วันพฤหัสบดีที่ 17 กุมภาพันธ์ พ.ศ. 2554

Week 14 Web2.0

Web 2.0
เว็บ 2.0 เป็นการเพิ่มคุณสมบัติของเว็บไซต์ในการที่ผู้ใช้อินเตอร์เนทมีส่วนร่วมในการสร้างเนื้อหาบนอินเตอร์เน็ต ซึ่งจะเน้นไปที่การมีส่วนร่วมของสังคม และให้ความสำคัญกับผู้เข้าชมเว็บไซต์มากกว่า และเนื่องจากเป็นการสื่อสารแบบสองทาง จึงเป็นประโยชน์ในการปรับปรุง พัฒนากระบวนการของแต่ละกิจการ และ การทำการตลาดต่างๆ
web2.0 นอก จากจะใช้ในสังคมแล้ว ยังมีการพัฒนาเพื่อนำไปใช้ในองค์กรอีกด้วย ข้อดีก็คือทำให้พนักงานในองค์กรรู้จักกันและมีปฎิสัมพันธ์กันมากขึ้น ใช้เพื่อปฎิสัมพันธ์กับลุกค้า และพัฒนา CRM ใช้เพื่อบริหารพัฒนาความรู้ และเป็นช่องทางการสร้างบริการของบริษัทขึ้นมา
Web 2.0 Characteristics
-                    Ability to tap into user intelligence.  ผู้ซื้อสามารถคอมเม้นต์สินค้าได้
-                    available in new or never-intended ways. สร้างช่องทางเข้าถึงข้อมูล
-                     Rich interactive, user-friendly interface. มีรูปแบบการใช้งานที่ง่ายขึ้น
-                     Minimal programming knowledge required. ไม่ต้องมีความรู้เทคโนโลยีสูง
-                    Perpetual beta or work-in-progress state making prototype opportunities rapid.
-                    Major emphasis on social networks. เช่น  facebook twitter
-                    Global spreading of innovative Web sites
-                     
ตัวอย่าง Web 2.0 Companies
-                    Social Media : wikia, digg, YouTube
-                     Mashups & Fliters : Bloglines, simplyhired, Technorati
-                     Enterprise : SuccessFactors, PhoneTag, Rearden
-                     
ประเด็นสำคัญของ Social network service
-                    ประเด็นด้านความปลอดภัย ความเป็นส่วนตัว : Lack of privacy controls 
-                    การใช้ภาษาที่ไม่เหมาะสม เช่น salang : Inappropriate language translations among countries 
-                    แข่งขันกันหรือทะเลาะกันระหว่างผู้ใช้ : Fierce competition for users 
-                    ทำกิจกรรมที่ผิดกฎหมาย : Prey to illegal activities 
-                    วัฒนธรรมมีการเปลี่ยนแปลงไป โดยขาดการกลั่นกรอง : Cultural objections may become volatile

Enterprise Social Network
เป็นการนำ social network เข้ามาใช้ให้เกิดประโยชน์ขึ้นในองค์กร โดยอาจผลิตขึ้นเอง หรือใช้ social network ที่มีอยู่แล้ว ซึ่งจะช่วยให้คนในองค์กรสามารถติดต่อสื่อสารได้เร็วขึ้น และช่วยให้ง่ายต่อการแลกเปลี่ยนความรู้กันได้
คุณสมบัติของ Enterprise Social Network
-    Gated-access approach
-    มีกลุ่มคนที่มีความสนใจเดียวกัน
-   แหล่งข้อมูล และความช่วยเหลือด้านธุรกิจโดยเฉพาะ

ลักษณะของ Interface จะเป็นการใช้ Social Network ที่มีอยู่แล้ว ในการสร้างเครือข่ายในบริษัท และใช้เครือข่ายดังกล่าวในการสื่อสารกับพนักงาน หรือในลักษณะของการทำ Knowledge Management ก่อให้เกิดกิจกรรมทางธุรกิจ เกิดบริการใหม่ๆ และเป็นการสร้าง Social Marketplace ขึ้นใหม่ได้


ศิโสภา 5202115001                                       

วันเสาร์ที่ 12 กุมภาพันธ์ พ.ศ. 2554

Week11 Business Intelligence

Business Intelligence


ขอโทษนะคะพึ่งเห็นว่าโพสไม่ติด เลยมาโพสใหม่ค่ะ T^T



Web mining
         เป็นการเพิ่มความสามารถของเว็บไซต์   โดยใช้ข้อมูลที่อยู่บน www ให้สามารถเก็บข้อมูล  และพฤติกรรมของผู้เยี่ยมชมเว็บไซต์  สำหรับนำข้อมูลไปใช้วิเคราะห์  สามารถใช้ประโยชน์จากข้อมูลได้  เช่น  แนะนำลิงค์ที่เกี่ยวข้อง  หรือ แนะนำสินค้าใหม่ที่เหมาะสมกับพฤติกรรมของลูกค้านั้นๆ  
Web Mining สามารถแบ่งออกเป็น 3 ประเภท
1.       Web Content Mining (WCM): การหารูปแบบความสัมพันธ์ของเนื้อที่อยู่ใน Website ประเภทของข้อมูลที่ใช้อาจจะเป็น Text, Sound or Media ฯลฯ
2.       Web Usage Mining (WUM): การหารูปแบบความสัมพันธ์ของการใช้งานของผู้ใช้ เช่น insert, update หรีอ delete รายการใน Website ข้อมูลที่ถูกนำมาใช้คือ acess log data
3.       Web Structure Mining (WSM): การหารูปแบบความสัมพันธ์ของ Hyperlink ที่เชื่อมต่อกับ Webpage อื่นๆ
4.        
Strategic Information System Planning
เป็นการวางแผนในส่วนโครงสร้างของการใช้ระบบสารสนเทศ (IS) ว่าควรมีระบบสารสนเทศใดบ้าง ควรมีการใช้ระบบอย่างไรให้มีประสิทธิภาพ โดยในกระบวนการวางแผนบุคลากรทุกฝ่ายควรร่วมมือกัน เนื่องจากหัวใจสำคัญของการวางแผน ไม่ใช่ที่ตัวแผน แต่คือกระบวนการแบ่งเป็น 4 ขั้นตอน ได้แก่
1. Strategic Planning กำหนดกลยุทธ์ โดยการหาความสัมพันธ์ระหว่างเป้าหมายขององค์กรและระบบสารสนเทศที่ต้องใช้ เพื่อสอดคล้องและเป็นไปในทิศทางเดียวกัน
2. Organizational Information Requirements analysis กำหนดระบบสารสนเทศที่ต้องใช้ในการดำเนินกลยุทธ์
3. Resource Allocation Planning การวางแผนดูแลการจัดสรรทรัพยากร
4. Project Planning การพิจารณาความคุ้มค่า

เครื่องมือในการวางแผนระบบสารสนเทศ
- The business systems planning (BSP) model
- Stages of IT Growth Model
- Critical success factors (CSFs)
- Scenario planning

The business systems planning (BSP) model 
                 BSP  ซึ่งจะเป็นการวิเคราะห์ข้อมูลโดยมองภาพรวมขององค์กร มีทั้ง Top-down และ Bottom-up  ทั้ง units, functions, process และ data elements ซึ่งจะช่วยให้เข้าถึงข้อมูลหลักขององค์กรได้อย่างทั่วถึง โดยหลักการของ BSP คือBusiness processes (องค์กรต้องทำอะไรบ้าง) และ Data classes (ในการทำต้องใช้ข้อมูลอะไร  ประโยชน์ของ BSP คือทำให้เห็นภาพที่ชัดเจนขึ้น เหมาะสำหรับองค์กรที่ไม่เคยมีการวางแผนมาก่อนแต่อย่างไรก็ตาม BSP ใช้เวลามาก มีข้อมูลในการวิเคราะห์มาก และคนให้ความสำคัญกับปัจจุบันมากเกินไป โดยBSPมีขั้นตอนโดยดังนี้

- Gaining Commitment ของพนักงานทั่วทั้งองค์กร
- Defining Business Process
- Defining Data Classes กำหนดประเภทข้อมูล ไม่ใช่ item
- Analyzing Current Systems Support สิ่งที่มีวันนี้
- Defining Findings and Conclusions สิ่งที่ต้องทำเพิ่ม
- Defining Info Architecture (หลายระบบ)
- Determining Architecture Priorities จัดลำดับความสำคัญของระบบ
- Developing Action Plan

Critical Success Factors (CSF)
                เป็นการกำหนดประเด็นที่ทำให้องค์กรอยู่รอดและประสบความสำเร็จ โดยเน้นไปที่การสัมภาษณ์ผู้บริหาร รวมรวบข้อมูลความเห็นของแต่ละคน  จากนั้นจึงวิเคราะห์สังเคราะห์ออกมา  และกำหนดเป็น database ขององค์กร  มีข้อดีคือ ใช้จำนวนข้อมูลไม่มากในการวิเคราะห์  รวมถึงได้ได้นำปัจจัยเกี่ยวกับการเปลี่ยนแปลงสิ่งแวดล้อมมาในการวิเคราะห์ และเป็นการวิเคราะห์ที่สามารถเน้นไปที่อนาคตขององค์กร ส่วนข้อเสียคือผู้ทำการวิเคราะห์จากการสัมภาษณ์ต้องมีความรู้ความสามารถสูง และเป็นการยากในการแยกความเห็นในฐานะความเห็นส่วนตัว กับความเห็นทางตำแหน่ง

                                        

week 12 Customer Relationship Management

พึ่งเห็นว่าโพสไม่ขึ้นค่ะ ไม่ทราบทำไม T^T


การบริหารลูกค้าสัมพันธ์ (Customer Relationship Management)
                การบริหารลูกค้าสัมพันธ์เป็นการสร้างความสัมพันธ์กับลูกค้าโดยการใช้เทคโนโลยี ความรู้และการใช้บุคลากรอย่างมีแนวทางหลักการ รวมถึงการเก็บข้อมูลพฤติกรรมในการใช้จ่ายและความต้องการของลูกค้า เพื่อทำการวิเคราะห์และใช้ให้เกิดประโยชน์ในการพัฒนาผลิตภัณฑ์ หรือการบริการรวมไปถึงนโยบายในด้านการจัดการ  เพื่อให้เกิดความต่อเนื่องของซื้อและใช้บริการของลูกค้า
ประโยชน์ของ CRM
มีการจัดเก็บรายละเอียดข้อมูลของลูกค้าในด้านต่างๆ เช่น Customer Profile, Behavior เพื่อวางแผนทางด้านการตลาดและการขายให้มีประสิทธิภาพตรงความต้องการของลูกค้k ทำให้เกิดยอดขาย เพิ่มและรักษาส่วนแบ่งตลาดของธุรกิจ  นอกจากนี้ยังลดการทำงานที่ซับซ้อน ลดค่าใช้จ่ายและเพิ่มประสิทธิภาพของการทำงาน เพิ่มโอกาสในการแข่งขันก่อให้เกิดภาพพจน์ที่ดีต่อองค์การ
ซอฟต์แวร์ที่ใช้บริหารลูกค้าสัมพันธ์
1. ระบบการขายอัตโนมัติ (Sales Force Automation: SFA)
-   ระบบการขายโดยผ่านโทรศัพท์ตอบรับ
-   ระบบพาณิชย์อิเลกทรอนิกส์ 
-   ระบบงานสนามด้านการขาย
2. ระบบบริการลูกค้า (Customer Service: Call center)
-   ระบบการใช้บริการด้านโทรศัพท์ตอบรับ
3. ระบบการตลาดอัตโนมัติ 
ประเภทและระดับของ E-CRM
1. Foundation service เป็นบริการขั้นพื้นฐานที่จำเป็นต้องมีเพื่อให้ลูกค้าใช้งาน เช่น website
-   Customer centered services เป็นบริการที่ลูกค้าต้องการโดยส่วนมากจะอยู่บน web เช่นการติดตามสินค้าที่ส่งแล้ว หรือติดตามเรื่องของสินค้าที่สั่งว่าทางองค์กรได้รับทราบหรือไม่
-   Value-added services บริการเสริมเพิ่มเติม
-  Loyalty programs เป็นการเพิ่มความภักดีต่อตราสินค้าให้กับลูกค้า เช่น การให้คูปองส่วนลดสำหรับสมาชิก
2. Tools for Customer Service
เครื่องมือที่จะใช้ในการบริการลูกค้า มีอยู่ทั่วไป เช่น  Social Media เช่น facebook, hi5, Personalized web pages, FAQs, Email & automated response,Live chat, Call centers

KM คือ ระบบการจัดการความรู้ (Knowledge Management System) เป็นการรวบรวมความรู้ที่มีอยู่ในตัวบุคคล เอกสาร สื่อ มาพัฒนาให้เป็นระบบ เพื่อให้ทุกคนภายในองค์กรสามารถเข้าถึงความรู้เกิดการพัฒนาตนเองได้ ท้ายสุดประยุกต์ใช้ในการปฏิบัติงานขององค์กร ตลอดจนสร้างองค์ความรู้ใหม่ๆ ให้เกิดขึ้นในองค์กร
ประโยชน์ของการบริหารความรู้
-          1.  เข้าถึงแหล่งความรู้ในองค์กรได้ง่าย พนักงานที่มีประสบการณ์ทำงานน้อยสามารถเรียนรู้ได้อย่างรวดเร็วจากองค์ความรู้ที่มีอยู่ และสามารถต่อยอดความรู้ได้ทันทีไม่ต้องเรียนรู้ใหม่
-          2.  ความรู้ไม่สูญหายจากองค์กร เป็นเหตุผลหลักขององค์กรที่จะนำข้อมูลมาจัดการ เพื่อไม่ให้ความรู้ออกไปหากพนักงานออก เพราะความรู้เป็นส่วนพื้นฐานสำคัญที่จะพัฒนาองค์กร
-          3.  ลดจำนวนการทำผิดซ้ำ
-          4.  ยกระดับความสามารถขององค์กรให้เหนือคู่แข่ง
การสร้างความรู้
-     Socialization : focus on tacit to tacit knowledge เช่น การได้ความรู้จากภายนอก อย่างเช่น
ลูกค้า หรือ supplier
    Externalization : เปลี่ยนความรู้ฝังลึกเป็นความรู้ชัดแจ้ง
    Combination : รวบรวมความรู้จากข้อมูลหลายๆ แหล่งที่เป็นความรู้ชัดแจ้ง มาเปลี่ยนแปลงเป็น
ความรู้ชัดแจ้ง (explicit + explicit => explicit)
    Internalization : การสร้าง explicit knowledge โดยใช้ tacit knowledge และแบ่งปันความรู้
ระหว่างองค์กร








week13

ความเสี่ยงของระบบสารสนเทศ (Information system risk) คือ เหตุการณ์หรือการกระทำใดๆ ที่ก่อให้เกิดการสูญเสียหรือทำลาย Hardware, Software ข้อมูล สารสนเทศ หรือความสามารถในการประมวลผลข้อมูลของระบบ  โดยโอกาสที่จะเกิดความเสียหายในเรื่องของระบบสารสนเทศส่วนมากมักจะมาจากบุคคลในองค์กร เนื่องจากบุคคลในองค์กรมักเป็นผู้ที่รู้ข้อมูลและเรื่องราวภายในองค์กร นอกจากนั้นลักษณะการใช้งานของบุคลากรยังอาจสร้างความเสียหาย
ประเภทของบุคคลที่เกี่ยวข้องกับความเสี่ยงของระบบสารสนเทศ 
·        แฮกเกอร์ (Hacker)
·        แครกเกอร์ (Cracker)
·        ผู้ก่อให้เกิดภัยมือใหม่ (Script Kiddies)
·        ผู้สอดแนม (Spies)
·        เจ้าหน้าที่ขององค์กร (Employees)
·        ผู้ก่อการร้ายทางคอมพิวเตอร์ (Cyber terrorist)

ประเภทของความเสี่ยงของระบบสารสนเทศ
1. การโจมตีระบบเครือข่าย แบ่งออกเป็น
·        การโจมตีขั้นพื้นฐาน: เป็นการรื้อค้นทั่วไปในคอมพิวเตอร์ของคนอื่น กลลวงทางสังคม          การ
·        โจมตีทางด้านคุณลักษณะ: เป็นการโจมตีโดยเลียนแบบว่าเป็นอีกบุคคลหนึ่งแล้วส่งข้อมูลเพื่อหลอกลวงผู้อื่น
·         การปฏิเสธการให้บริการ: เป็นการโจมตีเข้าไปที่ Server จำนวนมากเกินปกติในช่วงเวลาหนึ่ง ทำให้ Server ไม่สามารถที่จะทำงานได้
·        การโจมตีด้วยมัลแวร์: โปรแกรมที่มุ่งโจมตีคอมพิวเตอร์ ประกอบด้วย ไวรัส เวิร์ม โทรจันฮอร์ส และลอจิกบอร์ม หรือโปรแกรมที่ดูแลเรื่องความปลอดภัยของสารสนเทศ เรียกว่าspyware
2. การเข้าถึงระบบโดยไม่ได้รับอนุญาต
การใช้คอมพิวเตอร์หรือระบบเครือข่ายคอมพิวเตอร์โดยไม่มีสิทธิ ส่วนมากเป็นการใช้คอมพิวเตอร์หรือข้อมูลในคอมพิวเตอร์เพื่อทำกิจกรรมบางอย่างที่ผิดกฎหมาย เช่น การเข้าระบบโอนเงินของธนาคารโดยไม่ได้รับอนุญาต
3. การขโมย
การขโมย hardware และ software  เช่น การขโมยสื่อจัดเก็บ software,การทำสำเนาโปรแกรมอย่างผิดกฎหมาย, การขโมยความลับส่วนบุคคล
4. ความล้มเหลวของระบบสารสนเทศ
ความล้มเหลวของระบบสารสนเทศ (System Failure) เช่น เสียง (Noise) พวกคลื่นเสียงรบกวนต่างๆ สัญญาณในการรับและส่งสารสนเทศ แรงดันไฟฟ้าต่ำหรือสูงเกินไป
การรักษาความปลอดภัยของระบบสารสนเทศ
1. การรักษาความปลอดภัยจากการโจมตีระบบเครือข่าย ได้แก่ การติดตั้งโปรแกรมป้องกันไวรัส การติดตั้งไฟร์วอลล์ (Firewall) ติดตั้งซอร์ฟแวร์ตรวจจับการบุกรุก
2.  การควบคุมการเข้าถึงระบบโดยไม่ได้รับอนุญาต ได้แก่ การระบุตัวตน การพิสูจน์ตัวจริงโดยการเข้ารหัส การใช้บัตรผ่านที่เป็นบัตรประจำตัว หรือการตรวจสอบโดยกายภาพส่วนบุคคล เป็นต้น
3. การควบคุมการขโมย ได้แก่ การควบคุมการเข้าถึงทางกายภาพ ควบคุมการเปิดปิดเครื่องด้วยลักษณะทางกายภาพ
4. การเข้ารหัส กระบวนการในการแปลงหรือเข้ารหัสข้อมูลที่อยู่ในรูปที่คนทั่วไปสามารถเข้าไป อ่านได้ให้อยู่ในรูปที่เฉพาะคนที่เกี่ยวข้องเท่านั้นที่สามารถอ่านข้อมูลได้
5. การรักษาความปลอดภัยอื่นๆ เช่น Secure Sockets Layer (SSL) โดยเว็บเพจที่ใช้ SSLจะขึ้นต้นด้วย https แทนที่จะเป็น http หรือ Secure HTTP (S-HTTP) 
6. การควบคุมความล้มเหลวของระบบสารสนเทศ เช่น การป้องกันแรงดันไฟฟ้าโดยใช้ Surge protector หรือ Surge suppressor และระบบ Uninterruptible power supply (UPS) เมื่อไฟฟ้าขัดข้อง เป็นต้น
7. การสำรองข้อมูล (Data Backup) เพื่อเก็บข้อมูลไว้ต่างหากอีกที่หนึ่งแยกจากสำนักงานหรือที่ทำการหลัก 
8. การรักษาความปลอดภัยของแลนไร้สาย (Wireless LAN) ควบคุมการเชื่อมโยงเข้าสู่แลนไร้สายด้วย Service Set Identifier (SSID) หรือกลั่นกรองผู้ใช้งานด้วยการกรอกหมายเลขการ์ดเน็ทเวิร์ก (MAC Addressing Filtering) 

จรรยาบรรณ
               จรรยาบรรณทางคอมพิวเตอร์ คือหลักปฏิบัติที่แสดงให้เห็นถึงความรู้สึกผิดชอบเกี่ยวกับการใช้ระบบสารสนเทศ
เช่น การใช้คอมพิวเตอร์และเครือข่ายโดยไม่ได้รับอนุญาต ไม่ขโมย softwareเพราะเป็นการละเมิดลิขสิทธิ์ของทรัพย์สินทางปัญญา และมีนโยบายปกป้องความเป็นส่วนตัวเป็นต้น


วันพุธที่ 2 กุมภาพันธ์ พ.ศ. 2554

Week 10

ERP
Traditional information system ไม่สามารถแลกเปลี่ยนข้อมูลกันได้อย่างอัตโนมัติ  เนื่องจากระบบการทำงานแบบเก่าที่แต่ละแผนกมีระบบการทำงานที่แยกออกจากกัน อาจจะพัฒนาขึ้นเองในแผนกหรือเช่าจากภายนอก ซึ่งสาเหตุที่แต่ล่ะแผนกใช้ระบบการทำงานที่แยกออกจากกัน  เนื่องจากแต่ล่ะแผนกมีความต้องการที่แตกต่างกัน เพราะฉะนั้นจึงแก้ปัญหาด้วยการนำ Enterprise Systemsมาใช้
Enterprisewide Systems
-          ERP
-          CRM
-          Knowledge Management Systems (KMS)
-          Supply Chain Management (SCM)
-          Decision Support Systems (DSS)
-          Business Intelligence (BI)

Enterprise Systems 
                คือ ระบบที่ใช้ทั้งองค์กร เพื่อใช้ทรัพยากรต่างๆร่วมกัน ทำให้การทำงานสะดวกและมีประสิทธิภาพมากขึ้น โดยรวมเอา Business Process หลักๆขององค์หารเข้ามารวมไว้เป็นหนึ่งเดียว
-          Provide an electronic order form
-           Apply business rules
-          Routing the order for approvals
-          Sending the order to a buyer
-          Connecting to the supplier
-          Use data to receive goods, project funding requirements, compare to budget, and analyze vendor
                  แต่อย่างไรก็ตามบางองค์กรยังไม่อยากนำมาใช้เนื่องจาก ยังเคยชินกับระบบเก่า ระบบยังมีราคาแพง และบางองค์กรยังเล็กเกินกว่าจะใช้ระบบ
ประโยชน์ Enterprise Systems ช่วยให้การทำงานระหว่างระบบต่างๆ มีประสิทธิภาพมากขึ้น เช่น ผู้บริหารสามารถเข้าถึงข้อมูลที่ต้องการได้ง่ายขึ้นพนักงานสามารถค้นหาข้อมูลเพื่อให้บริการลูกค้าได้ทันที,พนักงานจัดซื้อสามารถรับทราบถึงความต้องการของวัตถุดิบที่ต้องการในเวลาต่างๆ ได้แม่นยำมากขึ้น
นอกจากนี้ยังช่วยให้การ outsource ทำได้ง่ายมากยิ่งขึ้น เนื่องจากมีระบบข้อมูลที่ดี ทำให้การติดต่อระหว่าง supplier ในประเทศต่างๆ รวดเร็ว ถูกต้องแม่นยำมากยิ่งขึ้น


Supply Chain Management
-          Warehouse Management System (WMS) ระบบที่ใช้เพื่อบริหารสินค้าในคลัง เช่น จำนวน การวางสินค้าให้ประหยัดพื้นที่มากที่สุด การเข้าออกของสินค้า
-          Inventory Management System (IMS)  ระบบที่ใช้เพื่อจัดการสินค้าคงเหลือ
-          Fleet Management system ระบบการบริหารการส่งของ สำหรับเช็คว่ามีการส่งของในแต่ละที่เท่าไหร่ อาจมีการใช้ระบบ RFID ร่วมด้วย ในการตรวจสอบการส่งของ
-          Vehicle Routing and Planning คำนวณเส้นทางเดินรถขนส่ง เพื่อเลือกเส้นทางที่efficient มากที่สุด เช่น ประหยัดน้ำมัน ประหยัดเวลาที่สุด
-          Vehicle Based System บริหารจัดการรถบรรทุกในการตรวจสอบสถานะ สถานที่การเดินทางที่อยู่ปัจจุบัน เช่น ระบบ GPS 

Major ERP Modules
-          Sales and Distribution (Records customer orders, shipping, billing, connections, based on SAP)
-          Material Management
-          Financial Accounting
-          Human Resources (Recruiting, payroll)
-          Third-Party (CRM, Customer Self-Service, Sales Force Automation)

10 IT Trends for Logistics Supply Chain Management 
Advanced Wireless : Voice & GPS : การใช้เสียง และ GPS โดยสามารถนำมาใช้ในการควบคุม Supply chain ได้ แต่มีข้อเสียคือไม่สามารถใช้ในบางสิ่งแวดล้อมได้
Speech Recognition : การสั่งงานด้วยเสียง สามารถช่วยระบบการผลิตได้ โดยที่ผู้ใช้ไม่ต้องมัวแต่เพ่งมองที่จอคอมพิวเตอร์อีกต่อไป และยังสามารถนำมาใช้กับคนพิการได้
Digital Imaging : การประมวลผลภาพดิจิตอล เมื่อถ่ายภาพเสร็จก็ส่งเข้าอินทราเน็ต มีข้อดีคือสามารถทำเป็นใบเสร็จออนไลน์ได้เลย ซึ่งบริษัทสามารถเก็บเป็นฐานข้อมูลและสามารถปริ้นให้ลูกค้าได้ทันที
Portable Printing : การพิมพ์แบบเคลื่อนที่
2D & other barcoding advances : ความก้าวหน้าของระบบบาร์โค้ด 2 มิติ และระบบบาร์โค้ดอื่นๆ ซึ่งเราสามารถดีไซน์ให้เข้ากับองค์กรเราได้
Connectivity : การบริหารงานมีการเชื่อมต่อกันทาง wireless , Bluetooth , GPRS

RFID : ชิพตัวเล็กๆซึ่งฝังอยู่ในบัตร/แถบสินค้า เช่น บัตรในรถไฟฟ้าใต้ดิน  มีข้อดีคือ ไม่ต้องสแกนทุกๆตัว แค่วิ่งผ่านตัวอ่าน
Real Time Location System (RTLS) : ระบบที่คอยบอกว่ามีอะไรเกิดขึ้นบ้างในโกดังสินค้า หรือในออฟฟิศ เป็นระบบที่สามารถจะแสดงตำแหน่งในเวลาจริงได้ สามารถนำไปติดกับของที่เป็นทรัพย์สินในออฟฟิศ
Remote Management : การจัดการทางไกล เป็นระบบที่คอยควบคุมจากระยะไกลได้ อยู่อีกที่หนึ่งก็สามารถควบคุมอีกที่หนึ่งได้
Speech Recognition : การสั่งงานด้วยเสียง สามารถช่วยระบบการผลิตได้ โดยที่ผู้ใช้ไม่ต้องมัวแต่เพ่งมองที่จอคอมพิวเตอร์อีกต่อไป และยังสามารถนำมาใช้กับคนพิการได้
Security : ความปลอดภัยของอุปกรณ์และเครือข่ายไร้สายมีความสำคัญมาก ข้อมูลอยู่ในอากาศ เราไม่ทราบว่าใครจะมาแอบขโมยข้อมูลหรือไม่  นอกจากนี้ยังอาจเกิดอาชญากรรมโดยการขโมยแลปท็อปซึ่งจะทำให้ข้อมูลในนั้นหายไปด้วย

ศิโสภา
5202115001