Monday, February 14, 2011

IT weekly journal week 14

Web 2.0
Category
• Communictation bulletin board chat room blogging voting
• Information Directories Serch engine link to information source
• EC element advertisement auction classify ads
• Social network site facebook twitter flickr (ไว้ลงรูป เน้นหาฐานลูกค้ามากๆ)
Type of virtual community
• ใช้แลกเปลี่ยนข้อมูล
• เป็น Fantasy world ให้คนเข้ามาสร้างตัวตนใหม่ในแบบที่ตนต้องการได้
• Classmate.com เป็นคล้ายๆหนังสือรุ่น
• Xanga เป็นบลอก
• Digg Social bookmark คือถ้าคลิกที่นี่ เว็บจะบันทึกไว้ว่าuser สนใจในหัวข้อนี้
Issues for social network service
• ขาดความเป็นส่วนตัว
• อุปสรรคด้านภาษา
• อาจกลายเป็นเครื่องมือโจมตี
• กลายเป็นช่องทางในการกระทำผิดกฎหมาย
• อาจบ่อนทำลายวัฒนธรรมได้
Retailers Benefit from online communities
• เป็นช่องทางในการหา feedback คล้ายๆ ทำ focus group
• Viral Marketing เช่น การสร้าง shock value ใช้สิ่งที่มีความแปลก ความรุนแรง กระทบกระเทือนต่อความรู้สึกคน เพื่อให้เกิดการพูดถึงในหมู่คน
• เพิ่ม web site traffic
• เพิ่มยอดขาย
Youtube
เป็นช่องทางในการบอกปากต่อปาก โฆษณา
Robotic
ใช้ในสงคราม กีฬา วงการยา ธุรกิจ ความบันเทิง เข้ามาดูแลสุขภาพของคน เป็นการลดการใช้แรงงานจากคน
Telemedicine and Telehealth
ช่วยให้แพทย์สามารถให้การรักษาแก่คนไข้จากระยะไกลได้ ซึ่งจะช่วยประหยัดค่าใช้จ่ายและเวลาในการเดินทางมารับการรักษาได้มากขึ้น โดยใช้ telecommunication network
Urban Planning with wireless sensor network
การใช้เทคโนโลยีเข้ามาประยุกต์ใช้ในการวางผังเมือง และการก่อสร้าง เช่น การจราจร การวางเครือข่ายเพื่อให้คนสามารถทำงานจากบ้าน ลดปริมาณการจราจรเข้าเมือง
Offshore outsource
• Outsource ด้านการพัฒนาซอฟต์แวร์ และ call center
• การขโมยข้อมูลส่วนตัว Identity
Impact of IT on Structure Authority power and job content
• สามารถแชร์ข้อมูลระหว่างองค์กรได้ทั่วถึง
• สามารถเพิ่ม unit ใหม่ๆแก่องค์กรได้
• พนักงานสามารถพัฒนาตนเองได้ดีขึ้นผ่าน e-learning ต่างๆ

Wednesday, February 9, 2011

IT Weekly Journal week13

ความเสี่ยงของระบบสารสนเทศ คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสีย หรือทำลาย Hardware, Software, ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลของระบบ
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
• Hacker เขียนรหัสเพื่อเจาะข้อมูล/โจมตีระบบ
• Cracker เจาะระบบเข้าไป เพื่อไปเปลี่ยนแปลงข้อมูล
• Script Kiddieds
• Spies สอดแนม traffic ของการส่งข้อมูลต่างๆในองค์กร
• Employee เจ้าหน้าที่องค์กรเอง
• Cyberterrorist ผู้ก่อการร้ายทางคอมพิวเตอร์ อาจทำการปล่อยข่าว หรือ สร้างข้อมูลปลอมบนระบบ หรืออินเตอร์เน็ต
Network attack
- Basic Attacks
call center ที่โทรมาลวงว่าติดหนี้ธนาคาร หรือได้รับรางวัล แล้วลวงให้โอนเงิน หรือบอกรหัสในการทำธุรกรรมต่างๆ , และ การรื้อค้นเอกสารทางคอมพิวเตอร์ที่ทิ้งขยะ (Dumpster Diving)
- Indentity Attackd
DNS Spoofing ส่งข้อความ หรือไวรัส โดยปลอมแปลง IP และ email spoofing เป็นอีเมลล์ที่เขียนมาลวง และหลอกให้ผู้ใช้กด Link เข้าไปเพื่อลวงเอาข้อมูล หรือรหัสในการทำธุรกรรม
- Denial of Service or DOS
Distributed denial-of-service (DDoS) หากเข้าไปใน website ที่ไม่น่าเชื่อถือ และติดไวรัส ไวรัสดังกล่าวจะมาฝังใน computer ของผู้ใช้ และจะส่ง request ไปยัง website target ที่ถูก attack โดยที่เจ้าของคอมพิวเตอร์ไม่รู้ตัว ผู้ที่ทำ DOS อาจเกิดจากต้องการทดลองวิชา หรือ โจมตีคู่แข่ง
- System failure
อาจเกิดจากเสียง (noise) , หรือแรงดันไฟฟ้าต่ำ (Undervoltages), แรงดันไฟฟ้าสูง (Overvoltages)
การรักษาความปลอดภัยระบบโจมตีเครือข่าย
• ติดตั้งโปรแกรมป้องกันไวรัส และปรับปรุง Virus signature หรือ Virus Definition
• ติดตั้ง firewall
• ติดตั้ง softwware ตรวจจับการบุกรุก (Intrusion detection software) เพื่อตรวจสอบผู้ที่เข้ามาใช้ระบบว่า เป็นบุคคลที่ได้รับการอนุญาตหรือไม่
• ติดตั้ง Honeypot เป็นการตั้งระบบลวง เพื่อให้ hacker หรือบุคคลที่ต้องการเข้ามาโจมตีระบบ ไปโจมตีหรือเจาะในระบบลวง
DMZ ( Demilitarized Zone) --> มีการติดตั้ง firewall ในขั้นแรก แต่หากหลุดจากการตรวจสอบขั้นแรก ก็จะเจอ firewall อีกชั้นหนึ่ง เพื่อเป็นการป้องกันไม่ให้ถูกโจมตีได้โดยง่าย และเป็นการกรอง users ที่จะเข้าสู่ระบบ
• การเข้ารหัส คือกระบวยการในการแปลงหรือเข้ารหัสจ้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้ (Plaintext) ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้น ที่อ่านข้อมูลได้ ( Ciphertext)
• องค์ประกอบของการเข้ารหัส
- Plaintext
- Algorithm
- Secure key

การควบคุมความล้มเหลวของระบบสารสนเทศ
• การป้องกันแรงดันไฟฟ้า ใช้ Surge protector หรือ Surge suppressor
• ไฟฟ้าดับ ใช้ UPS
• การสำรองช้อมูล
• การรักษาความปลอดภัยของ wireless LAN ควบคุมการเข้าสู่ระบบด้วย service set Identifier (SSID) , มีการคัดกรองผู้ใช้

Monday, February 7, 2011

IT Weekly Journal week12

Level and Type of e-CRM
• Foundational service
• Customer centered service เช่น การใช้trackตำแหน่งของสินค้า
Tools for Customer Service
• Personalized web page ใช้บันทึกประวัติการซื้อ และแนวโน้มความนิยม ความชื่นชอบ
• FAQ
• Email and automated response
• Live chat
• Call center
ความรู้
• Tacit ความรู้ที่ฝังอยู่ในตัวบุคคล เป็นความรู้ที่องค์กรควรนำมาบริหารจัดเก็บไว้
• Explicit ความรู้ที่สามารถอธิบายได้โดยชัดแจ้ง
ประโยชน์ของ KM
• สร้าง Knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองค์กรความรู้ใหม่
เป้าหมาย KM
• องค์กรเกิดการเรียนรู้ บรรลุวัตถุประสงค์ขององค์กร
• คนในองค์กรเก่งขึ้น ทำงานได้อย่างมีประสิทธิภาพ
ลำดับขั้นตอนของความรู้
• ความสามารถ
• ความชำนาญ
• ความรู้
• สารสนเทศ
• ข้อมูล

การสร้างความรู้
• Socialization องค์กรสามารถสร้างความรู้ได้จากภายนอกองค์กร เช่น จากการติดต่อกับลูกค้า supplier ฯลฯ
• Externalization คือการทำ Knowledge sharing share Tacit เพื่อนำมาจัดการให้กลายเป็น Explicit Knowledge
• Combination เอาข้อมูลจากส่วนงานต่างๆในองค์กร และข้อมูลจากภายนอกองค์กร เป็นเสมือนการหาข้อมูลเพิ่มเติมไปไว้ในฐานข้อมูล แล้วนำไปเผยแพร่ให้แก่ผู้ที่เกี่ยวข้อง จึงเป็นการเปลี่ยนข้อมูล Explicit เป็น Explicit นั่นเอง
• Internalization เอา Explicit knowledge จากกระบวนการข้างต้น มาแปรเปลี่ยนเป็น Tacit Knowledge ของพนักงานแต่ละคน
กระบวนการจัดการความรู้ สามารถนำระบบ IT เข้ามาประยุกต์ใช้ในขั้นตอนต่างๆได้
• Knowledge Identification การระบุความรู้
• Knowledge Acquisition การจัดหาควาวมรู้
• Knowledge Development การพัฒนาความรู้
• Knowledge Sharing การแบ่งปัน กระจายความรู้
• Knowledge Utilization การใช้ความรู้
• Knowledge Retention การเก็บ จด ความรู้

ตัวอย่าง KM
บริษัท NPCT สร้างความรู้ให้แก่พนักงานระดับล่าง เช่น ภาษาอังกฤษ คอมพิวเตอร์ ประโยชน์จากการทำ KM นี้ จะช่วยให้พนักงานเหล่านี้ชักจูงคนรู้จักให้เข้ามาทำงานกับบริษัทต่อไป

Wednesday, February 2, 2011

IT weekly journal week 11

ดารินทร์ 5202113147
Web Mining
คือ text mining รูปแบบหนึ่งซึ่งเกิดขึ้นบน web ช่วยเพิ่มความสามารถในการใช้งานของ website มากขึ้น โดยเก็บข้อมูลของผู้ใช้งาน  แบ่งเป็น 3 รูปแบบ
·       Web content mining
·       Web structure mining
·       Web usage mining

Strategic Information System Planning (การวางแผนการใช้ระบบ IT)
การวางแผนนั้นต้องมีการประเมินว่าองค์กรนั้นต้องการระบบสารสนเทศใดบ้าง และต้องใช้วิธีการใดในการได้มา รวมทั้งเมื่อไหร่ที่จะนำระบบดังกล่าวมาใช้ในองค์กร
IS/IT Planning
คือการวางแผน Infrastructure ของระบบสารสนเทศ และ Application ต่างๆที่เหมาะสมกับการใช้งานในทุกระดับขององค์กร ซึ่งในการวางแผนระบบสารสนเทศนี้จะต้องมีการคำนึงถึงวัตถุประสงค์ขององค์กรด้วยว่า ความสามารถของระบบสารสนเทศนั้นสามารถที่จะตอบสนองวัตถูประสงค์ขององค์กรได้หรือไม่
Four stage model of IS/IT Planning
แบ่งเป็น 4 ขั้นตอนหลัก ได้แก่
1.       Strategic Planning เป็นการกำหนดกลยุทธ์ โดยการหาความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่สำคัญที่ต้องใช้ในการตอบสนองเป้าหมายดังกล่าว
·       Set IS mission การกำหนดพันธกิจองค์กรว่าจะใช้ ITเป็นกลยุทธ์หลักหรือเป็นเพียงเครื่องมือสนับสนุนกลยุทธ์หลัก
·       Access environment ประเมินปัญหา โอกาส เทคโนโลยีในปัจจุบัน
·       Access organizational objectives strategies พิจารณาว่ากลยุทธ์ขององค์กรในปัจจุบันว่าเหมาะสมกับสภาพแวดล้อมข้างต้นหรือไม่ ต้องอาศัยระบบสารสนเทศในการสนับสนุนและปัจจุบันองค์กรมีระบบดังกล่าวรองรับแล้วหรือไม่
·       Set IS policies, objectives, strategies กำหนดกลยุทธ์ด้านระบบสารสนเทศ
2.       Organizational Information Requirements analysis กำหนดระบบสารสนเทศที่ต้องใช้ในการดำเนินกลยุทธ์
·       Access organization’s information requirements ประเมินความต้องการของระบบสารสนเทศในปัจจุบันและในอนาคตขององค์กร
·        Assemble master development plan จัดลำดับความสำคัญของการได้มาของระบบสารสนเทศดังกล่าว โดยคำนึงถึงความพร้อมของเงินทุน บุคลากรและเทคโนโลยี
3.       Resource Allocation Planning
·       Develop resource requirements plan การวางแผนประเมินทรัพยากรทั้งด้านฮาร์ดแวร์ ซอฟต์แวร์ และ บุคลากรที่ต้องใช้ รวมถึงค่าใช้จ่ายทั้งหมด
4.       Project Planning
·       Evaluate project and develop project plans ประเมินความคุ้มค่าของโครงการจากต้นทุนและเวลาที่ต้องใช้ว่าคุ้มค่าหรือไม่ รวมทั้งระบุหน้าที่งานที่ต้องทำ วางแผนงานตามช่วงเวลา
The Business Systems Planning Model (BSP)
แบ่งเป็นสองด้านหลักซึ่งกลายเป็นพื้นฐานของ information architecture
1.       Business Process
2.       Data Class

·       Gaining Commitment ของบุคลากรทั้งหมดในองค์กร
·       Defining Business Process
·       Defining Data Classes
·       Analyzing Current Systems Support ประเมินความสามารถของระบบที่มีอยู่ในปัจจุบัน
·       Determining the executive expectation สอบถามความต้องการในอนาคตจากผู้บริหารระดับสูง
·       Defining Findings and Conclusions ระบุสิ่งที่ต้องทำเพิ่ม
·       Defining Info Architecture
·       Determining Architecture Priorities จัดลำดับความสำคัญของระบบ
·       Developing recommendations and Action Plan

Critical Success Factors (CSF)
critical success factor(CSF) เป็นเครื่องมือสำคัญที่ช่วยให้องค์กรอยู่รอดและประสบความสำเร็จ ซึ่งมีความแตกต่างกันไปในแต่ละอุตสาหกรรม
ขั้นตอนการทำ CSF ได้แก่
1.        Aggregate and Analyze Individual CSFs
2.        Develop Agreement on Company CSFs
3.        Define Company CSFs หาข้อสรุปและระบุ CSF ขององค์กร
4.        Define DSS and Database
5.        Develop IS Priorities ระบุความสำคัญของระบบสารสนเทศที่ต้องการ


Monday, January 31, 2011

IT weekly journal week 10

ERP
เดิมมักจะมีระบบที่ใช้งานกันอยู่แล้ว ดังนั้นจึงอาจเกิดอุปสรรคในการนำระบบ ERP ไปติดตั้ง
ตัวอย่างการใช้งาน DELL   outsource customer service กระบวนการผลิต , UPS
Traditional Informaition system  ระบบภายในแต่ละหน่วยงาน จะไม่ประสานการทำงานกัน ทำให้ไม่สามารถแลกเปลี่ยนข้อมูลกันได้โดยอัตโนมัติ
Fragmentation of data  คือ การที่ข้อมูลกระจัดกระจายอยู่ตามส่วนงานต่างๆและไม่สามารถเรียกดูข้อมูลต่างๆได้ตามต้องการ ซึ่งจะส่งผลเสียต่อธุรกิจ
Enterprise Systems
·         คือการบูรณาการกระบวนการงานต่างๆทั่วทั้งองค์กรให้อยู่ภายในระบบซอฟต์แวร์เดียว ซึ่งช่วยให้สารสนเทศสามารถส่งต่อกันได้อย่างราบรื่นทั่วทั้งองค์กร
·         เน้นที่กระบวนการภายในและธุรกรรมที่เกี่ยวข้องกับลูกค้าและ vendor
Enterprisewide Systems
·         ERP  ออกแบบมาเพื่อประสานทรัพยากร ข้อมูล และกิจกรรมต่างๆที่จำเป็นในกระบวนการหนึ่งๆ
·         CRM  ซอฟต์แวร์ที่ใช้ในการสนับสนุนกระบวนการที่เกี่ยวข้องกับลูกค้า และให้ลูกค้า/พนักงานจากบริษัทอื่นๆเข้าสู่ฐานข้อมูลได้
·         Knowledge Management Systems (KM)
·         Supply Chain Management (SCM)
·         Decision Support Systems (DSS) ระบบที่ช่วยสนับสนุนการตัดสินใจต่างๆขององค์กร
·         Intelligent Systems

 10 IT Trends for Logistics Supply Chain Management
  • Connectivity เช่น บลูทูธ GPRS
  • Advanced Wireless : Voice & GPS  การสื่อสารด้วยเสียงและจีพีเอสเชื่อมรวมไปยังคอมพิวเตอร์ที่มีความทนทาน
  • Speech Recognition  การสั่งงานด้วยเสียง ใช้ในงานด้าน Supply Chain และ กระบวนการผลิต
  • Digital Imaging การประมวลผลภาพดิจิตอล  บริษัทขนส่งและกระจายสินค้าใช้กล้องดิจิตอลเชื่อมรวมกับคอมพิวเตอร์แบบพกพา
  • Portable Printing  การพิมพ์แบบเคลื่อนที่
  • 2D & other barcoding advances
  • RFID
  • Real Time Location System; RTLS  ระบบแสดงตำแหน่งในเวลาจริง
  • Remote Management การจัดการทางไกล  การใช้ระบบแลนไร้สายเพื่อติดตามสินทรัพย์ของคลังสินค้าและโรงงาน
  • Security  ความปลอดภัยของอุปกรณ์และเครือข่ายไร้สาย โดยคอมพิวเตอร์เคลื่อนที่จะถูกล็อคไม่ให้มีการเข้าถึงข้อมูลลูกค้าและข้อมูล อื่นๆ ได้ในกรณีที่อุปกรณ์หายหรือถูกขโมย


Supply Chain Management and Its Business Value
  • ระบบการจัดการสินค้าคงคลังจำเป็นต้องมีการประสากันระหว่างกิจกรรมต่างๆในห่วงโซ่อุปาทาน
  • สินค้าจะถูกเคลื่อนย้ายไปโดยราบรื่นและตรงเวลาจากโรงงานของsupplierไปสู่ลูกค้า
  • การร่วมมือกันระหว่าง partner เป็นปัจจัยสำคัญต่อความสำเร็จ
  • การแชร์สารสนเทศระหว่างกันทั้งต้นทางและปลายทางเป็นสิ่งสำคัญยิ่ง
Collaborative Planning
·         ใช้เพื่อsynchronize การผลิต แผนการกระจายสินค้า
·         เพื่อให้เกิดการใช้ทรัพยากรอย่างมีประสิทธิภาพสูงสุด
·         เพิ่มความรับผิดชอบต่อลูกค้า
·         ลดสินค้าคงคลัง
Business Value of SCM
·         การแปลงสภาพวัตถุดิบไปเป้นสินค้าหรือบริการอย่างมีประสิทธิภาพ
·         ลดความเสี่ยงและความไม่แน่นอน
·         พัฒนาความร่วมมือ เพื่อลดระดับสินค้าคงคลังและรอบเวลา
·         พัฒนากระบวนการ customer service
·         เพิ่มความสามารถในการทำกำไรและการแข่งขัน
Enterprise System
·         การบูรณาการกระบวนการทางธุรกิจและสารสนเทศทั่วทั้งองค์กร
·         ช่วยในการประสนงานระหว่างส่วนงานต่างๆทางธุรกิจ
·         ช่วยให้บริษัทสามารถเข้าถึงข้อมูลได้ทันกาล ข้อมูลมีความถูกต้อง และช่วยลดต้นทุน
ERP System Vendor
เช่น SAP Oracle

Major ERP Modules
Sales and Distribution
       Records customer orders
       Shipping
       Billing
       Connections to
       Materials management module
       Financial accounting module
       Controlling module
       Based on SAP (best selling ERP)

Major ERP Modules, Cont’d.
Materials Management
       Acquisition and management of goods from vendors
       Purchase order preparation
       Receiving
       Recording invoice
       Interacts with
       Sales and distribution module
       Financial accounting module
       Controlling module

Financial Accounting
            เป็นโมดูลหลักของ ERP ด้วยการนำข้อมูลจากโมดูลอื่นๆไปใส่ยัง GL และงบการเงิน
Human Resources
       Recruiting 
       Payroll
       Training and Travel
       Benefit และ Reports
Third-Party Modules
·         Customer Relationship Management  CRM
·         Customer Self-Service  CSS
·         Sales Force Automation SFA
·         Supply Chain Management (SCM)
·         Product Lifecycle Management (PLM)
·         Supplier Relationship Management (SRM)

ERP Lease or Buy
·         พัฒนาระบบขึ้นใช้เอง
·         ซื้อหาจากที่วางขายอยู่
·         เช่าซื้อจาก application service providers (ASP)
·         การเช่าซื้อเป็นวิธีที่ถูก ต้นทุนต่ำ ทำให้บริษัทขนาดเล็กสามารถใช้ระบบเหล่านี้ได้