วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

week 15=> 15/2/2010

Week 15
         เปรียบเทียบ Web 2.0 กับ Traditional Web
  • เป็นเวปที่สามารถให้ผู้สนใจเข้าไปมีส่วนร่วมในการสร้างเวป
  • เชื่อมโยงผู้ใช้ทั้งจากภายในและนอกองค์กรได้สะดวกขึ้น
  • การพัฒนาหน้าจอและการใช้งานให้ง่ายขึ้น รวมถึงเทคโนโลยี Touch screen
  • เป็นการใช้ประโยชน์จากสังคมออนไลน์
  • ใช้ทักษะความรู้ในการเขียนโปรแกรมน้อยกว่าแบบเดิม
Web 2.0 แบ่งออกเป็น 3 กลุ่มใหญ่ๆ ดังนี้
1.             Communication
2.             Information
3.             EC Element
ประเด็นสำคัญของ Social network service
·       ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว
·        การใช้ภาษาที่ไม่เหมาะสม คำแสลง หรือมีการสร้างคำใหม่ขึ้นมา
·       แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
·       ทำกิจกรรมที่ผิดกฎหมาย
·       วัฒนธรรมมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง
ประโยชน์ของการขายสินค้าบนอินเตอร์เน็ต
·       ได้ feed back จากลูกค้ากลับมา ซึ่งเป็นกลุ่มลูกค้าที่แท้จริงขององค์กร
·       ใช้ Viral marketing
·       เพิ่มช่องทางในการจัดจำหน่าย ส่งผลให้ยอดขายเพิ่มขึ้นได้

การให้ Web2.0 ไปใช้
  • Telemedicine & Telehealth
  •  Mobile Technology in Medicine
  • Urban Planning with Wireless Sensor Networks
  • Offshore Outsourcing

IT HYPE
1. Behavoral Economics
เป็นการศึกษาการตัดสินใจของคน ให้รู้ถึงแรงจูงใจและความต้องการของพวกเค้า
ซึ่งแบ่งออกเป็น 3 มุมมอง
·       Novelty Preference
·       Social Contagion
·       Decision Heuristics
2. Corporate Blog
          เป็น blog ที่ได้รับความนิยมภายในองค์กร ซึ่งแบ่งออกเป็น
·       Internal Blogs เป็นการใช้สื่อสารภายในองค์กร
·       External Blogs เป็นบล็อกที่องค์กรเปิดให้บุคคลภายนอกเข้ามาอ่านได้
กลยุทธ์ของ Corporate Blogging
·       Build Thought Leadership
·       Corporate Culture
·       Connecting with Leaders
·       Branding

4. Micro Blogging
          คือการส่งข้อความระหว่างกันในระบบ RSS feed ซึ่งจำกัดในการส่งข้อมูลไม่เกิน 140 ตัวอักษร ตัวอย่างเช่น Twitter, PLURK, Yammer
·       PLURK เป็น micro blogging ที่มี Interface เป็นภาษาไทย ทำให้ง่านต่อการใช้งาน อีกทั้งยังมีการสะสมแต้มบุญ คือถ้ามีการเข้า log in หรือ post ข้อความบ่อยๆ เราจะได้แต้มบุญเพิ่มขึ้น ส่งผลให้ได้รับ icon, feature ใหม่ๆมาเล่น
  • Yammer สามารถสร้างกลุ่มของเราเองได้ เช่น @hotmail หรือ @gmail ซึ่งทำให้สามารถใช้ติดต่อสื่อสารกันภายในองค์กรเป็นหลัก
  • Twitter เป็น Micro blogging ที่ได้รับความนิยมมาก
        
นางสาววรกมล เกษมทรัพย์
5202112537

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

week 13

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

           ความเสี่ยงของระบบสารสนเทศ หมายถึง  สิ่งที่ทำให้เกิดผลกระทบในทางลบต่อ ข้อมูล สารสนเทศ หรือการประมวลผลข้อมูลต่างๆ ซึ่งความเสี่ยงนี้ส่วนใหญ่จะเกิดจากความไม่ตั้งใจของบุคลากรในองค์กร เช่น การใช้ thumb drive ซึ่งผลกระทบที่มีต่อระบบสารสนเทศนี้ ค่อนข้างส่งผลอย่างใหญ่หลวงต่อองค์กรนั้นๆ เ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
-          แฮกเกอร์ (Hacker) กลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล ขโมยฐานข้อมูล ซึ่งกลุ่มคนเหล่านี้มีเจตนาที่ไม่ดี
-          แครกเกอร์ (Cracker) คล้ายกับ แฮกเกอร์ แต่มีเจตนาที่ดี คือเพื่อตรวจสอบความปลอดภัยของระบบ และนำไปเป็นแนวทางในการสร้างการป้องกันและพัฒนาระบบรักษาความปลอดภัย
-          ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
-          ผู้สอดแนม (Spies) ผู้ที่แอบดูข้อมูลของคนอื่นขณะทำงาน
-          เจ้าหน้าที่ขององค์กร (Employees) ซึ่งมักจะไม่ได้ตั้งใจ
-          ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist)
ประเภทความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย 
2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต             
3.การขโมย
4.ความล้มเหลวของระบบสารสนเทศ

การรักษาความปลอดภัยของระบบสารสนเทศ
1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
3. การควบคุมการขโมย
4. การเข้ารหัส
5. การรักษาความปลอดภัยอื่นๆ
6. ควบคุมการล้มเหลวของระบบสารสนเทศ 7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN

จรรยาบรรณ คือ หลักการปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย
-          การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
-          การขโมย Software  
-          ความถูกต้องของสารสนเทศ  
-          สิทธิ์ต่อทรัพย์สินทางปัญญา
-          หลักปฏิบัติ (code of Conduct)
-          ความเป็นส่วนตัวของสารสนเทศ

นางสาววรกมล  เกษมทรัพย์
5202112537

week 12

การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management)
ประโยชน์ของ CRM – ทำให้วางแผนการตลาดได้ดีมากขึ้น วางนโยบายได้
Software ที่บริหารลูกค้าสัมพันธ์
  1. ระบบการขายอัตโนมัติ (Sale Force automation: SFA)
  2. ระบบบริการลูกค้า (Customer Service: Call Center)
  3. ระบบการตลาดอัตโนมัติ (Marketing)
Tools for Customer Service
       Personalized web pages used to record purchases & preferences.
       FAQs commonly used for dealing with repetitive customer questions.
       Email & automated response >> มันทำให้ลูกค้ารู้สึกดีว่าได้รับการตอบรับแบบทันที
       Chat rooms
       Live chat
       Call centers

การจัดการความรู้  (Khowledge Management)
คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน

ประโยชน์ของการบริหารความรู้
       ความรู้ไม่สูญหายจากองค์กร
       ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง


โมเดลการสร้างองค์ความรู้ (Nonaka และ Takeuchi)
1.       Socialization
2.       Externalization
3.       Combination
Presentation
1. 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone พัฒนามาจาก 2.5G ซึ่งเกิดการอิ่มตัวการสื่อสารด้วยเสียง จึงเปลี่ยนมาเป็นการสื่อสารไร้สาย (2.5G) แล้วก็มีข้อจำกัดในการพัฒนาเครือข่ายต่อ ก็เลยมีการพัฒนา 3G ขึ้นมา

ประโยชน์ของเทคโนโลยี 3G
1) สามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2) การรับ-ส่งข้อมูลความเร็วสูง
3) การสนทนาแบบเห็นหน้า
4) ใช้งานร่วมกันได้หลายประเทศ


2. IT Outsource
Outsource คือ การที่องค์กรมอบหมายงานบางส่วนของตนให้กับบุคคลหรือองค์กรภายนอก มาดำเนินการแทน โดยผู้ว่าจ้างจะเป็นผู้กำหนดและควบคุมกำกับทุกส่วน
 ข้อดี
1)        ลดภาระงานในด้านต่างๆ
2)        มีการแชร์ความเสี่ยง
ข้อเสีย
1)       เกิดการรั่วไหลของข้อมูล

นางสาววรกมล  เกษมทรัพย์
5202112537

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

week 10/2

Week 11 : Strategic Information System Planning

Strategic Information System Planning
Web Mining แบ่งออกเป็น 3 ประเภท ดังนี้
 1.Web Content Mining 
2.Web Structure Mining
3.Web Usage Mining
          
Strategic Information System Planning
1.Four-stage Planning Model มี 4 ส่วน
·       Strategic Planning
·       Organizational Information Requirements Analysis
·       Resource Allocation Planning
·       Project Planning
2.The Business Systems Planning (BSP) โดยเป็นการวางแผนที่แบ่งออกเป็น 2 ขั้นตอน คือ Business Process และ Data process อีกทั้งแนวคิดนี้ยังเน้นการทำงานทั้งในรูปแบบ Topdown และ Bottomup ซึ่งแนวทางนี้จะทำให้เรามองเห็นภาพรวมของระบบอย่างชัดเจนมากขึ้น แต่ใช้ระยะเวลาที่ค่อนข้างนานอีกทั้ง เป็นการมองในมุมมองในปัจจุบันเท่านั้น
3.Critical Success Factors (CSF)
 เป็นมุมมองที่มองในมุมมองของผู้บริหารในด้าน Critical Success Factors เพื่อตัดสินใจว่าควรใช้ระบบ IT แบบใดมาใช้ในการทำงานให้เกิดประสิทธิภาพมากที่สุด โดยแนวคิดนี้จะใช้ข้อมูลที่น้อยกว่า BSP และมีการมองถึงการเปลี่ยนแปลงของสภาพแวดล้อมร่วมด้วย แต่ผู้วางแผนจะต้องมีทักษะและความเชี่ยวชาญค่อนข้างมากทีเดียว โดย CSF มีขั้นตอนดังนี้
1.       Aggregate and Analyze Individual CSFs     
2.       Develop Agreement on Company CSFs     
3.       Define Company CSFs
4.       Define DSS and Database
5.       Develop IS Priorities
นางสาววรกมล  เกษมทรัพย์ 5202112537