จินดา เจริญผล

ระบบสารสนเทศเพื่อการจัดการ Management Information System



วันพฤหัสบดีที่ 18 พฤศจิกายน พ.ศ. 2553

กรณีศึกษาบทที่ 2 : การใช้พีดีเอ ในร้านขายก๋วยเตี๋ยว

pocketPDA
คุณเอกชัย ฤชุทัศน์สกุล  เจ้าของร้านก๋วยเตี๋ยวปลา ได้นำเทคโนโลยีพีดีเอ มาใช้ในการขายก๋วยเตี๋ยว ซึ่งปัญหาของระบบการสั่งก๋วยเตี๋ยวแต่เดิมคือ ความผิดพลาดในรายละเอียดของก๋วยเตี๋ยวที่สั่ง เช่น ไม่ใส่ถั่วงอก ไม่ใส่กระเทียมเจียว ทำให้การสั่งอาหารเกิดความล่าช้า ลูกค้าต้องคอยนานซึ่งความผิดพลาดในลักษณะนี้อาจก่อให้เกิดความไม่พอใจของลูกค้าได้  ดังนั้นคุณเอกชัยจึงนำเครื่องพีดีเอ มาประยุกต์ใช้งานควบคุมกับโปรแกรมสั่งอาหารซึ่งมีข้อมูลพื้นฐานเกี่ยวกับเลขที่โต๊ะอาหาร หมวดอาหาร ข้อมูล อาหารและเครื่องดื่ม ตลอดจนข้อมูลผู้ใช้ เช่น รหัสผ่านและการกำหนดสิทธิ์ ภายในร้านก๋วยเตี๋ยวมีการติดตั้ง แอกแซสพอยท์ (Access Point) เพื่อรับส่งข้อมูลการสั่งอาหารจาก พ็อกเก็ตพีซี เพื่อไปปรับปรุงฐานข้อมูลระบบที่เซิร์ฟเวอร์ในสำนักงาน และจำมีการอัปเดตการสั่งอาหารไปยังห้องครัว พนักงานยังสามารถคิดค่าอาหารจาก พอกเก็ตพีซี นอกจากนี้ระบบยังสามารถจัดทำรายงานเพื่อการบริหารจัดการต่างๆได้ เช่น รายงานยอดขาย รายงานสรุปรายการอาหารที่ขาย เป็นต้น
                คำถาม
1.  ประโยชน์ที่จะได้จากการนำพีดีเอ มาใช้ในธุรกิจร้านก๋วยเตี๋ยวมีอะไรบ้าง
2.  ท่านคิดว่ามีข้อจำกัดหรือปัญหาอะไรบ้างในการนำเทคโนโลยีพีดีเอมาใช้ในธุรกิจนี้
3. ธุรกิจใดบ้างที่สามารถนำแนวคิดนี้ไปประยุกต์ใช้ จงอธิบาย

กรณีศึกษา บทที่ 1 การใช้เทคโนโลยีสารสนเทศเพื่อการบริหารงานร้านไอศกรีม Iberry

ร้านไอศกรีม  Iberry  มีคุณวิฒน์  และคุณอัฉรา  บุรารักษ์  เป็นเจ้าของ  ปัจจุบันมี  10  สาขา  ในกรุงเทพฯ  9  สาขา  และต่างจังหวัด  1  สาขา  Iberry เป็นไอศครีมโฮมเมดที่เน้นรสชาติของ
ผลไม้ไทยๆ  เช่น  มะยม  มะดัน  มะม่วง  มะพร้าว  ฯลฯ
                ในช่วงแรกๆ  ร้าน Iberry  ประสบปัญหาในการบริหารงาน  3  ประการ  ซึ่งพอสรุปประเด็นได้  ดังนี้
1.       ปัญหาเรื่องการควบคุมความเย็นในกรณีที่ตู้เย็นเก็บไอศครีมมีปัญหา  เช่น  ไฟดับหรือตู้เย็นเสียก็จะทำให้ไอศครีมเสียหายได้
2.       ปัญหาเรื่องข้อมูลการขาย  จะทำอย่างไรเพื่อให้ทราบว่าในแต่ละวันมีการขายไอศครีมแต่ละรสชาติเป็นจำนวนเท่าไร  และจะทราบได้อย่างไรว่าพนักงานขายไม่ทุจริตในการตักไอศครีมจากถาด
3.       ปัญหาการดูแลพนักงาน  เนื่องจากทางร้านมีหลายสาขา  ทำให้ไม่สะดวกที่จะเดินทางไปดูแลในแต่ละสาขาได้ด้วยตนเอง  จะมีวิธีใดที่บริหารงานในหลายๆ  สาขาได้ในเวลาเดียวกัน
จากปัญหาที่กล่าวมาข้างต้น  ผู้บริหารร้านไอศครีมได้มีแนวคิดที่จะนำไอที  (ทั้งฮาร์ดแวร์
ซอฟแวร์และเครือข่าย)  เข้ามาช่วยในการแก้ปัญหาด้วยวิธี  ดังนี้
1.       ใช้เซ็นเซอร์ตรวจวัดอุณหภูมิที่ตู้ไอศครีม  หากอุณหภูมิเปลี่ยนแปลง 
เครื่องควบคุมระบบจะโทรศัพท์อัตโนมัติแจ้งให้ศูนย์ควบคุมได้ทราบ
2.       ใช้ซอฟแวร์  Kiosque  สำหรับธุรกิจห้องอาหารเข้ามาช่วยในการเก็บและวิเคราะห์
ข้อมูลการขาย
3.       การควบคุมดูแลพนักงานร้านในแต่ละสาขาใช้วิธีการติดตั้งระบบโทรทัศน์วงจรปิด
(CCTV)  ด้วยระบบ  Network  สามารถบันทึกภาพและเหตุการณ์ภายในร้านได้ตลอดเวลา
 และสามารถดูภาพผ่านทางเครือข่ายอินเทอร์เน็ต
คำถาม
1.  ประโยชน์ที่ร้านไอศครีม  Iberry  นำไอทีเข้ามาช่วยการบริหารงาน  นอกจากการ
แก้ปัญหาข้างต้นแล้ว  ท่านคิดว่าทางร้านยังได้รับประโยชน์ใดได้บ้าง
2. ท่านคิดว่าในอนาคตร้านไอศครีม  Iberry  สามารถนำไอทีเข้ามาช่วยงานด้านใดอีก
ได้บ้าง
                3.  จากแนวคิดการนำไอทีมาใช้แก้ปัญหาของผู้บริหารร้านไอศครีม  Iberry  นั้น  ท่านคิดว่า
สามารถนำแนวคิดนี้ไปประยุกต์ใช้กับธุรกิจใดได้บ้าง  จงอธิบายและยกตัวอย่างประกอบ

วันพุธที่ 3 พฤศจิกายน พ.ศ. 2553

บทที่ 14 จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ

บทที่ 14
จริยธรรมและการรักษาความปลอดภัยของระบบสารสนเทศ

จริยธรรมในสังคมสารสนเทศ
            จริยธรรม (Ethics) หมายถึง หลักเกณฑ์ที่ประชาชนตกลงร่วมกันเพื่อใช้เป็นแนวทางในการปฏิติร่วมกันในสังคม
            โดยทั่วไปเมื่อพิจารณาถึงจริยธรรมเกี่ยวกับการใช้เทคโนโลยีคอมพิวเตอร์และสารสนเทศแล้วจะกล่าวถึง 4 ประเด็น ที่รู้จักกันในลักษณะตัวย่อว่า PAPA ประกอบด้วย
            1)  ความเป็นส่วนตัว (Information Privacy) คือ สิทธิที่จะอยู่ตามลำพัง และเป็นสิทธิที่เจ้าของสามารถที่จะควบคุมข้อมูลของตนเองในการเปิดเผยให้กับผู้อื่น สิทธินี้ใช้ได้ครอบคลุมทั้งปัจเจกบุคคล กลุ่มบุคคล และองค์การต่างๆ
            2)  ความถูกต้อง (Information Accuracy)
            3)  ความเป็นเจ้าของ (Information Property) คือกรรมสิทธิ์ในการถือครองทรัพย์สิน ซึ่งอาจเป็นทรัพย์สินทั่วไปที่จับต้องได้ เช่น คอมพิวเตอร์ รถยนต์ และที่จับต้องไม่ได้เช่น ทรัพย์สินทางปัญญา บทเพลง โปรแกรมคอมพิวเตอร์
            ทรัพสินทางปัญญาได้รับการคุ้มครองสิทธิภยใต้กฎหมาย (1) ความลับทางการค้า (Trade Secret) (2) ลิขสิทฺธิ์ (Copyright) (3) สิทธิบัตร (Patent)
            4)  การเข้าถึงข้อมูล (Data Accessibility) การเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับความยินยอมนั้นถือเป็นการผิดจริยธรรมเช่นเดียวกับการละเมิดข้อมูลสวนตัว

กฎหมายเทคโนโลยีสารสนเทศ 
            ประเทศไทยมีการร่างกฎหมายที่เกี่ยวข้องทั้งสิ้น 6 ฉบับ คือ
            1)  กฎหมายเกี่ยวกับธุรกรรมอิเล็กทรอนิกส์
            2)  กฎหมายลายมือชื่ออิเล็กทรอนิกส์
            3)  กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตร์
            4)  กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
            5)  กฎหมายเกี่ยวกับการคุ้มครองข้อมูลส่วนตัว
            6)  กฎหมายลำดับรอง รัฐธรรมนูย มาตรา 78 หรือกฎหมายเกี่ยวกับการพัฒนาโครงสร้างพื้นฐานสารสนเทศ

ความเคลื่อนไหวของรัฐและสังคมต่อผลกระทบทางสังคมของเทคโนโลยีคอมพิวเตอร์
            รัฐและสังคมตระหนักต่ออิทธิพลของคอมพิวเตอร์ จึงมีความพยายามที่จะปรับปรุงแก้ไขหรือวางกฎหมายที่ตอบสนองต่อการเปลี่ยนแปลงของสังคมในยุคปัจจุบัน เช่น การปรับปรุงกฎหมายที่เกี่ยวข้องกับทรัพย์สินทางปัญญา กฎหมายเกี่ยวกับสิทธิส่วนบุคคล กฎหมายเกี่ยวกับอาชญากรรมคอมพิวเตอร์

อาชญากรรมคอมพิวเตอร์
            เป็นการกระทำที่ผิดกฎหมายโดยใช้คอมพิวเตอร์เป็นเครื่องมือ เช่น การโจรกรรมข้อมูลหรือความลับของบริษัท การบิดเบือนข้อมูล การฉ้อโกง การฟอกเงิน การถอดรหัสโปรแกรมคอมพิวเตอร์
            แฮกเกอร์ (Hacker) คือบุคคลที่ใช้ความรู้ความสามารถในทางที่ไม่ถูกต้อง/ผิดกฎหมาย ได้แก่ การลักลอบเข้าไปยังคอมพิวเตอร์เครื่องอื่นโดยผ่านการสื่อสารเครือข่ายโดยไม่ได้รับอนุญาต
            แคร็กเกอร์ (Cracker) คือแฮกเกอร์ที่ลักลอบเข้าไปยังคอมพิวเตอร์ของผู้อื่นเพื่อวัตถุประสงค์ในเชิงธุรกิจ
            Hacktivist หรือ Cyber Terrorist ได้แก่แฮกเกอร์ที่ใช้อินเทอร์เน็ตในการส่งข้อความเพื่อผลประโยชน์ทางการเมือง

การใช้คอมพิวเตอร์ในฐานะเป็นเครื่องมือในการก่ออาชญากรรม
            -  การขโมยหมายเลขบัตรเครดิต เป็นการขโมยหมายเลขบัตรทางอิเล็กทรอนิกส์ ซึ่งยากต่อการรู้จนกว่าจะได้รับใชแจ้งยอดการใช้เงินในบัตรนั้น
            -  การแอบอ้างตัว เป็นการแอบอ้างตัวของผู้กระทำต่อบุคคลที่ตนเป็นอีกคนหนึ่ง การกระทำในลักษณะนี้จะใช้ลักษณะเฉพาะตัว ได้แก่ หมายเลยบัตรประชาชน หมายเลขบัตรเครดิต หนังสือเดินทาง
            -  การฉ้อโกง หรือการสแกมทางความพิวเตอร์ เป็นการกระทำโดยใช้คอมพิวเตอร์เป็นเครื่องมือในการหลอกลวงผู้อื่น เช่น
                (1)  การส่งข้อความหรือโฆษณาบนเว็บไซต์ว่าท่านสามารถเดินทางเข้าพัก/ท่องเที่ยวแบบหรูหราในราคาถูก แต่เมื่อไปใช้บริการจริง กลับไม่เป็นอย่างที่บอกไว้
                (2)  การฉ้อโกงด้านธุรกรรมการเงินหรือการใช้บัตรเครดิต เรียกว่า ฟิชชิ่ง (Phishing) เป็นการสร้างจดหมายข้อความเลียนแบบ หรือรูปแบบการแจ้งข่าวสารของบริษัทที่มีชื่อเสียง เช่น eBay เพื่อหลอกลวงเอาข้อมูลบางอย่างจากผู้ใช้ โดยใด้ผู้ใช้ส่งข้อมูลส่วนตัวและข้อมูลการเงินไปยังกลุ่มผู้ที่ไม่หวังดี

คอมพิวเตอร์ในฐานะเป็นเป้าหมายของอาชญากรรม
            1)  การเข้าถึงและการใช้คอมพิวเตอร์โดยไม่ได้รับอนุญาต เป็นการกระทำต่างๆ ที่เกี่ยวข้อมกับคอมพิวเตอร์หรือข้อมูลของผู้อื่นโดยที่เจ้าของไม่อนุญาต การเข้าถึงอาจใช้วิธีการขโมยรหัสส่วนตัว (Personal Identification Number : PIN) หรือการเข้ารหัสผ่าน (Password)
            2)  การก่อกวนหรือทำลายข้อมูล เป็นอาชญากรรมคอมพิวเตอร์ที่เข้าไปปั่นป่วนและแทรกแซงการทำงานของคอมพิวเตอร์ฮาร์ดแวร์และซอฟต์แวร์โดยไม่ได้รับอนุญาต
            -  ไวรัส (Virus) เป็นโปรแกรมที่ออกแบบมาเพื่อดัดแปลงโปรแกรมคอมพิวเตอร์อื่น โดยทั่วไปไวรัสคอมพิวเตอร์จะแบ่งออกเป็น 3 ชนิด
            (1) ไวรัสที่ทำงานบน Boot Sector หรือบางครั้งเรียก System Virus
            (2) ไวรัสที่ติดที่แฟ้มงานหรือโปรแกรม
            (3)  มาโครไวรัส (Macro Virus)
-  เวิร์ม (Worm) เป็นโปรแกรมความพิวเตอร์ที่กระจายตัวเองเช่นเดียวกับไวรัส แต่แตกต่างที่ไวรัสต้องให้มนุษย์สั่งการเรียกใช้งาน ในขณะที่เวิร์มจะแพร่กระจายจากคอมพิวเตอร์สู่คอมพิวเตอร์เครื่องอื่นๆ โดยผ่านทางอีเมลและเครือข่ายอินเทอร์เน็ต
-  ม้าโทรจัน (Trojan Horse) เป็นโปรแกรมท่แตกต่างจากไวรัสและเวิร์มที่ม้าโทรจันจะไม่กระจายตัวมันเองไปยังคอมพิวเตอร์เครื่องอื่น แต่จะแฝงตัวอยู่กับโปรแกรมอื่นๆ ที่อาจส่งผ่านมาทางอีเมล เช่น zipped files.exe และเมื่อมีการเรียกใช้ไฟล์ โปรแกรมก็จะลบไฟล์ที่อยู่ในฮาร์ดดิสก์
-  ข่าวหลอกลวง (Hoax) เป็นการส่งข้อความต่างๆ กันเหมือนจดหมายลูกโซ่เพื่อให้เกิดความเข้าใจผิด โดยอาศัยเทคนิคทางจิตวิทยา เช่น “Virtual Card for You” “โปรดอย่างดื่ม....” “โปรดอย่าใช้มือถือยี่ห้อ...”
3)  การขโมยข้อมูลและอุปกรณ์คอมพิวเตอร์

การรักษาความปลอดภัยของระบบสารสนเทศ
            1)  การใช้ Username หรือ User ID และรหัสผ่าน (Password)
            2)  การใช้วัตถุใดๆ เพื่อการเข้าสู่ระบบ
            3)  การใช้อุปกรณ์ทางชีพวภาพ (Biometric Devices)
            4)  การเรียกกลับ (Callback System)

ข้อควรระวังและแนวทางการป้องกันการใช้เครือข่ายคอมพิวเตอร์
            -  ข้อควรระวังก่อนเข้าไปในโลกโซเบอร์ Haag ได้เสนอกฎไว้ 2 ข้อคือ 1) ถ้าคอมพิวเตอร์มีโอกาสถูกขโมย ให้ป้องกันโดยการล็อคมัน 2) ถ้าไฟล์มีโอกาสที่จะถูกทำลาย ให้ป้องกันด้วยการสำรอง (Backup)
            -  ข้อควรระวังในการเข้าไปยังโลกไซเบอร์
            1)  บัตรเครดิตและการแอบอ้าง
                 -  ให้หมายเลยบัตรเครดิตเฉพาะบริษัทที่ท่านไว้วางได้เท่านั้น
                 -  ใช้เฉพาะเว็บไซต์ที่มีระบบรักษาความปลอดภัย เช่น https://
                 -  ใช้รหัสผ่านอย่างน้อย 10 ตัวอักขระ (ควรผสมกันระหว่างตัวอักษรและตัวเลข)
                 -  ใช้รหัสผ่านที่แตกต่างกันในแต่ละระบบหรือเว็บไซต์
            2)  การปัองกันข้อมูลส่วนบุคคล พิจารณาอย่างรอบคอบก่อนการให้ข้อมูลส่วนตัว
            3)  การป้องกันการติดตามการท่องเว็บไซต์ ใช้โปรแกรม เช่น SurfSecret เพื่อป้องกันการติดตามการท่องเว็บไซต์ โปรแกรมจะทำงานคล้ายกับโปรแกรมป้องกันไวรัส และลบข่าวสาร/โฆษณาที่เกิดขี้นเมื่อผู้ใช้ท่างเว็บไซต์
            4)  การหลีกเลี่ยงสแปมเมล
            5)  การป้องกันระบบคอมพิวเตอร์และเครือข่าย ใช้ไฟร์วอลล์ (Firewall) ที่เป็นอาร์ดแวร์หรือซอฟต์แวร์เพื่อทำหน้าที่เป็นยามประตูตรวจสอบการเข้าระบบ
            6)  การป้องกันไวรัสคอมพิวเตอร์
                 -  ปฏิบัติตามเคล็ดลับง่ายๆ 5 ข้อ ด้วยตัวอักษรย่อ EMAIL ดังนี้
                    E ย่อมาจาก Exempt from unknown คือ ไม่เปิดอีเมลจากคนแปลกหน้า
                    M ย่อมาจาก Mind the subject คือ หมั่นสังเกตหัวข้อของจดหมายก่อนที่จะเปิดอ่าน
                    A  ย่อมาจากประโยค Antivirus must be installed หมายความว่า ควรติดตั้งโปรแกรมป้องกันไวรัส เช่น Norton Antivirus
                    I ย่อมาจาก Interest on virus news หมายความว่า ควรให้ความสนใจกับข่าวเกี่ยวกับไวรัส ติดตามข่าวสารจากสื่อต่างๆ
                    L  ย่อมาจาก Learn to be cautious หมายความว่า ให้ระวังให้มาก อย่าเปิดอีเมลแบบไม่ยั้งคิด
                 -  ติดตามข่าวสารเกี่ยวกับการป้องกันการก่อกวนและทำลายข้อมูลได้ที่ศูนย์ประสานงานการรักษาความปลอดภัยคอมพิวเตอร์ประเทศไทย (http://thaicert.nectec.or.th/)

            นอกจากข้อควรระวังแล้วยังมีข้อแนะนำบางประการเพื่อสร้างสังคมและรักษาสิ่งแวดล้อมดังนี้
            1)  การป้องกันเด็กเข้าไปดูเว็บไซต์ที่ไม่เหมาะสม
            2)  การวางแผนเพื่อจัดการกับเครื่องคอมพิวเตอร์ที่ไม่ใช้แล้ว
            3)  การใช้พลังงาน

บทที่ 13 เทคโนโลยีและการจัดการความรู้

บทที่ 13
เทคโนโลยีและการจัดการความรู้

ความหมายของความรู้
            ความรู้ คือ การผสมผสานของประสบการณ์ สารสนเทศ ความเข้าใจ ทักษะและความเชี่ยวชาญ รวมถึงสิ่งที่ได้รับการสั่งสมมาจากการศึกษาเล่นเรีย ค้นคว้าวิจัย ที่นำไปสู่การกำหนดกรอบความคิดสำหรับการประเมิน ความเข้าใจ และการนำสารสนเทศและประสบการณ์ใหม่มาผสมรวมกัน

ประเภทของความรู้
            -  ความรู้โดยนัย (Tacit knowledge) เป็นความรู้ที่ซ่อนอยู่ในตัวบุคคล ยากที่จะถ่ายทอดออกมาเป็นตัวอักษร และเป็นความรู้ที่สร้างความได้เปรียบในการแข่งขัน
            -  ความรู้ที่ชัดแจ้ง (Explicit Knowledge) เป็นความรู้ที่เป็นเหตุและผล สามารถเขียนบรรยายหรือถ่ายทอดมาเป็นตัวอักษรได้ เช่น คู่มือต่างๆ

ความหมายของการจัดการความรู้ (Knowledge management)
            กระบวนการอย่างเป็นระบบในการสรรหา การเลือก การรวบรวมการจัดระบบ  และจัดเก็บความรู้ในลักษณะที่เป็นแหล่งความรู้ที่ทุกคนในองคืการสามารถถึงได้ง่ายและแบ่งปันความรู้ได้อย่างเหมาะสม

ประโยชน์ของการจัดการความรู้
            -  ช่วยเก็บรักษาความรู้ให้ควบคู่กับองค์การตลอดไป
            -  ช่วยลดระยะเวลาการพัฒนาผลิตภัณฑ์ การให้บริการ
-  ช่วยปรับปรุงประสิทธิภาพ
-  เสริมสร้างนวัตกรรมใหม่
-  ส่งเสิรมให้มีการเรียนรู้ แสดงความคิดเห็นและแลกเปลียนความรู้ส่งผลให้บุคลากรมีคุณภาพเพิ่มขึ้น
-  ช่วยให้องค์การมีความพร้อมในการปรับตัว

รูปแบบการจัดการความรู้
            -  เป็นการจัดการเปลี่ยนแปลงและพฤติกรรม (Transition and Behavior Management) สร้างวัฒนธรรมที่เอื้อต่อการแลกเปลี่ยนและแบ่งปังความรู้ซึ่งการแลกเปลี่ยนวัฒนธรรมจะต้องได้รับการสนับสนุนจากผู้บริหารและความร่วมมือของบุคลากรทุกระดับ
            -  การสื่อสาร (Communication) องค์การต้องมีการวางแผนอย่างเป็นระบบ โดยคำนึงถึงเนื้อหา กลุ่มเป้าหมายหรือช่องทางในการสื่อสาร
            -  กระบวนการและเครื่องมือ (Process and Tools) มีกระบวนการและเครื่องมือที่เหมาสมให้เกิดการแลกเปลี่ยนความรู้ในองค์การ
            -  เรียนรู้ (Learning) เป็นการเตรียมความพร้อม สร้งความเข้าใจเพื่อให้บุคลากรตะหนักถึงความสำคัญในการจัดการความรู้
            -  การวัดผล (Measurements) ให้ทราบถึงสถานะ ความคืบหน้า เพื่อปรับปรุงกระบวนการต่างๆ ให้บรรลุเป้าหมายของการจัดการความรู้

บทบาทของเทคโนโลยีสารสนเทศต่อการจัดการความรู้ในองค์การ
            -  เป็นเครื่องมือที่สนับสนุนการจัดการความรู้ในองค์การให้มีประสิทธิภาพ
            -  ระบบจัดการอิเล็กทรอนิกส์ (Document and Content Management Systems)
            -  ระบบสืบค้นข้อมูลข่าวสาร (Search Engines)
            -  ระบบการเรียนรู้ทางอิเล็กทรอนิกส์ (E-Learning)
            -  ระบบประชุมอิเล็กทรอนิกส์ (Electronics Meeting Systems and VDO conference)
            -  การเผยแพร่สื่อผ่านระบบเครือข่าย (E-Broadcasting)
            -  การระดมความคิดผ่านระบบเครืองข่าย (Web board หรือ E-Discussion)
            -  ซอฟต์แวร์สนับสนุนการทำงานร่วนมกันเป็นทีม (Groupware)
            -  บล็อก (Blog หรือ Weblog) เป็นเครื่องมือในการแลกเปลี่ยนความรู้

การจัดการความรู้ที่ดีนั้นจำเป็นต้องอาศัยเทคโนโลยี โดยเครื่องมือทางเทคโนโลยี (Technology Tools) ที่สนับสนุนการจัดการความรู้เรียกว่า Knowware  ซอฟต์แวร์จัดการความรู้ส่วนใหญ่จะประกอบด้วยเครื่องมือต่อไปนี้อย่างน้อยหนึ่งอย่าง ได้แก่
            1.  Collaborative Computing Tools เครื่องมือสนับสนุนการทำงานร่วมกัน (Groupware) เป็นเครื่องมือมี่ช่วยในการถ่ายทอดความรู้โดยนัย
            2.  Knowledge Servers เป็นแหล่งเก็บความรู้และการเข้าถึงความรู้
            3.  Enterprise Knowledge Portals (EKP) เป็นประตูสู่ระบบจัดการความรู้ขององค์การ
            4.  Electronic Document Management System (EDM) เป็นระบบที่มุ่งจัดการเอกสารอิเล็กทรอนิกส์ในรูปแบที่เน้าการทำงานร่วมกัน
            5.  Knowledge Harvesting Tools เป็นเครื่องมือที่มีประโยชน์อย่างมากในการจัดความรู้โดยนัย เนื่องจากยอมให้ผู้ที่ให้ความรู้ (Knowledge Contributor)  มีส่วนเกี่ยวข้องเพียงเล้กน้อย (หรือไม่มีเลย) ในความพยายามเกี่ยวกับความรู้นั้น
6.  Search Engines  ทำหน้าที่ในการจัดการความรู้ เช่น การค้นหาและดึงเอกสารที่ต้องการมาจากแหล่งเก็บเอกสารขนาดใหญ่ขององค์การ
7.  Knowledge Management Suites (KMS) เป็นการจัดการความรู้แบบครบชุดที่รวมเทคโนโลยีการสื่อสาร การทำงานร่วมกัน และการจัดเก็บ (Storage) ในชุดเดียวกัน

ปัจจัยที่เอื้อต่อความสำเร็จ
            1.  ได้รับการสนับสนุนจากผู้บริหาร
            2.  มีเป้าหมายความรู้ที่ชัดเจน ซึ่งเป้าหมายนี้ต้องสอดคล้องกับกลยุทธ์ขององค์การ
            3.  มีวัฒนธรรมที่เอื้อต่อการแลกเปลี่ยนความรู้ภายในองค์การ
            4.  มีการนำเทคโนโลยีสารสนเทศมาใช้เป็นเครื่องมือในกาจัดการความรู้
            5.  ได้รับความร่วมมือจากบุคลากรทุกระดับ และตระหนักถึงความสำคัญของการจัดการความรู้
            6.  มีการวัดผลการจัดการความรู้ เพื่อให้บรรลุเป้าหมายที่กำหนดไว้
            7.  มีโครงสร้างพื้นฐานที่รองรับการแลกเปลี่ยนความรู้
            8.  มีการพัฒนาการจัดการความรู้อย่างสม่ำเสมอ

บทที่ 11 ระบบการวางแผนทรัพยากรองค์การ

บทที่ 11
ระบบการวางแผนทรัพยากรองค์การ

ระบบการวางแผนทรัพยากรองค์การ (Enterprise Resource Planning : ERP) เป็นระบบสารสนเทศที่บูรณาการงานหลักต่างๆ ขององค์การ เช่น การจัดซื้อจัดจ้าง การผลิต การขาย การบัญชี และการบริหารบุคคล ฯลฯ เข้าด้วยกันโดยเชื่อมโยงกันแบบเรียลไทม์ (Real Time) เพื่อตอบสนองความต้องการข้อมูลหรือสารสนเทศโดยภาพรวมและการตัดสินใจอย่างมีประสิทธิภาพ

วิวัฒนาการของระบบ ERP
ประมาณช่วงต้นทศวรรษที่ 1960  วงการอุตสาหกรรมได้นำระบบการวางแผนความต้องการวัสดุ หรือ MRP (Material Requirements Planning) มาช่วยสนับสนุนการดำเนินงานเกี่ยวกับการหารายการและจำนวนวัสดุที่ต้องการตามแผนการผลิตที่วางไว้ และนำมาช่วยด้านบริหารการผลิต  ซึ่งระบบ MRP ได้รับการยอมรับว่าสามารช่วยลดระดับวัสดุคงคลังลงได้ ลดขั้นตอนที่ไม่จำเป็นออก และช่วยให้การวางแผนและการสั่งซื้อวัตถุดิบให้มีประสิทธิภาพเพิ่มขึ้น ต่อมาในช่วงทศวรรษที่ 1980 ระบบการผลิตมีความซับซ้อนมากขึ้นจึงมีการขยายขอบเขตระบบ MRP จากเดิมโดยรวมเอาการวางแผนและการบริหารทรัพยากรการผลิตอื่นๆ เข้ามาในระบบด้วยและเรียกว่าระบบ MRP II (Manufacturing Resource Planning) อย่างไรก็ตามระบบ MRP II  สนับสนุนการดำเนินงานในส่วนของการผลิต ยังไม่สามารถสนับสนุนการทำงานทั้งหมดในองค์การได้ จึงมีการขยายระบบให้ครอบคลุมงานหลักทุกอย่างในองค์การจึงเป็นที่มาของระบบ ERP

กระบวนการทางธุรกิจที่สนับสนุนโดยระบบ ERP
กระบวนการทางธุรกิจ (Business Process) ทั้งหมดในองค์การไม่ว่าจะเป็นกระบวนการผลิตสินค้า กระบวนการฝ่ายการเงินและการบัญชี กระบวนการขายและการตลาด กระบวนการฝ่ายทรัพยากรมนุษย์และอื่น เพื่อให้กระบวนการทำงานต่างๆ นั้นเป็นไปอย่างอัตโนมัติ รวดเร็ว ไม่ซ้ำซ้อน และสามารถลดต้นทุนทั้งระบบได้ ข้อมูลจากกระบวนการหรือส่วนต่างๆ ขององค์การจะถูกจัดเก็บไว้ที่เก็บข้อมูลส่วนกลางซึ่งระบบงานอื่นๆ สามารถใช้งานข้อมูลร่วมกันได้ และยังช่วยให้ผู้บริหารได้รับทราบข้อมูลเกี่ยวกับผลการดำเนินงานที่ทันสมัย เพื่อใช้ในการบริหารและกำหนดกลยุทธ์ได้อย่างถูกต้องเหมาะสม และรวดเร็วทันเหตุการณ์

ประโยชน์และความท้าทายของระบบ ERP
-  กระบวนการบริหาร  ช่วยให้กระบวนการธุรกิจเป็นไปอย่างอัตโนมัติ ยังสามารถรวบรวมข้อมูลต่างๆ ให้กับผู้บริหารได้อย่างเที่ยงตรงและเป็นปัจุบัน ช่วยให้ผู้บริหารรับทราบข้อมูลทาการเงินซึ่งอาจอยู่ในหลายรูปแบบให้เป็นหนึ่งเดียวกันโดยการใช้ระบบเดียวกัน ทำให้ผู้บริหารทราบผลการดำเนินงานและตรวจสอบสถานการณืดำเนินงานโดยรวมขององค์การ และสามารถตัดสินใจด้านการบริหารได้อย่างทันท่วงที่และมีประสิทธิภาพมาขึ้น
-  เทคโนโลยีพื้นฐาน  ระบบ ERP ช่วยเชื่อมโยงระบบงานต่างๆ ที่กระจัดกระจายเข้าด้วยกันเสมือนเป็นระบบเดียวกันทั้งองค์การ
-  กระบวนการทำงานที่รวดเร็ว    การบูรณาการงานหลักต่างๆ ขององค์การเข้าด้วยกันช่วยให้ประสานการทำงานได้ทั่วทั้งองค์การทำให้การปฏิบัติงานมีประสิทธิภาพสูงขึ้น สามารถตอบสนองต่อความต้องการของลูกค้าได้อย่างรวดเร็ว

ความท้าท้าย
            การนำเอาระบบ ERP การติดตั้งและใช้งาน (Implementation) เพื่อเป็นระบบสารสนเทศหลักขององค์การเป็นเรื่องที่ยาก ต้องใช้เวลาและเงินลงทุนสูงมาก บางครั้งองค์การอาจต้องปรับซอฟแวร์ ERP (Customization) เพื่อให้เข้ากับรูปแบบการทำงานขององค์การ รวมถึงต้องใช้ความพยายามในการเปลี่ยนแปลงกระบวนการดำเนินธุรกิจและเปลี่ยนแปลงวัฒนธรรมการทำงานภายในองค์การ
1.  การเปลี่ยนแปลงกระบวนการดำเนินธุรกิจและวัฒนธรรมการทำงานภายในองค์การ
2.  การบริหารโครงการระบบสารสนเทศขนาดใหญ่ละค่าใช้จ่ายในตอนเริ่มต้นที่สูง
3.  ความไม่ยืดหยุ่นในการปรับซอฟแวร์

ขั้นตอนการนำระบบ ERP มาใช้ในองค์การ
1.  การศึกษาและวางแนวคิด พิจารณาว่า
                -  การศึกษาถึงสภาพปัจจุบันขององคืการว่ามีความจำเป็นต้องนำ ERP มาใช้หรือไม่ อย่างไร
                -  การศึกษาและทำความเข้าใจถึงรูปแบบทางธุรกิจ (Business Scenario)
                -  ปัญหาขององคืการและสภาพแวดล้อมภายนอกที่มีอยู่ในปัจจุบันและจากสภาพปัจจุบัน
                -  พิจารณาถึงในอนาคตว่าต้องการให้องค์การมีสภาพเป็นอย่างไร
                -  สร้างจิตสำนึกในความต้องการที่จะเปลี่ยนแปลงนี้ให้บุคลากรทุกระดับ
                -  ตั้งกลุ่มผู้รับผิดชอบ
                -  ขออนุมัติจากผุ้บริหารเพื่อให้นำ ERP มาใช้ เมื่อผู้บริหารอนุมัติก็จะเริ่มต้นวางแผนต่อไป
2.   การวางแผนนำระบบมาใช้ 
                -  เริ่มดำเนินการหลังจากผู้บริหารอนุมัติ
                -  ตั้งคณะกรรมการขึ้นมา 1 ชุด
3.  การพัฒนาระบบ 
                -  จัดทำแผนโครงการพันาโดยละเอียด
                -  กำหนดงานที่จะต้องทำพร้อมทั้งระบุเวลาและเป้าหมาย
                -  สำรวจระบบงานปัจจุบันว่าจะต้องปรับปรุง ลดขั้นตอน หรือเปลี่ยนแปลงอย่างไร
                -  สรุปความต้องการจากส่วนงานต่างๆ ขององค์การว่ามความต้องการซอฟต์แวร์ที่มีความสามารถอะไรบ้าง
                -  ค้นหาข้อมูลเกี่ยวกับซอฟต์แวร์ ERP จากหลายแหล่ง
                -  หากคณะทำงานคิดว่าไม่มีความรู้ความสามารถเพียงพอก็อาจจ้างที่ปรึกษามาช่วย
4.   การใช้งานและปรับเพิ่มความสามารถ   
                -  ฝึกอบรมและไห้การสนับสนุนบุคลากรในการใช้ระบบ
                -  ส่งเสริมให้บุคลากรมีความชำนาญในการใช้ระบบ
                -  ขยายขีดความสามารถและเพิ่มประสิทธิภาพของระบบเมื่อความต้องการเปลี่ยนไปตามสภาพแวดล้อมทางธุรกิจและเพื่อสร้างความได้เปรียบในการแข่งขัน

โครงสร้างของซอฟแวร์ ERP
1.  ซอฟต์แวร์โมดูล (Business Application Software Module) ได้แก่โมดูลที่ทำหน้าที่ในงานหลักขององค์การ ซึ่งแต่ละโมดูลนอกจากจะทำงานเฉพาะในแต่ละโมดูลนั้นๆ แล้วยังสามารถเชื่อมโยงข้อมูลระหว่างกันได้
2.  ฐานข้อมูลรวม (Integrated Database) ซอฟต์แวร์โมดูลทุกโมดูลสามารถเข้าถึง (Access) ฐานข้อมูลรวมได้โดยตรงและสามารถใช้ข้อมูลในฐานข้อมูลรวมนี้ร่วมกันได้
3.  ระบบสนับสนุนการบริหารจัดการ (System Administration Utility) เป็นส่วนสนับสนุนการบริหารจัดการระบบ เช่น การคัดลอกสำเนา การลงทะเบียน และกำหนดสิทธิผู้ใช้งาน
4.  ระบบสนับสนุนการพัฒนาและการปรับเปลี่ยน (Development and Customization) เป็นส่วนสนับสนุนการพัฒนาหรือการปรับเปลี่ยนบางงานให้เข้ากับการทำงานขององค์การ
Phase 6  การบำรุงรักษาระบบ (System Maintenance)
            เป็นขั้นตอนการดูและระบบเพื่อให้ระบบมีประสิทธิภาพในการทำงานโดยบุคลากรทางด้านเทคโนโลยีสารสนเทศมีหน้าที่ในส่วนนี้
การบำรุงรักษาระบบแบ่งได้ 4 ประเภท
-     Corrective Maintenance เพื่อแก้ไขข้อผิดพลาดของระบบ
-     Adaptive Maintenance  เพื่อให้ระบบสามารถรองรับความต้องการที่เพิ่มขึ้น
-     Perfective Maintenance  เพื่อบำรุงรักษาระบบให้ทำงานได้อย่างมีประสิทธิภาพ
-     Preventive Maintenance  เพื่อบำรุงรักษาระบบป้องกันข้อผิดพลาดที่จะเกิด

วิธีการพัฒนาระบบสารสนเทศ
1)  การพัฒนาระบบงานแบบดั้งเดิม (Traditional SDLC Methodology) เป็นการพัฒนาระบบสารสนเทศตามวงจรการพัฒนาระบบที่มีขั้นตอนที่แน่นอน วิธีนี้เป็นวิธีเก่าแก่ที่สุดและนิยมเรียกย่อๆ ว่า SDLC
2)  การสร้างต้นแบบ (Prototyping) เป็นการสร้างระบบต้นแบบขึ้นมาเพื่อให้ผู้ใช้ทดลองใช้งานซึ่งนอกจากผู้ใช้จะได้แนวคิดเกี่ยวกับสารสนเทศที่ต้องการแล้วยังช่วยให้มองเห็นภาพของระบบที่จะพัฒนาได้ชัดเจนขึ้น
การพัฒนาระบบโดยใช้ตนแบบแบงออกเป็น 4 ขั้นตอน
ขั้นที่ 1 :  ระบุความต้องการเบื้องต้นของผู้ใช้
ขั้นที่ 2 :  พัฒนาต้นแบบเริ่มแรก
ขั้นที่ 3 :  นำต้นแบบมาใช้
ขั้นที่ 4 :  ปรับปรุงแก้ไขต้นแบบ
3)  การพัฒนาระบบโดยผู้ใช้ (End-user Development)
4)  การใช้บริการจากแหล่งภายนอก (Outsourcing) เนื่องจากองค์การไม่มีบุคลากรที่มีทักษะความชำนาญ การจ้างหน่วยงานหรือบริษัทภายนอกที่มีความชำนาญด้านนี้มาทำการพัฒนาระบบให้ ซึ่งการทำสัญญาจ้างให้หน่วยงานภายนอกมาทำงานเกี่ยวกับการดำเนินงานของฝ่ายคอมพิวเตอร์นี้เรียกว่า IT Outsourcing ในที่นี้จะเรียกสั้นๆ ว่า Outsourcing
5)  การใช้ซอฟแวร์สำเร็จรูปประยุกต์ (Application Software Package) เป็นทางเลือกหนึ่งในการพัฒนา เช่น ระบบงานเงินเดือน ระบบบัญชีลูกหนี้ หรือระบบควบคุมสินค้าคลคลัง หากซอฟต์แวร์สำเร็จรูปสามารถสนองต่อความต้องการระบบงานขององค์การได้ องค์การก้ไม่จำเป็นต้องพัฒนาขึ้นเอง เนื่องจากโปรแกรมสำเร็จรูปได้รับการออกแบบและผ่านการทดสอบแล้ว จึงช่วยลดค่าใช่จ่ายและเวลาในการพัฒนาระบบใหม่และยังช่วยให้การทดสอบ การติดตั้ง และการบำรุงรักษาระบบเป็นไปได้ง่ายขึ้น

การพัฒนาระบบแบบออบเจ็กต์ (Object-Oriented Methodology)
            ประกอบด้วยกลุ่มของวัตถุ (Class of Objects) ซึ่งทำงานร่วมกัน มีการจัดกลุ่มของข้อมูลและพฤติกรรมหรือฟังก์ชันที่กระทำกับข้อมูลนั้นเป็นกลุ่มๆ ในรูปของออบเจ็กต์ เนื่องจากออบเจ็กต์มีคุณสมบัติในการนำกลับมาใช้ใหม่ได้ (Reusability) การพัฒนาโปรแกรมแบบออบเจ็กต์จึงใช้เวลาในการพัฒนาน้อยกว่าวิธีอื่น

การพัฒนาระบบงานประยุกต์แบบรวดเร็ว (Rapid Application Development) เป็นขั้นตอนในการพัฒนาระบบที่ใช้ระยะเวลาในการพัฒนารวดเร็วกว่าและคุณภาพดีกว่าวิธีพัฒนาระบบงานแบบดั้งเดิม  โดยมีการนำเครื่องมือซอฟต์แวร์มาช่วยในการพัฒนาระบบซึ่งมีขั้นตอนในการพัฒนาระบบอยู่ 4 ขั้นตอนคือ
1)  การกำหนดความต้องการ
2)  การออกแบบโดยผู้ใช้
3)  การสร้างระบบ
4)  การเปลี่ยนระบบหรือใช้ระบบ

ปัจจัยที่มีผลต่อการพัฒนาระบบสารสนเทศให้ประสบความสำเร็จ
1)  การสนับสนุนจากฝ่ายบริหาร
2)  การกำหนดขอบเขตและวัตถุประสงค์ที่ชัดเจน
3)  ความรู้ ความสามารถและประสบการณ์ของทีมพัฒนาระบบ
4)  การเลือกใช้เทคโนโลยีสารสนเทศที่เหมาะสม
5)  การบริหารโครงการพัฒนาระบบสารสนเทศอย่างมีประสิทธิภาพ