วันอังคารที่ 15 กุมภาพันธ์ พ.ศ. 2554

02/15/2011 Web 2.0

  

          Web 2.0 เป็นลักษณะของเวิลด์ไวด์เว็บในปัจจุบัน ตามลักษณะของผู้ใช้งาน โปรแกรมเมอร์และผู้ให้บริการ ซึ่งเปรียบเหมือนธุรกิจ ซึ่งเว็บกลายเป็นแพลตฟอร์มหนึ่ง ที่อยู่เหนือการใช้งานของซอฟต์แวร์ โดยไม่ยึดติดกับตัวซอฟต์แวร์เหมือนระบบคอมพิวเตอร์ที่ผ่านมา โดยมีข้อมูล ที่เกิดจากผู้ใช้หลายคน (ตัวอย่างเช่น บล็อก) เป็นตัวผลักดันความสำเร็จของเว็บไซต์อีกต่อหนึ่ง Web 2.0 จึงเป็นสังคมที่ผู้ใช้งานสามารถมีส่วนร่วม สร้างข้อมูลด้วยตัวเองได้ มีการแลกเปลี่ยนสื่อสารกัน ผู้ใช้งานเข้าไปสร้างสื่อเอง เป็นประโยชน์มากยิ่งขึ้น

Web 2.0 vs. Traditional Web
-  Web 2.0 มีการสื่อสารแบ่งปันข้อมูลกันระหว่างผู้ใช้งานมากขึ้น โดยผู้ใช้งานสามารถสร้างหรือปรับเปลี่ยนcontent เองได้ ผ่านการเชื่อมโยงอินเทอร์เน็ตระหว่างผู้ใช้งานทั่วโลก
-  Web 2.0 ทำให้เกิดการพัฒนากระบวนการทางธุรกิจและการตลาด
-  Web 2.0 สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กรได้

Web 2.0 Characteristics
- สามารถเข้าไปถึง intelligenceของผู้ใช้งานได้
- มีข้อมูลใหม่ๆออกมาและสามารถนำไปใช้ในวิถีทางใหม่ๆได้อย่างไม่สิ้นสุด
- สามารถใช้ง่ายมากขึ้น
- ผู้ใช้ไม่จำเป็นต้องมีความรู้ทางด้านโปรแกรมมิ่งที่สูงมาก
- เป็นช่องทางในการรวบรวมความรู้ความเห็นเพื่อสร้างสินค้าใหม่หรือเตรียมออกสินค้าใหม่
- เน้นการใช้งานด้านสังคมออนไลน์
- ทำให้มีการแพร่กระจายทางนวัตกรรมผ่านเว็บไซต์ สร้างการสร้างกระแสจากแนวคิดใหม่ๆในสังคมออนไลน์

Element of Interaction in a Virtual Community
- Communication เช่น Chat rooms, E-mail, Blog, Web posting
- Information เช่น Search engines, Expert advice, Directories and yellow pages
- EC Element เช่น Advertisements, Auctions of all type, Battering online

Types of Virtual Communities
- Transaction and other business
- Purpose or interest
- Relations or practices
- Fantasy
- Social networks
- Virtual words

Key issues in Social network services
- ขาดความเป็นส่วนตัว
มีการใช้ภาษาที่ไม่เหมาะสมหรือมีการสร้างคำใหม่ขึ้นมา
มีการสร้างกระแส สร้างข่าวปลอมเกิดขึ้น ทำให้เกิดการแข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
มีช่องทางสำหรับการทำกิจกรรมที่ผิดกฎหมาย
ทำให้วัฒนธรรมต่างๆมีการเปลี่ยนแปลงไปในทางที่แย่ลง

Enterprise Social Network Interfaces
- Utilize existing social networks
- Create in-house network & then use as employee communication tool & form of knowledge management
- Conduct business activities
- Create services
- Create and/or participate in social marketplace

Retailers Benefit from Online Communities
- Source of feedback similar to focus group
- Viral marketing
- Increased web site traffic
- Increased sales resulting in profit

Kurzweil’s Law of Accelerating Returns
อธิบายว่าในอนาคตเทคโนโลยีจะพัฒนามาก โดยในปี 2020 จะมีการสร้างสมองที่เป็น AI (Artificially Intelligent) ซึ่งมีความสามารถเสมือนสมองของมนุษย์

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

02/09/2011 การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

ความเสี่ยงของระบบสารสนเทศ (Information system risk) คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลาย Hardware, Software ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ

ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
- แฮกเกอร์ (Hacker) คือบุคคลที่พยายามเข้าไปในระบบสารสนเทศ มีความเชี่ยวชาญในการเจาะข้อมูลจนถึงระดับที่สามารถถอดหรือเจาะรหัสระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ของคนอื่นได้ โดยมีวัตถุประสงค์ในการทดสอบขีดความสามารถของตนเอง หรือทำในหน้าที่การงานของตนเอง
- แครกเกอร์ (Cracker) คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์เพื่อบุกรุกระบบคอมพิวเตอร์คนอื่นโดยผิดกฎหมายและเพื่อทำลายหรือเอาข้อมูลไปใช้ส่วนตัว
- ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คือบุคคลที่ต้องการทำอันตรายระบบรักษาความปลอดภัยแต่ยังไม่มีทักษะทางด้านคอมพิวเตอร์มากนักจึงใช้ซอฟท์แวร์ในการเป็นเครื่องมือเพื่อช่วยในการทำลาย
- ผู้สอดแนม (Spies) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน บางครั้งอาจทำไปตามการว่าจ้างของบริษัทคู่แข่งเพื่อล้วงความลับข้อมูลทางการแข่งขันที่สำคัญ
- เจ้าหน้าที่ขององค์กร (Employees) คือเจ้าหน้าที่ขององค์กรเองที่เจาะเข้าสู่ระบบข้อมูลเพื่อแสดงให้เห็นว่าระบบยังคงมีจุดอ่อนอยู่ เป็นประโยชน์เพื่อนำไปพัฒนาต่อไป หรืออาจนำไวรัสมาสู่คอมพิวเตอร์โดยไม่ตั้งใจ
 - ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist) คนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ตเป็นตัวแพร่กระจาย ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่าง

ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย แบ่งออกเป็น
- การโจมตีขั้นพื้นฐาน (Basic Attacks) เช่นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่นกลลวงทางสังคม เช่น การโทรศัพท์มาเพื่อหลอกลวง และการรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ
- การโจมตีทางด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่ง อาจสร้างหรือปลอมแปลง IP address เช่น DNS spoofing และ e-mail spoofing 
- การปฏิเสธการให้บริการ (Denial of Service หรือ DoS) เป็นการโจมตีเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server ไม่สามารถทำงานได้
- การโจมตีด้วยมัลแวร์ (Malware) โปรแกรมที่มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมมุ่งร้ายที่โจมตีความเป็นส่วนตัวของสารสนเทศ เรียกว่าสปายเเวร์ (Spyware)
2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป็นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎระเบียบขององค์กรหรือผิดกฎหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
3. การขโมย (Theft) ได้แก่ การขโมย hardware การขโมย software และการขโมยสารสนเทศที่มีลักษณะเป็นความลับ
4. ความล้มเหลวของระบบสารสนเทศ (System Failure) เช่น เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ สัญญาณในการรับและส่งสารสนเทศ แรงดันไฟฟ้าต่ำหรือสูงเกินไป

การรักษาความปลอดภัยของระบบสารสนเทศ
1. การรักษาความปลอดภัยจากการโจมตีระบบเครือข่าย ได้แก่ การติดตั้งโปรแกรมป้องกันไวรัส การติดตั้งไฟร์วอลล์ (Firewall) ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก ติดตั้ง honeypot เป็นต้น
2.  การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต ได้แก่ การระบุตัวตน การพิสูจน์ตัวจริงโดยการเข้ารหัส การใช้บัตรผ่านที่เป็นบัตรประจำตัว หรือการตรวจสอบโดยกายภาพส่วนบุคคล เป็นต้น
3. การควบคุมการขโมย ได้แก่ การควบคุมการเข้าถึงทางกายภาพ ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ
4. การเข้ารหัส กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไป อ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้
5. การรักษาความปลอดภัยอื่นๆ เช่น Secure Sockets Layer (SSL) โดยเว็บเพจที่ใช้ SSLจะขึ้นต้นด้วย https แทนที่จะเป็น http หรือ Secure HTTP (S-HTTP) 
6. การควบคุมความล้มเหลวของระบบสารสนเทศ เช่น การป้องกันแรงดันไฟฟ้าโดยใช้ Surge protector หรือ Surge suppressor และระบบ Uninterruptible power supply (UPS) เมื่อไฟฟ้าขัดข้อง เป็นต้น
7. การสำรองข้อมูล (Data Backup) เพื่อเก็บข้อมูลไว้ต่างหากอีกที่หนึ่งแยกจากสำนักงานหรือที่ทำการหลัก 8. การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN) ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID) หรือกลั่นกรองผู้ใช้งานด้วยการกรอกหมายเลขการ์ดเน็ทเวิร์ก (MAC Addressing Filtering) 

จรรยาบรรณ
               จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
1. การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
2. การขโมย software (การละเมิดลิขสิทธิ์)
3. ความถูกต้องของสารสนเทศ
4. สิทธิ์ต่อหลักทรัพย์สินทางปัญญา (Intellectual property rights) 
5. หลักปฏิบัติ  (Code of Conduct)
6. ความเป็นส่วนตัวของสารสนเทศ (Information privacy) 

02/08/2011 Customer Relationship Management and Knowledge Management System

Customer Relationship Management (CRM)

Customer Relationship Management เป็นการสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีและบุคลากรอย่างมีหลักการและประสิทธิภาพ เพื่อให้สามารถตอบสนองความต้องการและให้บริการลูกค้าได้ดีขึ้น การทำ CRM นั้นจำเป็นต้องใช้ระบบเทคโนโลยีสารสนเทศมาใช้ ซึ่งจะต้องอาศัยความร่วมมือจากหลายฝ่ายในองค์กร

เป้าหมายของ CRM
      การทำ CRM นั้นไม่ได้วางเป้าหมายเพื่อปรับปรุงการบริการลูกค้าเท่านั้น แต่ยังรวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า เพื่อนำข้อมูลเหล่านั้นมาวิเคราะห์และนำผลที่ได้มาพัฒนา ผลิตภัณฑ์ และการบริการ รวมไปถึงนโยบายในด้านการจัดการ เพื่อเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไป

ประโยชน์ ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile, Customer Behavior
2. ทำให้สามารถวางแผนทางการตลาดและการขายได้อย่างเหมาะสม
3. สามารถใช้กลยุทธ์การตลาด และการขายได้อย่างมีประสิทธิภาพซึ่งตรงกับความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งทางการตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขัน

CRM Software
1. ระบบการขายอัตโนมัติ (Sales Force Automation: SFA) ประกอบด้วย ระบบการขายโดยผ่านโทรศัพท์ตอบรับ ระบบพาณิชย์อิเล็กทรอนิกส์ และระบบงานสนามด้านการขาย
2. ระบบบริการลูกค้า (Customer Service: Call center) ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
3. ระบบการตลาดอัตโนมัติ (Marketing) ประกอบด้วย ระบบย่อยด้านการจัดการด้านรณรงค์ต่าง ๆ ด้านการแข่งขัน ด้านเครื่องมือที่จะช่วยการวิเคราะห์ข้อมูล และวิเคราะห์ธุรกิจ ระบบการบริหารลูกค้าสัมพันธ์ สนับสนุนการรณรงค์การทำตลาดโดยตรง

Classification of CRM Applications
- Customer Facing เป็นส่วนที่องค์กรต้องเพื่อติดต่อกับลูกค้าโดยตรง เช่น call centers, help desks
- Customer-touching เป็นส่วนที่ลูกค้าสามารถสัมผัสกับ application ขององค์กรได้ ลูกค้าสอบถามปัญหาทางอินเทอร์เน็ต เช่น general purpose e-business applications
- Customer-centric intelligence เป็นส่วนที่วิเคราะห์ข้อมูลของลูกค้า เพื่อนำข้อมูลที่ได้ไปพัฒนา CRM ต่อไป
- Online networking สร้างความสัมพันธ์กับลูกค้าผ่านทาง social network

Levels & Types of e-CRM 
 - Foundational service เป็นบริการขึ้นพื้นฐาน เช่น website
- Customer-centered services เช่น order tracking, product configuration/customization & security/trust
- Value-added services เช่น online auction, online training & education
- Loyalty program เพื่อจดจำลูกค้าที่ใช้บริการหรือสินค้าบ่อยๆ

Knowledge Management System (KMS)

การจัดการองค์กรความรู้ คือ รวบรวมความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร 

ประโยชน์ของ KMS
- เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย สามารถถ่ายทอดองค์ความรู้ได้อย่างเป็นขั้นตอน และรวดเร็ว
- ลดจำนวนการทำผิดซ้ำ
- ความรู้ไม่สูญหายจากองค์กร
- ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

การสร้างความรู้
- Socialization ค้นหาว่าความรู้ขององค์กรมีอะไร ความสามารถหลักขององค์กรคืออะไร
- Externalization ค้นหาความรู้ที่เป็นนัยหรือที่ฝังลึกลงไปอธิบายได้ยาก
- Explicit เขียนความรู้ที่อธิบายได้ยากให้เป็นลายลักษณ์อักษร ให้เป็นความรู้ชัดแจ้ง สามารถอธิบายให้เข้าใจได้
- Combination: เป็นการผสมผสานข้อมูลอื่นๆจากฝ่ายต่างๆภายในองค์กร รวมไปถึงข้อมูลจากภายนอกองค์กรเข้ามาเพิ่มกับข้อมูลที่มีอยู่เดิม จัดสรรหมวดหมู่แล้วเก็บเป็นฐานข้อมูล
- Internalization เป็นการศึกษาความรู้ที่มีอยู่ในฐานข้อมูล เพื่อให้เรามีความรู้เพิ่มเติมมากขึ้น

กระบวนการจัดการความรู้
-   การระบุถึงความรู้ (KL identification)
-   การจัดหาความรู้ (KL Acquisition)
การพัฒนาความรู้ (KL Development)
- การแบ่งปันและกระจายใช้ความรู้ (KL Sharing)
การใช้ความรู้ (KL Utilization)
- การเก็บจดความรู้ (KL Retention)

วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

02/02/2011 Strategic Information System Planning

       IS/IT Planning คือการวางแผนขององค์กรในด้านโครงสร้างพื้นฐานของเทคโนโลยี (IT Infrastructure) และระบบโปรแกรม (Application Portfolio) ในทุกๆระดับขององค์กร โดยใช้ระบบสารสนเทศเพื่อทำให้วัตถุประสงค์หลักขององค์กรและความสามารถด้านเทคโนโลยีสารสนเทศเป็นไปในทิศทางเดียวกัน ทั้งนี้จะต้องอาศัยความร่วมมือของบุคลากรจากทั่วทั้งองค์กร เพื่อให้บรรลุเป้าหมายขององค์กรที่ตั้งไว้

Four-stage Model of IS/ IT Planning
ประกอบด้วย 4 ขั้นตอน ดังนี้
1. Strategic Planning เป็นการกำหนดกลยุทธ์ของสารสนเทศ โดยหาความสัมพันธ์ระหว่างแผนกลยุทธ์ขององค์กรกับกลยุทธ์ด้านIT
    1.1 Set IS Mission พิจารณาว่าองค์กรมองการใช้ระบบสารสนเทศอย่างไร เป็นเครื่องมือหลักหรือเป็นส่รนสนับสนุน
    1.2 Access Environment เป็นการประเมินสภาพแวดล้อมในปัจจุบันทั้งภายในและภายนอกองค์กร เช่น ดูความสามารถของ IS ในปัจจุบันขององค์กร ภาพลักษณ์ของ IS ขององค์กรในปัจจุบัน วงจรการใช้งาน IS ในปัจจุบัน, ทักษะของพนักงาน เป็นต้น
    1.3 Access Organizational Objectives Strategies ทบทวนแผนกลยุทธ์ขององค์กรว่าเหมาะสมกับสภาพปัจจุบันเพียงใด จำเป็นจะต้องมีการปรับเปลี่ยนอะไรหรือไม่
    1.4 Set IS Policies, Objectives, Strategies กำหนดกรอบที่เหมาะสมและเป็นแนวทางในการดำเนินกลยุทธ์ ให้เหมาะสมกับโครงสร้างองค์กร
2Organizational Information Requirements Analysis ศึกษาถึงความต้องการขององค์กร เพื่อใช้กำหนดระบบสารสนเทศที่จะใช้ในการดำเนินกลยุทธ์
    2.1 Access organizational information requirements วิเคราะห์ความต้องการ IS ขององค์กรในการตอบสนองแต่ละกลยุทธ์ ดูถึงสิ่งที่ต้องการในปัจจุบัน (Current information needs) และสิ่งที่ต้องการในอนาคต (Projected information needs)
    2.2 Assemble master development plan มีการจัดทำและพัฒนาแผนงานตามความจำเป็นและตามลำดับความสำคัญ และวางแผนระยะเวลาของแผน
3. Resource allocation ประเมินและจัดสรรทรัพยากรที่ต้องใช้ในการสร้างIS กำหนดให้ชัดเจนว่าเป็น Infrastructure หรือ Application
4. Project planning พิจารณาแผนงานในด้านความคุ้มค่าของการนำระบบสารสนเทศมาใช้งานประมาณการต้นทุนและกำหนดระยะเวลาของงาน

The Business systems planning (BSP)
       BSP เป็นการวางแผนในลักษณะจากบนลงล่างในลักษณะของ Top-Down ซึ่งความหมายว่า เป็นการศึกษาจากวงกว้างไปสู่วงแคบ และจากระดับผู้บริหารไปสู่ผู้ปฏิบัติการ การวางแผนนี้มองไปที่เค้าโครงเริ่มที่กลยุทธ์ของธุรกิจ จุดเด่นของ BSP ก็คือ เมื่อวางแผนแล้วการปฏิบัติจะมีลักษณะตรงกันข้ามคือเป็นแบบจากล่างสู่บน

Critical success factor (CSF)  
       CSF เป็นวิธีที่ผู้บริหารแต่ละคน ระบุ สารสนเทศ ที่ต้องการในขณะนั้น เป็นการกำหนดความต้องการที่มีประสิทธิภาพ และ มีประสิทธิผลวิธีการอาจได้แก่ การสัมภาษณ์ผู้บริหาร หาเป้าหมายที่ต้องการ หรือ การอภิปรายถึงความสัมพันธ์ของเป้าหมายกับCSF ข้อดี คือ ผู้บริหารมีส่วนร่วม และให้ความสนใจต่อการกำหนดCSF ข้อเสีย คือ ต้องการความร่วมมือสูง

วันอังคารที่ 1 กุมภาพันธ์ พ.ศ. 2554

2/01/2011 Enterprise System, Supply Chain Management, Enterprise Resource Planning

Enterprise System
การดำเนินธุรกิจในปัจจุบันนั้นมีการนำเทคโนโลยีมาใช้เพื่อพัฒนาศักยภาพขององค์กร กลายเป็นระบบงานอัตโนมัติที่เพิ่มประสิทธิภาพในการดำเนินงานขององค์กร อย่างไรก็ตาม ระบบงานอัตโนมัติที่จัดการงานด้านต่างๆ ในองค์กรยังคงมีการทำงานแยกจากกันบางส่วนทำให้เกิดความยุ่งยากในการเชื่อมโยงและวิเคราะห์ข้อมูลเพื่อค้นหาแนวทางในการแก้ไข ดังนั้นจึงมีการพัฒนาระบบที่สามารถเชื่อมโยงระบบงานอัตโนมัติต่างๆ ที่ทำงานแยกจากกันให้สามารถใช้งานร่วมกันได้
ระบบ Enterprise Systems จึงเป็นระบบที่เข้ามาช่วยแก้ปัญหาดังกล่าว เป็นระบบที่รวบรวมเอากระบวนการธุรกิจของทั้งองค์กรเข้ามาเป็นซอฟท์แวร์เดียวที่สามารถใช้ร่วมกันได้ทั้งองค์กร ใช้ทรัพยากรต่างๆร่วมกัน เพื่อช่วยให้การทำงานสะดวก และมีประสิทธิภาพมากขึ้น

Enterprisewide Systems ประกอบด้วย
-Enterprise resource planning (ERP) ระบบที่ช่วยวางแผนและบริหารข้อมูลทรัพยากรทางธุรกิจขององค์กรโดยรวม เพื่อให้เกิดการใช้ประโยชน์อย่างสูงสุด
-Customer relationship management (CRM) ระบบลูกค้าสัมพันธ์ ช่วยในการสื่อสารระหว่างองค์กรกับลูกค้า ทั้งทางด้านการตลาด การขาย การบริการ ลูกค้า
-Knowledge Management System (KM) ระบบที่รวบรวมข้อมูลต่างๆในองค์กรเพื่อนำมาจัดระบบ และพัฒนาใหทันสมัยอยูเสมอ
-Supply Chain Management (SCM) การจัดการโซ่อุปทาน เป็นระบบที่ช่วยในการบริหารสายการผลิต การรวบรวมการวางแผนและ การจัดการของกิจกรรมทั้งหมดที่มีความเกี่ยวข้อง กับการจัดหา การจัดซื้อ การแปรสภาพ และกิจกรรมการจัดการ
-Decision Support System (DSS) ระบบที่ช่วยในการตัดสินใจเกี่ยวกับการจัดการ การรวบรวมข้อมูล การวิเคราะห์ข้อมูลของผู้บริหาร
-Business Intelligence (BI) ระบบที่รวบรวมโครงสร้าง เครื่องมือ ฐานข้อมูล โปรแกรมประยุกต์ และระเบียบวิธีต่างๆ เพื่อให้ผู้บริหาร หรือนักวิเคราะห์ สามารถเข้าถึงข้อมูลแบบ Interactive และนำข้อมูลไปวิเคราะห์ประกอบการตัดสินใจต่อได้

Supply Chain Management System
เป็นระบบสารสนเทศที่เข้ามาช่วยในการบริหารข้อมูลต่างๆภายในสายงานการผลิตขององค์กรตั้งแต่การสั่งซื้อสินค้าจาก supplier จนสินค้าดังกล่าวได้ถูกผลิตและขายสู่มือลูกค้า ที่สำคัญการจัดการโซ่อุปทานยังรวมถึงการประสานงาน (Coordination)และการทำงานร่วมกัน  (Collaboration) กับหุ้นส่วนต่างๆในโซ่อุปทานซึ่งจะเป็นผู้จัดส่งวัตถุดิบ ตัวกลางผู้ให้บริการ ผู้ให้บริการโลจิสติกส์และลูกค้า
ตัวอย่างระบบ
-Warehouse Management System (WMS) ระบบที่ช่วยในการจัดการคลังสินค้า เพื่อบริหารสินค้าในคลัง เช่น จำนวน การวางสินค้า การเข้าออกของสินค้า
-Inventory Management System (IMS)
-Fleet Management System ระบบที่ช่วยในการติดตามการขนส่งสินค้า
-Vehicle Routing and Planning ระบบที่ช่วยจัดการเส้นทางการขนส่งสินค้า คำนวณเส้นทางเดินรถขนส่ง
-Vehicle Based System ระบบบริหารจัดการรถบรรทุกในการตรวจสอบสถานะ สถานที่การเดินทางที่อยู่ปัจจุบัน

10 IT Trends for Logistics Supply Chain Management
1. Connectivity การเชื่อมต่อผ่าน wireless, Bluetooth, GPRS
2. Advanced Wireless ได้แก่ Voice & GPS การนำระบบสื่อสารจีพีเอสมาใช้กับคอมพิวเตอร์เคลื่อนที่
3. Speech Recognition การสั่งงานด้วยเสียง
4. Digital Imaging การประมวลผลภาพดิจิตอล บริษัทขนส่งและกระจายสินค้าใช้กล้องดิจิตอลเชื่อมรวมกับคอมพิวเตอร์แบบพกพา
5. Portable Printing การพิมพ์แบบเคลื่อนที่ มีการใช้งานเครื่องพิมพ์แบบพกพาที่ทนทานเป็นประจำเพื่อให้ได้เอกสารอ้างอิง เมื่อต้องการใช้งาน
6. 2D & other barcoding advances ความก้าวหน้าของระบบบาร์โค้ด 2 มิติ และระบบบาร์โค้ดอื่นๆ
7. RFID
8. Real Time Location System; RTLS ระบบแสดงตำแหน่งในเวลาจริง ใช้เป็นระบบการติดตามสินทรัพย์
9. Remote Management ระบบจัดการทางไกล การใช้ระบบแลนไร้สายเพื่อติดตามสินทรัพย์ของคลังสินค้าและโรงงาน
10. Security ความปลอดภัยของอุปกรณ์และเครือข่ายไร้สาย

Supply Chain Management and Its Business Value
-Inventory management requires coordination of all activities & links in supply chain.
-Goods move smoothly & on time from supplier to manufacturer to distributor to customer.
-Partner collaboration is key success factor.
-Sharing of information, upline & downline is essential.

E-Business Systems & Supply Chains
SCM เพิ่มคุณค่าแก่องค์กรได้ดังนี้
ทำให้สามารถวางแผนการผลิตได้อย่างมีประสิทธิภาพมากขึ้น
ลดความเสี่ยงในการบริหารจัดการ
การเก็บสินค้าในคลังสินค้าลดลง
สามารถตอบสนองความต้องการของลูกค้าได้อย่างมีประสิทธิภาพ
เพิ่มขีดความสามารถในการแข่งขันและทำให้บริษัทได้ผลกำไรมากขึ้น

วันอาทิตย์ที่ 23 มกราคม พ.ศ. 2554

1/19/2011 Data Management and Business Intelligent

Data warehouse
     มีไว้เพื่อเตรียมข้อมูลหรือเก็บข้อมูลที่จะในการแปรผลหรือการวิเคราะห์ 
Data warehouse มีลักษณะดังนี้
1. Organization ข้อมูลถูกจัดตามหัวข้อที่จะวิเคราะห์
2. Consistency ข้อมูลมีรูปแบบที่แน่นอนเหมือนกัน
3. Time variant ข้อมูลถูกเก็บไว้ 5-10 ปี จะสามารถมองเป็นเทรนหรือเป็นแนวโน้มได้
4. Non-volatile ข้อมูลที่ใส่ใน data warehouse จะไม่มีการอัพเดท
5. Relational ข้อมูลมีโครงสร้างที่มีความสัมพันธ์
6. Client/server ทำให้ผู้ใช้เข้าถึงได้ง่าย โดยใช้ผ่าน server

Data Warehouse Processing
     นำข้อมูลที่ได้จากปฎิบัติงานภายในหรือข้อมูลภายนอกมาเข้าสู่ขั้นตอน Data staging หรือ ETL คือExtract และ Clean จากนั้นก็ Transform ห้อยู่ในรูปแบบที่นำไปใช้ประโยชน์ได้ แล้วจึง Load ข้อมูลที่ได้จากการแปลงลง Data cube จากนั้นเก็บข้อมูลใน Data Warehouses และจึงจะสามารถนำมาใช้ในหัวข้อต่างๆทางธุรกิจ โดยสามารถนำเสนอผลที่ได้จากการวิเคราะห์ข้อมูลในรูปแบบต่างๆ เพื่อทำการตัดสินใจต่อไป  แบ่งเป็นขั้นตอน ดังนี้
1. รวบรวมข้อมูล ซึ่งเป็นข้อมูลจากภายในองค์กร (Operational Data) และ ภายนอกองค์กร (External Data) 
2. ทำ Meta Data ซึ่งเป็นข้อมูลของข้อมูล จากการนำข้อมูลที่ได้มาทั้งหมดมารวบรวม และสร้างเป็น Meta Data
ใช้สำหรับอธิบายข้อมูลต่างๆใน Data Warehouse
3. ทำ Data Staging สร้างเป็น Data Cube ซึ่งประกอบไปด้วยขั้นตอนการทำ 4 ขั้นตอน ได้แก่ คัดแยกข้อมูล (Extract)ลดความซ้ำซ้อนของข้อมูล (Clean)แปลงสภาพข้อมูล (Transform) และจัดเก็บ (Load) 
4. สร้าง Data Warehouse โดยยึด Business Object เป็นหลัก
5. สร้าง Business View การนำเสนอข้อมูลเป็นแบบ Dash Board เพื่อให้ผู้บริหารสามารถนำไปใช้งานได้อย่างสะดวก

Data Mart
     Data mart เป็นส่วนย่อยของ Data warehouse ที่แยกออกต่างหาก เพื่อตอบสนองต่อความต้องการเฉพาะส่วนและเพื่อสะดวกและรวดเร็วต่อการเข้าใช้ 
Data mart มี 2 รูปแบบ คือ
1. Replicated data marts คือ คัดลอกจาก warehouse 
2. Stand-alone data marts คือ ทำขึ้นโดยไม่ผ่าน Data warehouse ซึ่งการทำ Data warehouse ในลักษณะนี้จะมีโอกาสรวมเป็น Enterprise ได้ยาก

Business Intelligence
     Business Intelligence หรือ BI เป็นเครื่องมือในการวิเคราะห์ข้อมูล  เป็นการเตรียมข้อมูลให้พร้อม เพื่อช่วยในการวิเคราะห์ข้อมูลได้ทันที ประกอบไปด้วยการรวบรวม จัดเก็บ เตรียมข้อมูล ตลอดจนแปลงข้อมูลดังกล่าว ให้เป็นสารสนเทศ วิเคราะห์ และนำเสนอข้อมูลในรูปแบบที่สามารถปรับเปลี่ยนได้ และการวิเคราะห์ข้อมูลที่เหมาะสมสำหรับผู้บริหารและนักวิเคราะห์ ประกอบด้วย 3ส่วนหลัก คือ

1.Reporting and Analysis

Enterprise Reporting System 
จัดทำรายงานทั้งในรูปแบบปกติ และรูปแบบที่สามารถปรับแก้ได้ตามความต้องการ ซึ่งรายงานเหล่านี้จะเป็นข้อมูลที่เตรียมให้สำหรับผู้บริหารนำไปใช้ในการวิเคราะห์ต่อไป

Balance Scorecard (BSC)
เป็นรายงานสำหรับผู้บริหารในระดับกลยุทธ์ สามารถเปรียบเทียบผลที่ได้จริงกับเป้าหมายที่วางไว้ ทำให้การปฎิบัติงานขององค์กรสอดคล้องกับกลยุทธ์องค์กรโดยรวมด้วย โดยการใช้ KPI (Key Performance Index)

Dashboard
เป็นรายงานที่นำเสนอออกมาเป็นรูปภาพเกี่ยวกับผลการดำเนินงานในระดับต่างๆ ได้แก่  Operational dashboards, Tactical dashboards และ Strategic dashboards

Visualization tools 
เป็นการรายงานที่ช่วยทำให้เห็นภาพ และเข้าใจได้ง่ายมากที่สุด

2.Analytic
Online Analytical Processing (OLTP)
เป็นเครื่องมือพื้นฐานของผู้บริหารที่ช่วยในการวิเคราะห์ สามารถระบุปัญหาและวิเคราะห์ในระดับพื้นฐานเท่านั้น มักจะแสดงผลออกมาในรูปของแผนภูมิและกราฟ นอกจากนี้การวิเคราห์จะเป็นแบบ Multi-dimensional 

Mining
-Data Mining
เป็นการ extract ข้อมูลออกมา โดยแบ่งเป็น 5 ประเภท ได้แก่
1. Clustering เป็นการนำเสนอข้อมูลโดยจัดกลุ่มโดยไม่กำหนดกลุ่มให้กับข้อมูลตั้งแต่ต้น
2. Classification เป็นนำเสนอข้อมูลตามสมมติฐานที่ตั้งไว้
3. Association เป็นการนำเสนอผลสืบเนื่อง
4. Sequence discovery เป็นการนำเสนอผลที่เกิดตามหลังมา
5. Prediction เป็นการนำเสนอโดยการพยากรณ์สิ่งที่จะเกิดขึ้น
-Text Mining
 เป็นการ extract หา hidden content จากข้อมูลที่ไม่มีรูปแบบ (Unstructured Data)  และจัดกลุ่มข้อมูลที่มีลักษณะเดียวกันเข้าด้วยกัน
-Web mining


3.
Data Integration

วันพุธที่ 12 มกราคม พ.ศ. 2554

1/12/2011 Data Management

Data and Information
          สาร หรือ Message นั้นเป็นได้ทั้ง Data และ Information แต่จะเป็นอะไรนั้นขึ้นกับผู้รับสารนั้นๆ ถ้าผู้รับสารได้ประโยชน์หรือมีส่วนได้เสียจากสารนั้น สารนั้นก็จะเป็น information ดังนั้น Data จึงเป็นข้อมูลดิบที่ยังไม่ผ่านกระบวนการต่างๆ แต่ Information เป็นข้อมูลที่ผ่านกระบวนการแล้ว เป็นข้อมูลที่มีประโยชน์ต่อผู้รับสาร
Information system
          ระบบสารสนเทศ คือ ระบบที่ประกอบด้วยการเก็บ รวบรวมข้อมูล และวิเคราะห์ข้อมูลเหล่านั้น เพื่อได้มาซึ่งสารสนเทศที่ต้องการตามวัตถุประสงค์ของผู้ใช้งาน รวมถึงมีการถ่ายทอด นำเสนอข้อมูลเหล่านั้นแก่ผู้มีสิทธิใช้สารสนเทศ และต้องทำการจัดเก็บข้อมูลเพื่อใช้ในอนาคตอีกด้วย
องค์ประกอบของสารสนเทศ
1.    Hardware
2.     Software
3.     Data
4.     Network
5.     Procedure
6.     People
Data Management
วัตถุประสงค์คือการจัดทำโครงสร้างพื้นฐานเพื่อแปลงข้อมูลดิบเป็นสารสนเทศขององค์กร  โดยมีพื้นฐานดังนี้
1.      Data profiling
2.      Data quality management
3.       Data integration
4.       Data augmentation
Data Life Cycle Process
1.       เก็บรวบรวมข้อมูลจากหลายๆแหล่ง
2.       เก็บข้อมูลใน database และ ปรับเปลี่ยนรูปแบบของข้อมูลเข้าสู่ data warehouse
3.        เรียกใช้ข้อมูลเพื่อการวิเคราะห์
4.        การวิเคราะห์ใช้เครื่องมือ เช่น Data analysis tools และ Data mining tools
Data Sources
-    Organizational Data
-    End User Data
-    External Data
Data Processing
แบ่งได้เป็น 2 ประเภท
1.      Transactional เป็นระบบปฏิบัติการ (Operational systems) ใช้ TPS จัดเก็บข้อมูลและแปลผลจากส่วนกลาง
2.      Analytical ระบบการวิเคราะห์ข้อมูลที่รวบรวมมาจากหลายแหล่ง ส่วนใหญ่จาก end-users เช่น DSS, EIS, Web เป็นต้น
Data Warehouse
ประโยชน์ของ Data Warehouse
1.      เข้าถึงข้อมูลได้เร็ว
2.      เข้าถึงข้อมูลได้ง่าย
Characteristics of Data Warehouses
1.      Organization
2.      Consistency
3.      Time variant
4.      Non-Volatile
5.      Relational
6.      Client/server