วันพุธที่ 16 กุมภาพันธ์ พ.ศ. 2554

Lecture 14 : web 2.0

Web 2.0
เว็บ 2.0 เป็นการเพิ่มคุณสมบัติของเว็บไซต์ในการที่ผู้ใช้อินเตอร์เนทมีส่วนร่วมในการสร้างเนื้อหาบนอินเตอร์เน็ต ซึ่งจะเน้นไปที่การมีส่วนร่วมของสังคม และให้ความสำคัญกับผู้เข้าชมเว็บไซต์มากกว่า และเนื่องจากเป็นการสื่อสารแบบ Two-way Communication จึงเป็นประโยชน์ในการปรับปรุง พัฒนากระบวนการของแต่ละกิจการ และ/หรือ การทำการตลาดต่างๆ เช่น ผู้ใช้สามารถ Upload ข้อมูลของตนเอง หรือVDO เข้าสู่เว็บไซต์ต่างๆ อาทิ Youtube, Wikipedia ได้

Web 2.0 vs. Traditional Web
• ช่วยให้เกิดความร่วมมือกันทั้งผู้ใช้งานภายใน, บุคคลอื่น, content providers และกิจการ
• ช่วยพัฒนากระบวนการภายในและการทำการตลาดทางธุรกิจ
• ช่วยให้เกิดการมีส่วนร่วมมากยิ่งขึ้นจากทั้งลูกค้า ผู้ถือหุ้น ซัพพลายเออร์ และ internal users

Web 2.0 Characteristics
• network as platform คือจะต้องให้บริการหรือสามารถใช้งานผ่านทาง "web browser" ได้
• ใช้เทคโนโลยีที่มีอยู่สร้างลักษณะของเว็บไซต์แบบชุมชน ให้คนสามารถติดต่อสื่อสารกันได้
• ผู้ใช้งานที่เป็นเจ้าของข้อมูลบน "website" นั้น สามารถดำเนินการใดๆ ก็ได้กับข้อมูลนั้น
• ให้ความสำคัญกับผู้เข้าชมเว็บไซต์ โดยที่ผู้เข้าชมเว็บไซต์จะมีส่วนร่วมต่อเว็บไซต์มากขึ้น ผู้เข้าชมเว็บไซต์สามารถสร้าง content ของเว็บไซต์ขึ้นมาได้เองหรือสามารถ tag content ของเว็บไซต์
• เนื้อหามีการแบ่งส่วนบนหน้าเพจเปลี่ยนจากก้อนใหญ่มาเป็นก้อนเล็ก ทำให้เร็วขึ้นไม่ต้องโหลดใหม่หมด
• เนื้อหาจัดเรียงกลุ่มมากขึ้น
• เกิดโมเดลทางธุรกิจที่หลากหลายยิ่งขึ้น ทำให้ธุรกิจเว็บไซต์เป็นธุรกิจที่มีมูลค่ามหาศาล


Web 2.0 Companies
• Social Media: Wikia, Youtube, Yahoo!, และ digg เป็นต้น
• Mashups & Filters: Bloglines, SimplyHired, Technorati, และ Google เป็นต้น
• Enterprise: SuccessFactors, PhoneTag, Rearden เป็นต้น

Virtual Communities and Virtual World
Virtual Community เป็นกลุ่มของผู้คนที่มีความสนใจเดียวกันและมีการปฏิสัมพันธ์กับผู้อื่นในกลุ่มนั้นผ่านทางเครือข่ายคอมพิวเตอร์ (เช่น อินเตอร์เนท) โดย Virtual Community จะประกอบด้วยElements ต่างๆ ได้แก่ Communication, Information และ E-commerce มีหลายประเภทดังต่อไปนี้

• Transaction and other business เน้นไปที่การซื้อขาย
• Purpose or interest เป็นการแลกเปลี่ยนข้อมูลเกี่ยวกับความสนใจต่างๆ
• Relations or Practices ชุมชนแต่ละแห่งจะประกอบด้วยบุคคลที่มีประสบการณ์ในแต่ละลักษณะ
• Fantasy แบ่งปันสภาพแวดล้อมในจินตนาการ
• Social Networks เป็นสถานที่ที่สมาชิกสร้างพื้นที่ส่วนตัว เพื่อสื่อสาร ทำงานร่วมกัน สร้าง แบ่งปัน หรือตั้งกลุ่มเล็กๆ และอื่นๆ อีกมากมาย เช่น Facebook, Twitter, Flickr, Digg, ฯลฯ
• Virtual Worlds เป็นโลก 3 มิติที่ผู้ใช้กำหนดขึ้นเอง ซึ่งจะมีการปฏิสัมพันธ์ การเล่น หรือการซื้อขายในบริเวณนั้น โดยจะมีตัว Avatars เป็นตัวแทนของแต่ละคน เช่น SecondLife, Webkinz

เรื่องที่ต้องระวังสำหรับ Social Networks
• การควบคุมความเป็นส่วนตัว เช่น ผู้ที่ติดตามเราซึ่งจะเป็นใครก็ได้หากเราไม่ได้ตั้งระบบรักษาความปลอดภัยไว้ โดยในโลกออนไลน์จะสามารถทราบได้ว่าเรากำลังอยู่ที่ไหนในขณะนั้น หรือบ้านเราอยู่ที่ไหนส่งผลกระทบทางด้านความปลอดภัยของเรา
• การแปลภาษาที่ยังไม่ถูกต้องสมบูรณ์
• การแข่งขันหรือใช้ความรุนแรงระหว่างผู้ใช้
• การเป็นเหยื่อต่อกิจกรรมที่ผิดกฎหมาย
• การกระทำที่ขัดกับวัฒนธรรม จนอาจนำไปซึ่งการเปลี่ยนกระแสวัฒนธรรมที่ไม่เหมาะสม


Enterprise Social Network
เป็นการนำ social network เข้ามาใช้ให้เกิดประโยชน์ขึ้นในองค์กร โดยอาจผลิตขึ้นเอง หรือใช้ social network ที่มีอยู่แล้ว ซึ่งจะช่วยให้คนในองค์กรสามารถติดต่อสื่อสารได้เร็วขึ้น และช่วยให้ง่ายต่อการแลกเปลี่ยนความรู้กันได้
คุณสมบัติของ Enterprise Social Network
• Gated-access approach
• มีกลุ่มคนที่มีความสนใจเดียวกัน
• แหล่งข้อมูล และความช่วยเหลือด้านธุรกิจโดยเฉพาะ

ลักษณะของ Interface จะเป็นการใช้ Social Network ที่มีอยู่แล้ว ในการสร้างเครือข่ายในบริษัท และใช้เครือข่ายดังกล่าวในการสื่อสารกับพนักงาน หรือในลักษณะของการทำ Knowledge Management ก่อให้เกิดกิจกรรมทางธุรกิจ เกิดบริการใหม่ๆ และเป็นการสร้าง Social Marketplace ขึ้นใหม่ได้


ประโยชน์ของ Online Communities สำหรับร้านค้าขายปลีก
• เป็นแหล่งสำหรับการเก็บข้อมูล Feedback ของลูกค้า
• สามารถทำ Viral Marketing ได้ (การตลาดแบบปากต่อปาก)
• เพิ่มจำนวนคนที่เข้ามาเยี่ยมชมเว็บไซต์ (Website traffic)
• เพิ่มยอดขายได้มากขึ้น

วันพุธที่ 9 กุมภาพันธ์ พ.ศ. 2554

Lecture 13

การรักษาความปลอดภัยระบบสารสนเทศและจรรยาบรรณเบื้องต้น: Security

ความเสี่ยงของระบบสารสนเทศ
หมายถึง เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลายฮาร์ดแวร์ (Hardware)ซอฟต์แวร์ (Software) ข้อมูลสารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ มักมีสาเหตุจากการทำงานในชีวิตประจำวันของบุคคลในองค์กรโดยไม่ตั้งใจ เช่น การ เปิดเว็บไซด์ต่างๆ หรือการเอาThumb Drive มาใช้กับคอมพิวเตอร์ ซึ่งอาจก่อให้เกิดความเสียหายอย่างใหญ่หลวงตามมาแก่องค์กร เนื่องจากระบบสารสนเทศถือเป็นแหล่งรวบรวมข้อมูลลูกค้าและการดำเนินงานไว้เป็นจำนวนมากทำให้ระบบสารสนเทศถือเป็นหัวใจสำคัญขององค์กรที่ควรให้ความสำคัญเรื่องความปลอดภยของข้อมูลเป็นอย่างยิ่ง
เราสามารถแบ่งประเภทบุคคลที่เกี่ยวข้องกับระบบสารสนเทศได้ดังต่อไปนี้
• แฮกเกอร์ (Hacker) คือบุคคลที่พยายามเข้าไปในระบบสารสนเทศ มีความเชี่ยวชาญในการเจาะฐานข้อมูล ถ้าทำเพื่อแสดงให้เจ้าของระบบทราบว่ายังมีช่องโหว่ของการรักษาความปลอดภัยของระบบอยู่และเรียกว่า แฮกเกอร์ที่มีจรรยาบรรณ
• แครกเกอร์ (Cracker) คือบุคคลที่ทำอันตรายต่อการรักษาความปลอดภัยของระบบสารสนเทศโดยมีวัตถุประสงค์ร้าย เจาะเพื่อโขมยฐานข้อมูลเป็นต้น
• ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies) คือบุคคลที่ต้องการทำอันตรายระบบรักษาความปลอดภัยแต่ยังไม่มีทักษะทางด้านคอมพิวเตอร์มากนักจึงใช้ซอฟท์แวร์ในการเป็นเครื่องมือเพื่อช่วยในการทำลาย เช่น สร้างไวรัส
• ผู้สอดแนม (Spies) คือบุคคลที่ถูกจ้างเพื่อเจาะระบบสารสนเทศและขโมยข้อมูล มักมีทักษะทางคอมพิวเตอร์สูง โดยมีเป้าหมายของระบบที่ต้องการเจาะอย่างชัดเจน บางครั้งอาจทำไปตามการว่าจ้างของบริษัทคู่แข่งเพื่อล้วงความลับข้อมูลทางการแข่งขันที่สำคัญ เช่น คนที่ดักดูข้อมูลต่างๆระหว่างการทำงานของบุคคลอื่นๆ
• เจ้าหน้าที่ขององค์กร (Employees) คือเจ้าหน้าที่ขององค์กรเองที่เจาะเข้าสู่ระบบข้อมูลเพื่อแสดงให้เห็นว่าระบบยังคงมีจุดอ่อนอยู่ เป็นประโยชน์เพื่อนำไปพัฒนาต่อไปแต่ปัจจุบันถือว่าเป็นภัยคุกคามที่เพิ่มมากยิ่งขึ้น โดยเฉพาะอย่างยิ่งเป็นการขายข้อมูลต่อนั่นเอง เช่น พนักงานองค์กรเองก็อาจนำไวรัสมาสู่คอมพิวเตอร์ได้ เช่น คนที่สร้างกระแสเพื่อให้เกิดเรื่องราวขนาดใหญ่ โดยใช้คอมพิวเตอร์และเครือข่ายอินเทอร์เน็ตเป็นตัวแพร่กระจาย
• ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist) ใช้ความเชื่อของตนเองในการปรับเปลี่ยนข้อมูลสารสนเทศ หรือการทำให้ระบบสารสนเทศ ปฏิเสธการให้บริการกับผู้ใช้ที่มีสิทธิในการใช้ระบบอย่างถูกต้อง หรือเจาะเข้าไปในระบบเพื่อทำให้ข้อมูลเสียหายอย่างมาก ผู้ก่อการร้ายทางคอมพิวเตอร์เป็นนักเจาระบบที่น่ากลัวมากที่สุดในจำนวนนักเจาะระบบ มีทักษะทางคอมพิวเตอร์ที่สูงมาก นอกจากนี้ยังเป็นการยากที่จะทำนายว่าจะโจมตีจะเกิดเวลาไหนและที่ใด โจมตีในรูปแบบใหม่อย่างอย่างฉับพลันและรวดเร็ว

ประเภทของความเสี่ยงของระบบสารสนเทศ

1.การโจมตีระบบเครือข่าย
- โจมตีขั้นพื้นฐาน (Basic Attacks) เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น เช่น กลลวงทางสังคม (social engineering) หรือ การรื้อค้นเอกสารทางคอมพิวเตอร์จากที่ทิ้งขยะ (Dumpster Diving)
- ด้านคุณลักษณะ (Identity Attacks) เป็นการโจมตีด้วยการปลอมแปลงเป็นบุคคลอื่นส่งข้อมูลเพื่อหลอกลวงผู้อื่น เช่น DNS Spoofing หรือ e-mail spoofing
- การปฏิเสธการให้บริการ (Denial of Service) เป็นการโจมตีด้วยการเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server นั้นไม่สามารถทำงานได้ เช่น Distributed denial-of-service(DDoS), DoSHTTP (HTTP Flood Denial of Service)
- การโจมตีด้วยมัลแวร์ (Malware) โปรแกรมที่มุ่งโจมตีการปฏิบัติงานของคอมพิวเตอร์ ประกอบด้วย ไวรัส, เวิร์ม, โทรจันฮอร์ส และมุ่งโจมตีความเป็นส่วนตัวของสารสนเทศ ที่มีชื่อเรียกทั่วไปว่า Spyware(สปายแวร์)
ตัวอย่างเช่น การเข้า Web page เวลาพิมชื่อเวบผิด จะถูกลิ้งเข้าไปในเวบอื่นที่พยายามหลอกล่อให้เราใส่ username หรือ password ให้ซึ่งจะทำให้ถูกขโมยข้อมูลไป
1. E-mail Spoofing การเปิดเมลที่เป็น junk อาจทำให้มี spam ส่งเข้ามาในเมลได้
2. IP Spoofing การกดไฟล์แปลกๆจะทำให้ไวรัสเข้าเครื่องได้
Malware เป็นขโมยข้อมูลทั้งจาก Hardware และ Software มีวิธีป้องกันคืออย่าใช้password และ username ในที่สาธารณะ

2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต (Unauthorized access)
คือการใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นการใช้คอมพิวเตอร์หรือข้อมูลในเครื่องคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฏระเบียบของกิจการหรือการกระทำที่ผิดกฏหมาย ปัจจุบันจึงทำเป็นระบบการเข้าถึงผ่านพาสเวิร์ดที่จำกัดสิทธิตามชั้นหรือโครงสร้างอำนาจของพนักงานแต่ละคนที่มีอยู่ในองค์กร เช่น การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ซึ่งส่วนมากจะเป็นกิจกรรมที่ผิดกฎหมาย
3.การขโมย
- ขโมย Hardware ซึ่งส่วนมากจะเป็นการตัดสายเชื่อมต่อระบบเครือข่ายอินเทอร์เน็ต
- ขโมย Software เช่น การขโมยสื่อที่ใช้จัดเก็บ Software ลบโปรแกรมโดยตั้งใจ รวมไปถึงการทำสำเนาโปรแกรมอย่างผิดกฎหมาย
- ขโมยสารสนเทศ ส่วนมากจะเป็นข้อมูลความลับส่วนบุคคล
4.ความล้มเหลวของระบบสารสนเทศ
- เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ โดยเฉพาะขณะที่ฝนตกทำให้คลื่นโดนแทรกแซง
- แรงดันไฟฟ้าต่ำ แรงดันไฟฟ้าสูง ทำให้ข้อมูลหาย

การรักษาความปลอดภัยของระบบสารสนเทศ

1.การรักษาความปลอดภัยการโจมตีระบบเครือข่าย
- ติดตั้งและ update ระบบโปรแกรมป้องกันไวรัส
- ติดตั้งFirewall
- ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก โดยมีการตรวจสอบ IP address ของผู้ที่เข้าใช้งานระบบ
- ติดตั้ง honeypot มีการสร้างระบบไว้ข้างนอก เป็นตัวที่เอาไว้หลอกล่อพวกแฮกเกอร์ที่ต้องการเจาะเข้าระบบ
2. การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต
- การระบุตัวตน การพิสูจน์ตัวจริง เช่น มีการใส่รหัสผ่าน บอกข้อมูลที่ทราบเฉพาะบุคคลที่เป็นเจ้าของ ใช้บัตรผ่านที่มีลักษณะเป็นบัตรประจำตัว ลักษณะทางกายภาพ
3. การควบคุมการขโมย
- การควบคุมการเข้าถึงทางกายภาพ การรักษาความปลอดภัยของซอฟแวร์โดยเก็บรักษาแผ่นในสถานที่ที่มีการรักษาความปลอดภัย Real time location การใช้ลักษณะทางกายภาพในการเปิดปิดคอมพิวเตอร์ อาจใช้เทคโนโลยีที่สำคัญคือ RFID ในการตรวจนับสิ่งของ
4. การเข้ารหัส คือ การแปลงข้อมูลที่คนทั่วไปสามารถอ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นจึงสามารถอ่านได้ ประเภทการเข้ารหัส คือ การเข้ารหัสแบบสมมาตร และการเข้ารหัสแบบไม่สมมาตร
5. การรักษาความปลอดภัยอื่นๆ เช่น SSL : Secure sockets layer, S-HTTP, VPN
6. ควบคุมการล้มเหลวของระบบสารสนเทศ เช่น Surge protector, UPS, Disaster Recovery, Business Continuity Planning, มีการใช้ UPS สำรองไฟหรือป้องกันแรงดันไฟฟ้า
7. การสำรองข้อมูล
8. การรักษาความปลอดภัยของ Wireless LAN

จรรยาบรรณ
: จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ ซึ่งประกอบด้วย การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต, การขโมยซอฟต์แวร์ (การละเมิดลิขสิทธิ์), ความถูกต้องของสารสนเทศ เช่น การตกแต่งรูปภาพ เป็นต้น, สิทธิ์ต่อทรัพย์สินทางปัญญา (Intellectual property rights) และลิขสิทธิ์ เป็นประเด็นที่ต้องให้ความสำคัญดังต่อไปนี้ บุคคลที่สามารถเข้าถึงได้ ส่วนประกอบและความสามารถในการปรับปรุงแก้ไข, หลักปฏิบัติ (Code of conduct) เพื่อเป็นแนวทางในการตัดสินใจว่าการกระทำใดที่เกี่ยวข้องกับคอมพิวเตอร์เป็นสิ่งที่มีหรือไม่มีจรรยาบรรณ, ความเป็นส่วนตัวของสารสนเทศ (Information privacy) ปัจจุบันให้ความสำคัญกับองค์ประกอบหนึ่งที่เกี่ยวข้องกับความเป็นส่วนตัวของผู้ใช้คือ Cookie ซึ่งเป็น Text fileขนาดเล็กที่เครื่อง Web server นำมาติดตั้งที่เครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) ของผู้เรียกเว็บไซด์นั้นๆ โดย Cookie จะมีข้อมูลเกี่ยวกับผู้ใช้ ประกอบด้วย ชื่อหรือเว็บไซด์ที่ชอบเข้า เมื่อผู้ใช้ติดต่อกับเว็บไซด์ โปรแกรมเบาวร์เซอร์จะจัดส่งข้อมูลใน Cookie ไปยังเว็บไซด์ได้ นอกจากนี้ปัจจุบันมีกฏหมายเกี่ยวกับความเป็นส่วนตัวของสารสนเทศ เช่นPrivacy Act และ Family Educational Rights and Privacy Act เป็นต้น

วันจันทร์ที่ 7 กุมภาพันธ์ พ.ศ. 2554

Lecture 12 : CRM

CRM
Customer relation management
CRM
คือ การสร้างความสัมพันธ์กับลูกค้า โดยการใช้เทคโนโลยีสารสนเทศและการใช้บุคลากรหรือประสบการณ์ของแต่ละคนอย่างมีหลักการ เพื่อสร้างลูกค้าใหม่และรักษาลูกค้าเก่าไว้ ทำให้เกิดการบริการลูกค้าที่ดีขึ้น เช่น ตลาดมือถือ ที่ค่อนข้างหาลูกค้าใหม่ยากแล้วต้องรักษาฐานลูกค้าเดิมที่มีอยู่แล้ว ปัจจุบันอาจมีการใช้ CRM บน Social Network CRM จำเป็นกับ E-Commerce และควรพัฒนาให้ดี เพื่อให้สามารถใช้ประโยชน์จาก E-commerce ได้มากที่สุด
เป้าหมายของ CRM
“การเปลี่ยนจากผู้บริโภคไปสู่การเป็นลูกค้าตลอดไป”
- การบริการลูกค้า
- เก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า
- นำข้อมูลมาวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ
เช่น Amazon ที่จะเก็บข้อมูลการซื้อของเพื่อนำเสนอสินค้าที่เกี่ยวข้องหรือรายการที่น่าจะดึงดูดความสนใจของลูกค้าในทิศทางเดียวกันได้ ทำให้มีระบบแนะนำที่ดีพอเป็นการสร้างความสนใจและสร้างการตัดสินใจจากตัวเลือกที่มากขึ้นได้
ประโยชน์ ของ CRM
1. มีรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ ได้แก่ Customer Profile Customer Behavior
2. วางแผนทางด้านการตลาดและการขายอย่างเหมาะสม
3. ใช้กลยุทธ์ในการตลาด และการขายได้อย่างรวดเร็วอย่างมีประสิทธิภาพตรงความต้องการของลูกค้า
4. เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ
5. ลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
สรุปแล้วคือ ประโยชน์ของระบบสารสนเทศ เพื่อสนับสนุนการทำงานหรือดำเนินงานหลักของธุรกิจได้ สนับสนุนการบริหารด้านการตลาดผ่านการบริหารลูกค้าคือ CRM ผ่านฐานข้อมูลที่มีอยู่พร้อม ตัวอย่างที่ดีมากคือ Amazon เก็บข้อมูลลูกค้าแต่ละรายไว้พร้อมที่จะติดต่อได้และสามารถตอบอีเมล์และติดต่อลูกค้าได้อย่างรวดเร็ว เป็นการสร้างความประทับใจ

ซอฟต์แวร์บริหารลูกค้าสัมพันธ์
 ระบบการขายอัตโนมัติ (Sale Force automation: SFA) ประกอบด้วย
- ระบบขายโดยผ่านโทรศัพท์ตอบรับ เพื่อให้บริการแบบ Proactive ในลักษณะ Telesale
- ระบบพาณิชย์อิเลกทรอนิกส์ (E-Commerce) เพื่อทำการขายแบบUp-Saleing หรือ Cross-Saleing : ถือว่าสำคัญมากเพราะว่าไม่ได้เจอลูกค้าจริง ต้องมีฐานข้อมูลที่ติดต่อกันได้ผ่านเวบไซต์ ซึ่งเป็นการใช้ระบบสารสนเทศบนสมมติฐานว่าลูกค้าในปัจจุบันมีความสามารถในการหาข้อมูลและมีความรู้ด้านเทคโนโลยีมากพอที่จะใช้ได้แล้ว
- ระบบงานสนามด้านการขาย ได้แก่ Wireless Application สำหรับการขายปลีกและตัวแทนจำหน่ายสามารถเรียกดูข้อมูลลูกค้าได้ทันทีขณะติดต่อ จะเพิ่มโอกาสในการขายให้สูงขึ้น
 ระบบบริการลูกค้า (Customer Service: Call Center) - ประกอบด้วย ระบบการให้บริการในด้านโทรศัพท์ตอบรับ (Interactive Voice Response: IVR) ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ ซึ่งสามารถลดต้นทุนและความผิดพลาดได้ค่อนข้างมากว่าจะต้องติดต่อหรือประสานงานต่อไปที่ด้านใด ในปัจจุบันใช้มากในต่างประเทศ ในประเทศไทยยังไม่นิยม เนื่องจากแรงงานในประเทศไทยยังมีต้นทุนที่ค่อนข้างต่ำและยังไม่มีความสามารถหรือทักษะด้านภาษามากพอที่จะให้บริการเช่นนี้กับบรษัทต่างประเทศหรือในประเทศไทยเองได้ ด้านเว็บไซต์ ด้านสนามและข่าวสารต่าง ๆ
 ระบบการตอบคำถามลูกค้าอัติโนมัติ - ควรมีช่องทางให้ผู้ซื้อสามารถติดต่อกับบริษัทได้ โดยเฉพาะช่องทางที่สามารถทำให้ลูกค้าสามารถพูดคุยหรือติดต่อกับผู้รับผิดชอบได้โดยตรง โดยใช้ระบบที่ช่วยในการแสกน Keyword จากคำพูดของลูกค้า เพื่อส่งไปยังผู้รับผิดชอบเลยโดยไม่ผ่าน operator แต่ถ้าไม่สามารถวิเคราะได้ อาจส่งไป operator สามารถแบ่งได้เป็น
• การขายในระดับเดียวกัน (Cross selling) – ลูกค้าบัตร credit ได้สิทธิพิเศษมากยิ่งขึ้น
• การขายแบบชุด (Bundling) – การขายรวมสินค้าหลายๆอย่าง
Data warehouse และเครื่องมือจัดการข้อมูล
เป็นระบบสำคัญในการจัดการข้อมูลละเอียดของ CRM ประโยชน์ในการทำ Data Warehouse เพื่อเชื่อมโยงข้อมูลต่างๆภายในบริษัท เช่น บริษัทบัตรเครดิต มีข้อมูลที่แบ่งตามช่วงวัยที่สัมพันธ์กับพฤติกรรมการใช้จ่ายเงิน รวมทั้งการทำ Data Mining ที่เป็นการสังเคราะห์ข้อมูลย่อยลงมา นอกจากนี้ การประมวลผลแบบออนไลน์ (On-line analytical processing; OLAP) เช่น บัตรสมาชิกห้างสรรพสินค้า ที่ให้คูปองและส่วนลดในการซื้อครั้งต่อไปได้
ข้อมูลมาจาก 2 ทาง คือ จากภายในและภายนอก ดังนี้
1) มาจากระบบงานคอมพิวเตอร์เป็นงาน Routine ที่มาจากระบบ Billing ลูกหนี้ ทะเบียนลูกค้า Call Center และข้อมูลเก่าดั้งเดิมที่ไม่ได้อยู่ในรูปแบบฐานข้อมูล
2) ข้อมูลภายนอกได้แก่ Web Telephone Directory เป็นต้น
เครื่องมือที่ช่วยในการใช้ Data warehouse และ CRM
- Data mining คือ เครื่องมือที่ใช้ในการสืมหาข้อมุลที่ต้องการ
- ระบบประมวลผลออนไลน์ OLAP : On-line analytic processing
Classification of CRM Applications
 Customer Facing จุดที่การบริการมีการพบเจอลูกค้าต่อหน้า สำคัญมากเพราะเป็นการสร้างความประทับใจ เช่น call center, website, help desk เป็นต้น
 Customer-touching จุดที่สัมผัสกับลูกค้าหรือเกี่ยวข้องกับลูกค้า(จุดที่ลูกค้าปฏิสัมพันธ์กับ application) ปัจจุบันจะสร้างช่องทางให้ลูกค้าบริหารจัดการการสั่งซื้อหรือบริการเองมากกว่าตอบสนองตามพฤติกรรมของลูกค้ามากขึ้น
 Customer-centric intelligence – วิเคราะห์ข้อมูลทั้งจากเก่าและใหม่ วิเคราะห์ผลการทำงานและดำเนินงานของพนักงานหรือบริษัทในการติดต่อกับลูกค้าเพื่อที่จะปรับปรุงต่อไป เช่น Oracle ความจริงแล้วมีความจำเป็นมากกว่า ERM ปกติเนื่องจากเกี่ยวกับการสร้างรายได้โดยตรง (การตลาด)
 Online networking – เป็นกระแสใหม่ผ่าน Social Network เป็นการปรับการรตลาดตามพฤติกรรมของลูกค้าที่ใช้เวบไซต์มากขึ้นในปัจจุบัน เช่น Facebook YouTube แสดงวิดีโอในการแนะนำผลิตภัณฑ์หรือการใช้ ในต่างประเทศมีการใช้ Crowd Sourcing ให้ลูกค้ามาช่วยออกแบบสินค้าใหม่

Level & type of e-CRM
- Foundational service – at least website เช่น เวบไซต์ถือเป็นพื้นฐานของการบริการบนระบบสารสนเทศ ปัจจุบันต้องมีข้อมูลที่ครบถ้วนและมีช่องทางที่ติดต่อกับบริษัทแสดงไว้เป็นอย่างดี
- Customer centered service – order tracking product, Product customization ให้ลูกค้าได้มีส่วนในการออกแบบและติดตามการใช้บริการได้ด้วยตนเอง เช่น order tracking เช่น บริษัทขนส่ง UPS, product configuration/ customization & security/trust.
- Value added service – เช่น Dell มี option หลากหลายให้ลุกค้าเลือก customize คอมพิวเตอร์ของตนเองได้ เป็นการเพิ่มมูลค่าให้สินค้า
- Loyalty program ex. member card
Tools for Customer Service
• Personalized web pages used to record purchases & preferences. – เป็นการสร้างโอกาสให้ลูกค้าได้เข้าไปพบปะ พูดคุย และ ออกแบบสินค้าหรือบริการ และเสนอข้อคิดเห็นเรื่องต่างๆเกี่ยวกับบริษัทได้
• FAQs commonly used for dealing with repetitive customer questions. – นิยมใช้มากยิ่งขึ้น เป็นการตอบโต้ระหว่างลูกค้าและบริษัท
• Email & automated response – ส่งตอบกลับทันทีเมื่อได้รับเมบจากลูกค้า ทำให้ลูกค้ามีความประทับใจเพิ่มมากขึ้น เพราะทำให้มั่นใจว่าได้ส่งเรื่องถึงแล้วจริง ในทางตรงข้าม ถ้ามีการสัญยาว่าจะส่งทันที แต่ไม่มีการตอบกลับจะทหลูกค้าเสียความรู้สึกมากขึ้น
• Chat rooms – ทำเพื่อสร้าง community ของลูกค้าให้เกิดขึ้น แต่อาจมีข้อเสียเพราะอาจมีการคอมเมนต์ในแง่บล ทำให้เกิดความเสียหายต่อบริษัทและสินค้า ซึ่งอาจจะเป็ฯเรื่องจริงหรือไม่จริงก็ได้ ทำให้บริษัทสูญเสียโอกาสได้ บางบริษัทเริ่มใช้ skype มาใช้ในการพูดคุย
• Live chat
• Call centers
KMS
Knowledge Management System
Knowledge Management System
คือ การรวบรวมองค์ความรู้ที่มีอยู่ใน ตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนในองค์กรสามารถเข้าถึงความรู้ เกิดการพัฒนาตนเอง และนำมาประยุกต์ใช้ในการปฏิบัติงาน สร้างความสำเร็จให้แก่องค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
Data – Information -- Knowledge

Data เป็นข้อมูลที่ยังไม่มีความหมายมาผ่านกระบวนการสร้างความหมายและคุณค่า เพื่อให้เกิดความรู้ที่สามารถนำมาใช้ใหม่และแบ่งปันได้ ประเด็นสำคัญคือ การนำข้อมูลที่มีอยู่ออกมาให้ได้และสามารถแบ่งแยก จัดเก็บให้ถูกต้องมากพอที่จะเป็นประโยชน์ต่อไปหรือเป็นความรู้
ประโยชน์ของ KMS
• เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้
• ลดจำนวนการทำผิดซ้ำ
• ความรู้ไม่สูญหายจากองค์กร
• ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง

วิธีสร้าง KMS
• สร้าง knowledge Base ขององกรค์เพื่อให้เกิดการเรียนรู้ที่รวดเร็ว (learn faster) ต่อยอดความรู้ที่มีอยู่มุ่งสู่การสร้างนวัตกรรมและองกรค์ความรู้ใหม่ในการปฏิบัติงานเพิ่ม value ให้ธุรกิจ
• สร้าง knowledge network สำหรับพนักงานทุกคน สามารถ Access and Share ความรู้ได้อย่างทั่วถึง เดี๋ยวนี้แนวใหม่คือการใช้ social network เช่น facebook แต่ปัญหาก็คือ ไม่ได้มีคนใช้ทุกวันทำให้การพัฒนาที่สร้างขึ้นมาไม่ได้มีประโยชน์พอ

ลำดับขั้นตอนของความรู้
1. Data
2. Information
3. Knowledge
4. Expertise
5. Capability

การสร้างความรู้
 Socialization – การเรียนรู้ความรู้ใหม่ๆจากการปฏิสัมพันธ์กับผู้อื่น เช่น ลูกค้า เริ่มจากการวิเคราะห์และเรียนรู้ด้วยตนเอง นักพัฒนาระบบต้องไปดูสังคมและบุคคลที่จะเข้าถึงเพื่อเก็บรวบรวมข้อมูล
 Externalization - เป็นข้อมูลหรือพฤติกรรมจากภายนอก เช่น จากพนักงานขาย จะเก็บความรู้ทั้งประเภทชัดแจ้งและฝังลึก มักจะพยายามจัดการความรู้โดยพยายามให้ความรู้ฝังลึกอธิบายออกมาเป็นความรู้ชัดแจ้งเพื่อแบ่งปันกันต่อไป คล้ายๆสร้าง tacit knowledge จากตัวพนักงานคนหนึ่งให้เป็น Group knowledge กระจายๆออกไป อาจเรียกว่า crystallized
 Combination - นำความรู้ต่างๆที่มีของตน มารวบรวม และสามารถอธิบายได้ มาประยุกต์ใช้ได้ดี
 Internalization – หลักจากมีฐานข้อมูลแล้ว ขั้นนี้ก็เป็นการอ่าน ศึกษา และนำไปใช้ต่อได้เอง


กระบวนการจัดการความรู้
 การระบุถึงความรู้ (Knowledge Identification)
 การจัดหาความรู้ (Knowledge Acquisition)
 การพัฒนาความรู้ (Knowledge Development)
 การแบ่งปัน/กระจายความรู้ (Knowledge Sharing/Distribution)
 การใช้ความรู้ (Knowledge Utilization)
 การเก็บ/จดความรู้ (Knowledge Retention)

กระบวนการจัดการความรู้
 การแสวงหาความรู้ - เป็นกระบวนการที่องค์กรควรแสวงหาความรู้ ต่างๆทั้งภายในและภายนอก
 การสร้างความรู้ - เป็นกระบวนการที่สร้างสรรค์ความรู้ใหม่ๆ
 การจัดเก็บความรู้ - เป็นกระบวนการที่องค์กรต้องกำหนดสิ่งสำคัญที่จะเก็บไว้เป็นความรู้
 การถ่ายทอดความรู้ - เป็นกระบวนการที่เกี่ยวข้องกับการเคลื่ยนย้ายข้อมูล ข่าวสาร ความรู้จากบุคคลหนึ่งไปยังอีกบุคคลหนึ่ง

Case I : Infosys
จากการที่มีพนักงานจำนวนมากและมีความจำเป็นที่จะต้องมีระบบสารสนเทศรองรับเพื่อจัดการข้อมูลของพนักงานที่มีอยู่กระจัดกระจาย เพื่อแก้ไขปัญหาการทำงานที่เกิดขึ้น แต่ไม่ค่อยประสบความสำเร็จเพราะพนักงานไม่ให้ความสำคัญ

Case II : NOK
มีความแตกต่างอย่างเด่นชัดในเรื่องการสร้างองค์กรแห่งการเรียนรู้และสภาพแวดล้อมที่เอื้อต่อการเรียนรู้ สาเหตุที่สร้างความรู้และสภาพแวดล้อมที่ดีเพื่อให้เป็นการดึงดูดพนักงานรุ่นใหม่กลับมาเรื่อยๆ เพราะโดยธรรมชาติของพนักงานโรงงานแล้วจะมีการออกจากงานค่อนข้างเร็วจึงจำเป็นต้องอาศัยการแนะนำพนักงานรุ่นใหม่ให้มาทดแทนเสมอ เช่น การสร้างความรู้ในการใช้เทคโนโลยี อินเตอร์เน็ต ภาษาต่างประเทศ เป็นต้น

วันพฤหัสบดีที่ 3 กุมภาพันธ์ พ.ศ. 2554

Lecture 11

Web Mining
เป็น Text mining รูปแบบหนึ่งที่จัดทำขึ้นบนพื้นฐานการใช้งานweb มีวัตถุประสงค์หลักในการวิเคราะห์พฤติกรรมของผู้บริโภคด้านต่างๆ ทำให้สามารถเพิ่มความสามารถในการใช้งานเว็บไซต์ เช่น แนะนำ Link/ New Product ที่ตรงตามที่ผู้เข้าเว็บสนใจ จัดเก็บรูปแบบการใช้งานเว็บไซต์เพื่อนำไปพัฒนาให้เหมาะสม มีการจัดเก็บ“Favorites” “History” เพื่อเก็บ Log ความถี่และระยะเวลาการใช้บริการเพื่อนำมาพัฒนาปรับปรุงสินค้าหรือบริการให้ตอบสนองneedของลูกค้าได้ดีที่สุด
มี 3 รูปแบบ คือ
• Web content mining วิเคราะห์เกี่ยวกับ content ที่ลูกค้าใช้งานบนเว็บ
• Web structure mining เป็นการวิเคราะห์โครงสร้างของเว็บไซต์ โดยสำรวจว่าลูกค้าสามารถจดจำURL ของบริษัทได้หรือไม่ ถ้าไม่ควรจะปรับเปลี่ยนให้ง่ายขึ้น โครงสร้างที่ใช้อยู่เหมาะไหม?
• Web usage mining เป็นการวิเคราะห์พฤติกรรมการใช้งานเว็บไซต์ของลูกค้า โดยเก็บข้อมูลจำนวนครั้งของการเข้าใช้งานเว็บไซต์ของลูกค้าแต่ละคน


Strategic Information System Planning
เป็นการวางแผนในส่วนโครงสร้างของการใช้ระบบสารสนเทศ (IS) ว่าควรมีระบบสารสนเทศใดบ้าง ควรมีการใช้ระบบอย่างไรให้มีประสิทธิภาพ โดยในกระบวนการวางแผนบุคลากรทุกฝ่ายควรร่วมมือกัน เนื่องจากหัวใจสำคัญของการวางแผน ไม่ใช่ที่ตัวแผน แต่คือ“กระบวนการ”แบ่งเป็น 4 ขั้นตอน ได้แก่
1. Strategic Planning กำหนดกลยุทธ์ โดยการหาความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่ต้องใช้ เพื่อสอดคล้องและเป็นไปในทิศทางเดียวกัน
2. Organizational Information Requirements analysis กำหนดระบบสารสนเทศที่ต้องใช้ในการดำเนินกลยุทธ์
3. Resource Allocation Planning การวางแผนดูแลการจัดสรรทรัพยากร
4. Project Planning การพิจารณาความคุ้มค่า

The Business Systems Planning Model (BSP)
การวิเคราะห์ข้อมูลทั่วทั้งองค์กร เพื่อให้เห็นถึงโครงสร้างการกำเนิดของข้อมูลผ่านBusiness Processes (Across Functional) และ Data Classes บอกว่าแต่ละ Processใช้และสร้าง Data อะไร ซึ่งช่วยให้ข้อมูลดำรงอยู่แม้มีการเปลี่ยนแปลงโครงสร้างองค์กรก็ตาม โดย มีข้อดี คือ ทำให้สามารถเห็นภาพกว้างขององค์กร รวมถึงระบบและข้อมูลที่ใช้ เหมาะสำหรับการเริ่มต้น และการเปลี่ยนแปลงสถานการณ์ แต่มีข้อเสียที่ใช้เวลามาก และต้องวิเคราะห์ข้อมูลเป็นจำนวนมาก มีขั้นตอนโดยคร่าวดังนี้
- Gaining Commitment ของพนักงานทั่วทั้งองค์กร
- Defining Business Process
- Defining Data Classes กำหนดประเภทข้อมูล ไม่ใช่ item
- Analyzing Current Systems Support สิ่งที่มีวันนี้
- Defining Findings and Conclusions สิ่งที่ต้องทำเพิ่ม
- Defining Info Architecture (หลายระบบ)
- Determining Architecture Priorities จัดลำดับความสำคัญของระบบ
- Developing Action Plan

Critical Success Factors (CSF)
เป็นการเตรียมระบบ, พัฒนาระบบสารสนเทศเพื่อตอบสนองความต้องการของผู้บริหารระดับสูง โดยจะมองแต่ประเด็นหลักๆ ที่มีความสำคัญต่อการอยู่รอด/ประสบความสำเร็จขององค์กร โดย CSF จะ มีความแตกต่างกันไปตามแต่ละอุตสาหกรรม โดยมีข้อดี คือ ใช้ข้อมูลไม่มากในการวิเคราะห์ และคำนึงถึงสภาพแวดล้อมที่เปลี่ยนแปลงไป แต่มีข้อเสีย คือ การวิเคราะห์นั้นขึ้นอยู่กับความสามารถของผู้นำ มีขั้นตอนโดยคร่าวดังนี้
1. Aggregate and Analyze Individual CSFs
2. Develop Agreement on Company CSFs
3. Define Company CSFs หาข้อสรุปและระบุ CSF ขององค์กร
4. Define DSS and Database
5. Develop IS Priorities ระบุความสำคัญของระบบสารสนเทศที่ต้องการ
ข้อดี
1. ผลิตข้อมูลจำนวนน้อยกว่าในการวิเคราะห์
2. มีการคำนึงถึงเรื่องการเปลี่ยนแปลงของสภาพแวดล้อม
3. ให้ความสำคัญกับเรื่องที่ว่าองค์กรจะจัดการกับข้อมูลอย่างไร
ข้อเสีย
1. ขั้นตอนและการวิเคราะห์อยู่ในรูปของ art form
2. เกิดความสับสนได้บ่อยของผู้ให้สัมภาษณ์ระหว่าง CSF ของตนเองกับขององค์กร
3. ไม่ได้ให้ความสำคัญกับผลกระทบของสิ่งแวดล้อมที่เปลี่ยนไป

วันจันทร์ที่ 31 มกราคม พ.ศ. 2554

Lecture 10 : ERP


Enterprise System, Supply Chain Management and Enterprise Resource Planning
Enterprise System
บริษัทจำเป็นพัฒนาระบบ สารสนเทศเพื่อตอบสนองความต้องการของผู้ใช้จริงในองค์กร รวมทั้งพิจารณาด้านการลงทุน ความคุ้มค่า เป็นต้น Functional Information System เป็นระบบพื้นฐานที่สุด ซึ่งระบบสารสนเทศของแต่ละบริษัทนั้หน่วยงานสามารถพัฒนาขึ้นเองหรือซื้อ หรือเช่ามา
เนื่องจากความต้องการและ รูปแบบการทำงานของแต่ละหน่วยแตกต่างกัน รวมถึงแต่ละหน่วยงานก็มีลักษณะการตัดสินใจและอำนาจบริหารเฉพาะของตน เช่น ฝ่านขาย ฝ่ายการตลาด ฝ่ายบัญชี ดังนั้นแต่ละแผนกจึงสามารถเช่าหรือซื้อระบบสารสนเทศแยกจากกัน แต่หากทำเช่นนั้นข้อเสียคือ จะมีฐานข้อมูลที่แยกจากกัน ซึ่งจะนำไปสู่ปัญหาด้านการพัฒนาในระดับองค์กรโดยรวม รวมถึงค่าใช้จ่ายในการดูแลรักษา และการประสานให้ระบบของแต่ละแผนกเข้ากัน
ตัวอย่าง
·         Dell ตั้งโรงงานและการบริการลูกค้าแยกสถานที่กัน ต้องมีระบบฐานข้อมูลที่สื่อสารระหว่างสถานที่กันได้
·         UPS บริการส่งสินค้าและพัสดุมีระบบ Tracking Package เป็นรายแรก

การมีระบบสารสนเทศแบบ Enterprise System จะสามารถรวมทุกกิจกรรมที่สำคัญของธุรกิจ (Key Process)
§  Enterprise System (ERP) : ระบบจัดการริหารงานภายในขององค์กร เช่น Oracle ซึ่งสามารถเชื่อมต่อไปยังลูกค้าและผู้ขายได้ ด้วย
§  Customer Relationship Management (CRM) : บริหารความสัมพันธ์ลูกค้า
§  Knowledge Management Systems (KM) : บริหารงานภายในเพื่อพัฒนา องค์ความรู้ภายในองค์กร เช่น K-Business
§  Supply Chain Management (SCM) : บริหาร Supply Chain ตั้งแต่ผู้ผลิตแรกจนถึงลูกค้า
§  Decision Support Systems (DSS) : ช่วยในการตัดสินใจภายใน องค์กรแก่ผู้บริหาร เช่น ระบบส่งรถโดยคำนวณการใช้น้ำมัน การเดินทาง เพื่อให้ประหยัดน้ำมันมากที่สุด
§  Business Intelligence (BI) : การบริหารความรู้ภายในองค์กร เช่น จัดการอบรม มีการรวบรวมจากอีเมล์หรือการสื่อสารระหว่างบุคคลกันเอง


Supply Chain Management
นอกจากการบริหารภายในยัง ต้องประยุกต์ให้สามารถเชื่อมต่อกับบุคลากรภายนอกด้วยเพื่อมูลค่าสุงสุด เช่น Wal-mart มีสารสนเทศสื่อสารและแลกเปลี่ยนข้อมูล ระหว่างคู่ค้า ทำให้สามารถตรวจเช็คปริมาณที่จะต้องนำมาเติมสินค้าอัตโนมัติ
§  Warehouse Management System (WMS) บริหารสินค้าในคลัง เช่น จำนวน ที่วางสินค้า การเข้าออกของสินค้า ควบคุมความปลอดภัย
§  Inventory Management System (IMS)
§  Fleet Management system ระบบการบริหารการส่งของ สำหรับเช็คว่ามีการส่งของในแต่ละที่เท่าไหร่ + RFID ตรวจสอบการส่งของจริงอีกครั้ง เช่น ส่งของภาคเหนือ อาจแวะส่งของที่แต่ละจังหวัดก่อน ต้องเช็คการส่งในแต่ละจังหวัดด้วยว่าลงอะไร เท่าไหร่ ส่งข้อมูลกลับไปที่สำนักงานใหญ่
§  Vehicle Routing and Planning คำนวณเส้นทางเดินรถขนส่ง เพื่อประหยัดน้ำมัน
§  Vehicle Based System บริหารจัดการรถบรรทุกในการตรวจสอบสถานะ สถานที่การเดินทางที่อยู่ปัจจุบัน เช่น ระบบ GPS ตรวจจับสถานที่ ระบบการวัดแอลกออล์
แนวโน้ม IT สำหรับ Supply Chain Management ในอนาคต
1)      Connectivity เชื่อมโยงกับเครื่องมือได้ ง่ายมากขึ้น เช่น การใช้ Wireless สามารถเชื่อมต่อผ่านมือถือได้ การ 802.11a และ 802.11g มีศักยภาพได้มากขึ้นกว่า เนื่องจากมีความเร็วมากกว่าและสามารถกระจายคลื่นผ่านเครื่องกระจายได้มาก ขึ้น สามารถรักษาสถานะสัญญาณได้มากขึ้น  
2)      Advanced Wireless Voice & GPS ผ่านการใช้เสียงและ GPS
3)      Speech Recognition การสั่งงานด้วยเสียง เช่น Intermec บริษัทผลิตปริ้นเตอร์และพัฒนาสินค้าที่สามารถสั่งงานด้วยเสียง ทำให้การใช้งานง่ายขึ้น
4)      Digital Imaging การประมวลผลภาพดิจดตอลผ่าน รูปภาพที่ถ่าย
5)      Portable Printing สามารถทำเป็นใบเสร็จและ ติดต่อกลับเข้าที่สำนักงานใหญ่ได้ทันที เช่น ธุรกิจประกัน (ในต่างประเทศ)
6)      2D & other barcoding advances บาร์โค้ด 2 มิติจะสามารถออกแบบให้เหมาะสมกับแต่ละองค์กรได้ดีกว่าแบบอื่น
7)      RFID ชิปฝังอยู่ในบัตรหรือแถบ สินค้า บัตรทางด่วน กล่องสินค้า สามารถสแกนอ่านข้อมูลได้ว่ามีสินค้าอยู่จำนวนเท่าไหร่ มาจากที่ใด เป็น เทคโนโลยีสำคัญของระบบการบริการห่วงโซ่
8)      Real Time Location System RTLS ระบบแสดงตำแหน่งเวลาจริง ใช้ร่วมกับ RFID ทำให้องค์กรสามารถขยาย เครือข่าย ป้องกันการโจรกรรมได้
9)       Remote Management การจัดการทางไกล ใกล้เคียงกับ RTLS เพียงแต่ใช้สำหรับระยะไกล โดยใช้ระบบแลนไร้สายเพื่อติดตามสินทรัพย์ของคลังสินค้าและโรงงาน เป็นตัวอย่างของการปรับใช้ทรัพยากรไอทีให้เป็นประโยชน์กับสภาพแวดล้อม อุตสาหกรรม อีกตัวอย่างคือระบบการจัดการระยะไกลประสิทธิภาพสูงได้รับการพัฒนาเฉพาะเพื่อ กำหนดค่า ตรวจสอบ และแก้ไขปัญหาเครื่องอ่านและเครื่องพิมพ์บาร์โค้ด อุปกรณ์อาร์เอฟไอดี คอมพิวเตอร์ที่ทนทาน และอุปกรณ์การเก็บและสื่อสารข้อมูลอุตสาหกรรมอื่นๆ
10)   Security ความปลอดภัยของอุปกรณ์และ เครือข่ายไร้สาย ประเด็นสำคัญมากโดยเฉพาะสำหรับการใช้งาน Wireless เพราะข้อมูลกระจายอยู่โดยไม่ทราบว่ามีใครแอบ ใช้ข้อมูลหรือไม่
Supply Chain Management and Its Business Value
                ประเด็นสำคัญอยู่ที่ทุกหน่วยงานมีการแลกเปลี่ยนและแบ่งปันข้อมูล ร่วมกัน เช่น Wal-Mart ให้คู่ค้าต้องแบ่งปัน ข้อมูลให้เพื่อความสะดวกในการรับส่งสินค้า เป็นปัญหาในการทำงานจริง เนื่องจากอาจส่งผลกระทบเรื่องการนำข้อมูลไปใช้ ซึ่งเป็นการ Collaborative Planning ผ่านการออกแบบการส่งข้อมูล และสินค้าร่วมกัน สามารถประหยัดต้นทุนและค่าใช้จ่ายที่จะเป็น รวมทั้งผ่านการจัดการ Vendor Managed Inventory (VMI) ระหว่างคู่ค้าด้วยกัน
ERP System Vendors
เช่น SAP, Oracle เวลาบริษัทซื้อโปรแกรม ERP ซื้อเป็น Module ไม่ซื้อทั้งหมด เพราะ
1.       แพง
2.       ปกติองค์กรจะมีระบบ สารสนเทศอยู่แล้ว เพราะฉะนั้นถ้าเอาระบบใหม่มาลงพนักงานก็ต้องใช้ทั้ง 2 ระบบ
3.       ต้องมีการ Customise ปรับปรุงให้เข้ากับลักษณะ การทำงานขององค์กร
Major ERP Modules
ระบบที่ใช้ในการขาย, เกี่ยวกับบัญชี, การขนส่ง, ออกใบเสร็จ
Third-Party Modules
ให้ภายนอกช่วยพัฒนา Module แล้วเราค่อยซื้อมาใช้กับองค์กร ข้อดีคือ ถูก แต่ข้อเสียคือ เป็นระบบที่พัฒนาจากภายนอกทำให้เราไม่แน่ใจเรื่องคุณภาพ และการดูแลรักษาภายหลัง
Augmented Reality
Augmented Reality (AR) เป็นเทคโนโลยีใหม่ที่พัฒนารูปแบบ Human-Machine Interface ที่อาศัยเทคโนโลยีคอมพิวเตอร์ และระบบเสมือนจริง (Virtual Reality) โดยที่วัตถุเสมือนนั้นๆ จะถูกสร้างมาผสมกับสภาพในโลกจริงในรูป 3D และแสดงผล แบบ real time โดย AR สามารถใช้งานผ่านทางอุปกรณ์ Webcam, กล้องมือถือ ,Computer รวมกับการใช้ software ต่างๆ ซึ่งจะทำให้ภาพที่เห็นในจอภาพจะเป็น object (คน,สัตว์,สิ่ง ของ,สัตว์ประหลาด,ยานอวกาศ) 3 มิติ ซึ่งมีมุมมองถึง 360 องศากันเลยทีเดียว ฉะนั้นเทคโนโลยี AR นี้ จะสามารถทำให้ผู้ใช้เห็นภาพเสมือนจิงได้รอบด้าน 360 องศา โดยที่ผู้ใช้ไม่จำเป็นต้องเดินไปสถานที่จริงเลยแม้แต่น้อย
Mobile Operating System
ระบบปฏิบัติการ (Operating System) เป็น ซอฟต์แวร์ที่ทำหน้าที่เป็นตัวกลางระหว่างฮาร์ดแวร์ และซอฟต์แวร์ประยุกต์ทั่วไป มีหน้าที่หลัก ๆ คือ จัดสรรทรัพยากรในเครื่องคอมพิวเตอร์ เพื่อให้บริการซอฟต์แวร์ประยุกต์ ในเรื่องการรับส่งและจัดเก็บข้อมูลกับฮาร์ดแวร์ หรือจัดสรรพื้นที่ในหน่วยความจำ ตามที่ซอฟต์แวร์ประยุกต์ร้องขอ รวมทั้งทำหน้าที่จัดสรรเวลาการใช้หน่วยประมวลผลกลาง ในกรณีที่อนุญาตให้รันซอฟต์แวร์ประยุกต์หลายๆ ตัวพร้อมๆ กัน
ระบบปฏิบัติการมือถือหลักๆ ที่มีอยู่ในปัจจุบันได้แก่
1.         Symbian OS (Nokia)
เป็นระบบปฏิบัติการ mobile OS ที่รองรับเทคโนโลยีสื่อสารแบบไร้สาย และออกมาแบบขึ้นมาเพื่อใช้บนโทรศัพท์เคลื่อนที่เป็นหลักในการรับ- ส่งข้อมูล เป็นระบบที่ใช้งานง่าย ประหยัดพลังงาน ใช้หน่วยความจำขนาดเล็ก มีความปลอดภัยสูง ปัจจุบัน Symbian OS เป็น Open source เต็มตัว โดยเปิดโอกาสให้นักพัฒนา software สามารถที่สนใจ พัฒนาโปรแกรมต่างๆบน Symbian OS ได้
                User Interface เรียบง่าย ใช้งานง่าย มีฟังก์ชั่นการใช่งานพื้นฐานที่ครบครัน ติดตั้ง application รวม ทั้งไฟล์ภาพ เสียง ภาพยนต์ หรือเพลง ได้อย่างสะดวก มีการจัดสรรทรัพยากรหน่วยความจำในเครื่องอย่างมีประสิทธิภาพ มีการพัฒนาให้รองรับการสั่งงานแบบ multitask เหมือน iPhone เหมาะกับผู้ที่ใช้งาน function โทรศัพท์ แบบพื้นฐานเป็นหลัก และชื่นชอบความสะดวกสบายในการติดตั้งโปรแกรมหรือลงเพลงต่างๆ รวมถึงผู้ที่ต้องการระบบปฏิบัติการที่รองรับการใช้งานหลากหลาย
2.         BlackBerry OS (RIM OS)
                เป็นระบบปฏิบัติการมือถือที่มุ่งเน้นให้มีการทำงานที่ไม่ซับซ้อน และการพัฒนาในช่วงแรกนั้น ออกแบบมาสำหรับการใช้งานในธุรกิจ เน้นการใช้งานด้าน E-mail เป็นหลัก โดยรองรับการใช้งาน Push mail เมื่อมี e-mail เข้ามาสู่ระบบ Server จะทำการส่ง ต่อมายัง BlackBerry โดยจะมีการเตือนสถานะที่หน้าจอ เพื่อให้ผู้ใช้ได้รับข้อมูลในทันที ทั้งนี้ระบบ e-mail ของ BlackBerry จะมีความปลอดภัยสูงด้วย การเข้ารหัสข้อมูล ทั้งนี้ ในปัจจุบัน ระบบปฏิบัติการ BlackBerry พัฒนาในส่วนของการสนับสนุน multimedia ต่างๆ มากขึ้น
                มีระบบการ Chat ผ่าน BlackBerry Messenger ซึ่งจะทำหน้าที่พิมพ์ข้อความสนทนากับผู้ที่ใช้ BlackBerry เหมือนกันแบบ real-time และสามารถ เชื่อมต่อกับ internet พร้อมกับมีการเปิดให้รับ-ส่งข้อมูลกับเครือข่ายมือถือตลอดเวลา ทำให้เหมาะกับผู้ที่ต้องติดต่องานต่างๆ ผ่าน e-mail รวม ถึงเหมาะกับวัยรุ่นที่ชื่นชอบการ chat กับกลุ่ม เพื่อน
3.         iPhone OS (Iphone+Ipod+Ipad)
 iOS ในชื่อเดิม iPhone OS เป็นระบบปฏิบัติการที่สามารถเชื่อมต่อไปยังแอปสตอร์ สำหรับเข้าถึงแอปพลิเคชั่น มากกว่า 225,000 ตัว เวอร์ชั่นของ iOS บนไอโฟนนั้น เริ่มตั้งแต่เวอร์ชั่น 1.0 แล้วก็มีหลายเวอร์ชั่น ออกมาอย่างต่อเนื่อง  เพื่อตอบสนองความต้องการที่มากขึ้นของผู้ใช้ และเพื่อแข่งขันกับบริษัทโทรศัพท์มือถืออีกหลายบริษัท โดยเวอร์ชั่นปัจจุบันของ iOS คือ 4.0.2 (เวอร์ชั่นที่สามารถใช้ได้จริง)
 ระบบปฏิบัติการจากไอโฟน  มีรูปแบบการใช้งานที่ง่าย และแฝงไปด้วยลูกเล่นมากมาย  มีความสามารถที่โดดเด่นของระบบ Multitouch   และมีจุดเด่นที่ดวามบันเทิงไม่ว่าจะเป็นการ ดูหนัง ฟังเพลง ผนวกเข้ากับแอพลิเคชั่น และ เกมต่างๆ อีกมากมายบนแอพสโตร์  นอกจากนั้นยังรองรับการเชื่อมต่ออินเตอร์เน็ตแบบเรียลไทม์  ทำให้สามารถใช้อินเตอร์เน็ต เช็คอีเมล์ หรือเข้าสู่เครือข่ายสังคมออนไลน์อย่าง Facebook และ Twitter ได้อย่างสะดวก  ถึงอย่างไรก็ดี iOS มีข้อเสียคือ ยังไม่รองรับ แฟลช ทำให้แสดงผลแฟลชเว็บไซต์ได้ไม่เต็มที่ และด้วยความที่เป็นระบบปิด การติดตั้งโปรแกรมหรือลงไฟล์สื่อต่างๆ จะต้องผ่านโปรแกรม iTunes  ซึ่งอาจจะทำให้ไม่สะดวกสำหรับผู้ใช้งานทั่วไป

4.         Windows Phone / Windows Mobile OS
Windows Phone นั้นประกอบไปด้วย Application และซอฟต์แวร์ต่างๆของ Microsoft สำหรับมือถือในการใช้งานทั่วไป เช่น Internet Explorer Mobile สำหรับเข้าชมเว็บไซต์ หรือซอฟต์แวร์สำหรับการทำงานเช่น Microsoft Office Mobile ช่วยให้ชีวิตของผู้ใช้ง่ายขึ้นแม้ไม่อยู่หน้าคอมพิวเตอร์ เช็คอีเมล ติดต่อกับเพื่อนและครอบครัวผ่านระบบ IM หรือ แม้แต่โทรติดต่อกัน  นอกจากนั้นยังช่วยให้เรียกใช้Application ต่างๆตั้งแต่ Office Word, Excel, PowerPoint หรือ OneNote ได้อีกด้วย  ถึงอย่างไรก็ดี  Windows Phone ยังไม่เป็น Open source เนื่องจากติด เรื่องลิขสิทธิ์  ทำให้การพัฒนาต่อยอดเป็นไปได้ ยากกว่า OS ที่เป็น Open source ระบบนี้มีจุดเด่น คือ
-      ง่ายต่อการใช้งาน  และสามารถ synchronize เข้ากับ PC ได้อย่างดี  ทำให้สามารถทำงานได้อย่างคล่องตัวมากขึ้น
-     บริหารจัดการ Global Positioning System (GPS) ในตัว
-     รองรับการใส่ภาพใน Caller ID ในตัว
-     รองรับความสามารถ “push” ร่วมกับ Microsoft Exchange Server ทำให้อีเมล์หรือข้อมูลใหม่ส่งมาที่ เครื่องทันที  โดยไม่ต้องคอยตรวจสอบทางเซิร์ฟเวอร์ว่ามีข้อมูลใหม่มาหรือไม่
-       บริหารจัดการและรองรับบลูทู ธในตัว
-       เพิ่มความสามารถ Error-Reporting สำหรับส่งรายละเอียดข้อผิดพลาดไปยังผู้พัฒนาในกรณีที่มี ข้อผิดพลาดเกิดขึ้น

5.         Android
เป็นระบบปฏิบัติการที่ได้รับการสนับสนุนจาก Google โดยมีพื้นฐานจากระบบปฏิบัติการ Linux โดย มีการพัฒนาต่อยอด พร้อมทั้งเปิดเผย Source Code เป็น แบบ Open Source Android มีแนวคิดที่จะนำคุณสมบัติ ของโทรศัพท์มือถือ รวมเข้ากับบริการต่างๆ ของ Google ซึ่งช่วยอำนวยความสะดวกในการใช้งานแก่ผู้ใช้   และยังถูกออกแบบให้มีความสามารถใกล้เคียงกับคอมพิวเตอร์ขนาดย่อม โดยยังคงเรื่องความคล่องตัวในการใช้งานค่อนข้างมาก
ด้วยความที่ Android เป็นระบบปฏิบัติการจากGoogle จึงรองรับการเชื่อมต่ออินเตอร์เน็ตแบบเรียลไทม์ เพื่อใช้บริการจากกูเกิ้ลได้อย่างเต็มที่ ทั้ง Search Engine, Gmail, Google Calendar, Google Docs และ Google Maps เป็นต้น นอกจากนี้ Android ยัง เป็นระบบปฏิบัติการแบบ Open Source  ซึ่งทำให้ซอฟท์แวร์ของทางแอนดรอยด์พัฒนาไปอย่างรวดเร็ว จนถึงตอนนี้ก็มีโปรแกรมต่างๆ กว่า 20,000 โปรแกรม ให้ได้เลือกใช้งาน   ระบบปฏิบัติการแอนดรอยด์จึง เหมาะสำหรับผู้ที่ต้องใช้งานบริการต่างๆ จากทางกูเกิ้ล รวมทั้งต้องการเชื่อมต่ออินเตอร์เน็ตอยู่ตลอดเวลา แต่ยังไม่เหมาะสำหรับผู้ใช้งานระดับเริ่มต้นเพราะวิธีแก้ปัญหาทางเทคนิคของ แอนดรอยด์นั้นยังไม่แพร่หลายเท่าใดนัก
ความสำเร็จ     
     จากการสำรวจ ตลาด Mobile OS ของ IDC พบ ว่า ในปี 2010 Symbian จะยังคง Market Share อันดับหนึ่ง ตามมาด้วย BlackBerry OS และ Android ที่มี Market Share ใกล้เคียงกัน แต่แนวโน้มในอนาคตคาดว่า Android จะได้รับความนิยมเพิ่มมากขึ้น ทั้งนี้เนื่องจาก แนวโน้มในอนาคตของตลาดโทรศัพท์มือถือนั้นมีแนวโน้มที่จะนิยม OS ในรูปแบบ Open source มากกว่า ซึ่งก็ตรงกับลักษณะของ Android และ Symbian ในขณะที่ OS ที่เป็น Single source อย่าง IOS (Apple) กับ RIM (BlackBerry) นั้น แม้ว่ายอดขายโทรศัพท์มือถือของ Apple กับ BlackBerry จะเพิ่มขึ้นอย่าง ต่อเนื่อง แต่ส่วนแบ่งการตลาดในอนาคต RIM และ IOS อาจจะไม่ได้เพิ่มสูงขึ้นมากนัก โดยคาดว่าจะครองส่วนแบ่งทางการตลาด OS รองจาก Symbian และ Android 
Video Telepresence
            เทเลพรี เซ็นส์ คือ เทคโนโลยีที่พัฒนามาจากระบบวิดีโอคอนเฟอเร็นซ์ที่ได้มีการพัฒนาขึ้นในปีค.ศ.1960 และ เริ่มใช้งานจริงในปีค.ศ.1980 ซึ่งโดยหลักการแล้ว เทเลพรีเซ็นส์ใช้เทคโนโลยีพื้นฐานเดียวกับวิดีโอคอนเฟอเร็นซ์ แต่มีความต่างขององค์ประกอบของระบบที่ชัดเจน 3 ด้าน คือ network technologies, conference hardware, conference software ซึ่ง เทคโนโลยีที่มีความก้าวหน้ากว่าทำให้เทเลพรีเซ็นส์ให้ภาพที่สมจริงกว่า อรรถประโยชน์ที่สูงกว่า และการติดตั้งต้องอยู่ในสภาพแวดล้อมการใช้งานที่เหนือกว่าวิดีโอคอนเฟอเร็น ซ์
Service-oriented Architecture


SOA (Service-Oriented Architecture) หมายถึง สถาปัตยกรรมเชิงบริการ เป็นแนวคิดการออกแบบและวางโครงสร้างของซอฟต์แวร์ขององค์กรขนาดใหญ่ในลักษณะ ที่เอื้อให้ผู้ใช้สามารถหยิบเอาเฉพาะเซอร์วิส (Service) ที่ต้องการซึ่งเป็นองค์ ประกอบของซอฟต์แวร์ขนาดใหญ่ มารวมกันเป็นแอพพลิเคชันใหม่ที่ตอบสนองความต้องการเฉพาะอย่างได้อย่าง ยืดหยุ่น รวดเร็ว และมีประสิทธิภาพ ตามหลักการของการนำกลับมาใช้ใหม่ (Reusability)

การอธิบายแนวคิด SOA สามารถแบ่งได้ เป็น 2 คำ คือ Service-Oriented และ Architecture
- Service-Oriented เป็น Software ที่ไม่ใช่ซอฟต์แวร์แพ็ค เกจ แต่เป็นซอฟต์แวร์ตัวเล็ก ทำงานเฉพาะด้าน ขึ้นอยู่กับว่าจะแบ่งเป็นบริการอะไรบ้าง
- Architecture คือ การออกแบบ โดยจะมององค์กรโดยรวมว่าต้องการบริการอะไรบ้าง ก็จะแบ่งบริการนั้นๆออกเป็นส่วนย่อยๆ
                 
ทั้งนี้ หลายคนมองว่า SOA คือ web service แต่จริงๆแล้วไม่ใช่เพราะ web service เป็นแค่เครื่องมือในการใช้งาน ดังนั้น SOA จึงไม่ใช่สินค้า หาซื้อไม่ได้ แต่มันคือแนวคิดที่ต้องสร้างเองในองค์กร
ปัจจุบัน SOA (Service-Oriented Architecture) เป็น หลักการการออกแบบสถาปัตยกรรมซอฟต์แวร์ที่มีการพูดถึงกันมาก โดยหลายๆ องค์กรพยายามที่จะออกแบบระบบทางด้านไอทีให้เข้าสู่ระบบ SOA แต่เนื่องจาก SOA เป็นหลักการในการออกแบบ ดังนั้นการทำความเข้าใจและนำไปพัฒนาให้ใช้งานได้จริงนั้น ยังเป็นเรื่องที่ยาก จนเมื่อเว็บเซอร์วิส (Web Service) ซึ่งเป็นวิธีการหนึ่งในการพัฒนาตามหลักการของ SOA เกิดขึ้นมา จึงทำให้แนวคิด SOA ได้รับ ความนิยมขึ้นมาอย่างมาก จนบางครั้งทำให้หลายๆ คนคิดว่า SOA และ web service เป็นเรื่องเดียวกัน แต่จริงๆ แล้ว SOA เป็นแนวคิดหรือรูปแบบในการออกแบบการให้บริการ ส่วนเว็บเซอร์วิสเป็นวิธีการหนึ่งในการพัฒนาตามหลักการของ SOA เท่านั้น ทั้งนี้อาจใช้แนวทางอื่นในการพัฒนาระบบ SOA ก็ได้ เช่นการใช้ CORBA (Common Object Request Broker Architecture) หรือ Java RMI (Remote Method Invocation

พินทิรา ซิมะลาวงค์
5202113030

วันจันทร์ที่ 24 มกราคม พ.ศ. 2554

Lecture 9 : Datamangement and Business intelligence

Data Management (ต่อจากคาบที่แล้ว)
Data Warehouses Suitability 
เหมาะสำหรับ องค์กรที่มีข้อมูลและผู้เข้าใช้งานจำนวนมาก เนื่องจากจะช่วยให้ผู้ใช้สามารถ Drill Down ได้มองเจาะลงไป สามารถเรียกใช้ข้อมูลได้ตามที่จำเป็น สะดวกรวดเร็ว เช่น อธิการ จะดูภาพรวมของทั้งมหาวิทยาลัยก่อน จากนั้นจึงเจาะลงไปแต่ละคณะฯ เป็นการดึงข้อมูลมาจาก Data Base เฉพาะหัวข้อที่เกี่ยวข้อง เพื่อนำมาใช้ในการวิเคราะห์ข้อมูล

Data Warehouse Process
แบ่งเป็นขั้นตอน ดังนี้
1.       รวบรวมข้อมูล 
ซึ่งเก็บข้อมูลทั้งหมดจากภายในองค์กร(Operational Data) และ ภายนอกองค์กร(External Data) เช่นข้อมูลคู่แข่ง
2.       Meta Data 
เป็นข้อมูลของข้อมูลซึ่งเกิดจากการที่นำข้อมูลที่ได้มาทั้งหมดมารวบรวม และสร้างเป็น Meta Data ซึ่งใช้สำหรับอธิบายข้อมูลต่างๆใน ware house
3.       Data Staging 
จัดระบบข้อมูล และสร้างเป็น Data Cube โดยเริ่มจากคัดแยกข้อมูล(Extract) จากนั้น clean เพื่อลดความซ้ำซ้อนของข้อมูล แล้วจึงแปลงสภาพข้อมูล(Transform) ท้ายสุดเก็บใน data cube (Load) ทั้งหมดอาจเรียก ETL
4.       Data Warehouse 
นำข้อมูลมาสร้าง Data Warehouse โดยยึดตามวัตถุประสงค์ของธุรกิจเป็นหลัก
5.       สร้าง Business View 
นำเสนอข้อมูลสำหรับผู้บริหาร ในรูปแบบของ Dash Board เพื่อให้ผู้บริหารสามารถนำไปใช้ได้อย่างสะดวก

Metadata
เป็นข้อมูลที่เกี่ยวกับข้อมูลที่อยู่ใน Warehouse เช่น พวก guide ในการย้ายdata หรือ พวก business term used ที่ใช้อธิบายข้อมูล

Data Mart
Data Mart เปรียบเสมือน Data Warehouse ขนาดย่อม ซึ่งหมายถึงการแบ่งข้อมูลเฉพาะที่ใช้งาน ไม่ใช่การย่อขนาดของข้อมูลลง ผู้ใช้งานจะคัดลอกข้อมูลในส่วนที่เกี่ยวข้องและมีความเหมาะสมของแต่ละแผนกให้เป็น Data Mart ของแต่ละแผนกเอง ทำให้การทำงานสามารถตอบสนองการใช้งานได้เร็วขึ้นดังนั้นจึงเหมาะสำหรับองค์กรขนาดใหญ่ที่มีแผนกย่อยจำนวนมาก ซึ่ง Data Mart แบ่งออกเป็น ประเภท คือ
1.       Replicated (Dependent) Data Marts
เป็นการคัดลอกข้อมูลบางส่วนที่จำเป็นต้องใช้เพื่อสร้างเป็น Data Mart ใหม่ให้มีขนาดเล็กลง
2.       Stand-alone Data Mart 
เป็นการสร้าง Data Mart เฉพาะฝ่ายขึ้นมาก่อน เนื่องจากองค์กรยังไม่มีความพร้อม เมื่อทำครบทุกฝ่ายแล้วจึงนำมารวมกันเป็น Enterprise  แต่กรณีนี้เป็นไปได้ยากมาก

Data Cube
คือ ฐานข้อมูลที่มีหลายมิติ (Multidimensional Databases) จับหลายมุมมองมารวมกัน เพื่อให้สามารถมองภาพของข้อมูลนั้นได้หลายมิติมากขึ้น โดยมีจุดเด่น คือ สามารถตัดข้อมูลเป็นแต่ละส่วนเพื่อเลือกส่วนของข้อมูลที่ต้องการวิเคราะห์ได้ ซึ่งสามารถ Slice และ Dice ออกมาได้ มีลักษณะคล้ายรูบิค คือพิจารณาได้ทั้งแนวตั้งและแนวนอน ขึ้นกับว่าผู้บริหารกำหนด Dimension เพื่อการนำไปใช้อย่างไร

Business Intelligence
เป็นการรวมกันของโครงสร้างระบบ เครื่องมือต่างๆ รวมถึงระบบฐานข้อมูล เป็นการเตรียมข้อมูลให้พร้อม เพื่อช่วยในการวิเคราะห์ข้อมูลได้ทันที ประกอบไปด้วย กลุ่ม ดังนี้
1.       Reporting and Analysis (รายงาน+นำเสนอ) ได้แก่
Enterprise Reporting System 
จัดทำรายงานทั้งในรูปแบบปกติ และรูปแบบที่สามารถปรับแก้เองได้ตามต้องการ ทำให้รายงานมีมาตรฐาน ลดข้อมูลแฝง และลดเวลาในการเก็บข้อมูล ซึ่งรายงานเหล่านี้จะเป็นข้อมูลที่เตรียมให้สำหรับผู้บริหารนำไปใช้ในการวิเคราะห์ต่างๆได้อย่างรวดเร็ว
Dashboards
การนำเสนอข้อมูลออกมาเป็นรูปภาพ โดยแบ่งเป็นการแสดงรายงานของบุคลากรทั้ง ระดับ ได้แก่ Operation Dashboard, Tactical Dashboard และ Strategic Dashboard 
Scorecard 
เป็นรายงานสำหรับผู้บริหาร ผู้จัดการในระดับกลยุทธ์ ซึ่งเป็นเครื่องมือสำหรับการตรวจสอบและควบคุม โดยนำหลักมาจาก Balance Scorecard ที่แบ่งมิติสำหรับการตรวจสอบออกเป็น มิติ ด้วยกันนอกจากนี้ยังมีการกำหนด KPIs ที่ใช้สำหรับการตรวจสอบและประเมินผลการทำงานอีกด้วย
Visualization tools 
เป็นเครื่องมือยอดนิยมมากที่สุด เนื่องจากช่วยทำให้เห็นภาพ และเข้าใจได้ง่าย
2.       Analytics (วิเคราะห์ข้อมูล)
วิเคราะห์ข้อมูลจากเครื่องมือต่างๆ ได้แก่ Predictive analysis, Data,text and web mining Business และ Online Analytical Processing (OLTP) ซึ่งเป็น software ที่ช่วยให้ผู้บริหารเข้าถึงข้อมูลได้อย่างรวดเร็ว, consistency และ interactive
3.       Data Integration (เตรียมข้อมูลให้พร้อมในการวิเคราะห์)
ประกอบด้วย ETL(extract,transform,load) และ EII (Enterprise information integration) 


Data Mining 
เป็นการค้นหาข้อมูลที่เป็นประโยชน์ซึ่งไม่เคยรู้มาก่อน และแยกข้อมูลออกมาเพื่อพยากรณ์แนวโน้มที่อาจจะเกิดขึ้น โดย Data Mining จะต้องทำกับบริษัทที่มี Database ขนาดใหญ่ที่มีข้อมูลจำนวนมาก เพื่อให้เกิดประโยชน์ในการค้นหา ซึ่งจะก่อให้เกิดประโยชน์อย่างมากเมื่อสามารถตีความหรือเข้าใจในผลลัพธ์และนำไปใช้ได้อย่างถูกต้อง โดย Data mining มีรูปแบบดังนี้
·        Clustering – plot ข้อมูล และนำเสนอข้อมูลที่มีความสัมพันธ์กันเอง ให้ดูง่ายขึ้นเห็น Trend
·        Classification – แบ่งตามคุณลักษณะต่างๆและทดสอบว่าสมมติฐานนั้น
·        Association – วิเคราะห์ผลสืบเนื่อง
·        Sequence discovery – ผลที่เกิดตามหลังมา
·        Prediction - นำเสนอผลที่ใช้สำหรับการคาดการณ์ในอนาคต
พินทิรา ซิมะลาวงค์ 
5202113030