วันจันทร์ที่ 14 กุมภาพันธ์ พ.ศ. 2554

Week14 :: Web2.0

16-02-2011
Web 2.0
-          Web 2.0 ออกมาในปี 2004 โดยมีคอนเซบว่า internet ไม่ใช่เป็นแค่ที่อ่านข่าวหรือส่ง e-mail เท่านั้น แต่ยังใช้ในการทำงาน ประชุม แลกเปลี่ยนความรู้
Web 2.0 VS. Traditional Web
-          Web2.0 แตกต่างจากเวอชั่นแรกคือ มีพรมแดนกว้างขวางมากขึ้น มีข้อมูลที่กว้างขวาง  เช่น Wikipidia ที่มีฐานข้อมูลจากหลายๆบุคคล และอัพเดตกันเรื่อยๆตามความรู้ที่เปลี่ยนไป
-          Web2.0 ขายความคิดและโปรแกรมใหม่ๆผ่านทาง internet (เวอชั่นแรกจะมีแต่ให้อ่านฟรีหรือใช้โปรแกรมฟรี)
Web2.0 Characteristics
-          มีความสามารถในการนำเสนอความฉลาดของผู้ใช้
-          มีข้อมูลใหม่ๆออกมาและสามารถนำไปใช้ในวิถีทางใหม่ๆอย่างไม่สิ้นสุด
Web2.0 Companies
-          Bloglines เป็นเวบที่เสนอข่าวการเมือง
-          Youtube
-          Yahoo
-          Google
-          PhoneTag
-          Wikia
Traditional Media VS. Social Media
-          เมื่อก่อนผู้ที่นำเสนอข่าวจะเป็นสถานีโทรทัศน์ หนังสือพิมพ์ วิทยุ แต่ปัจจุบันเมื่อมี Social Media ผู้นำเสนอข่าวจะเป็นคนทั่วไปที่โพสในเวบผ่านทาง internet ทำให้มี publisher น้อยลง
Fantasy – เมื่ออยู่ในโลก internet เราจะสมมติตัวเองเป็นใครก็ได้
Social networks, Virtual Worlds – เช่น เกมส์ออนไลน์
Second Life – โลกใน internet เหมือนเป็นอีกชีวิตหนึ่งของผู้ใช้
ข้อเสียของ Social Network Service
1.     ความเป็นส่วนตัวหายไป
2.     ทำให้เกิดภาษาวิบัติ
3.     มีการสร้างกระแสที่ไม่ใช่ความจริงได้ง่าย
4.     เป็นช่องทางให้คนกระทำผิดกฏหมาย
5.     ทำให้วัฒนธรรมดั้งเดิมถูกเปลี่ยนแปลงไปในทางที่ไม่ค่อยดี
Enterprise Social Networks Characteristics
-          web2.0 นอกจากจะใช้ในสังคมแล้ว ยังมีการพัฒนาให้ใช้ทำงานในองค์กรด้วย เพื่อให้พนักงานในองค์รู้จักกัน มีปฏิสัมพันธ์กัน แลกเปลี่ยนความรู้กัน และเก็บข้อมูลพนักงาน
-          ใช้เพื่อปฎิสัมพันธ์กับลุกค้า และพัฒนา CRM
-          ใช้เพื่อบริหารพัฒนาความรู้
-          นำกิจกรรมทางธุรกิจ
-          เป็นช่องทางการสร้างบริการของบริษัทขึ้นมา
Retailers Benefit from Online Communities
-          เป็นแหล่งที่มาของกระแสตอบรับที่มีประสิทธิภาพของกลุ่มเป้าหมาย
-          Virtual Marketing เช่น โฆษณา Burger Kings ที่ปล่อยคลิปอาจารย์ขว้างบีบีเด็กที่กำลังเรียนหนังสืออยู่แล้วสุดท้ายปล่อยออกมาว่าเป็นโฆษณา Burger Kings
-          Increased web site traffic
-          Increased sales
ในปัจจุบัน users สามารถเข้าถึง internet ผ่านอุปกรณ์เทคโนโลยีต่างได้หมดทั้ง มือถือ โน๊บุก ipad
Robotics
                นิยมสร้างมาใช้เพื่อการสงคราม ใช้ในการแยก-จำหน่ายยา สื่อบันเทิง การดูแลบ้าน และการรักษาสุขภาพของคน โดยมีนโยบายที่จะใช้คนให้น้อยที่สุด ส่วนใหญ่เทคโนโลยีนี้จะพัฒนาโดยกระทรวงกลาโหมของสหรัฐอเมริกา
Quantum Leaps Driven by IT
                ในช่วง 1990 ที่เริ่มเกิด internet ขึ้นมาทำให้ระบบต่างๆขององค์กรดียิ่งขึ้น และพัฒนามาจนถึงปัจจุบันที่เริ่มพัฒนาให้มีการทำงานการสื่อสารผ่านทาง Social networks
Telemedicine & Telehealth
                อุปกรณ์เทคโนโลยีมี function ที่ใช้ในการตรวจสุขภาพแต่เป็นการรักษาสุขภาพที่ปลาบเหตุ ดังนั้นในยุคใหม่คนจะเริ่มดูแลสุขภาพตั้งแต่ต้นเพื่อไม่ให้เกิดโรค IT ก็จะพัฒนาไปในทางนั้นด้วย
Mobile Technology in Medicine
                กำลังเป็นเทรนที่นิยมมาก โดยโรงพยาบาลใหญ่ในประเทศไทยจะมีคนไข้ต่างชาติเยอะมาก เนื่องจากคนต่างชาติเดินทางมารักษาที่ไทยเพราะมีค่ารักษาพยาบาลที่ถูก ยังเหลือเงินไว้เที่ยวได้ ดังนั้นโรงพยาบาลจึงต้องใช้ IT เพื่อเก็บข้อมูลยาที่ใช้กับชาวต่างชาติประเทศต่างๆ และปรึกษาวิธีการรักษากับแพทย์ท่านอื่น
Dehumanization & Other Psychological Impacts
-          Many feel loss of identity
-          Many have increased productivity
-          Mnay have created person

วศินี  ตั้งทองหยก
5202113022

วันอังคารที่ 8 กุมภาพันธ์ พ.ศ. 2554

Week 13 :: การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น
-           เพื่อป้องกันการโดนขโมยข้อมูล ซึ่งทำให้องค์สูญเสียความน่าเชื่อถือและผลประโยชน์ทางธุรกิจ
-           ความเสี่ยงของระบบสารสนเทศ คือ เหตุการษ์ที่ทำให้เกิดการสูญเสียหรือทำลาย Hardware Software  ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผลของระบบ
-           ปัญหาของอาชญากรรมข้อมูลซึ่งนำความเสียหายมาสู่องค์กรเกิดจากคนรุ่นใหม่ (GenY) เนื่องจากมีความรู้ด้านเทคโนโลยีเยอะ มีความคิดรวดเร็ว ทำให้เผยแพร่ข้อมูลทั้งด้านดีและไม่ดีได้อย่างรวดเร็ว
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงสารสนเทศ
-           Hacker เป็นพวกเจาะระบบสารสนเทศเพื่อขโมยข้อมูล
-           Cracker เจาะระบบข้อมูลเพื่อเปลี่ยนแปลงข้อมูล เป็นพวกอยากแสดงความสามารถว่าสามารถเจาะข้อมูลได้
-           Script Kiddies
-           Spies สอดแนมข้อมูลของคนอื่นโดยแอบดูตามที่สาธารณะ เพื่อขโมยพาสเวิด เป็นต้น
-           Employees
-           Cyberterrorist  เป็นพวกปล่อยข่าวลือต่างๆผ่านทางอินเตอเนต เพื่อหลอกลวงคน
ประเภทความเสี่ยงของระบบสารสนเทศ
-           การโจมตีระบบเครือข่าย
1.       การโจมตีขั้นพื้นฐาน เช่น กลลวงทางสังคม(แก๊ง Call Center ส่วนใหญ่เป็นแก๊งจากประเทศจีน เพราะตามจับยาก ) การรื้อค้นเอกสารคอมพิวเตอร์จากที่ทิ้งถังขยะ
2.       การโจมตีด้านคุณลักษณะ เช่น DNS Spoofing และ e-mail spoofing
3.       การปฏิเสธการให้บริการ
-           การเข้า Web page ที่ถูก sproof เช่น google เวลาพิมชื่อเวบผิด จะถูกลิ้งเข้าไปในเวบอื่นที่พยายามหลอกล่อให้เราใส่ user name หรือ password ให้ซึ่งจะทำให้ถูกขโมยข้อมูลไป
1.     E-mail Spoofing  การเข้าเมลที่เป็น junk อาจทำให้มี spam ส่งเข้ามาในเมลได้เพราะมีบันทึกว่าเคยเปิดเมลนั้นแล้ว
2.     IP Spoofing การกดไฟล์แปลกๆจะทำให้ไวรัสเข้าเครื่องได้
-           Distributed denial-of-service
                เป็นไวรัสชนิดหนึ่ง มีอยู่ในเวบไซด์ที่ไม่น่าเชื่อถือ หรืออาจติดมาตาม thumb drive  ไวรัสชนิดนี้จะฝังอยู่ในคอมแต่ไม่ได้ทำลาย harddisk แต่อาจมีการถ่ายโอนข้อมูลหรือส่ง request ไปที่เวบไซด์อื่น คือเป็นไวรัสที่ซ่อนตัวและแอบใช้งานคอมของเรา
-           Malware เป็นขโมยข้อมูลทั้งจาก Hardware และ Software มีวิธีป้องกันคืออย่าใช้ password และ username ในที่สาธารณะ
-           การเข้าถึงระบบโดยไม่ได้รับอนุญาต
-           การขโมย
การรักษาความปลอดภัยของระบบสารสนเทศ
-           ติดตั้งโปรแกรมไวรัสและอัพเดตตลอดเวลา
-           ติดตั้ง Firewall
-           ติดตั้งซอฟแวร์ตรวจจับการบุกรุก
-           ติดตั้ง honeypot
-           การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต โดยการระบุตัวตน การพิสูจน์ตัวจริง เช่น มีรหัสผ่าน  บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว
-           การควบคุมการขโมย โดยการควบคุมการเข้าถึงทางกายภาพ การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความแลอดภัย ในกรณีที่มีโปรแกรมเมอร์ลาออกต้องมีการควบคุมและติดตามโปรแกรมเมอร์นั้นทันที
-           การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
-           การรักษาความปลอดภัยอื่นๆ
1.     Secure sockets layer เวบเพจที่ใช้ SSL จะขึ้นต้นด้วย https แทน http เป็นการสร้าง network ชั่วคราวก่อนที่จะจ่ายเงิน ซึ่งจะเป็น network เฉพาะขององค์กร (อยู่ในระบบ intranet ขององค์กร ไม่ได้อยู่ใน internet)ที่เราทำธุรกรรมการเงินด้วย
2.     Secure HTTP เป็น network เสมือน ที่ให้คนในองค์กรเข้าถึงข้อมูลในขณะที่ทำงานที่บ้านหรือที่อื่น โดยต้องเข้า network เฉพาะนี้แล้วค่อยใส่ username และ password
-           การควบคุมความล้มเหลวของระบบสารสนเทศ
1.     การป้องกันแรงดันไฟฟ้าโดยใช้ Surge suppressor หรือกรรีไฟฟ้าดับใช้ Uninterruptible power supply (UPS)
2.     กรณีระบบสารสนเทศถูกทำลายจนไม่สามารถให้บริการได้ การควบคุมทำโดยการจัดทำแผนการทำให้กลับคืนสู่สภาพเดิมจากภัยพิบัติ (Disaster Recovery – DR) หรือ Business continuity planning (BCP)
-           การสำรองข้อมูล
-           การรักษาความปลอดภัยของ LAN ไร้สาย
จรรยาบรรณ
-           คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทส ประกอบด้วย การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาติ การละเมิดลิขสิทธิ์ ความถูกต้องของสารสนเทศ สิทฺต่อทรัพย์สินทางปัญญา หลักปฏิบัติ ความเป็นสาวนตัวของสารสนเทศ

นางสาววศินี  ตั้งทองหยก
เลขทะเบียน 5202113022

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

Week12 :: CRM&KMS

Customer Relationship Management
-          มีเพื่อสร้างความสัมพันธ์กับลูกค้า โดยใช้เทคโนโลยีและบุคคลากรที่มีประสิทธิภาพ เพื่อบริการลูกค้าได้ดียิ่งขึ้น
-          มีเป้าหมายเพื่อให้ผู้บริโภคเป็นลูกค้าตลอดไป
ประโยชน์ของ CRM
-          มีรายละเอียดข้อมูลของลูกค้าด้านต่างๆ
-          วางแผนการตลาดและการขายได้อย่างเหมาะสม
-          ใช้กลยุทธ์การตลาดได้อย่างมีประสิทธิภาพ
-          เพิ่มและรักษาส่วนแบ่งทางการตลาด
-          ลดการทำงานที่ซับซ้อน
Software บริหาร CRM
-          ระบบการขายอัตโนมัติ
-          ระบบบริการลูกค้า
-          ระบบการตลาดอัตโนมัติ
Knowledge management System
สร้าง KM ได้อย่างไร
-           สร้าง knowledge Base ขององค์กรเพื่อให้เกิดการเรียนรู้ที่รวดเร็ว
-           สร้าง knowledge network สำหรับพนักงานทุกคน
เป้าหมายการจัดการความรู้
-           เพื่อให้ทำงานได้มีประสิทธิภาพมากขึ้น
-           เป็นองค์กรแห่งการเรียนรู้
-           สามารถนำความรู้มาใช้ในการแก้ปัญหาได้
ลำดับขั้นตอนของความรู้ (ล่างขึ้นบน)
-           ความสามารถ  มีความสามารถเฉพาะตัว
-           ความชำนาญ
-           ความรู้
-           สารสนเทศ
-           ข้อมูล
การสร้างความรู้
-           Socialization หาความรู้ การจะพัฒนาระบบได้ต้องเข้าใจสังคม และมีการสื่อสารกับลูกค้า
-           Externalization ทำเป็นลายลักษณ์อักษรความรู้มี 2 ประเภท คือ Tacit (ความรู้ที่ฝังลึก อธิบายออกมาอยาก) และ Explicit (ความรู้ชัดแจ้ง คือความรู้ที่สามารถอธิบายได้ โชว์ให้คนอื่นเห็นได้) การสร้างความรู้เป็นความพยายามที่จะเปลี่ยนความรู้ฝังลึกให้เป็นความรู้ชัดแจ้ง เพื่ออธิบายให้คนอื่นเข้าใจได้ว่าเรามีความสามารถด้านใด
-           Combination  นำมารวมกัน นำความรู้ที่ได้มาจากหลายๆที่มารวมกันเพื่อนำไปใช้ในองค์กรต่อไปนำความรู้ภายนอกเข้ามารวมกับความรู้ที่เรามี เพื่อให้มีหลายมุมมองและสามารถแก้ปัญหาได้ดียิ่งขึ้น
-           Internalization ศึกษาฐานข้อมูลทั้งหมดที่ได้รับมา แล้วทำเป็นลายลักษณ์อักษร เพื่อให้ได้ใช้ง่าย
กระบวนการจัดการความรู้
-           การระบุความรู้
-           การจัดหาความรู้
-           การพัฒนาความรู้
-           การแบ่งปันความรู้
-           ใช้ความรู้
-           เก็บความรู้
CASE Infosys
มีพนักงานเยอะ บริษัทจึงพัฒนาระบบที่จะใช้บริหารขึ้นมา โดยเวลาที่พนักงานมีปัยหาอะไรขึ้นมาก็เข้าไปที่ระบบแล้วลองหาดุว่าเคยมีคนเกิดปัญหานี้มาก่อนมั๊ยและมีการแก้ไขอย่างไร
ตัวอย่างของ KM
                พัฒนาความรู้เพื่อให้องคืกรมีการเติบโตอย่างยั่งยืน เช่นบริษัท NPCT เป็นบริษัทผลิต Hard disk มีคอมพิวเตอร์ให้พนักงานใช้ 1 คนต่อ 1 เครื่อง และใช้อินเตอร์เนตได้ฟรี มีห้องสมุดให้พนักงาน โดยมีหนังสือบันเทิงด้วยเพื่อส่งเสริมให้พนักงานรักการอ่าน มีจัด training ให้พนักงาน เช่น สอนคอมพิวเตอรื สอนภาษาอังกฤษ เพื่อดึงดูดพนักงานให้อยู่ในองค์กรนานขึ้น และเพื่อให้คนภายนอกสนใจเข้ามาสมัครงานกับองค์กรเนื่องจากมีสวัสดิการที่ดี
                นอกจากนี้บริษัทยังมี Knowledge Center เพื่อให้พนักงานใช้พัฒนาความรู้ของตัวเอง โดยมี Employee Service Center, E-Stationery (เป็นการบริหาร Office Supply)
Presentation
เทคโนโลยี 3G
มาตรฐานเทคโนโลยีเคลื่อนที่ 3G
-           มาตรฐาน UMTS
-           มาตรฐาน cdma2000
ประโยชน์ของเทคโนโลยี 3G
-           ลูกค้าสามารถเข้าถึง internet ความเร็วสูงได้สะดวกยิ่งขึ้น
-           รับ-ส่งข้อมูลได้ด้วยความเร็วสูง
-           การสนทนาแบบเห็นหน้า
-           การชมวีดีโอหรือโทรทัศน์ผ่านทางมือถือ
-           ใช้งานร่วมกันได้หลายประเทศ
-           ลูกค้าสามารถใช้อุปกรณ์โมเด็มที่รองรับเครือข่าย 3G
ข้อเสียของเทคโนโลยี 3G
1.       ภัยที่เกิดจากการติดต่อกับคนแปลกหน้า
2.       สื่อต่างๆที่ไม่ดี
3.       เป็นช่องทางของมิจฉาชีพผ่านการ chat

 วศินี     ตั้งทองหยก
5202113022