วันศุกร์ที่ 18 กุมภาพันธ์ พ.ศ. 2554

คาบที่ 14 Web 2.0


Web 2.0

Web 2.0 เปรียบเทียบกับ Traditional Web
-เกิดการร่วมมือจากคนจำนวนมากทั่วโลก เช่น Wikipedia ที่ให้คนทั่วไปสามารถเข้าไปร่วมมือกันสร้างข้อมูลขึ้นมา
- มีพัฒนากระบวนการทำธุรกิจและการทำการตลาดบน Internet
- สามารถเชื่อมโยงผู้ใช้ทั้งภายในและภายนอกองค์กรได้ง่ายมากยิ่งขึ้น
ลักษณะของ Web 2.0
 - สามารถนำข้อมูลที่มีอยู่ไปใช้ในรูปแบบใหม่ เพื่อสร้างความน่าสนใจ หรือนำเสนอสิ่งที่มีอยู่เดิมในแนวทางใหม่ๆ
-  Interface ใช้งานได้อย่างง่ายดาย เข้าใจง่าย
- สามารถรวบรวมข้อมูลหรือสร้าง Model ขึ้นมาก่อนที่จะนำเสนอสินค้าออกสู่ตลาด
- ใช้ทักษะความรู้ด้านการเขียนโปรแกรมน้อย
ประเภทของ Web 2.0
1. Communication เช่น chat rooms, E-mail, Web posting เป็นต้น
 2. Information เช่น Search Engines, Expert Advice, Diretories and yellow pages เป็นต้น
 3. EC Element เช่น Advertisement, Electronic Catalogs and shopping carts เป็นต้น
ประเด็นสำคัญของ Social network services
- ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว
- การใช้ภาษาที่ไม่เหมาะสม คำแสลง หรือมีการสร้างคำใหม่ขึ้นมา
- แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้
- ทำกิจกรรมที่ผิดกฎหมาย
- วัฒนธรรมมีการเปลี่ยนแปลงไป ไม่มีการกลั่นกรอง
Interface ของ Social Network
        - ใช้ Social network ที่มีอยู่เดิม           
        - สร้าง social network ใหม่ของตนเองภายในองค์กร
        - ใช้ควบคุมการทำกิจกรรมขององค์กร
        - ให้พนักงานได้แลกเปลี่ยนความรู้กัน
        - สร้างการบริการต่างๆให้แก่ลูกค้า
        - ใช้ในการทำการตลาด
ประโยชน์ที่ Retailers จะได้จาก Online Communities
- สร้าง Viral Marketing
- เพิ่ม Traffic ของเว็บไซต์
- เพิ่มยอดขาย เพิ่มกำไรให้กับบริษัท
 - เป็นแหล่งของการรับ Feedback จากลูกค้า
Robotics
- ใช้ในการกีฬา, การทหาร, วงการแพทย์, ธุรกิจ, ความบันเทิงต่างๆ รวมไปถึงด้านสุขภาพ
 - Nanabots จะมีความฉลาดมากขึ้น และสามารถมีการตัดสินใจที่ดีได้ในการใช้งานด้านต่างๆ
  - เข้ามาใช้แทนแรงงานคน
Quantum Leaps Driven by IT
- ใช้ในการพัฒนาความสามารถขององค์กร เช่น CRM, SCM, ERP เป็นต้น
 - ผู้ใช้เข้ามาเป็นคนขับเคลื่อน Technologies มากขึ้น เช่น socail networkRetailers Benefit from Online Communities
        - Source of feedback similar to focus group
        - Viral marketing  
        - Increased web site traffic
        - Increased sales resulting in profit
การประยุกต์ใช้ Web 2.0
- Telemedicine & Telehealth ช่วยให้การรักษาทพได้ดีมากขึ้น และยังช่วยลดต้นทุนได้ด้วย รวมทั้งมีประโยชน์ในการสื่อสารข้อมูลต่างๆ
- Mobile Technology in Medicine ช่วยให้สามารถส่งต่อข้อมูลทางการแพทย์ได้ง่ายมากยิ่งขึ้น โดยเฉพาะข้อมูลส่วนตัวของคนไข้รายหนึ่งๆ
 - Urban Planning with Wireless Sensor Networks ช่วยในการวางแผนผังเมือง รวมไปถึงการวางโครงข่าย Internet
 - Offshore Outsourcing ทำให้การ outsource ไปยังประเทศอื่นๆ ได้ง่ายขึ้น เช่น Call Center

Information Quality ข้อมูลมีจำนวนมาก แต่อาจเป็นข้อมูลที่ไม่ถูกต้อง ไม่เป็นความจริง
Spam เป็นสิ่งที่สร้างความรำคาญ และความยากลำบากในการเข้าถึงข้อมูล
Dehumanization & other psychological impacts
Impact & Health Safety การใช้ Intermet มากเกินไป ก็อาจสร้างความเสียหายให้แก่ร่างกายได้ เช่น คอเคล็ด ลักษณะท่านั่งที่ไม่ถูกต้อง จึงควรต้องดูแลร่างกายให้เหมาะสม และใช้ให้เหมาะสม

ดวงกมล ลาภกาญจนพงศ์ 5202115290

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

คาบที่ 13 การรักษาความปลอดภัยของระบบสารสนเทศและจรรยาบรรณเบื้องต้น 09/02/11

การรักษาความปลอดภัยของระบบสารสนเทศและจรรยาบรรณเบื้องต้น
การกระทำที่ก่อให้เกิดการสูญเสียต่อฮาร์ดแวร์ (Hardware) ซอฟต์แวร์ (Software) ข้อมูล สารสนเทศ
ประเภทของความเสี่ยงของระบบสารสนเทศ
    1.
การโจมตีระบบเครือข่าย Network attack
    -
การโจมตีพื้นฐาน เช่น กลลวงทางสังคม Social engineering และการรื้อค้นเอกสารทางคอมจากที่ทิ้งขยะ Dumpster Diving
    -
การโจมตีด้านคุณลักษณะ Identity Attacks  เช่น DNS Spoofing และ email spoofing >> ส่งไวรัสจากตัวเครื่องเราไปให้คนอื่น (Email Spoofing) อย่ากดlink ในemail/ หลอกล่อให้เข้าไปในเว็บที่หน้าเว็บคล้ายของจริงแล้วเอาข้อมูล/ IP Spoofing  ถ้าเราอยากจะส่งเมลไปหรือเข้าที่หนึ่ง แต่มันส่งเมลหรือเราเข้าไปที่อื่น
    -
การปฎิเสธการให้บริการ Denial of Service หรือ Dos เช่น  Distrivuted denial of service (DdoS) HTTP Flood Denial of Service (DoSHTTP) >> กด request เยอะๆให้ระบบล่ม, Distrivuted denial –of –service ถ้ามีไวรัสนี้ฝังอยู่ ถ้าเรา online อยู่ให้คอมส่ง request ได้เว็บหนึ่งอัตโนมัติ (Zombi)
    -
การโจมด้วยมัลแวร์ Malware
     2.การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access) การใช้คอมหรือระบบเครือข่ายดยไม่มีสิทธิ >>การเข้าระบบของ banking ไปขโมยข้อมูลลูกค้า หรือใช้คอมผิดวัตถุประสงค์ >> เอาคอมมหาลัยโหลดหนัง เอาคอมบริษัทเล่น fb
     3.
การขโมย(Theft) >>ฮาร์ดแวร์และการทำลายฮาร์ดแวร์/ขโมยซอฟต์แวร์/ขโมยข้อมูลที่เป็นความลับส่วนบุคคล
การรักษาความปลอดภัยของระบบสารสนเทศ
        การรักษาความปลอดภัยการโจมตีระบบเครือข่าย มีกระบวนการดังนี้
-ติดตั้งโปรแกรมป้องกันไวรัสและต้องอัพเดตตลอดๆ (จริงๆ weakest link คือคนใช้โปรแกรม)
-ติดตั้งไฟร์วอลล์
-ติดตั้งซอฟแวร์ตรวจจับการบุกรุก ดูว่าคนที่เข้ามาใช้ระบบเป็นใคร ip address อะไร บางทีต้องให้เฉพาะคนเข้ามาได้เท่านั้น
-ติดตั้ง honeypot คือ ตัวหลอกให้คนแฮกหลงเข้าไปแฮกในระบบหลอกแทน
ประเภทของการเข้ารหัส
-การเข้ารหัสแบบสมมาตร ปัญหา คือ การเก็บรักษาคีย์ที่ใช้ในการเข้ารหัสและถอดรหัสซึ่งเป็นคีย์ตัวเดียวกันให้เป็นความลับ นอกจากนี้ผู้ส่งและผู้รับจะมั่นใจได้อย่างไรว่าคีย์ที่แลกเปลี่ยนกันนั้นไม่ถูกเปิดเผยให้ผู้ใดทราบ
-การเข้ารหัสแบบไม่สมมาตร เช่น Amazonมีคีย์ลับเป็นของตัวเอง1คีย์ ที่เป็น Public key แล้วให้คีย์ของลูกค้าแต่ละคนต่างกัน เช่น ใช้บัตรเครดิตเป็นคีย์
จรรยาบรรณ
    คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย
-         การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต -         การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์) -         ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ ก๊อบ-         สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights) -         หลักปฏิบัติ (Code of conduct) -         ความเป็นส่วนตัวของสารสนเทศ (Information privacy)

คาบที่ 12 CRM 08/02/11

Customer Relationship Management
Customer Relationship (CRM) หรือ การบริหารลูกค้าสัมพันธ์ เป็นการนำเทคโนโลยี และการใช้บุคลากรต่างๆ อย่างมีหลักการ เพื่อให้เกิดการสร้างความสัมพันธ์ และการบริการต่อลูกค้าที่ดีขึ้น โดยที่เป้าหมายของ CRM นั้น จะเน้นไปที่ลูกค้าเป็นหลัก
เป้าหมาย
               เก็บรวบรวมข้อมูลลูกค้าเพื่อวิเคราะห์และพัฒนาผลิตภัณฑ์ในอนาคตให้ตรงกับความต้องการของลูกค้ามากที่สุดประโยชน์
1.สร้าง Customer Profile ทำให้เข้าใจพฤติกรรมของลูกค้าได้ดียิ่งขึ้น จนสร้างเป็นกลยุทธ์การตลาดได้ในอนาคต
2.ลดการทำงานที่ซ้ำซ้อน
3.เพิ่มประสิทธิภาพในการทำงาน เช่น การตลาด การออกผลิตภัณฑ์ใหม่
Classification of CRM Applications
1.Customer-facing ลูกค้ามีปฏิสัมพันธ์กับตัวองค์กรธุรกิจโดยตรง
2.Customer-touching ลูกค้ามีปฏิสัมพันธ์กับตัวโปรแกรมประยุกต์, ลูกค้าสามารถติดต่อกับ application (เช่น Self-service)
       3.Customer-centric intelligence วิเคราะห์ผลการดำเนินงานขององค์กร บนฐานลูกค้า
       4.Online networking สร้างความสัมพันธ์คนต่อคน (ผ่านห้อง Chat หรือ Discussion List)
Classification of CRM Application
1.Customer-facing ทุกส่วนที่ต้องติดต่อโดยตรงกับลูกค้า
       2.Customer-touching ส่วนที่ลูกค้าติดต่อผ่านทาง Application
       3.Customer centric intelligent ระบบการวิเคราะห์และประมวลผล
       4.Online networking ระบบ Social Network ที่เข้ามาช่วยสร้างความสัมพันธ์ให้กับลูกค้ากับองค์กร.
       Tools for Customer Service
1.Sale Force Automation (SFA) โดยจะประกอบด้วยระบบขายผ่านโทรศัพท์อัตโนมัติ (Telesale) ระบบ E-Commerce เพื่อทำการขายแบบ Up-selling หรือ Cross-selling ระบบงานสนามด้านการขาย (Wireless Application ต่างๆ)
      2.ระบบบริการลูกค้า (Customer Service หรือ Call Center)
      3.ระบบการตลาดอัตโนมัติ โดยหลักแล้วจะเป็นระบบบริหารลูกค้าเพื่อเน้นการจัดการการรณรงค์ต่างๆ เช่น การให้สิทธิพิเศษสำหรับลูกค้าบัตรเครดิต หรือการขายเป็นชุด (Bundling)

Knowledge Management
Knowledge Management (KM) หรือการจัดการความรู้ เป็นการรวบรวมองค์ความรู้จากแหล่งต่างๆ ทั้งตัวบุคคล หรือสื่อต่างๆ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนสามารถเข้าถึงความรู้เหล่านั้น อันจะนำไปสู่การพัฒนาตนเอง และองค์กร

ประโยชน์
·        เข้าถึงแหล่งความรู้ได้ง่าย
·        ลดจำนวนการทำผิดซ้ำ
·        ความรู้ไม่สูญหายจากองค์กร
·        ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
ลำดับขั้นตอนของความรู้
1.เก็บข้อมูลต่างๆ
2.เอามาประมวลให้เป็นสารสนเทศ
3.นำมาใช้ลองผิดลองถูกว่าเอามาใช้จริงได้หรือไม่ จนได้เป็นความรู้
4.พอมีคนนำความรู้นั้นไปใช้บ่อยขึ้น ก็จะเกิดเป็นความชำนาญ
5.จนในที่สุดจะกลายเป็นความสามารถส่วนตัวที่แต่ละคนมีแตกต่างกันไป
กระบวนการจัดการความรู้
1.การระบุถึงความรู้
2.การจัดหาความรู้
3.การพัฒนาความรู้
4.การแบ่งปัน/กระจายความรู้
5.การใช้ความรู้
6.การเก็บ/จดความรู้

Presentation
   เทคโนโลยี 3G
เทคโนโลยี 3คือ โทรศัพท์เคลื่อนที่ยุคที่สาม (Third Generation of Mobile Telephone) โดยมีสหภาพโทรคมนาคมระหว่างประเทศ (ITU) เป็นองค์กรที่ทำหน้าที่ให้คำแนะนำและวางหลักเกณฑ์ในบริหารการกำกับดูแลกิจการโทรคมนาคมให้กับประเทศสมาชิกต่างๆทั่วโลก
ประโยชน์ของเทคโนโลยี 3G
1.       ลูกค้าสามารถเข้าถึงอินเตอร์เน็ตความเร็วสูงได้สะดวกยิ่งขึ้น
2.       ลูกค้าสามารถแนบไฟล์เพลงหรือวีดีโอไปพร้อมกับข้อความหรืออีเมล์และส่งออกไปได้อย่างรวดเร็ว
3.       การสนทนาแบบเห็นหน้า (Video Telephony) และ การประชุมทางไกลผ่านวีดีโอ (Video Conference)
4.       ลูกค้าก็สามารถรับชมโทรทัศน์หรือวีดีโอผ่านอินเตอร์เน็ตในรูปแบบดิจิตอล ซึ่งมีข้อดี คือ สัญญาณภาพที่คมชัด และ รองรับโทรทัศน์ทั้งในและต่างประเทศ รวมไปถึงการชมวีดีโอในรูปแบบสตรีมมิ่งก็จะมีความรวดเร็วในการดาวน์โหลด
5.       ใช้งานร่วมกันได้หลายประเทศ 3

ข้อเสียของเทคโนโลยี 3G
1.       ภัยที่เกิดจากการติดต่อกับคนแปลกหน้า
2.       สื่อต่างๆ ที่ไม่ดี
3.       เป็นช่องทางของมิจฉาชีพ

Internet TV
                เป็นการรับชมภาพและเสียงผ่านเครือข่ายอินเตอร์เน็ตมายังหน้าจอโทรทัศน์ของผู้รับชมผ่านทางกล่อง STB (Set-Top-Box) โดยกล่องนี้ทำหน้าที่รับสัญญาณข้อมูลจากอินเตอร์เน็ตและแปลงสัญญาณข้อมูลนี้ให้อยู่ในลักษณะภาพและเสียงก่อนที่จะนำเข้าสู่หน้าจอแสดงผล โดย Internet TV สามารถแบ่งได้ 2 ลักษณะ ได้แก่ การรับชมแบบสด หรือ live broadcasts  การรับชมแบบตามสั่ง หรือ on-demand videos เช่น  Apple TV Google TV 3BB IPTV HD 

   Wiki
วิกิ หรือ วิกี้ (wiki) คือ ลักษณะของเว็บไซต์แบบหนึ่ง ที่อนุญาต ให้ผู้ใช้ เพิ่มและแก้ไขเนื้อหาได้โดยง่าย ซึ่งบางครั้งไม่จำเป็นต้องการลงทะเบียนเพื่อแก้ไข ด้วยความง่ายในการแก้ไขและโต้ตอบ วิกิเว็บไซต์มักจะถูกนำมาใช้ในการร่วมเขียนบทความ
Wiki สร้างขึ้น เมื่อ พ.. 2537 สำหรับโครงการ Portland Pattern Repository ภายใต้ชื่อวิกิตัวแรกว่า WikiWikiWeb โดยชื่อของ วิกิ นั้นมาจากชื่อรถประจำทางสาย "วิกิ วิกิ" (Wiki Wiki) ของระบบรถขนส่งแชนซ์ อาร์ที-52 ที่ สนามบินฮอโนลูลูในรัฐฮาวาย