วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554

IT Learning Journal 14

Web 2.0 Characteristics
·         Ability to tap into user intelligence.
·         Data available in new or never-intended ways.
·         Rich interactive, user-friendly interface.พวกหน้าจอพยายามทำออกมาให้ง่ายขึ้น เป็น Touch screen อีกหน่อยอาจมีการใช้เสียงสั่งการ
·         Minimal programming knowledge required.
·         Perpetual beta or work-in-progress state making prototype opportunities rapid.
·         Major emphasis on social networks.
·         Global spreading of innovative Web sites เดี๋ยวนี้มีเวปไซด์หรือไอเดียธุรกิจเกิดได้เยอะ >> digg user ให้เข้าไปโหวตว่าเป็นเรื่องที่น่าสนใจ เหตุผลที่ทำแบบนี้ก็เพื่อกรองความน่าสนใจมาระดับนึง ไม่ต้องเสียเวลาในการหาข่าวด้วยตนเอง
Traditional Media >> ทีวี , หนัง , วิทยุ
Social Media >> Postcard  , Vlogs , Forums , Wikis , Enterprise2.0
Communication  >> Chat room , E-mail , Private mailboxes , Newsletters >> Mars  , Web postings , Voting
Social Networks Sites >> เป็น Fantacy World ได้แก่ Bebo , Facebook , Last.fm , Twitter , Flickr , Flixster
Social Networking Web Sites-Examples >> Classmates.com หนังสือรุ่น , Xanga บล็อกที่น่าสนใจ
Enterprise Social Networks Characteristics
·         Gated-access approach is common
·         Common interests เดี๋ยวนี้มีการใช้กันมากขึ้น
·         Source of information & assistance for business purposes
Enterprise Social Network Interfaces
·         Utilize existing social networks
·         Create in-house network & then use as employee communication tool & form of knowledge management
·         Conduct business activities การใช้ในองค์กรฮอตมาก
·         Create services
·         Create and/or participate in social marketplace  มีการแลกเปลี่ยนความรู้กันในบริษัทภายในเครือ
Retailers Benefit from Online Communities
·         Source of feedback similar to focus group
·         Viral marketing พวก Burger King ,BB ที่ฝรั่งเอามาทำเป็นตลกร้าย
·         Increased web site traffic
·         Increased sales resulting in profit
YouTube is a Steal! เวลาโปรโมทสินค้า สร้างแบรนด์ มิวสิควีดีโอเกาหลี
·         Tremendous ad-revenue potential
·         Brand-created entertainment contentRonaldinho: Touch of Gold
·         User-driven product advertisingNokia N90
·         Multichannel word-of-mouth campaign
·         Customer product reviews
Kurzweil’s Law of Accelerating Returns >> เทคโนโลยีจะเพิ่มขึ้น 4000 ปี ในช่วง 200-2010
Robotics >> ในอนาคตหุ่นยนต์จะมาแรง อาจใช้แทนคนทำนู่นนี่เหมือนใน Terminator ตัวอย่างการใช้ IBM,CISCO
Quantum Leaps Driven by IT
·         In mid-1990s – emerged the Web, with it the Internet & e-commerce; enterprise information systems such as CRM, SCM & ERP developed to improve performance.
·         เมื่อไม่กี่ปีที่ผ่านมา End user ให้ความสำคัญกับ Social Network มากยิ่งขึ้น
·         ระยะหลังมีการประยุกต์กับการขายของ
Telemedicine & Telehealth >> แนวโน้มรื่องสุขภาพ เช่น เวลาออกกำลังกายก็มีเครื่องจับการเต้นของหัวใจ นับรอบวิ่ง
Mobile Technology in Medicine >> สามารถ carry ข้อมูลสุขภาพไปกับคนไข้ได้
Urban Planning with Wireless Sensor Networks
·         เชื่อมโยงเครือข่าย เพื่อมาทำงานที่บ้าน
·         วางผังเมืองให้เป็น Wireless เพื่อความสะดวกในการทำงาน
Offshore Outsourcing
·         ต้องระวังเรื่องความเป็นส่วนตัวมากๆ เช่น บัตรเครดิต รหัสเอทีเอ็ม เนื่องจากมีทริคเยอะมากในการขโมย
·         Ethical หากเข้าไปทำงานวันเสาร์ อาทิตย์ ระบบกรองข้อมูลไอทีไม่ทำงาน อาจถูกล้วงความลับบริษัทได้
Presence, Location & Privacy
·         สามารถติดตามร่องรอยได้ เช่น ร่องรอยการตรวจสอบ
·         สามารถรู้ได้ว่าตอนนี้อยู่ที่ไหน
Information Overload
·         Huge amounts of data can be collected almost instantly. ข้อมูลจำนวนมากสามารถถูกเก็บได้ทันที
·         Possible to penetrate virtually every barrier.
·         Intelligent software to process data.ซอฟแวร์สามารถช่วยในกระบวนการของการเก็บข้อมูลได้
ณัฐณิชา อร่ามเธียรธำรง
5202112792

วันพฤหัสบดีที่ 10 กุมภาพันธ์ พ.ศ. 2554

IT Learning Journal 13

IT Learning Journal 13
Information Technology Security
Information system risk
ความเสี่ยงของระบบสารสนเทศ สามารถแบ่งประเภทได้ดังต่อไปนี้
·        Hacker บุคคลที่พยายามเข้าไปในระบบสารสนเทศ เพื่อแสดงให้เจ้าของระบบทราบว่ายังมีช่องโหว่ของการรักษาความปลอดภัยของระบบ
·        Cracker วัตถุประสงค์ร้าย
·        Script Kiddies ต้องการทำอันตรายระบบรักษาความปลอดภัยแต่ยังไม่มีทักษะทางด้าน คอมพิวเตอร์มากนัก
·        Spies บุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง
·        Employees เจ้าหน้าที่ขององค์กรเองที่เจาะเข้าสู่ระบบข้อมูลเพื่อแสดงให้เห็นว่าระบบ ยังคงมีจุดอ่อนอยู่
·        Cyber terrorist ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก
·        IP Spoofing : ปลอมแปลง IP
·        Malware : โปรแกรมที่มุ่งโจมตี computer's operations ประกอบด้วย virus, worm, Trohan hourse , Logic Bomb
·        โปรแกรมที่มุ่งโจมตี Information privacy อย่าง spyware ประกอบด้วย Adware, Phishing, Keyloggers (ทำให้จดจำว่าผู้ใช้ พิมพ์อะไรไปบ้าง) , Configuration Changer (การเปลี่ยนปรับแต่งระบบ)
·        Unauthorized access การเข้าถึงระบบโดยไม่ได้รับอนุญาตหมายถึง การใช้ computer หรือ ระบบเครือข่ายคอมพิวเคอร์โดยมีมีาิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเคอร์ หรือ ข้อมูลในเึครื่อวงคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการ หรือ การกระทำที่ผิดกฏหมาย
·        การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
·        Theft การขโมย hardware หรือ ทำลาย hardware มักอยู่ในรูปของการตัดสายเชื่อต่อระบบเครือข่ายคอมพิวเตอร์ , ขโมย software อาจอยู่ในรูปของการขโมยสื่อจัดเก็บ software การลบโปรแกรมโดยตั้งใจ และการทำสำเนาโปรแกรมอย่างผิดกฏหมาย , การขโมยสารสนเทศ มักอยู่ในรูปของการขโมยข้อมูลทีเป็นความลับส่วนบุคคล
·        System failure อาจเกิดจากเสียง (noise) , หรือแรงดันไฟฟ้าต่ำ (Undervoltages), แรงดันไฟฟ้าสูง (Overvoltages)
ประเภทความเสี่ยง
·        Basic Attacks  โจมตีพื้นฐาน เช่น การรื้อค้นเอกสารทางคอมพิวเตอร์ที่ทิ้งขยะ (Dumpster Diving)กลลวงทางสังคม (Social engineering)
·        Identity Attack เป็นอีเมลล์ที่เขียนมาลวง และหลอกให้ผู้ใช้กด Link เข้าไปเพื่อลวงเอาข้อมูล
·        Denial of Service or DOS เข้าไปใน website ที่ไม่น่าเชื่อถือ และติดไวรัส ไวรัสดังกล่าวจะมาฝังใน computer ของผู้ใช้ และจะส่ง request ไปยัง website target
·        Webpage Spoofing การทำหน้า website ปลอม
ประเภทของการเข้ารหัส
  • การเข้ารหัสแบบสมมาตร ปัญหา คือ การเก็บรักษาคีย์ที่ใช้ในการเข้ารหัสและถอดรหัสซึ่งเป็นคีย์ตัวเดียวกันให้เป็นความลับ นอกจากนี้ผู้ส่งและผู้รับจะมั่นใจได้อย่างไรว่าคีย์ที่แลกเปลี่ยนกันนั้นไม่ถูกเปิดเผยให้ผู้ใดทราบ
  • การเข้ารหัสแบบไม่สมมาตร เช่น Amazonมีคีย์ลับเป็นของตัวเอง1คีย์ ที่เป็น Public key แล้วให้คีย์ของลูกค้าแต่ละคนต่างกัน เช่น ใช้บัตรเครดิตเป็นคีย์
จรรยาบรรณ
   จรรยาบรรณคอมพิวเตอร์ คือ หลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ประกอบด้วย
การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต การละเมิดลิขสิทธิ์ software ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูป สิทธิต่อทรัพย์สินทางปัญญา หลักปฏิบัติ : ในองค์กรควรมีเป็นลายลักษณ์อักษร และความเป็นส่วนตัวของสารสนเทศ
ณัฐณิชา อร่ามเธียรธำรง
5202112792

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

IT Learning Journal 12

IT Learning Journal 12
Classification of CRM Applications
·         Customer-facing
·         Customer-touching
·         Customer-centric intelligence
·         Online networking
Levels
·         Foundational service มีข้อมูลพื้นฐานที่จำเป็นอย่างครบถ้วน อย่างน้อยที่สุดก็ต้องมี e-mail contact
·         Customer-centered services หรูขึ้นมาหน่อยก็คือ สามารถจะ check ได้ว่าสินค้าอยู่ที่ไหนแล้ว
·         Value-added services
·         Loyalty programs –Membership เวลา check in บ่อยๆก็อาจจะได้ส่วนลดหรือ coupon
Tools
·         Chat rooms บริษัทผลิต software เป็น Chat แล้วก็สามารถ log in ในระบบ
·         Blog
·         Live chat
·         Call centers
·         FAQ เกิดสงสัยอะไรก็เข้าไปวิจารณ์หรือ share reaction กัน
·         E-mail ระบบที่พอลูกค้าส่ง feedback มาทางบริษัทก็จะตอบ e-mail กลับมาทันที
Ex.
·         TRUE –Feature ดี แต่ว่าการบริการจริงห่วยมาก
·         การบริหารลูกค้าสัมพันธ์ –Facebook Hi5 Youtube
KM
                การจัดการความรู้ คือการรวบรวมองค์ความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้นี้ได้และเกิดการพัฒนาตนเอง
ประโยชน์
·         เข้าถึงแหล่งองค์ความรู้ขององค์กรได้ง่าย – บอกว่าทำอะไรอย่างไร เอาของที่ต้องใช้ที่ไหน
·         ลดจำนวนการทำผิดซ้ำ-บอก Best Practice
·         ความรู้ไม่สูญหายจากองค์กร
·         ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
สร้าง KM ได้อย่างไร
·         สร้าง Knowledge base ขององค์กระเพื่อนให้เกิดการเรียนรู้ได้อย่างรวดเร็ว และต่อยอด เพื่อเพิ่ม value ให้องค์กร
-มีการให้ incentive ในการช่วยกันทำ เมื่อพนักงานที่ปฏิบัติหน้าที่ไม่อยู่ จะได้สามารถดำเนินงานกันต่อไปได้
·         สร้าง knowledge network สำหรับพนักงานทุกคน สามารถเข้าถึงความรู้ได้อย่างทั่วถึง
ลำดับขั้นตอน
·         ความสามารถ
·         ความชำนาญ
·         ความรู้
·         สารสนเทศ
·         ข้อมูล
การสร้างความรู้
·         Socialization ค้นหาว่าความรู้เรามีอะไร ความสามารถหลักของเราคืออะไร
·         Externalization -      Tacit  ความรู้ฝังลึก อธิบายยาก
-           Explicit ความรู้ชัดแจ้ง สามารถอธิบายให้เข้าใจได้
พยายามเขียน แปลง Tacit ให้เป็นลายลักษณ์อักษร ซึ่งยาก ยากตั้งแต่ตอนหาแล้ว ตอนแปลยิ่งยากกว่า แต่ถ้าทำออกมาได้แล้ว
·         Combination เอาข้อมูลของ department ต่างๆ และ ข้อมูลภายนอกมาด้วย เช่น ตอน Best Practice เก็บในระบบ แล้วยังมีการหา มุมมองเจ้าหน้าที่ นักศึกษา บวกเข้าไปในฐานความรู้ด้วย เอามาจัดสรรหมวดหมู่
·         Internalization
กระบวนการของการจัดการความรู้
1.สร้างความรู้ สร้างวรรค์ความรู้ใหม่
2. จัดเก็บความรู้ กำหนดสิ่งสำคัญที่เก็บไว้เป็นความรู้
3. เลือกหรือกรองความรู้
4. กระจายความรู้
5.  ใช้ความรู้
6. ตรวจสอบความรู้
กระบวนการจัดการความรู้
1.       ระบุถึงความรู้
2.       จัดหา อาจเป็น Social media หรือหาความร็จากข้างนอกมา
3.       พัฒนา –e learning
4.       แบ่งปัน กระจายความรู้ -webboard
5.       ใช้ความรู้
6.       เก็บ/จดความรู้
ตัวอย่าง INFOSYS  ปัญหา – มีพนักงานเยอะมากเลยต้อง update ข้อมูลตลอดเวลา ทางแก้- implementes knowledge management system
ตัวอย่าง ของ KM –NPCT  - มีการ Train พนักงานเพื่อให้ พนักงานไป Train เพื่อนต่อ เป็นองค์ที่ให้ความสำคัญกับการพัฒนาบุคลากรในองค์กร มีการสอนให้ทำเวปไซด์

ณัฐณิชา อร่ามเธียรธำรง
5202112792