วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

AI613_week14

AI613_week14_15/2/11
Web 2.0
Web 2.0 เปรียบเหมือนธุรกิจ ซึ่งเว็บกลายเป็นแพลตฟอร์มหนึ่ง ที่อยู่เหนือการใช้งานของซอฟต์แวร์ โดยไม่ยึดติดกับตัวซอฟต์แวร์เหมือนระบบคอมพิวเตอร์ที่ผ่านมา โดยมีข้อมูล ที่เกิดจากผู้ใช้หลายคน เป็นตัวผลักดันความสำเร็จของเว็บไซต์อีกต่อหนึ่ง ซึ่งเว็บไซต์ในปัจจุบันมีลักษณะการสร้างโดยผู้ใช้ที่อิสระ และแยกจากกัน ภายใต้ซอฟต์แวร์ตัวเดียวกัน เพื่อสรรค์สร้างระบบให้ก่อเกิดประโยชน์ในองค์รวม   
Web 2.0 แบ่งออกเป็น 3 กลุ่มใหญ่ๆ ดังนี้
1. Communication เช่น ห้องสนทนา, อีเมล, บล็อค, voting
2. Information เช่น สมุดหน้าเหลือง
3. EC Element เช่น โฆษณา, ประมูล
Web 2.0 Characteristics
      สามารถนำข้อมูลที่มีไปใช้ให้ในแนวทางใหม่ๆ
      มีรูปแบบที่ใช้ง่าย
      ใช้ความรู้ในการเขียนโปรแกรมน้อยลง
      Perpetual beta or work-in-progress state making prototype opportunities rapid.
      Social networks มีบทบาทมากขึ้น
      Global spreading of innovative Web sites.

ตัวอย่าง Web 2.0 Companies
·         Social Media : wikia, digg, YouTube
·         Mashups & Fliters : Bloglines, simplyhired, Technorati
·         Enterprise : SuccessFactors, PhoneTag, Rearden

Social network service
·         ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว
·         การใช้ภาษาที่ไม่เหมาะสม คำแสลง หรือมีการสร้างคำใหม่ขึ้นมา
·         แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
·         ทำกิจกรรมที่ผิดกฎหมาย
·         วัฒนธรรมมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง

ปัญจรัตน์ อุทัยพัฒน์   5202113196

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

AI613_week13

AI613_week13_9/2/11
การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
        ความเสี่ยงของระบบสารสนเทศ (Information system risk) หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ เช่น การใช้ thumb drive ซึ่งผลกระทบที่มีต่อระบบสารสนเทศนี้ ค่อนข้างส่งผลอย่างใหญ่หลวงต่อองค์กร
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ
·         แฮกเกอร์ (Hacker) คือ กลุ่มคนที่มีความเชี่ยวชาญในการเจาะข้อมูล ขโมยฐานข้อมูล ซึ่งกลุ่มคนเหล่านี้มีเจตนาที่ไม่ดี
·         แครกเกอร์ (Cracker) คล้ายกับ แฮกเกอร์ แต่มีเจตนาที่ดี คือเพื่อตรวจสอบความปลอดภัยของระบบ และนำไปเป็นแนวทางในการสร้างการป้องกันและพัฒนาระบบรักษาความปลอดภัย
·         ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คนรุ่นใหม่ที่พึ่งจะเริ่มเจาะระบบ หรือสร้างไวรัส
·         ผู้สอดแนม (Spies) ผู้ที่แอบดูข้อมูลของคนอื่นขณะทำงาน
·         เจ้าหน้าที่ขององค์กร (Employees) ซึ่งมักจะไม่ได้ตั้งใจ
·         ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist)
ประเภทของความเสี่ยงของระบบสารสนเทศ
1.การโจมตีระบบเครือข่าย (Network attack)
·         ขั้นพื้นฐาน (Basic Attacks) เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น
·         ด้านคุณลักษณะ (Identity Attacks) ปลอมแปลงเป็นผู้อื่นในการส่งข้อมูลเพื่อหลอกลวงผู้อื่น
·         การปฏิเสธการให้บริการ (Denial of Service) เป็นการโจมตีด้วยการเข้าไปที่ Server
·         ด้วยมัลแวร์ (Malware) แบ่งเป็น มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์ เช่น ไวรัส, เวิร์ม, โทรจันฮอร์ส และมุ่งโจมตีความเป็นส่วนตัวของสารสนเทศ (สปายแวร์) เช่น แอดแวร์, คีลอกเกอร์
2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access):
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ
3.การขโมย (Theft)
·         ขโมยฮาร์ดแวร์และการทำงานฮาร์ดแวร์
·         ขโมยซอฟต์แวร์
·         ขโมยสารสนเทศ
4.ความล้มเหลวของระบบสารสนเทศ (System failure): เช่น เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง, แรงดันไฟฟ้าต่ำ, แรงดันไฟฟ้าสูง
การรักษาความปลอดภัยของระบบสารสนเทศ
1. การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
3. การควบคุมการขโมย
4. การเข้ารหัส
5. การรักษาความปลอดภัยอื่นๆ
6. ควบคุมการล้มเหลวของระบบสารสนเทศ 7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN

จรรยาบรรณ
จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ เช่น
        
- การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต
- การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์)
- ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น
- สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights)
- หลักปฏิบัติ (Code of conduct)
- ความเป็นส่วนตัวของสารสนเทศ (Information privacy)

ปัญจรัตน์ อุทัยพัฒน์    5202113196

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

AI613_week12

AI613_week12_8/2/11
Customer Relationship Management

CRM: การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีสารสนเทศและการใช้บุคลากร เพื่อสร้างและรักษาลูกค้า เนื่องจากการแข่งขันที่รุนแรงขึ้นในขณะที่จำนวนลูกค้ายังคงเท่าเดิม ธุรกิจจึงต้องพยายามสร้างความพอใจให้แก่ลูกค้า

เป้าหมาย บริการลูกค้าให้มีความพอใจสูงสุด เพื่อรักษาฐานลูกค้า,  เก็บข้อมูลพฤติกรรมลูกค้ามาวิเคราะห์ในการสร้าง Product ใหม่ๆ

ประโยชน์
·        เก็บรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ เช่น Customer Profile, Customer Behavior
·        วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
·        ช่วยสร้างกลยุทธ์ด้านการตลาดได้ดี  มีประสิทธิภาพและตรงตามความต้องการของลูกค้า
·        ช่วยเพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
·        ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์กร  
ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
·        Sale Force automation: SFA (Telesales, E-Commerce, Wireless Application)
·        สำหรับการขายปลีกและตัวแทน (Customer Service: Call Center, Interactive Voice Response: IVR)
·        Marketing (Cross selling, Bundling)
·        Data Warehouse ประกอบด้วยข้อมูลจากภายในและภายนอกองค์กร ข้อมูลภายในมีที่มาจาก 2 แหล่ง
ได้จากระบบงานคอมพิวเตอร์เป็นงาน Routine, ข้อมูลภายนอกได้แก่ Web Telephone Directory
Classification of CRM Applications
·         Customer-facing จุดที่ลูกค้าสามารถทำการติดต่อกับบริษัทได้ มีความสำคัญ
·         Customer-touching จุดที่ลูกค้าสามารถลองใช้สินค้าได้
·         Customer-centric intelligence การวิเคราะห์ข้อมูลทั้ง operational processing และ การนำผลลัพธ์มาพัฒนา CRM applications
·         Online networking วิธีที่เป็นการสร้างโอกาสให้เกิดความสัมพันธ์ระหว่างบุคคล เช่น ผ่าน Social Network Facebook, YouTube 
Knowledge Management System (KMS): การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้และแบ่งปันซึ่งกันและกันได้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์
·         เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความ รู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
·         ลดจำนวนการทำผิดซ้ำ
·         ความรู้ไม่สูญหายจากองค์กร
·         ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

สร้าง KM ได้อย่างไร?
Ø สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
Ø สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง
กระบวนการจัดการความรู้
•      การระบุถึงความรู้ (Knowledge Identification)
•      การจัดหาความรู้ (Knowledge Acquisition)
•      การพัฒนาความรู้ (Knowledge Development)
•      การแบ่งปัน/กระจายความรู้  (Knowledge Sharing/Distribution)
•      การใช้ความรู้ (Knowledge Utilization)
•      การเก็บ/จดความรู้ (Knowledge Retention)

IT Hype Cycle
Internet TV: เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ต มายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) ซึ่งเป็นอุปกรณ์ที่จะติดตั้งอยู่ที่บ้านของผู้รับชม กล่องนี้จะทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดยการเลือกรับชมรายการด้วย Internet TV นั้นสามารถเลือกรับชมได้ 2 ลักษณะคือ
·         การรับชมแบบสด หรือ live broadcasts เป็นการรับชมรายการแบบถ่ายทอดสดผ่านเครือข่ายอินเตอร์เน็ต โดยรายการที่รับชมนั้นจะเป็นรายการเดียวกับที่ทางสถานีโทรทัศน์นั้นๆ ฉายอยู่ ทำให้ไม่สามารถที่จะหยุด บันทึก หรือเลือกรับชมเฉพาะบางส่วนของรายการได้
·         การรับชมแบบตามสั่ง หรือ on-demand videos เป็นการรับชมรายการที่ผู้ชมสามารถเลือกรับชมรายการต่างๆ ได้ตามความต้องการ ในลักษณะเดียวกับการเลือกฟังเพลงต่างๆ จาก playlist ของตนเอง โดยผู้รับชมสามารถเลือกช่อง รายการ ช่วงเวลา รวมไปถึงส่วนของรายการที่ต้องการจะรับชมได้ตามต้องการ สามารถหยุด และบันทึกรายการเหล่านี้ได้
3G: เทคโนโลยี 3G คือ โทรศัพท์เคลื่อนที่ยุคที่สาม หรือ Third Generation of Mobile Telephone โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแลกิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆ ทั่วโลก ได้ทำการกำหนดมาตรฐานสิ่งที่เรียกว่า เครื่องโทรคมนาคมแบบเคลื่อนที่ ซึ่งรวมถึงโทรศัพท์เคลื่อนที่ด้วย เรียกรวมกันว่ามาตรฐาน IMT-2000 (International Mobile Telecommunications-2000)


ปัญจรัตน์ อทุัยพัฒน์   5202113196