The document discusses supply chain risk. It defines supply chain risk and identifies various types of risks including supply risks, demand risks, and environmental risks. It also discusses strategies for managing supply chain risk such as avoidance, postponement, hedging, control, and risk transfer. Effective supply chain risk management involves understanding risk sources and drivers, identifying critical parts of the supply chain, establishing contingency plans, and working collaboratively with suppliers and customers.
The Next Big Thing is Web 3.0. Catch It If You Can Judy O'Connell
The best minds on our planet are suggesting that the Internet will continue to be arguably the most influential invention of our time. We are in the midst of a highly dynamic and dramatically changing landscape. Where Web 1.0 made us consumers of information, Web 2.0 allowed us to be participators and creators. Web 3.0 and the Semantic Web technologies are beginning to play a larger and more significant role in the search and filtering of the content fire hose that teachers and students encounter each day. How will the semantic web influence our learning and teaching encounters on the web? What is the connection between meaning and data? Will search or discovery be the main driving force in the 3.0 information revolution? How will information and knowledge creation in a semantic-powered online world develop? This session will draw on Semantic Web research and developments and show how connecting, collaborating and networking in a Web 3.0 world is changing the ground-rules once again.
This document discusses e-supply chain management. It begins by defining supply chain and traditional supply chain management. It then defines e-supply chain management as combining e-business and traditional supply chain management, depicting how members work together optimally. Key elements discussed include collaboration, information visibility, integration, and using technology like EDI to improve speed, cost, quality and service. Benefits outlined are improved networks, reduced costs and delays, and accurate data. Specific applications discussed include production and inventory management, procurement, and use of technologies like RFID, intranets and extranets to facilitate the e-supply chain.
Intro to Electronic Commerce
by Nuttha Otanasap, Computer Science Dept., Faculty of Sciences, South-east Asia University
Bangkok 10160 Thailand
email: auisuke@gmail.com
website: http://www.oknation.net/blog/auisuke
The document discusses supply chain risk. It defines supply chain risk and identifies various types of risks including supply risks, demand risks, and environmental risks. It also discusses strategies for managing supply chain risk such as avoidance, postponement, hedging, control, and risk transfer. Effective supply chain risk management involves understanding risk sources and drivers, identifying critical parts of the supply chain, establishing contingency plans, and working collaboratively with suppliers and customers.
The Next Big Thing is Web 3.0. Catch It If You Can Judy O'Connell
The best minds on our planet are suggesting that the Internet will continue to be arguably the most influential invention of our time. We are in the midst of a highly dynamic and dramatically changing landscape. Where Web 1.0 made us consumers of information, Web 2.0 allowed us to be participators and creators. Web 3.0 and the Semantic Web technologies are beginning to play a larger and more significant role in the search and filtering of the content fire hose that teachers and students encounter each day. How will the semantic web influence our learning and teaching encounters on the web? What is the connection between meaning and data? Will search or discovery be the main driving force in the 3.0 information revolution? How will information and knowledge creation in a semantic-powered online world develop? This session will draw on Semantic Web research and developments and show how connecting, collaborating and networking in a Web 3.0 world is changing the ground-rules once again.
This document discusses e-supply chain management. It begins by defining supply chain and traditional supply chain management. It then defines e-supply chain management as combining e-business and traditional supply chain management, depicting how members work together optimally. Key elements discussed include collaboration, information visibility, integration, and using technology like EDI to improve speed, cost, quality and service. Benefits outlined are improved networks, reduced costs and delays, and accurate data. Specific applications discussed include production and inventory management, procurement, and use of technologies like RFID, intranets and extranets to facilitate the e-supply chain.
Intro to Electronic Commerce
by Nuttha Otanasap, Computer Science Dept., Faculty of Sciences, South-east Asia University
Bangkok 10160 Thailand
email: auisuke@gmail.com
website: http://www.oknation.net/blog/auisuke
1. The document discusses database design and normalization. It provides examples of product, order, and store tables.
2. The tables are normalized to first normal form by extracting repeating groups into separate tables and ensuring each cell contains a single value.
3. Primary keys are assigned to uniquely identify each record in tables. Foreign keys are also included to link related data across tables.
The document discusses database design concepts including entities, attributes, and relationships. It explains that entities can have a one-to-one, one-to-many, or many-to-many relationship. A one-to-one relationship means each record in one entity is linked to one and only one record in the other entity. An example given is a relationship between an order and its shipping details, where each order would have a single set of shipping details.
This document discusses GUI and event handling in Java. It begins by introducing GUI components like frames, panels, buttons, labels, text fields, lists, scroll panes, checkboxes, comboboxes and menus. It then covers various layout managers including flow, border, grid and gridbag layouts. Finally, it discusses event handling in Java by adding event listeners to components to trigger actions when events like button clicks occur.
The document discusses exception handling in Chapter 9. It introduces different types of errors like syntax errors and logical errors. It then defines exceptions and different types of exceptions like RuntimeException, ArrayIndexOutOfBoundsException, and ArithmeticException. The document explains different IOExceptions and how to use try, catch, and finally blocks to handle exceptions in Java code.
This document discusses abstract classes, interfaces, and multiple inheritance in Java. It includes definitions and examples of abstract classes and methods, how abstract classes can be extended, and how interfaces define abstract methods that implementing classes must implement. It notes that abstract classes can include both abstract and concrete methods while interfaces only contain abstract methods. The document also explains that Java supports multiple inheritance through interfaces, allowing classes to implement multiple interfaces, but not extend multiple classes.
This document discusses inheritance and encapsulation in chapter 7. It explains key concepts of inheritance including subclasses inheriting from superclasses. Methods can be overridden in subclasses. The final keyword is used to prevent overriding of methods. The document also covers encapsulation, which involves restricting access to members and hiding implementation details in an object.
This document discusses different types of methods in programming including instance methods, static methods, constructor methods, overloading methods, and overriding methods. It was written by Mr. Warawut Khangkhan and provides his contact information including an email address and social media profile. The document contains 4 pages or sections about methods.
The document discusses different types of data communication and telecommunication technologies. It describes data transmission and various components involved, including sender, receiver, messages, and communication protocols. It then covers different communication mediums such as twisted-pair cable, coaxial cable, fiber-optic cable, microwave transmission, satellite, infrared, radio, and cellular networks. Specific details are provided on the bandwidth and characteristics of each technology type.
The document discusses database systems and database management systems (DBMS). It describes the key components of a DBMS, including the data repository that stores data, the data dictionary that contains metadata, and the DBMS software. It also explains the three levels of schema in a database system - the external level visible to users, the conceptual level that defines the structure, and the internal level that defines how data is stored physically.
This chapter discusses different types of computer software, including system software like operating systems and utility programs, as well as application software for general use or specific tasks. It describes programming languages from early machine code to modern languages like JavaScript and Python. Open source software and licensing models are also covered.
This document discusses arrays and strings in Java. It covers one-dimensional and two-dimensional arrays, ArrayLists, methods for arrays like sort() and binarySearch(), and enum types. For strings, it explains string methods such as equals(), compareTo(), concat(), substring(), replace(), toUpperCase(), and indexOf(). It also covers StringBuffers and StringBuilders.
The document discusses AJAX and XML. It defines AJAX as Asynchronous JavaScript and XML, which allows web pages to be updated asynchronously by exchanging data with a web server behind the scenes. It also defines XML as a markup language that is commonly used to transport data in AJAX applications. Finally, it discusses how the XMLHttpRequest object allows JavaScript code in a web page to communicate with web servers to request and receive back data without interfering with the display and behavior of the existing page.
1) The document discusses different types of computer hardware, including supercomputers, mainframe computers, minicomputers, and microcomputers.
2) It describes the central processing unit (CPU) and its main components: the control unit, arithmetic/logical unit, and memory unit.
3) The document outlines different types of computer memory, including ROM, RAM, SDRAM, and DDR SDRAM.
The document discusses preparing to develop websites using Adobe Dreamweaver. It covers setting up a local web server using programs like AppServ or XAMPP, configuring Dreamweaver preferences, connecting Dreamweaver to a MySQL database, retrieving and modifying data using forms, and implementing user authentication and access restrictions. The chapter is presented by Mr. Warawut Khangkhan and focuses on foundational Dreamweaver functionality for web development.
This document discusses strategies and information systems. It covers corporate strategy, business strategy, and functional strategy. It also discusses strategic information systems and how information systems can help implement various strategies. Key frameworks discussed include the value chain model, value web, and synergies from network-based strategies.
The document discusses objects and classes in chapter 4. It covers key concepts of object-oriented programming including abstraction, encapsulation, inheritance, and polymorphism. It also covers the basics of classes, objects, attributes, methods, modifiers like static and final, and access modifiers like public, private, protected, and package. The document is presented by Mr. Warawut Khangkhan and includes his contact information.
The document discusses web application development. It covers static and dynamic web pages, with static pages using HTML only while dynamic pages involve server-side scripting languages like PHP. It also discusses HTML, CSS, JavaScript and how they are used to build the front-end interface of websites. Frameworks like ASP and PHP are explained as options for creating dynamic backend functionality through databases and server-side code. Overall it provides an introduction to the key concepts for planning and developing basic websites and web applications.
The document discusses different types of organizational systems. It describes transaction processing systems (TPS) which process routine business transactions like invoices. It also discusses management information systems (MIS) which take data from TPS and other sources to generate reports for managers. The document outlines other common systems used in sales, manufacturing, finance, and human resources. It also differentiates between operational, tactical, and strategic planning and management levels in organizations.
This document discusses different types of control structures in programming. It covers sequence control statements, selection control statements which include if, if/else, nested if, and switch statements. It also discusses iteration control statements like while, do/while and for loops. Finally, it briefly explains break and continue statements. The document contains examples of code for each of the control structure types.
This document discusses basic programming concepts in Java, including variables, data types, operators, and type conversion. It defines primitive data types like int, float, boolean and reference types like String. Arithmetic, relational, logical and bitwise operators are described along with examples. Implicit and explicit type conversion between data types is also covered. The document provides examples of declaring and initializing variables, using operators, and performing explicit type conversions in Java code.
ความสุจริตทางวิชาการ เชื่อมไทยเชื่อมโลก Connect Thailand, Connect the World in The “Academic Honesty”
With Five Tools to Drive The Universities to Build The Smart Graduates
With Integrity
2. การจัดการธุรกิจอิิเล็็กทรอนิกส
ั ิ ิ
(e Business Management)
(e‐Business Management)
พาณิชยอิเล็กทรอนิกส
(e‐Commerce)
e‐Supply Chain
S l Ch i
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 2
18. Business Government
Go ernment Consumer
Business B2B B2G B2C
Government
G G2B
G B G2G
G G G2C
G C
Consumer C2B C2G C2C
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 18
20. B2B (Business to Business)
B B (B i B i )
เปนการทาธุรกรรมระหวางองคกรธุรกจดวยกนเอง
เปนการทําธรกรรมระหวางองคกรธรกิจดวยกันเอง
(บริษท ผูผลิต และตัวแทนจําหนาย) กับองคกรธุรกิจ
ั
ดวยกันเอง เชน การจัดซื้อ (Purchasing) การจัด
จาง
จาง (Procurement) และการจัดการตัวแทน
และการจดการตวแทน
จําหนาย (Supplier Management) เชน
( pp g )
(ตอ)
K.Warawut 20
21. B2B (Business to Business) (ตอ)
B B (B i t B i )
กลุมธุรกิจการบิน กลุุมผููคาสง
ุ ุ
โรงงานผลิตรถยนต สั่งซื้อ วัตถุดบ เหล็กจากโรงงานเหล็ก
ิ
โรงงานผลิิตสิินคา สงสินคาใ หางสรรพสิินคา
โ ิ ให
K.Warawut 21
22. B2C (Business to Consumer)
B C (B i C )
คอ การทาธุรกจการคา ซอ
คือ การทําธรกิจการคา ซื้อ ขาย สินคา หรือบริการ
สนคา หรอบรการ
ใหกับผูบริโภคโดยตรง เชน
ู
ซื้อหนังสือออนไลน (amazon.com)
จองตวเครองบนออนไลน (airasia com)
ั๋ ื่ ิ ไ (airasia.com)
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 22
23. C2G (Consumer to Government)
C G (C G )
การสรางระบบใหรฐบาลตดตอธุรกจผานเครอขาย
การสรางระบบใหรัฐบาลติดตอธรกิจผานเครือขาย
อินเทอรเน็ต เชน
การประมูลออนไลน (e‐Auction)
การเสยภาษออนไลน (e Tax)
ี ี ไ (e‐Tax)
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 23
24. C2B (Consumer to Business)
C B (C t B i )
การประกอบธุรกรรมระหวางผู ริโภคกับหนวยงาน
การประกอบธรกรรมระหวางผบรโภคกบหนวยงาน
เอกชน เชน
การสมัครงานออนไลน
การสงซอของออนไลน
ั่ ื้ ไ
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 24
25. C2C (Consumer to Consumer)
C C (C t C )
การตดตอซอขายผานสออเลกทรอรนกสระหวาง
การติดตอซื้อขายผานสื่ออิเล็กทรอรนิกสระหวาง
ผูบริโภคกับผูบริโภคโดยตรง เชน
ู ู
การประกาศขายของ บาน รถ ฯลฯ
การประกาศแลกเปลยนสนคา ผานเวบไซต
ป ป ี่ ิ ็ ไ
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 25
26. เปนการนํารูปแบบ e‐Business มาประยุกตใช
ป ํ B i ป
อานวยความสะดวกในกจกรรมขององคกร เชน
อํานวยความสะดวกในกิจกรรมขององคกร เชน G2B,
G2G, G2C or C2G, B2E และ E2E
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 26
27. G2B (Government to Business)
G B (G t t B i )
คอ การตดตอธุรกรรมดานธุรกจผานระบบอนเทอรเนต
คือ การติดตอธรกรรมดานธรกิจผานระบบอินเทอรเน็ต
เชน
การจัดการรับโอนเงินออนไลน
การประมูลออนไลน (e Auction)
ป ไ (e‐Auction)
การเสียภาษีออนไลน (e‐Tax)
( )
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 27
28. G2G (Government to Government)
G G (G t t G t)
การตดตอแลกเปลยนขอมูลระหวางหนวยงานของ
การติดตอแลกเปลี่ยนขอมลระหวางหนวยงานของ
รัฐบาล หรือการติดตอระหวางประเทศ เชน
การเชื่อมโยงขอมูลทะเบียนราษฎร
การเชอมโยงขอมูลของธนาคารแหงประเทศไทย สานก
การเชื่อมโยงขอมลของธนาคารแหงประเทศไทย สํานัก
งบประมาณ สํานักงานเศรษฐกิจการคลัง สํานักงาน
คณะกรรมการพัฒนาการเศรษฐกิจและสังคมแหงชาติ
(http://www.fpo.go.th)
(http://www fpo go th)
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 28
29. G2C (Government to Consumer) or
G C (G t t C )
C2G (Consumer to Government)
( )
งานที่หนวยงานรัฐบาลสรางมาเพื่อบริการประชาชน
อํานวยความสะดวกโดยผานระบบสือเทคโนโลยี โดยไม
โ ่ โ โ โ ไ
หวงผลกาไร เชน
หวังผลกําไร เชน
การตรวจดูผลสอบผานเว็บไซต
การยื่นเสียภาษีบุคคลธรรมดาออนไลน
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 29
30. B2E (Business to Employee)
B E (B i t E l )
เปนกจกรรมหรอธุรกรรมภายในองคกร เพอการประกาศ
เปนกิจกรรมหรือธรกรรมภายในองคกร เพื่อการประกาศ
ใหขอมูลขาวสาร ภายในองคกร เชน
ู
การทําเว็บไซตขององคกร
การลาระบบออนไลน
ไ
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 30
31. E2E (Exchange to Exchange)
E E (E h t E h )
เปนการทาธุรกรรมโดยอาศยหลกการของ
เปนการทําธรกรรมโดยอาศัยหลักการของ
e‐Business เปนชองทางติดตอแลกเปลี่ยนขอมูล ู
ขาวสาร หรือการแลกเปลี่ยนสินคา บริการ ระหวางกัน
โดยไมหวงผลกาไรทางการคา เชน
โ ไ ั ํไ ช
การทําเว็บไซตขององคกร
การลา ระบบออนไลน
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 31
32. Online Catalogue (รายการสินคาออนไลน)
O li C t l ิ ไ
thaigems.com
g
e‐Trailer (รานคาปลีก) amazon.com
Auction (การประมูล) ebay.com
Web board (การประกาศขายสินคา)
(การประกาศขายสนคา)
pantip.com
e‐Marketplace (ตลาดกลางอิเล็กทรอนิกส)
foodmarketexchange.com
foodmarketexchange com
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 32
49. Business to Consumer (B2C)
B i t C (B C)
หมายถง การพาณชยอเลกทรอนกสทหนวยงาน
หมายถึง การพาณิชยอเล็กทรอนิกสที่หนวยงาน
ิ
ธุรกิจคาขายสินคาและบริการแกบุคคลธรรมดา
ทั่วไป
Business to Business (B2B) หมายถง ึ
การพาณิชยอิเล็กทรอนิกสทหนวยงานธรกิจคาขาย
ี่ ุ
สินคาและบริการใหแกธรกิจ
ุ
(ตอ) บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce
49 K.Warawut
50. Business to Government (B2G)
B i t G t (B G)
หมายถง การทาธุรกรรมระหวางภาคธุรกจกบภาครฐ
หมายถึง การทําธรกรรมระหวางภาคธรกิจกับภาครัฐ
สวนใหญเปนการจัดซื้อจัดจางของภาครัฐ
Consumer to Consumer (C2C)
ึ
หมายถง การทาธุรกจระหวางบุคคลธรรมดากบบุคคล
ํ ิ ั
ธรรมดาทัวไปผานเว็บไซตตวกลางทีทาหนาที่เปนตลาด
่ ั ่ ํ
(ตอ)
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 50
51. Mobile Commerce
M bil C
(m Commerce) หมายถง การทาธุรกรรมผาน
(m‐Commerce) หมายถึง การทําธรกรรมผาน
โทรศัพทเคลื่อนที่ เชน การสงขอความสันๆ (SMS)
้
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 51
72. ผูสงมอบ (S
(Supplier)
li )
โรงงานผู ลต
โรงงานผผลิต (Manufacturers)
ศูนยกระจายสินคา (Distribution Centers)
ู ( )
รานคายอยและลูกคาหรือผูบริโภค (Retailers or
Customers)
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 72
73. Demand Planning Product Lifecycle
P d Lif l
Supply Planning Management
Corporate Planning Sales, Operation
Even Management and Inventory
and Analytics Planning
Factory Planning Supplier
S li
and Scheduling Management
Order Fulfillment
O d F lfill t
Supply Chain
Order Management
Planning
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 73
91. Social Media:
S i l M di
http://www.facebook.com/awarawut
http://twitter.com/awarawut
http://twitter com/awarawut
Web Site:
http://awarawut.blogspot.com
http://awarawut blogspot com
E‐Mail:
awarawut@hotmail.com
awarawut@hotmail com
warawut_kha@dusit.ac.th
Mobile:
083‐0698‐410
บทที่ 6 การบริหารจัดการหวงโซอุปทานในธุรกิจ E‐Commerce K.Warawut 91