะดวก ย่อมทำให้การแลกเปลี่ยนข้อมูลข่าวสารในองค์กรได้ยาก การทำงานต่างๆ อาจประสบปัญหาได้ เช่น ผู้จัดการไม่ทราบว่าภาพรวมของการทำงานเป็นอย่างไร, เซลล์ไม่ทราบว่าขณะที่รับ order สินค้ามีอยู่ใน stock หรือไม่, ลูกค้าไม่สามารถ track ได้ว่าสินค้าของตนเองขนส่งถึงจุดไหนแล้ว , ฝ่ายผลิตไม่สามารถติดต่อสื่อสารกับฝ่ายการเงินได้ว่าจะวางแผนการผลิตอย่างไร ---- การที่ข้อมูลกระจายอยู่ทั่วองค์กรโดยที่ แต่ละฝ่ายติดต่อสื่อสารกันได้ยากนั้น ย่อมส่งผลกระทบทางลบต่อความสามารถในการดำเินินธุรกิจขององค์กร


Enterprisewide System : ตัวอย่างเช่น
  • ERP
  • CRM
  • Knowledge management
  • Supply Chain Management
  • Decission Support System
  • Intelligent System
  • Business Intelligence
  • OLAP,analytics, data mining, Business performance management ans text mining
Supply Chain Management
WMS : เป็นระบบที่ใช้บริหาร warehouse เช่น จะมีการจัดของยังไงใน warehouse จะมีการบริหารอย่างไรเพื่อให้ใช้พื้นที่จัดเก็บได้มากที่สุด
Inventory Management
Fleet Mnaagement : ใช้บริหารจัดการกับขั้นตอนการจัดส่งสินค้า เช่น รถขนส่งสินค้า มีการแวะส่งสินค้าที่จุดที่ 1 จะมีการเช็คว่า สินค้าลงที่ไหน ลงไปกี่ชิ้น เมื่อถึงจุดที่ 2 มีการเช็คสินค้าว่าลงไปกี่ชิ้น และมีการรับสินค้าเพิ่มหรือไม่ เพิ่มขึ้นเท่าไร

Vechicle Routing and Planning : เพื่อให้รู้เส้นทางการขนส่ง และจัดการขนส่งอย่างมีประสิทธิภาพ
Vechicle Based System : เพื่อให้ทราบว่ารถขนส่งสินค้าอยู่ที่จุดไหนแล้ว อาจจะมี GPS track

10 IT trend
1. Connectivity : การเชื่อมต่อต่างๆ เช่นการเชื่อมต่อด้วย wireless network โดยความเร็วระดับ standard คือ 802.11n  , การเชื่อมต่อด้วย GPRS และ Blutooth

2. Advance Wireless : การสื่อสารด้วยเสียงและ GPS เชื่อมรวมไปยังคอมพิวเตอร์
3. Speech Recognition : การสั่งงานด้วยเสียง เป็นเทคโนโลยี สำหรับการดำเนินงานด้าน supply chain ทำให้สามารถป้อนข้อมูลแบบ hand free

4. Digital Imanging : การประมวลผลด้วยภาพ digital
5. Portable Printing : การพิมพ์แบบเคลื่อนที่ โดยใช้เครื่อง printer แบบพกพา
6. 2D & Other barcoding advances : เป็น barcode แบบ 2 มิติ
7. RFID
8. Real Time Location System: RTLS ระบบแสดงตำแหน่งในเวลาจริง ทำให้องค์กรสามารถขยายเครือข่าย lan ไร้สารขององค์กรเข้าสู้ระบบติดตามทรัพย์
9. Remote Management : การจัดการทางไกล โดยใช้ระบบ lan ไร้สายในการติดตามทรัพย์สินของคลังสินค้าและโรงงาน
10. Security

Enterprise System
  เชื่อมโยงการทำงานต่างๆของธุรกิจ รวมไปถึงข้อมูลข่าวสารทั้งหมดขององค์กร แต่ละหน่วนงาน share ข้อมูลกันได้ นำข้อมูลต่างๆไปเก็บไว้ในฐานข้อมูลและนำข้อมูลไปประมวลผลเพื่อประโยชน์ของ องค์กรในอนาคตได้




ERP systems Vendors รายใหญ่ที่เป็นที่รู้จัก ได้แก่ SAP, Oracle เป็นต้น


Major ERP Modules
 - Sales and Distribution :    Record customer orders,    Shipping,    Billing,    Connections to Materials management module/  Financial accountiong module / Controlling module ,   Based on SAP

  -Human Resources : Recruiting, management and administration of personnel ,Payroll processing
Training and travel ,Benefits ,Reports
 
Third-Party Modules
 - Customer Relationship Management (CRM)
        Customer Self-Service (CSS)
        Sales Force Automation (SFA)
        Supply Chain Management (SCM)
        Product Lifecycle Management (PLM)
        Supplier Relationship Management (SRM)


][5202113089 ศิริกุล อารมณ์ประเสริฐ][

Wednesday, January 19, 2011

AI613#9 : Data Warehouse Process and Business Intelligence ][5202113089][

Data Warehouse Process มีดังนี้

  ข้อมูลจาก External data & Operation data  >> ถูกนำมาทำ Data Staging ( Extract, Clean, Transform, Load ) เพื่อให้ได้ข้อมูลเฉพาะส่วนที่จำเป็นต่อการตัดสินใจ >> Data Warehouse Business Subject >> อยู่ในรูปของ Business Views โดยนำขึ้นใช้งานผ่าน web ได้ >>Information Catalog >>นำมาสร้างเป็น Business Information โดย ข้อมูลจาก  External data & Operation data จะถูกนำมาสร้าง Metadata

Metadata คือ ข้อมูลของข้อมูล โดยให้รายละเอียดว่า ข้อมูลนั้นมีแหล่งที่มาจากไหน มีการ summarized อย่างไร


Data Mart
  เป็น small scaled-down ของ data warehouse ซึ่่งออกแบบมาให้เหมาะกับการใช้งานเฉพาะหน่วยงาน อย่างไรก็ตาม data mart ไม่ได้หมายถึงการย่อขนาด ของ data warehouse แต่มีการตัดแบ่งข้อมูลออกมาตามมุมมองของผู้ใช้ มีการ copy/replicate ข้อมูลมาจากฐานข้อมูลของ enterprise เพื่อมาสร้าง data mart ของหน่วยงานตนเอง

  data mart อาจแบ่งได้เป็น 2 ประเภท ได้แก่

1.  Replicated (dependent) : คือการที่องค์กรมี Enterprise data warehouse อยู่แล้ว จึงทำการ replicated บางส่วนของ data warehouse มาเป็น small data mart สำหรับการใช้งานแต่ละหน่วยงาน

2. Stand-alone : เกิดจากการที่ องค์กรยังไม่พร้อมที่จะมี Enterprise data warehouse จึงมีการทำ data mart แยกในแต่ละหน่วยงาน

ผลดีของ data mart คือ ช่วยลดเวลาและค่าใช้จ่าย หน่วยงานสามารถควบคุมและตัดสินใจได้เองโดยไม่ต้องรอส่วนกลาง

Data Cube
    - Multidimensional databases ( หรือ อาจเรียกว่า OLAP ) เป็นการจัดเก็บข้อมูลแบบพิเศษ ซึ่งมีการจัดข้อมูลตาล dimensions ต่างๆ เช่น ตามลักษณะทางภูมิศาสตร์, สายผลิตภัณฑ์, salesperson, time ซึ่งข้อมูลที่ถูกจัดเก็บในฐานข้อมูลนี้เรียกว่า data cube จุดประสงค์ก็เพื่อสร้างของข้อมูลรูปแบบพิเศษเพื่อให้วิเคราะห์ข้อมูลได้เร็วขึ้น โดยนำข้อมูลที่มีหลาย dimensions มารวมกัน

    - ตัวอย่างเช่น ข้อมูลรายละเอียดเกี่ยวกับ ปริมาณของสินค้าที่ขายได้ โดยแบ่งตาม location ของร้านค้า และอยู่ในช่วงเวลาที่กำหนด

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++


Business Intelligence (BI)
  เป็นกลุ่มของเทคโนโลยีสารสนเทศ ที่ใช้ในการรวบรวม จัดเก็บ เตรียมข้อมูล วิเคราะห์ข้อมูล และนำเสนอข้อมูล โดยกระบวนการของ BI จะเปลี่ยน data ---> information เพื่อให้สำหรับการตัดสินใจและนำไป
ใช้ได้จริง

BI Architecture
  - Data extraction and Integration : ทำการรวบรวมข้อมูลจากแหล่งต่างๆ ไม่ว่าจะเป็น OLAP, ERP, CRM, SCM, legacy & local data stores, the Web และมีการใช้ ETL (extract, transformation, load) ในการทำ data integration

  - Data mining, query and analysis tools :  เป็นขั้นตอนการวิเคราะห์ข้อมูลด้วยเครื่องมือต่างๆ

 - Enterprise Reporting Systems : การนำเสนอข้อมูลมายัง users โดยผ่าน reporting tools ต่างๆ และ operational application เช่น Enterprise reporting , Enterprise search, scorecards, dash boards, visualization tools

Business Performance Management
  การทำ BPM จะช่วยให้การเปรียบเทียบเป้าหมายกับคุณภาพของงานที่ทำได้ เป็นไปอย่างสะดวกและรวดเร็ว และมีส่วนสำคัญสำหรับการบริหารงานเชิงกลยุทธ์ โดยการทำ BPM จะมีประสิทธิภาพได้ดีเพียงใด ขึ้นอยู่กับ BI analysis reporting, queries, dashboards& scorecards

OLTP ; Online Analytical Processing
   เป็นการประเมินผลเชิงออนไลน์ เป็น software ที่ทำให้ผู้บริหารสามารถเข้าถึง และมองลึกเข้าไปในตัวข้อมูล อย่างรวดเร็ว และสามารถดึงข้อมูลออกมาได้ในหลายๆมุมมอง

OLTP Activities
  - Generating and answering queries
  - Requesting as hoc reports and graphs
  - Conducting statistical and other analyses
  - Visual presentation
  - May include multidimensional analysis ans presentations, executive or enterprise IS, data mining
  - Provide capabilities to modeling analysis and visualization

Data mining
   เป็นกระบวนการในการ extract ข้อมูลจากฐานข้อมูลขนาดใหญ่ เพื่อค้นหารูปแบบและความสัมพันธ์ของข้อมูลดังกล่าว เพื่อให้ได้ข้อมูลที่สำคัญและเป็นประโยชน์ต่อการตัดสินใจ

Yield from Data mining
 - Clustering : ได้รูปแบบของกลุ่มข้อมูล เกิดจากความสัมพันธ์ของข้อมูล
 - Classification : เกิดจากการจัดกลุ่มของผู้ใช้เอง ที่มี assumption ถึงความสัมพันธ์ของข้อมูล
 - Association : เกิดจากผลสืบเนื่องของ 2 เหตุการณ์ที่เกิดขึ้น มีความเชื่อมโยงเกี่ยวข้องกัน
 - Sequence discovery : พบรูปแบบหรือลำดับเหตุการณ์ที่มักจะเกิดขึ้น
 - Prediction : อาจพบข้อมูลที่มี trends หรือ pattern ที่ทำให้คาดการณ์สิ่งที่จะเกิดขึ้นได้

Advantage and Disadvantages of Data mining
  แม้การทำ data mining จะให้ผลลัพธ์เป็นข้อมูลที่มีประโยชน์ต่อการตัดสินใจ แต่การเตรียมข้อมูล ตลอดจนการอ่านผล และแปลผล สามารถทำได้ยาก จำเป็นต้องอาศัยผู้เชี่ยวชาญในการแปลและตีความ โดยวิธีทำก็อาจมีความยุ่งยากซับซ้อน

Text Mining
  เป็น Application ของ data mining อย่างหนึ่ง ในการค้นหาและจัดรูปแบบ text files ทั้งนี้ การทำ text mining มักทำกับข้อความจำนวนมาก เพื่อหาความสัมพันธ์ที่มีอยู่ของข้อความต่างๆ โดยอาจจะอาศัยหลักการทาง สถิติ หรือการเรียนรู้และการจดจำของเครื่อง

Applications of text mining
  - Automatic detection of email spam or phishing through analysis of the document content
  - Automatic procession of messages or e-mails to route a message to the most appropriate party to process that message
  - Analysis of warranty claims, help desk calls/reports and so on to identify the most common problems and relevant responses

web mining ถือเป็น text mining รูปแบบพิเศษอีกรูปแบบหนึ่งที่การ mining เกิดขึ้นบน website ซึ่งจะช่วยเพิ่มความสามารถให้กับ website เช่น แนะนำ links ที่เกี่ยวข้อง หรือ แนะนำ new productsได้

Thursday, January 13, 2011

AI613#8 : Data Management ][5202113089][

Data Management

Information System; IS คือ ระบบที่ใช้ในการรวบรวม จัดเก็บ ประมวลผล วิเคราะห์ข้อมูล เพื่อสร้างสารสนเทศ เพื่อใช้สำหรับวัตถุประสงค์เฉพาะด้าน

IS ประกอบกิจกรรมต่างๆได้แก่ : Input > Processing > Output 

ในการสร้างข้อมูลสารสนเทศ จะต้องมีการใช้ข้อมูลจากแหล่งต่างๆ เช่น การสร้างสารสนเทศเกี่ยวก้บข้อมูลที่เกี่ยวข้องของ Supplier ของบริษัท อาจต้องใช้ข้อมูลจากหลายหน่วยงาน ไม่ว่าจะเป็นฝ่ายจัดซื้อ ฝ่ายบัญชี ลูกค้าสัมพันธ์(เพื่อ feedback คุณภาพของวัตถุดิบที่ใช้ผลิตสินค้า

ดังนั้น ข้อมูล จึงเป็นสิ่งสำคัญในการสร้างสารสนเทศ เพื่อให้ inputs ที่ได้ ผลิตสารสนเทศที่มีประโยชน์ ทำให้ต้องมีการ บริหารข้อมูล หรือ Data Management

* สิ่งที่ต้องบริหารจัดการคือ ข้อมูล ไม่ใช่ตัวสารสนเทศ เนื่องจากตราบใดที่มีข้อมูลที่มีการจัดเก็บหรือบริหารที่ดี ย่อมสามารถสร้างสารสนเทศได้เสมอ


จุดมุ่งหมายของ Data Management :
     สร้างโครงสร้างพื้นฐานสำหรับใช้ในการเปลี่ยน raw data ไปเป็น information ที่มีคุณภาพ

พื้นฐานของการจัดการข้อมูลให้มีคุณภาพได้แก่
1. Data profiling : understanding the data
2. Data quality management : improving the quality of data
3. Data integration : combining similar data from multiple source
4. Data augmentation : improving the value of data

Data Life Cycle Process
1. New Data ถูกเก็บมาจากหลายแหล่งข้อมูล
2. ข้อมูลนั้นถูกเก็บไว้ชั่วคราวที่ database ก่อนที่จะถูกจัดรูปแบบให้เหมาะสมกับ format ของ data warehouse or data mart ขององค์กร
3. Users สามารถเข้ามาใน data warehouse or data mart และนำข้อมูลไป copy สำหรับใช้ในการวิเคราะห์ข้อมูลได้
4. Analysis สามารถทำโดยอาศัยเครื่องมือต่างๆ ได้แก่ Data analysis tools , Data mining tools

Data Sources
     - Internal Data
     - External Data
     - Personal Data

Data Warehouses
     จุดมุ่งหมายของ data warehouse ก็เพื่อเป็นที่เก็บรวบรวมข้อมูลจากฐานข้อมูลต่างๆ โดยข้อมูลที่จัดเก็บใน data warehouse นั้นจะมีการจัดเก็บในลักษณะหรือรูปแบบที่ต่างจากฐานข้อมูลอื่น และมีวัตถุประสงค์ในการใช้งานที่ต่างออกไป ซึ่งจะเน้นไปที่การนำมาใช้ช่วยในการตัดสินใจ หรือวิเคราะห์

Major Benefits of Data Warehouses
1.  สามารถเข้าถึงข้อมูลได้อย่างรวดเร็ว
2.  สามารถเข้าถึงข้อมูลได้ง่าย โดย end users เอง โดยใช้ web browsers


Characteristics of Data Warehouses

1. Organization : Data are organized by detailed subject.
2. Consistency : Data in different operational databases may be encoded differently. In the warehouse they will be coded in a consistent manner.
3.Time variant : The data are kept for 5-10 years so they can be used for trends, forecasting, and comparisons over time.
4.Non-volatile : Once entered into the warehouse, data are not updated.
5. Relational : The data warehouse uses a relational structure.
6. Client/server : The data warehouse uses client/server to provide the end user an easy access to its data.


Data warehouse Suitability
  องค์กรที่เหมาะที่จะมี Data warehouse จะมีลักษณะขององค์กรดังต่อไปนี้

- มีข้อมูลเป็นจำนวนมากที่ end-users จำเป็นต้องเข้าถึงหรือนำไปใช้
- operational data ถูกจัดเก็บคนละ system หรือเก็บในรูปแบบที่ต่างกัน
- ผู้บริหารมีการตัดสินใจ หรือทำงานโดยใช้ information-based
- มีกลุ่มลูกค้าจำนวนมาก หลากหลาย
- ข้อมูลเดียวกับถูกนำเสนอในระบบที่ต่างกัน ในรูปแบบที่ต่างกัน
- ข้อมูล ถูกจัดเก็บในรูปแบบที่ใช้เทคนิคสูง ยากในการแปลงข้อมูลหรือนำมาใช้
- end-users ส่วนใหญ่มีการทำงานโดยใช้ computer

*********

][ sirikul 5202113089][