วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554

Web 2.0 -5202112685

Web2.0
ใช้ความร่วมมือระหว่างลูกค้า  ,suppliers , partner, internal users
ช่วย Business process และช่วยในการ marketing เช่น  facebook.com

Web2.0 Characteristics
  • ช่วยทำให้เข้าถึง intelligence ของ users ได้
  • ข้อมูลถูกนำไปใช้ในทางใหม่ๆ  เช่น การลง VDO ใน Youtube ทำให้เกิดกระแส  หรือใช้เป็นการโฆษณาประชาสัมพันธ์
  • มักทำให้เป็น user interactive และออกแบบให้มีรูปแบบการใช้งานที่ง่าย
  • เน้นไปทางด้าน social network
Social Bookmark เป็นลักษณะของ community webpage  แบบหนึ่งเพื่อให้ผู้ใช้ สามารถ submit bookmark ที่มีเรื่องราวที่น่าสนใจ  ตาม category และจะมี users อื่นๆมา โหวตเรื่องที่น่าสนใจ  เพื่อให้ผู้อื่นเข้ามาอ่านได้


Category of Virtual community
  • Communication  เช่น Board, Chat room. Email, msn, Blogging. wikis. mush ups, Web postings. Voting 
  • Information   เช่น Yellow pages , Search engines
  • EC element เช่น   Electronic catalogs and shopping carts , Advertisements , Auctions , Classified Ads
Community type of Virtual community
  • Transaction and other business  ช่วยในการซื้อการขายให้เป็นไปอย่างสะดวกมากขึ้น
  • Purpose of interest  แลกเปลี่ยนความคิดเห็นในสิ่งที่สนใจร่วมกัน
  • Relation or practices  สมาชิคที่ใช้จะอยู่ในกลุ่มอายุ  หรือกลุ่มๆหนึ่ง  เช่น  กลุ่มผู้หญิง  กลุ่มsenior
  • Fantasy 
  • Social network
  • Virtual world 
Issues for social network
  • ขาดความเป็นส่วนตัว
  • เกิดคำแสลง
  • อาจทำให้เกิดการทะเลาะกันในอินเตอร์เนต
Enterprise Social network characteristic
  • จำกัดคนเข้า
  • มีความสนใจร่วมกัน
  • เป็นแหล่งของข้อมูลและช่วยให้การดำเนินธุรกิจเป็นไปอย่างง่ายขึ้น

Retailer benefit 
  • ทำให้พอจะรู้แนวทางว่าลูกค้าอยู่กลุ่มไหน  และจะเข้าถึงได้อย่างไร
  • Viral marketing การทำ marketing ผ่านสื่อออนไลน์หรือผ่านทาง web 2.0
  • ทำให้สามารถเพิ่มยอดขายได้
Robotics
  • เข้ามามีส่วนร่วมทั้งด้าน กีฬา สงคราม  ยา  ธุรกิจ  บันเทิง  กิจกรรยามว่าง
  • Nonrobot จะเน้นไปที่การตัดสินใจครั้งสำคัญและยาก
  • เริ่มเข้ามาแทนที่มนุษย์อย่างรวดเร็ว
Telemedicine & Telehealth
  • แ้ก้ไขปัญหาจากการที่มีผู้ป่วยมากขึ้น  โดยแพทย์สามารถรักษาได้จากระยะไกล  และมีต้นทุนต่ำ  ลดระยะเวลาในการเิดินทาง
  • ใช้ telecommunication networksให้บริการทางด้านยาและสุขภาพ 
  • แพทย์สามารถดูข้อมูลและภาพผ่าน wireless technologies และยังสามารถเข้าถึงบันทึกคนไข้ได้
Wireless sencor network
  • ช่วยเวลาเมื่อการจราจรคับคั่ง  หรือเรื่องที่จอดรถ
Offshore outsourcing
  • เช่น Call center  ,Software development,engineering &design work , financial analysis, market research
  • ประเด็นเรื่อง  ความเป็นส่วนตัว  ข้อมูลสำคัญ 
Presence  Location Privacy
  • ทำให้รู้ว่าเพื่อนอยู่ที่ไหน  กำลังทำอะไรอยู่
Green computing -Enterprise need to...
  • การรีไซเคิล  การประหยัดพลังงาน
  • มีสถาบันสนันสนุนเรื่องนี้ ทั้ง supply chain
Information overload
  • การพัฒนาเทคโนโลยีทำให้ข้อมุลจำนวนมากถูกเก็บ  และเกิดปัญหาด้านที่ข้อมุลมากเกินไป  กลายเป็นได้ข้อมูลมามากแต่ใช้ประโยชน์ได้เล็กน้อยเท่านั้น



วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

ความเสี่ยงของระบบสารสนเทศและจรรยาบรรณ-5202112685

ความเสี่ยงของระบบสารสนเทศ  
หมายถึง เหตุการ์ที่ก่อให้เกิดความสูญเสียหรือทำลายฮาร์ดแวร์  ซอฟต์แวร์  ข้อมูล  สารสนเทศ  หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
  • แฮกเกอร์  (Hacker) คนที่เข้าไปเจาะข้อมูล 
  • แครกเกอร์ (Cracker)
  • ผู้ก่อให้เกิดภัยมือใหม่  (Script Kiddies)
  • ผู้สอดแนม (Spies)
  • เจ้าหน้าที่ขององค์กร  (Employees)
  • ผุ้ก่อการร้ายทางคอมพิวเตอร์  (Cyberterrorist)

การโจมตีระบบเครือข่าย /ประเภทของความเสี่ยง
  • การโจมตีขั้นพื้นฐาน (Basic Attacks)  เช่น  กลลวงทางสังคม  และรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ
  • การโจมตีด้านคุณลักษณะ (Identity Attacks) เช่น DNS Spoofing และ email spoofing  การเลียนแบบว่าเป็นอีกคนนึง  เช่น อีเมล์ไวรัส  ปลอมแปลงว่ามาจากอีกคนนึง  ลวงให้ผู้ใช้กด link เข้าไปเพื่อลวงเอาข้อมูล  หรือรหัสในการทำธุรกรรม
  • การปฏิเสธการให้บริการ(Denial of Service หรือ DoS)  เช่น  Distributed denial-of-service (DDoS), DoSHTTP (HTTP Flood Denial of Service)  
  • การโจมตีด้วยมัลแวร์  (Malware)  โปรแกรมมุ่งร้ายที่โจมตีการปฏิบัติงานของคอมพิวเตอร์   ประกอบด้วยไวรัส  เวิร์ม  โทรจันฮอร์ส  และลอจิกบอมบ์  จะเป็นพวกเมื่อถึงเวลาจะทำงานมุ่งร้ายต่อคอมพิวเตอร์
  • และโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ  ที่มีชื่อเรียกว่า  สปายแวร์  ประกอบด้วย แอดแวร์,  พิชชิง,   Keyloggers ซึ่งสามารถบอกได้ว่าผู้ใช้คอมพิวเตอร์พิมอะไรบ้าง  มีทั้งที่เป็นซอฟท์แวร์และฮาร์ดแวร์  , การเปลี่ยนปรับแ่ต่งระบบ 
  • การเข้าถึงระบบโดยไม่ได้รับอนุญาต  หมายถึง การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ  ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎระเบียบของกิจการหรือการกระทำที่ผิดกฎหมาย
  • การขโมย ฮาร์ดแวร์ ซึ่งมักอยู่ในรูปของการตัดสายเชื่อมต่อระบบเครือข่ายคอมพิวเตอร์  หรือขโมยฮาร์ดแวร์  เช่น  การขโมยสื่อจัดเก็บซอฟต์แวร์  การลบโปรแกรมโดยตั้งใจ  และการทำสำเนาโปรแกรมอย่างผิดกฎหมาย  หรือการขโมยสารสนเทศ  มักอยู่ในรูปของการขโมยข้อมุลที่เป็นความลับส่วนบุคคล
  • ความล้มเหลวของระบบสารสนเทศ  เช่น เสียง  แรงดันไฟฟ้าต่ำ  แรงดันไฟฟ้าสูง
 ตัวอย่าง 
  • การเข้าเว็บเพจที่ถูก spoof เช่นพิมผิด  จะไปเข้าเว็บไซตฺนึง  แต่กลับเข้าไปอีกเว็บไซต์  ที่เค้าพยายามปลอมแปลงให้เข้าใจผิด  เพื่อลวงเอา user name & password (Phishing)
  •  IP Spoofing 
  • Distributed denial of service  เมื่อเข้าไปในเว็บไซต์ที่ไม่น่าเชื่อถือ  มักมีไวรัสติดไปในเครื่อง  และจะตั้งเวลาไว้ว่าเมื่อถึงช่วงเวลาหนึ่ง  เมื่อคอมพิวเตอร์ยังออนไลน์อยู่  ก็จะส่งรีเควสไปที่เว็บไซต์เป้าหมาย อาจเพื่อเป็นการลองวิชา  หรือ  ลดความเชื่อถือของบริษัทคู่แข่ง
  • กลุ่มข้อมูลที่จัดส่งไปยังเว็บ  สามารถดูได้ว่า IP นี้ได้เข้าไปใช้เว็บไซต์ใดบ้าง  บางทีอาจรุ้ถึง password ซึ่งอาจเป็นการละเมิดสิทธิ
  • การเจาะฐานข้อมูลของเซิฟเวอร์  เพื่อนำข้อมูลพวก user name & password เช่นพวกบริษัทบัตรเครดิตต่างๆ

การรักษาความปลอดภัยของระบบสารสนเทศ
  • ติดตั้งโปรแกรมป้องกันไวรัสและปรับปรุง Virus signature
  • ติดตั้ง Firewall
  • ติดตั้งซอฟต์แวร์ตรวจจับการบุกรุก  ดูว่าคนที่เข้ามาใช้ระบบ หรือใช้เว็บไซต์มาจากไอพีแอดเดรสไหน
  • ติดตั้ง Honeypot  ตั้งระบบป้องกันไว้หลอกๆ  โดยตั้ง Demilitarized Zone(DMX)   คือ  หากมีไอพีแอดเดรสแปลกๆมาก็จะป้องกันไม่ใ้ห้เข้า  จากนั้นถ้าหลุดขั้นแรกจะเจอ firewall อีกชั้นหนึ่ง
  • การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
    •  การระบุตัวตน
    • การพิสูจน์ตัวจริง  เช่น รหัสผ่าน   ข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ  ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว  (ex. ATM) ลักษณะทางกายภาพของบุคคล  เช่น  ม่านตา  เป็นตัน
    • การควบคุมการเข้าถึงทางกายภาพ  เช่นปิดห้องและหน้าต่าง
    • กิจการบางแห่งนำระบบ Real time location system (RTLS)  มาใช้เพื่อระบุสถานที่ที่มีความเสี่ยงสูงโดยนำ RFID tags ติดที่อุปกรณ์คอมพิวเตอร์เพื่อใช้ในการติดตามอุปกรณฺนั้นๆ
    • ปัจจุบันมีการออกแบบเครื่องคอมพิวเตอร์ให้สามารถควบคุมการเปิดเครื่องและการเข้าใช้งาน
    • เก็บรักษาแผ่นซอฟต์แวร์ในสถานที่มีการรักษาความปลอดภัย
    • ในกรณีที่มีโปรแกรมเมอร์ลาออกหรือถูกให้ออก  ต้องควบคุมแลติดตามโปรแกรมเมอร์ทันที (Escort) 
    • การเข้ารหัส  คือ กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถอ่านได้  ให้อยู่ในรูปที่เฉพาะผู้ที่เกี่ยวข้องเท่านั้น สามารถอ่านข้อมุลได้  เช่น  การเข้ารหัสแบบสลับตำแหน่ง 
      • องค์ประกอบของการเข้ารหัส ไ้ด้แก่ Plaintext  Algorithm  Secure key
      • การเข้ารหัสแบบไม่สมมาตร  คือเวลาส่งข้อความหากันระหว่างคอมพิวเตอร์  ก็จะมีคีย์ลับ  อาจจะเอาเลขมาเปลี่ยนเป็นตัวอักษร  หรือเปลี่ยนเป็น symbol  แต่พอไปเครื่องที่สองของคนรับก็จะมีำไฟล์ที่เป็นคีย์  ที่ทำให้อ่านออกได้
  •   การรักษาความปลอดภัยอื่นๆ 
    • Secure sockets layer (SSL) โดยเว็บเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทนที่จะเป็น http ก่อนที่จะส่งข้อมูลสำคัญ  หรือทำธุรกรรมทางการเงิน
  • Secure HTTP (S-HTTP) เช่น  ระบบธนาคารออนไลน์จะใช้ S-HTTP
  • Virtual private network  (VPN)  เช่นเวลาอยู่ที่นึง  จะสามารถเข้าืเนตเวิคเข้ามหาลัยได้ ก็ต้องผ่าน VPN  (พวก username password)
  • การควบคุมความล้มเหลวของระบบสารสนเทศ  เช่น การป้องกันแรงดันไฟฟ้าใช้ Surge protector
  • ไฟฟ้าดับใช้ Uninterruptible power supply (UPS)
  • กรณีระบบสารสนเทศถูกทำลาย  การควบคุมทำโดยการจัดแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ  (Disaster Recovery-DR) หรือ Business continuity planning (BCP)
  • การสำรองข้อมูล
  • การรักษาความปลอดภัยของแลนไร้สาย 
จรรยาบรรณ
  • จรรยาบรรณทางคอมพิวเตอร์  คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ  ซึ่งประกอบด้วย
    • การใช้คอมพิวเตอร์  และเครือข่ายโดยไม่ได้รับอนุญาต
    • การขโมยซอฟแวร์ (การละเมิดลิขสิทธิ์๗
    • ความถูกต้องของสารสนเทศ เช่นการตกแต่งรูปภาพ
    • สิทธิ์ต่อทรัพย์สินทางปัญญา
    • หลักปฏิบัติ
    • ความเป็นส่วนตัวของสารสนเทศ

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

CRM KMS 5202112685

Customer Relationship Management (CRM)   
การ สร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีสารสนเทศและการใช้บุคลากรหรือประสบการณ์ของแต่ละคนด้วย เพื่อสร้างลูกค้าใหม่และรักษาลูกค้าเก่าไว้ เช่น ตลาดมือถือ ที่ค่อนข้างหาลูกค้าใหม่ยากแล้วต้องรักษาฐานลูกค้าเดิมที่มีอยู่แล้ว

เป้าหมายของ CRM
: ไม่ได้หมายถึงการบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า เช่น Amazon ที่ จะเก็บข้อมูลการซื้อของเพื่อนำเสนอสินค้าที่เกี่ยวข้องหรือรายการที่น่าจะ ดึงดูดความสนใจของลูกค้า

ประโยชน์ของ CRM
  1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer  Behavior สามารถนำมาทำ Data Warehouse และ Data Mining ต่อได้เป็นอย่างดี
  2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม เกี่ยวกับความพร้อมในด้านของข้อมูลเพื่อสร้างรายได้
  3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
  4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
  5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
1)      ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
-  ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
-  ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Saleing หรือ Cross-Saleing ถือว่าสำคัญมากเพราะว่าไม่ได้เจอลูกค้าจริง ต้องมีฐานข้อมูลที่ติดต่อกันได้ผ่านเวบไซต์ ซึ่งเป็นการใช้ระบบสารสนเทศบนสมมติฐานว่าลูกค้าในปัจจุบันมีความสามารถทางด้านเทคโนโลยีมากพอ
-  ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
2)      ระบบบริการลูกค้า (Customer Service: Call Center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ซึ่ง สามารถลดต้นทุนและความผิดพลาดได้ค่อนข้างมากว่าจะต้องติดต่อหรือประสานงาน ต่อไปที่ด้านใด ในปัจจุบันใช้มากในต่างประเทศ ในประเทศไทยยังไม่นิยม เนื่องจากแรงงานในประเทศไทยยังมีต้นทุนที่ค่อนข้างต่ำและยังไม่มีทักษะด้านภาษามากพอที่จะให้บริการเช่นนี้กับบรษัทต่างประเทศหรือใน ประเทศไทยเองได้ ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3)      ระบบการตลาดอัตโนมัติ (Marketing) ประกอบ ด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง
4)      การขายในระดับเดียวกัน (Cross selling) – ลูกค้าบัตร credit ได้สิทธิพิเศษมากยิ่งขึ้น
5)       การขายแบบชุด (Bundling) – การขายรวมสินค้าหลายๆอย่าง
ประโยชน์ในการทำ Data Warehouse เพื่อ เชื่อมโยงข้อมูลต่างๆภายในบริษัท เช่น บริษัทบัตรเครดิต มีข้อมูลที่แบ่งตามช่วงวัยที่สัมพันธ์กับพฤติกรรมการใช้จ่ายเงิน รวมทั้งการทำ Data Mining ที่เป็นการสังเคราะห์ข้อมูลย่อยลงมา นอกจากนี้ การประมวลผลแบบออนไลน์ (On-line analytical processing; OLAP) เช่น บัตรสมาชิกห้างสรรพสินค้า ที่ให้คูปองและส่วนลดในการซื้อครั้งต่อไปได้

Classification of CRM Applications
  • Customer facing  ติดต่อกับลูกค้าโดยตรง  เช่น call center, help desks. sales force automation
  • Customer-touching  ลูกค้าติดต่อกับ application  เช่น self-service, campaign management, general purpose e-business applications.
  • Customer-centric intelligence 
  • Online networking
Level & Types of e-CRM
  • Foundational sevice  เป็นอย่างน้อยที่ต้องมี  เช่น  การบริการทางเว็บไซต์
  • Customer-centered services  เช่นมี order tracking รู้ว่าสินค้่าอยู่ไหนแล้ว  หรือลูกค้าสามารถเลือกแบบสินค้าได้ด้วยตนเอง  เช่น รถยนต์  รองเท้า
  • Value-added services  เช่น online auctions, online training &education
  • Loyalty programs  อาจให้ผู้บริโภคเป็น membership
Tools for Customer Service
  • สามารถตกแต่งเว็บเพจเพื่อใช้ในการบันทึกการซื้อ  
  • FAQs มันใช้ติดต่อกับคำถามลูกค้าที่มาเป็นประจำ
  • Email & automated response  เพื่อตอบกลับลูกค้าโดยอัตโนมัติ  โดยแจ้งว่าได้รับอีเมล์จริง
  • Chat rooms   ให้ลูกค้าสามารถคุยกันได้
  • Live chat       
  • Call centers
 การบริหารลูกค้าสัมพันธ์  และ Social media
เช่น  การทำผ่าน facebook  Hi5  twitter Youtube


Knowledge management system  (KMS)
การจัดการความรู้  คือการรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล  เอกสาร  สื่อ  มาพัฒนาให้เป็นระบบ  เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรุ้เกิดการพัฒนาตนเอง  และนำมาประยุกต์ใช้ในการปฏิบัติงาน  สร้างความสำเร็จให้แก่องค์กร  ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ่้นในองค์กร


ประโยชน์ของการบริหารความรู้ 
  • เข้าถึงแหล่งความรู้ได้ง่าย  พนักงานสามารถเรียนรู้งานได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่  และต่อยอดความรุ้ได้
  • ลดจำนวนการผิดซ้ำ
  • ความรู้ไม่สูญหายไปจากองค์กร
  • ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
สร้าง KM ได้อย่างไร
  • สร้างฐานความรู้  เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว
  • สร้าง knowledge network  ให้พนักงานทุกคนสามารถเข้าถึงและแบ่งปันความรู้ได้อย่างทั่วถึง
ลำดับขั้นตอนของความรู้
  1. ข้อมูล
  2. สารสนเทศ
  3. ความรุ้
  4. ความชำนาญ
  5. ความสามารถ
การสร้างความรู้
Socialization
  • กระบวนการนี้เน้นไปทาง tacit knowledge to tacit knowledge
  • เป็นการเรียนรู้โดยการสังเกต  
Externalization  
  • กระบวนการนี้เน้นไปทางเปลี่ยน tacit knowledge เป็น explicit knowledge  
  • ให้คนมีความรู้ฝังลึก  ออกมาเป็นลายลักษณ์อักษร (knowledge sharing)
Combination
  • กระบวนการเปลี่ยน explicit knowledge  ไปเป็น explicit knowledge เสมือนการหาความรู้เพิ่ม.
  • เช่น  แผนกการเงินรวบรวมข้อมูลทางการเงินมาจากทุกแผนก  และเตรียมรายงานงบการเงิน
Internalization  
  • explicit knowledge  ถูกสร้างขึ้นโดยใช้ tacit knowledge
  • คือความรู้ก็กลับเป็นความรู้ของผู้ใช้

กระบวนการของการจัดการความรู้ Turvan et al., 2005
  • การสร้างความรู้
  • การจัดและเก็บความรู้
  • การเลือกหรือกรองความรู้
  • การกระจายความรู้
  • การใช้ความรู้
  • การตรวจสอบความรู้
(จากนั้นจึงวนกลับไปตั้งแต่กระบวนการแรก)

หรือ
  • การระบุถึงความรู้
  • การจัดหาความรู้
  • การพัฒนาความรู้
  • การแบ่งปันหรือกระจายความรู้
  • การใช้ความรู้
  • การเก็บ/จดความรู้

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

Strategic Information System Planning-5202112685

Business Intelligence -(Cont.)
Web mining  
         เป็นการเพิ่มความสามารถของเว็บไซต์  ให้สามารถเก็บข้อมูล  และพฤติกรรมของผู้เยี่ยมชมเว็บไซต์  สำหรับนำข้อมูลไปใช้วิเคราะห์  สามารถใช้ประโยชน์จากข้อมูลได้  เช่น  แนะนำลิงค์ที่เกี่ยวข้อง  หรือ แนะนำสินค้าใหม่ที่เหมาะสมกับพฤติกรรมของลูกค้านั้นๆ  ทั้งนี้สามารถทำได้ใน 3 รูปแบบ  ดังนี้
  1. Web content mining  ดูว่าเนื้อหาที่อยู่ในเว็บมีอะไรบ้าง
  2. Web structure mining  ดูโครงสร้างว่าในหน้าเว็บมีเนื้อหา และ ลิงค์อะไรบ้าง  
  3. Web usage mining  ดูว่าผู้เยี่ยมชมเว็บมีพฤติกรรม หรือความสนในอะไรในหน้าใดเป็นพิเศษ  ดู click stream ซึ่งบอกว่าคนๆนี้สนใจอะไรบ้าง  บอกว่าไปตรงหน้าไหนบ้าง
ตัวอย่างเช่น Amazon.com ที่website จะสามารถบอกว่าลูกค้าที่เคยใช้บริการเป็นประจำเคยซื้อสินค้าใดไปบ้าง  และมีคำแนะนำไว้สำหรับลูกค้า  ซึ่งคำแนะนำนี้ขึ้นกับพฤติกรรมของลูกค้า


Strategic Information System Planning
IS/IT Planning  คือการวางแผนว่าในระบบควรมี IT infrastructure  และ application portfolio  อะไรบ้าง  ควรมีเมื่อใด  และอย่างไร สำหรับในทุกระดับขององค์กร

Four-stage planning model  
  1. Strategic planning  เป็นการหาความสัมพันธ์ระหว่าง plan ขององค์กรกับ plan ของ IT  
    •  ประเมินสภาพแวดล้อม  เช่น ความสามารถของ IS ที่มีอยู่ในปัจจุบัน  โอกาสใหม่ๆ  ธุรกิจในปัจจุบัน  เทคโนโลยีใหม่ๆ  ทักษะทางบุคคลที่มีเกี่ยวกับ IS 
    •  ประเมินอนาคตขององค์กร  โดยสามารถดูจากกลยุทธ์ขององค์กร
    •  ตั้งเกี่ยวกับนโยบายของ IS  วัตถุประสงค์  และกลยุทธ  ซึ่งทำให้ทราบว่าองค์กรให้ความสำคัญกับ IS มากเพียงใด  สามารถสังเกตได้จากโครงสร้างขององค์กร
  2. Infornation requirements analysis   เป็นการบอกว่าเพื่อให้กลยุทธ์เกิดขึ้นได้  จำเ็ป็นต้องใช้สารสนเทศอะไร
    • ทำการวิเคราะห์ความต้องการ IS ขององค์กร  ทั้งในปัจจุบันและในอนาคต
    • เอามาผสมกับ plan ดูว่าข้อมูลที่ต้อการจำเป็นต้องใช้ระบบอะไรบ้าง  และพิจารณาว่าแต่ละกลยุทธ์ควรทำตอนไหน  Project ไหนสำคัญกว่า
  3. Resource allocation บอกว่าต้องใช้ Hardware Software อะไรบ้าง  
    •  เป็นการประเมินทรัพยากรที่ต้องใช้กับตัว IS ที่นำเสนอว่าจำเป็นต้องใช้ Hardware Software อะไรบ้าง    รวมทั้งเจ้าหน้าที่ดูแล  เครื่องอำนวยความสะดวก  แผนงบประมาณต่างๆ
  4. Project planning  พัฒนาแผน  และวางตารางเวลา ทรัพยากรที่ต้อใช้ในแต่ละโครงการ
    • ประเมินความคุ้มค่าของโครงการ  ซึ่งหากประเมินแล้วไม่คุ้มค่าก็จำเป็นต้องนำกลับไปปรับปรุงในขั้นตอนการทำการวิเคราะห์ความต้องการขององค์กรอีกครั้ง
 ระเบียบวิธีที่ใช้เพื่อช่วยในการวางแผน IT  
  • The business system planning (BSP) model
  • Stages of IT Growth Model
  • Critical success factors (CSFs)
  • Scenario planning
 
 The business system planning (BSP) model
          ถูกพัฒนาโดย IBM   โดยมี 2 หลักคือ  เริ่มจากทำความเข้าใจว่าองค์กรต้องทำอะไรบ้าง(Business Process)  จึงสามารถรู้ว่าต้องใช้ข้อมูลอะไร(Data classes)  ทั้งนี้วิธีนี้เน้นการมองเป็นภาพรวมขององค์กร  ไม่ได้มองแยกเป็นแผนก  ดูว่าระบบนี้สามารถรองรับการส่งผ่านข้อมูลไปในแต่ละแผนกได้

  • ข้อดี  
  1. เข้าใจภาพรวมขององค์กร  และระบบ
  2. เหมาะสมสำหรับการเริ่มต้นใหม่และการเปลี่ยนแปลงครั้งใหญ่
  • ข้อเสีย
  1. ใช้เวลามากในการทำ
  2. สร้างข้อูมูลจำนวนมากและใช้งบประมาณมากและยากในการวิเคราะห์
  3. ค่อนข้างเน้นไปทางข้อมูลที่มีอยู่  ไม่เน้นถึงอนาคตมากนัก
 Critical Success Factors (CSF)
       เป็นการกำหนดประเด็นที่ทำให้องค์กรอยู่รอดและประสบความสำเร็จ  โดยเน้นไปที่การสัมภาษณ์ผู้บริหาร  รวมรวบข้อมูลความเห็นของแต่ละคน  จากนั้นจึงวิเคราะห์สังเคราะห์ออกมา  และกำหนดเป็น database ขององค์กร 
  • ข้อดี
  1. มีจำนวนข้อมูลไม่มากในการวิเคราะห์
  2. ได้นำเรื่องการเปลี่ยนแปลงสิ่งแวดล้อมมาในการวิเคราะห์
  3. สามารถเน้นไปที่อนาคตขององค์กร
  • ข้อเสีย
  1.  เน้นฝึมือของผู้ทำการวิเคราะห์จากการสัมภาษณ์
  2. เป็นการยากในการแยกความเห็นในฐานะความเห็นส่วนตัว กับความเห็นทางตำแหน่ง