Search This Blog

Monday, February 14, 2011

AI613#14 Web2.0 ][5202113089][

Web 2.0
  -  ใช้ความร่วมมือของ users มากขึ้นในการ provide contents ต่างๆ
  -  ปัจจุบัน web 2.0 เข้ามามีบทบาทในกระบวนการทางธุรกิจและการตลาดมากยิ่งขึ้น เพื่อให้เกิดการร่วมมือกัน หรือมีการติดต่อสื่อสารกันได้อย่างสะดวกขึ้น ระหว่าง ตัวธุรกิจ ลูกค้า supplier และ partner



Web 2.0 Characteristics
  - ช่วยให้เข้าถึง intelligence ของ users ได้
  - ข้อมูลถูกนำไปใช้ในทางใหม่ๆได้ เช่น การลง VDO ใน YouTube ทำให้เกิดกระแส, หรือใช้เว็บเป็นเครื่องมือในการำท Marketing


Social Bookmark : เป็นลักษณะของ community webpage แบบหนึ่ง เพื่อให้ users มา submit bookmark ที่มีเรื่องราวที่น่าสนใจ ตาม category   และจะมี users อื่นๆมา โหวตเรื่องที่น่าสนใจ เพื่อให้ผู้อื่นเข้ามาอ่านได้

Category
  - Communication : เช่น พวก discussion board, chat room, E-mail, MSN หรือ instant messaging, electronic magazine, Blogging, wikis, Voting
  - Information : เช่น พวก search engines , Links to information source , Expert advice
  - EC Element : เช่น electronic catalogs, Advertisment, Auction

Community type
Transaction and Other business : ใช้อำนวยความสะดวกสำหรับทำธุรกรรมต่างๆ เช่น การซื้อขาย
Purpose or Internet : ใช้สำหรับแลกเปลี่ยนข้อมูล หรือ topic ที่มี่ความสนใจร่วมกัน หรือ เพื่อให้คำปรึกษา คำแนะนำในเรื่องต่างๆ สำหรับผู้ที่มีความชื่นชอบหรือสนใจเรื่องเดียวกัน
Relation or Practice : สมาชิก หรือ users ที่ใช้จะมีกลุ่มอายุหนึ่งๆ เช่น กลุ่มผู้หญิง กลุ่ม senior

Social Networks : สมาชิกสามารถเข้ามาแชร์ข้อมูลส่วนตัวต่างๆ รูปภาพ ข้อความ แบบ facebook , myspace
Virtual world  : ผู้ใช้ สมารถสร้างตัว avatar


Issue For Social Network Service
- ขาดเรื่อง Privacy controls
- การใช้ภาษาไม่เหมาะสม
- มีการทำผิดกฏหมาย อาจจะเกิดจากการ โพสข้อความที่หมิ่นประมาทกัน หรือ มีการหลอกลวง
- เรื่องของการต่อต้านวัฒนธรรม


Enterprise Social Networks Characteristics
-

Retail Benefit from Online Communication
- Source of feedback similar to focus group
- Viral marketing : การทำ marketing ผ่านสื่อออนไลน์ หรือ ผ่านทาง web2.0
- Increase web site traffic
- Increase sales resultion profit

YouTube
-

Robotics
- เริ่มเข้ามามีบทบาทในปัจจุบันมากขึ้น ทั้งในเรื่องของทางทหาร อุตสาหกรรมยา ธุรกิจ บันเทิง เรื่องการดูแลสุขภาพของคน
- เนื่องจากมีแนวโน้มในการใช้คนทำงานน้อยลง โดยเฉพาะงานที่เสี่ยง เ่ช่น งานทางทหาร ที่จะมีการพัฒนาทางด้านเทคโนโลยี เพื่อสร้างหุ่นยนต์ต่างๆ
- หน่วยงานที่ลงทุนทางด้านเทคโนโลยีการสร้างหุ่นยนต์มากที่สุด คือ กระทรวงกลาโหมของ U.S.
-

Quantum Leaps Driven IT

Telemedicine & telehealth
- การนำเทคโนโลยี ที่เข้ามาช่วยแก้ไขปัญหาจากการที่มีผู้ป่วยมากขึุ้้้น ให้สามารถทำการรักษา หรือดูแลสุขภาพได้ โดยไม่ต้องไปโรงพยาบาล ซึ่งมีต้นทุนค่าใช้จ่ายที่ต่ำกว่า
- สำหรับบริการทางด้านยา และสุขภาพ
-แพทย์ หรือผู้เชี่ยวชาญ สามารถดูข้อมูลของคนไข้ ผ่านระบบออนไลน์

Mobile Technology in Medicine
-

Offshore Outsource
 - งานด้าน พัฒนา software หรือ call center สามารถ outsouce ให้ผู้ที่เชี่ยวชาญทำ
 - ต้องคำนึงถึง identity theft ข้อมูลส่วนตัว และ เรื่องจริยธรรม

Presence , Location & Privacy

Green Computing
   การพยายามใช้ทรัพยากรในองค์กรให้น้อยลง, ใช้ software หรือ operating system น้อยลง เืพื่อให้ประหยัดพลังงาน เพื่อลดผลกระทบต่อสิ่งแวดล้อม

Information Overload
- การพัฒนาของเทคโนโลยี ทำให้ ข้อมูลจำนวนมากถูกเก็บและ process ได้อย่างรวดเร็วยิ่งขึ้น
-ปัญหาของการพัฒนาเทคโนโลยีต่างๆในปัจจุบัน ที่ข้อมูลข่าวสารสามารถเข้าถึงได้อย่างสะดวกจากที่ต่าง คือ ข้อมูล จำำนวนมากเกินไป อาจก่อให้เกิดปัญหา information overload หรือ การที่ได้ข้อมูลมามาก แต่อาจนำมาใช้ประโยชน์ได้เพียงเล็กน้อยเท่านั้น


Impacts on Health & Safety
  ปัญหาความเครียดและ ปัญหาด้านสุขภาพ เป็นสิ่งที่อาจเกิดขึ้นกับผู้ใช้เทคโนโลยี และคอมพิวเตอร์เป็นเวลานานได้

Tuesday, February 8, 2011

AI613#13 ความเสี่ยงของระบบสารสนเทศ และจรรยาบรรณ ][5202113089][

ความเสี่ยงของระบบสารสนเทศ

หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย หรือทำลาย Hardware, Software, ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ

 - Hacker : เขียนรหัสเพื่อเจาะข้อมูล/โจมตีระบบ
 - Cracker : เจาะระบบเ้ข้าไป เพื่อไปเปลี่ยนแปลงข้อมูล
 - Script Kiddieds : 
 - Spies : คอดดักดู/สอดแนม traffic ของการส่งข้อมูลต่างๆในองค์กร
 - Employee : เจ้าหน้าที่องค์กรเอง
 - Cyberterrorist  : ผู้ก่อการร้ายทางคอมพิวเตอร์ อาจทำการปล่อยข่าว หรือ สร้างข้อมูลปลอมบนระบบ หรืออินเตอร์เน็ต

 - Network attack
     -  Basic Attacks : เช่น Social engineering หรือใช้กลลวงทางสังคม เช่น call center ที่โทรมาลวงว่าติดหนี้ธนาคาร หรือได้รับรางวัล แล้วลวงให้โอนเงิน หรือบอกรหัสในการทำธุรกรรมต่างๆ , และ การรื้อค้นเอกสารทางคอมพิวเตอร์ที่ทิ้งขยะ (Dumpster Diving)
     -  Indentity Attackd เช่น DNS Spoofing ส่งข้อความ หรือไวรัส โดยปลอมแปลง IP และ email spoofing เป็นอีเมลล์ที่เขียนมาลวง และหลอกให้ผู้ใช้กด Link เข้าไปเพื่อลวงเอาข้อมูล หรือรหัสในการทำธุรกรรม
     - Denial of Service or DOS เช่น Distributed denial-of-service (DDoS) หากเข้าไปใน website ที่ไม่น่าเชื่อถือ และี่ติดไวรัส ไวรัสดังกล่าวจะมาฝังใน computer ของผู้ใช้ และจะส่ง request ไปยัง website target ที่ถูก attack โดยที่เจ้าของคอมพิวเตอร์ไม่รู้ตัว ผู้ที่ทำ DOS อาจเกิดจากต้องการทดลองวิชา หรือ โจมตีคู่แข่ง
     - Webpage Spoofing : การทำหน้า web page ปลอม โดยทำ url ให้คล้ายกับ ewb page จริง แต่เปลี่ยนแปลงเล็กน้อย  เพื่อลวงเอา user password
     - IP Spoofing : ปลอมแปลง IP
     - Malware : โปรแกรมที่มุ่งโจมตี computer's operations ประกอบด้วย virus, worm, Trohan hourse , Logic Bomb
     - โปรแกรมที่มุ่งโจมตี Information privacy อย่าง spyware ประกอบด้วย Adware, Phishing, Keyloggers (ทำให้จดจำว่าผู้ใช้ พิมพ์อะไรไปบ้าง) , Configuration Changer (การเปลี่ยนปรับแต่งระบบ)

 - Unauthorized access การเข้าถึงระบบโดยไม่ได้รับอนุญาตหมายถึง การใช้ computer หรือ ระบบเครือข่ายคอมพิวเคอร์โดยมีมีาิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเคอร์ หรือ ข้อมูลในเึครื่อวงคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการ หรือ การกระทำที่ผิดกฏหมาย

 - การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต

 - Theft การขโมย hardware หรือ ทำลาย hardwar มักอยู่ในรูปของการตัดสายเชื่อต่อระบบเครือข่ายคอมพิวเตอร์ , ขโมย software อาจอยู่ในรูปของการขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย , การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลทีเ่ป็นความลับส่วนบุคคล

 - System failure
   อาจเกิดจากเสียง (noise) , หรือแรงดันไฟฟ้าต่ำ (Undervoltages), แรงดันไฟฟ้าสูง (Overvoltages)


การรักษาความปลอดภัยระบบโจมตีเครือข่าย
  - ติดตั้งโปรแกรมป้องกันไวรัส และปรับปรุง Virus signature หรือ Virus Definition
  - ติดตั้ง firewall
  - ติดตั้ง softwware ตรวจจับการบุกรุก (Intrusion detection software) เพื่อตรวจสอบผู้ที่เข้ามาใช้ระบบว่า เป็นบุคคลที่ได้รับการอนุญาตหรือไม่
  - ติดตั้ง Honeypot เป็นการตั้งระบบลวง เพื่อให้ hacker หรือบุคคลที่ต้องการเ้ข้ามาโจมตีระบบ ไปโจมตีหรือเจาะในระบบลวง
  - DMZ ( Demilitarized Zone) --> มีการติดตั้ง firewall ในขั้นแรก แต่หากหลุดจากการตรวจสอบขั้นแรก ก็จะเจอ firewall อีกชั้นหนึ่ง เพื่อเป็นการป้องกันไม่ให้ถูกโจมตีได้โดยง่าย และเป็นการกรอง users ที่จะเข้าสู่ระบบ
  - การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
    - การระบุตัวตน (Identification)
    - การพิสูจน์ตัวจริง (Authentication) เช่น password
        - ข้อมูลเฉพาะที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ (what you know)
        - ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจะตัว ( what you have) เช่น บัตร ATM 
        - ลักษณะทางกายภาพ (what you are) เช่น ม่านตา
   Policy of leart policies เป็นนโยบายที่กำหนดให้ user เข้าถึงระบบได้ตามสิทธิและหน้าที่

 - การควบคุมการขโมย
    - ควบคุมการเจ้าถึงทางกายภาพ (physical access control) เช่น การปิดล็อกประตูหน้าต่าง
    - กิจการบางแห่งนำระบบ real time location system (RTLS) มาใช้ เพื่อระบบสถานที่ที่มีความเสี่ยงสูง โดยนำ RFID tags ติดที่อุปกรณ์ computer เพื่อใช้ในการติดตามอุปกรณ์นั้นๆ
    - ปัจจุบันมีการออกแบบ computer ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งาน
    - การรักษาความปลอกภัย software โดยการเก็บรักษาแผ่น software ในที่ที่มีการรักษาความปลอดภัย
    - กรณีที่ programmer ลาออกหรือถูกให้ออก ต้องควบคุมและติดตาม programmer ทันที (Escot)

 - การเข้ารหัส คือกระบวยการในการแปลงหรือเข้ารหัสจ้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้น ที่อ่านข่้อมูลได้ั ( Ciphertext)

 - องค์ประกอบของการเข้ารหัส 
        - Plaintext
        - Algorithm
        - Secure key

  - การเข้ารหัสแบบสมมาตร : ฝั่งที่ส่งข้อมูล มีplain text + algorithm ไป โดยผู้ส่งมี key ลับในการปิด ทางด้านผู้รับก็จะมี key ในการเปิดเช่นกัน
  - การเข้ารหัสแบบไม่สมมาตร : ผู้ส่ง มี public key ส่วนผู้รับ เป็น private key

การรักษาความปลอดภัยอื่นๆ
   - Secure sockets later (SSL) โดย webpage ที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http  เป็น technique ในการสร้าง network ก่อนที่จะส่งข้อมูลสำคัญ หรือทำธุรกรรมทางการเงิน

  - Secures HTTP (S-HTTP) เช่น ระบบธนาคารออนไลน์ จะใช้ S-HTTP
 - Virtual private network (VPN)


  - การควบคุมความล้มเหลวของระบบสารสนเทศ
    - การป้องกันแรงดันไฟฟ้า ใช้ Surge protector หรือ Surge suppressor
    - ไฟฟ้าดับ ใช้ UPS
    - กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery-DR) ot Business continutity planing (BCP)

  - การสำรองช้อมูล อาจทะำผ่านสื่อบันทึก หรือ online 

  - การรักษาความปลอดภัยของ wireless LAN
        ควบคุมการเข้าสู่ระบบด้วย service set Identifier (SSID) , มีการคัดกรองผู้ใช้

Fraud
   - การทุจริตส่วนใหญ่ กระทำโดยผู้บริหารระดับสูง
   - ปัจจุบัน IT มีบทบาทเพิ่มมากขึ้นใน internal control เพื่อลดความเสียหาย หรือความเสี่ยงที่อาจเกิดขึ้น


จรรยาบรรณ
   จรรยาบรรณคอมพิวเตอร์ คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย

    -  การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
    - การละเมิดลิขสิทธิ์ software
    - ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูป
    - สิืทธิต่อทรัพย์สินทางปัญญา
    - หลักปฏิบัติ : ในองค์กรควรมีเป็นลายลักษณ์อักษร
    - ความเป็นส่วนตัวของสารสนเทศ

  

Monday, February 7, 2011

AI613#12 CRM KMS ][5202113089][

CRM


Customer Relationship Management (CRM)  
 คือ การ สร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีสารสนเทศและการใช้บุคลากรหรือประสบการณ์ของแต่ละคนด้วย เพื่อสร้างลูกค้าใหม่และรักษาลูกค้าเก่าไว้

เป้าหมายของ CRM
: ไม่ได้หมายถึงการบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า

ประโยชน์ของ CRM
 - มีรายละเอียดข้อมูลของลูกค้าในหลายๆด้าน สามารถนำมาทำ Data Warehouse และ Data Mining ต่อได้ เพื่อวางแผนทางด้านการตลาดและการขาย ภาพตรงความต้องการของลูกค้า
 - เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
 - ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1)      ระบบการขายอัตโนมัติ (Sale Force automation: SFA)
2)      ระบบบริการลูกค้า (Customer Service: Call Center)
3)      ระบบการตลาดอัตโนมัติ (Marketing)
4)      การขายในระดับเดียวกัน (Cross selling)
5)       การขายแบบชุด (Bundling)

Classification of CRM Application
 - customer-facing
 - customer-touching
 - customer centric intelligence
 - online networking

Levels & Type of CRM
 - Foundational service
 - Customer-centered services
 - Value-added services
 - Loyalty program : อาจให้ผู้บริโภค เป็น membership และได้รับสิทธิพิเศษต่างๆ

Tools for customer Service
 - Personalized web pages use to record purchases and preferences
 - FAQs
 - Email & automates response
 - Chat rooms
 - live chats ตัวอย่างเช่น call center ของค่ายโทรศัพท์มือถือ อย่าง dtac, AIS, True

CRM & Social media : facebook, Hi5, Youtube , Twitter

What is KM?
 Knowledge Management หรือ การจัดการความรู้ คือ การรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้และเกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิืบัติงาน และสร้างองค์ความรู้ใหม่ๆ สร้างความสำเร็จแก่องค์กร

ประโยชน์ของการบริหารความรู้
 - เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานสามารถเรียนรู้่ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ สามารถต่อยอดความรู้ได้
 - ลดจำนวนการทำผิดซ้ำ
 - ความรู้ไม่สูญหายจากองค์กร
 - ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้าง KM

 - สร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่เพื่อสร้างนวัตกรรมและองค์ความรู้ใหม่ในการปฏิบัติงาน เพิ่ม Value แก่ธุรกิจ
 - สร้าง Knowledge Network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง

ลำดับขั้นตอนของความรู้
ความสามารถ (capability ) >> ความชำนาญ ( expertise) >> ความรู้( knowledge) >> สารสนเทศ (information ) >> ข้อมูล(data )


การสร้างความรู้
  Socialization
   - focuses on tacit to tacit knowledge (เป็นความรู้ที่ฝังลึก อธิบายได้ยาก)
   - เรียนรู้โดยการสังเกต

  Externalization
   - focuses on tacit to explicit knowledge (พยายามนำความรู้ที่เป็น tacitให้ถ่ายทอดออกมาเป็น explicit) โดยต้องใช้กระบวนการ knowledge sharing

 Combination
   - knowledge transforms from explicit knowledge to  explicit knowledge

 Internalization
   - explicit knowledge ถูกสร้างขึ้น


กระบวนการจัดการความรู้ตาม Turban et al., 2005

 สร้างความรู้ >> จัดเก็บความรู้ >> เลือกหรือกรองความรู้ >>กระจายความรู้ >>ใช้ความรู้ >>ตรวจสอบความรู้


ตััวอย่างบริษัทที่ทำ KM :
 บริษัท NPCT พยายามทำ knowledge mangement เพื่อพัฒนา บุคคลกรซึ่งส่วนใหญ่เป็นคนงานในโรงงาน ให้มีความรู้ด้านคอมพิวเตอร์ มีการ training ทั้งในเรื่อง การใช้เทคโนโลยีต่างๆ และ พัฒนาภาษาอังกฤษ รวมถึงมีกระบวนการถ่ายทอดความรู้ระหว่างบุคลากรเอง ผ่านสือต่างๆ


 + + + + + + + + + + + + + + + +

IT HYPE CYCLE

1. เทคโนโลยี 3G 
        เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแลกิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก

ประโยชน์ของเทคโนโลยี 3G
1) ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2) การรับ-ส่งข้อมูลความเร็วสูง ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไป ได้อย่างรวดเร็ว
3) การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4) ใช้งานร่วมกันได้หลายประเทศ

ข้อเสียของเทคโนโลยี 3G

1) ภัยที่เกิดจากการติดต่อกับคนแปลกหน้า
2) สื่อต่างๆที่ไม่ดี เช่น สื่อลามกอนาจาร สื่อการพนัน สามารถเข้าถึงผู้ใช้ได้ง่ายมากยิ่งขึ้น
3) เป็นช่องทางของมิจฉาชีพในการล่อลวงจากการ chat

2. IT Outsource
แนวคิดของการ Outsource
     การ Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วนตั้งแต่นโยบายไปจนถึงการ ปฏิบัติงานในทุกๆขั้นตอนของผู้รับจ้าง ปัจจุบันผู้บริหารองค์กรเริ่มมีการพิจารณาที่จะมอบหมายภารกิจด้านการบริหารระบบสารสนเทศ ทั้งหมดหรือบางส่วนให้กับบุคคลภายนอกที่มีความรู้ความชำนาญและมีเทคโนโลยี ที่ดีกว่าเข้ามาบริหารระบบสารสนเทศขององค์กรนั้นๆ

ประเภทของ IT Outsource
Desktop Service : เป็นการดูแลเครื่องคอมพิวเตอร์ Desktop เครื่อง Server และระบบLAN

Network Management
Networking & Connectivity Service : เป็น การบริหาร จัดการให้องค์กรสามารถใช้งานเครือข่ายสื่อสารคอมพิวเตอร์เพื่อเชื่อมโยงการ ทำงานระหว่างส่วนงานต่าง ๆ ขององค์กรหรือระหว่างองค์กรได้อย่างมีประสิทธิภาพสูงสุด

Data Center Service : การบริการที่ครอบคลุมการบริหารจัดการศูนย์คอมพิวเตอร์ให้สามารถดำเนินการได้ อย่างมีประสิทธิภาพสูงสุด การบริการอาจครอบคลุมถึงการออกแบบ จัดหาอุปกรณ์คอมพิวเตอร์ ติดตั้ง รวมถึงการจัดหาบุคลากรที่มีความรู้ความชำนาญด้านการดำเนินการ

Continuity Service : การบริการเพื่อเพิ่มความมั่นใจให้กับผู้ว่าจ้างในความต่อเนื่องของการให้บริการขององค์กรว่าจะสามารถให้บริการได้อย่างต่อเนื่องมากที่สุด อาจจะรวมถึงการออกแบบ ติดตั้ง บริหาร ศูนย์คอมพิวเตอร์สำรองขององค์กรนั้นเพื่อเป็นการเพิ่มความมั่นใจในการให้ บริการในกรณีที่เกิดเหตุการณ์ฉุกเฉินหรือเกิดการเสียหายอย่างรุนแรง (Disaster) ของศูนย์คอมพิวเตอร์หลัก

Web Hosting Service : การให้บริการที่สามารถครอบคลุมเริ่มตั้งแต่การออกแบบ ติดตั้ง ดูแลศูนย์คอมพิวเตอร์ที่ให้บริการ Web  ซึ่งอาจจะรวมถึงการนำ Web Server ของผู้ว่าจ้างมาติดตั้งและดูแลการให้บริการด้าน Internet ขององค์กรนั้นๆ

Application Management Service : การให้บริการด้านการบริหารโปรแกรมระบบงานต่างๆขององค์กร

ประเด็นที่ควรพิจารณาในการดำเนินการ Outsource
 - เลือก Outsourcer ที่เชี่ยวชาญ มีประสบการณ์ ทำงานเป็นมาตรฐาน

 - คำนึงถึงความลับขององค์กร

3. Internet TV
                เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ต มายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box)  กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ

    * live broadcasts
    * on-demand videos เป็นการรับชมรายการที่ผู้ชมสามารถเลือกรับชมรายการต่างๆ ได้ตามความต้องการ
                ค่าบริการในการรับชม อาจเป็นการรับชมฟรี หรือเสียค่าบริการรายเดือน หรือ เสียค่าบริการตามจำนวนที่รับชม








4. Wiki

     wiki คือ ลักษณะของเว็บไซต์แบบหนึ่ง ที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้ ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
     นอกจานี้คำว่า "วิกิ" ยังหมายถึงวิกิซอฟต์แวร์ที่เป็นตัวซอฟต์แวร์รองรับการทำงานระบบนี้ หรือยังสามารถหมายถึงตัวเว็บไซต์เองที่นำระบบนี้มาใช้งาน ตัวอย่างเช่น เว็บสารานุกรมออนไลน์ วิกิพีเดีย (www.wikipedia.org) ซึ่งใช้ซอฟต์แวร์ MediaWiki (www. mediawiki.org) ในการบริหารจัดสารานุกรมออนไลน์ ผ่าน Wikipedia
      Wikipedia คือ   สารานุกรมเสรีหลายภาษาบนอินเทอร์เน็ต ที่ทุกคนสามารถอ่านและปรับปรุงเพิ่มเติมเนื้อหาได้


       

Thursday, February 3, 2011

AI613#11Web mining & Strategic IS planning ][5202113089][

web mining ถือเป็น text mining รูปแบบพิเศษอีกรูปแบบหนึ่งที่การ mining เกิดขึ้นบน website ซึ่งจะช่วยเพิ่มความสามารถให้กับ website เช่น แนะนำ links ที่เกี่ยวข้อง หรือ แนะนำ new productsได้

ทั้งนี้ Web mining จะช่วยเพิ่มความสามารถของ website โดยการพยายาม ค้นหา วิเคราะห์ และใช้ประโยชน์จากข้อมูลต่างๆ ใน website นอกจากนี้ยังช่วย match ข้อมูลที่น่าสนใจสำหรับ visitor แต่ละคนได้ด้วย โดย web mining นั้น อาจแบ่งได้เป็น 3 ลักษณะได้แก่
1. web content mining : extract ข้อมูลที่เป็นประโยชน์จาก web page , ดู content ภายใน web
2. web structure mining : development ข้อมูลที่เป็นประโยชน์จาก links รวมถึง web document
3. web usage mining : extract ข้อมูลที่เป็นประโยชน์จากข้อมูลที่ generate จากการเข้าชม web

+ +  + + + + + + + +

Strategic IS planning

IT/IS planning : เป็นการวางแผนทั้งหมดเกี่ยวกับ IT Structure และ Application porfolio สำหรับทั้งการทำงานทุกระดับชั้นในองค์กร จุดประสงค์ก็เพื่อให้สอดคล้อง และเพื่อให้บรรลุวัตถุประสงค์ขององค์กร


Four-Stage model of IS/IT Planning
   เป็นพื้นฐานของการพัฒนา porfolio of application เพื่อให้บรรลุวัตถุประสงค์ขององค์กรและ เพิ่มความสามารถในการสร้างความได้เปรียบเหนือคู่แข่ง

Activities and outputs in the four stages of IS planning

 1. Strategic Planning
     - Set IS mission : ทำ IS charter
     - Assess environment : พิจารณาว่าความสามารถของระบบในปัจจุบันเป็นอย่างไร รวมถึงสภาพแวดล้องของธุรกิจ และแนวโน้มของ new technology , IS imanges , stages of IS maturity , IS personnel skills
     - Assess organizational objectives strategies : review แผนกลยุทธ์องค์กร
     - Set IS policies, objectives, strategies

2. Organizational Information requirements analysis
     - Asseess organization's information requirement : วิเคราะห์ความต้องการว่าต้องการ IS/IT อะไรบ้าง อาจทำได้โดยการสังเกต / สัมภาษณ์
     - Assemble master development plan : นำมาพิจารณาร่วมกับแผน และดูว่าแต่ละกลยุทธ์จะทำเมื่อไร ใช้ระยะเวลาเท่าไร อาจต้องมีการ ranking project ว่าอันไหนจะทำก่อน

3. Resourxe allocation planning
     - Develop rexouece requirements plan : ประเมินทรัพยากรต่างๆ ทั้ง software/personel/data communication on network/facilities/financial plan

4. Project planning
     - Evaluate project and develop project plans : เพื่อประเมินความคุ้มค่า อาจต้องกลับไปปรับปรุง


วิธีการอื่นๆ สำหรับการทำ IT/IS planning ได้แก่
    -  model
    -  stages of IT Growth Model
    -  Critical success factors (CSFs)
    -  Scenario planning

the business systems planing (BSP)
 เป็นวิธีการที่พัฒนาโดย IBM โดยมีสองขั้นตอนหลักคือ
     - หา Business processes
     - กำหนด Data classes
ขั้นตอนการทำคือ Gaining the commitment >> Prepair for the study >> starting the study  >>Defining business process >> Analyzing current systems support >> Determening the executive perspective >> Definfing findings and conclusions
หลังจากขั้นนี้ จะมีขั้นตอนที่ทำควบคู่กัน คือ
Definfing findings and conclusions
//                                       \\
reviewing information resource management        Defining information architecture
                                                                           Determining architeture priorties

\/
Developing recomendation and action plan
\/
Reporting results

ข้อดีของวิธี BSP
    -  เห็นภาพสรุปโดยรวมของ องค์กร และ systems/data ที่ใช้
    -  เหมาะกับองกรค์ที่เพิ่งเริ่มดำเนินงาน หรือ เพิ่งจะมีการเปลี่ยนแปลงอย่างมาก
ข้อจำกัดของวิธี BSP
    - ต้องใช้เวลามาก
    - มีข้อมูลในการวิเคราะห์มาก
    - ผู้จัดทำมักสนใจแต่ข้อมูลในปัจจุบันมากกว่า จนอาจละเลยแนวโน้ม หรือสิ่งที่จำเป็นในอนาคต

Critical success factors (CSFs)
   หมายถึง สิ่งสำคัญ/จำเป็น ที่ทำให้องค์กรอยู่รอด และประสบความสำเร็จ ซึ่งจะแตกต่างกันไปในแต่ละอุตสาหรกรรมของธุรกิจ โดยวิธีการเพื่อที่จะได้มาถึง CFS ขององค์กรอาจมาจากการถามคำถามต่างๆ หรือการสัมภาษณ์ผู้บริหารระดับสูง 
    แต่ทั้งนี้ จุดอ่อนของวิธีนี้คือ การเก็บข้อมูลด้วยวิธีการถาม หรือ สัมภาษณ์จะอาศัยความสามารถของผู้ถาม และความสามารถในการตีความด้วย นอกจากนี้ คำตอบที่ได้มา หรือ ข้อมูลที่ได้บางครั้งอาจจะยากต่อการวิเคราะห์ หรือเป็นความเห็นส่วนบุคคล แต่ข้อดีคือ ใช้ data set น้อยในการวิเคราะห์ และได้มุมมองเรื่องอนาคต

Other Problems for IT Planning
   - cost, ROI justification
   - time- consuming process
   - obsolete methodologies
   - Lack of qualified personel
   - Poor communication flow
   - Minimal top management support