请输入您要查询的百科知识:

 

词条 数字时代的信息系统:技术、管理、挑战及对策:第3版
释义

基本信息

原书名: Information Systems Today: Managing in the Digital World (3rd Edition)

原出版社: Prentice Hall

作者: (美)Leonard Jessup Joseph Valacich [作译者介绍]

译者: 陈炜 李鹏 林冬梅 韩智

丛书名: 图灵计算机科学丛书

出版社:人民邮电出版社

ISBN:9787115240514

上架时间:2010-12-22

出版日期:2011 年1月

开本:16开

页码:472

版次:3-1

简介

本书全面地介绍了与现代管理信息系统相关的内容,包括管理信息系统、信息系统的全球化、电子商务、信息系统安全、信息系统在商业上的功能、信息系统开发以及信息系统涉及的道德问题等。此 外,本书还穿插了一些非常有趣的案例,有利于开阔学生的眼界。

本书可作为本科生或研究生的教材,也适合对信息系统感兴趣的广大人士阅读。

目录

第1章 数字世界里的管理 1

1.1 本书的主要内容 3

1.2 现代信息系统 4

1.2.1 数字世界的特征 5

1.2.2 信息系统的定义 6

1.2.3 数据:信息系统的根本和目的 7

1.2.4 信息技术 :信息系统的组成部分 8

1.2.5 人:信息系统的构建者和管理者 10

1.2.6 组织:信息系统运行的环境 17

1.3 信息系统的双重本质 23

1.3.1 相关案例:一个信息系统被放弃了——美国海军的erp实施 23

1.3.2 相关案例:信息系统发挥

作用——联邦快递 23

1.3.3 使用信息系统获取竞争优势 23

1.3.4 为什么信息系统重要 26

要点回顾 27

思考题 28

自测题 28

问题和练习 29

应用练习 30

.团队协作练习:怎样查明信息系统的现状 31

自测题答案 31

案例1 31

案例2 32

第2章 信息系统助力全球化 34

2.1 全球化的形成 36

2.1.1 全球化1.0 37

2.1.2 全球化2.0 37

2.1.3 全球化3.0 37

2.2 数字世界的新机遇 48

2.3 在数字世界中运营的公司所遇到的挑战 48

2.3.1 监管方面的挑战 49

2.3.2 地缘经济方面的挑战 50

2.3.3 人口学方面的挑战 51

2.3.4 来自文化方面的挑战 52

2.4 拥抱全球化:数字世界里的国际业务策略 56

2.4.1 多国化经营策略 56

2.4.2 全球化经营策略 57

2.4.3 跨国经营的商业策略 59

2.5 借助信息系统来运营公司 60

2.5.1 多国化经营的信息系统策略 60

2.5.2 全球化经营的信息系统策略 60

2.5.3 跨国经营的信息系统策略 60

要点回顾 61

思考题 62

自测题 63

问题和练习 63

应用练习 64

团队协作练习:成为一名全球化的领导者 65

自测题答案 65

案例1 65

案例2 66

第3章 信息系统投资评估 68

3.1 评估信息系统 70

3.1.1 信息系统为自动化服务:更快地做事 70

3.1.2 信息系统为组织内学习服务:更好地做事 71

3.1.3 信息系统为战略服务:更明智地做事 72

3.1.4 竞争优势的根源 73

3.1.5 信息系统和价值链分析 73

3.1.6 价值链分析中信息系统的作用 74

3.1.7 技术与战略相一致 74

3.2 为信息系统构建业务案例 75

3.2.1 业务案例的目的 76

3.2.2 生产力的自相矛盾 76

3.2.3 构造成功的业务案例 79

3.2.4 呈现业务案例 86

3.2.5 为信息系统基础设施估值 88

3.2.6 改变对信息系统的心态 88

3.3 评估的革命 88

3.3.1 对信息技术持续更新的需要 90

3.3.2 成功的革新是困难的 90

3.3.3 革新的组织需求 92

3.3.4 预测下一个新鲜事物 92

要点回顾 98

思考题 99

自测题 99

问题和练习 100

应用练习 101

团队协作练习:比萨饼,谁要? 102

自测题答案 102

案例1 102

案例2 103

第4章 管理信息系统的基础设施 105

4.1 信息系统基础设施 107

4.2 信息系统基础设施的设计 114

4.2.1 管理硬件设施 114

4.2.2 管理软件设施 117

4.2.3 管理通信和协作设施 .121

4.2.4 管理数据和知识 125

4.2.5 管理设施 130

4.2.6 管理人力资源 132

4.2.7 管理服务 132

4.3 确保基础设施安全可靠 134

4.3.1 容灾规划 134

4.3.2 设计恢复方案 135

4.3.3 信息系统控制、审计以及萨班斯—奥克斯利法案 135

要点回顾 139

思考题 140

自测题 140

问题和练习 141

应用练习 142

团队协作练习:个人交流能力评估 143

自测题答案 143

案例1 143

案例2 144

第5章 借助因特网开展电子商务 146

5.1 电子商务的定义 148

5.1.1 因特网与万维网的能力 149

5.1.2 电子商务经营战略 153

5.2 b2b电子商务——外联网 155

5.2.1 机构交换数据的必要性 155

5.2.2 edi的工作原理 156

5.2.3 使用外联网交换企业数据 157

5.2.4 外联网的优点 157

5.2.5 外联网的系统体系结构 158

5.2.6 外联网的应用 158

5.3 b2e电子商务——内联网 159

5.3.1 内联网的系统体系结构 159

5.3.2 内联网的应用 160

5.4 b2c电子商务 162

5.4.1 b2c电子商务发展的各个

阶段 164

5.4.2 电子零售:数字世界销售

商品服务 164

5.4.3 电子商务网站:吸引并留住

客户 166

5.4.4 搜索引擎营销策略 170

5.4.5 确保数字支付的安全 171

5.4.6 在数字世界里管理金融交易 173

5.5 c2c电子商务 173

5.5.1 电子拍卖 174

5.5.2 网络社区 175

5.5.3 自助出版 176

5.6 电子商务中的新兴课题 178

5.6.1 移动电子商务的兴起 178

5.6.2 众包 180

5.6.3 在线娱乐产业 180

5.6.4 电子政务 181

5.6.5 电子商务的威胁 182

要点回顾 185

思考题 186

自测题 187

问题和练习 187

应用练习 188

团队协作练习:书海捞针难,方恨光阴短 189

自测题答案 189

案例1 189

案例2 190

第6章 信息系统的安全 192

6.1 信息系统安全 193

6.2 保护信息系统资源 200

6.2.1 技术防护 201

6.2.2 人为保护 209

6.3 信息系统安全管理 210

6.3.1 制定信息系统安全计划 .211

6.3.2 应对安全攻击 212

6.3.3 系统安全管理现状 213

要点回顾 215

思考题 215

自测题 215

问题和练习 216

应用练习 217

团队协作练习:盗版软件也应能安全

升级吗 .218

自测题答案 218

案例1 218

案例2 219

第7章 使用信息系统增强商业智能220

7.1 企业的决策层 222

7.1.1 操作层 222

7.1.2 管理层 223

7.1.3 主管层 223

7.2 信息系统的一般类型 224

7.2.1 事务处理系统 224

7.2.2 管理信息系统 227

7.2.3 高层管理信息系统 229

7.3 横跨企业内各部门的信息系统 232

7.3.1 决策支持系统 234

7.3.2 智能系统 236

7.3.3 数据挖掘和可视化系统 240

7.3.4 办公自动化系统 241

7.3.5 协同技术 242

7.3.6 知识管理系统 246

7.3.7 功能区信息系统 248

要点回顾 252

思考题 252

自测题 253

问题和练习 253

应用练习 255

团队协作练习:热点话题是什么 255

自测题答案 255

案例1 256

案例2 256

第8章 利用信息系统构建良好的企业内外关系 259

8.1 企业系统 261

8.1.1 支持业务行为 262

8.1.2 面向内部的应用 263

8.1.3 面向外部的应用 267

8.1.4 企业系统的兴起 268

8.2 企业资源规划(erp) 272

8.2.1 将数据整合到集成应用中 272

8.2.2 选择erp系统 273

8.2.3 erp的局限 274

8.3 客户关系管理(crm) 274

8.3.1 制定crm战略 275

8.3.2 crm的架构 277

8.3.3 与crm有关的道德话题 282

8.4 供应链管理(scm) 282

8.4.1 什么是scm 283

8.4.2 scm架构 284

8.4.3 制定scm战略 286

8.4.4 scm潮流的兴起 286

8.4.5 电子化交易平台 289

8.5 成功实施企业系统的原则 291

8.5.1 确保高级管理层的支持 291

8.5.2 向外部专家求助 292

8.5.3 对用户进行充分的培训 292

8.5.4 在实施中利用综合学科研究法 292

要点回顾 294

思考题 294

自测题 295

问题和练习 295

应用练习 296

团队协作练习 297

自测题答案 297

案例1 297

案例2 298

第9章 信息系统的开发 300

9.1 结构化系统开发的必要性 302

9.1.1 信息系统开发的演化 303

9.1.2 获取信息系统的选择 303

9.1.3 灵活的信息系统开发 304

9.1.4 系统开发进程中用户的角色 304

9.2 系统开发进程的步骤 305

9.2.1 第1阶段:系统识别、选择与规划 306

9.2.2 第2阶段:系统分析 308

9.2.3 第3阶段:系统设计 312

9.2.4 第4阶段:系统实施 315

9.2.5 第5阶段:系统维护 318

9.3 设计构建系统的其他方法 319

9.3.1 原型法 320

9.3.2 快速应用程序开发 320

9.3.3 面向对象分析设计法 321

9.4 采用其他方法自主构建系统的必要性 322

9.4.1 第1种情况:人力有限 322

9.4.2 第2种情况:信息系统部门能力有限 322

9.4.3 第3种情况:信息系统部门的负荷过重 322

9.4.4 第4种情况:信息系统部门的业绩问题 323

9.5 非自主系统开发的其他常用方法 .323

9.5.1 外部获取 323

9.5.2 外包 327

9.5.3 为何选择外包 327

9.5.4 终端用户开发 328

要点回顾 333

思考题 334

自测题 334

问题和练习 335

应用练习 336

团队协作练习:确定一种开发方法 336

自测题答案 336

案例1 337

案例2 338

第10章 管理信息系统里的道德和犯罪问题 340

10.1 信息系统道德 342

10.1.1 信息时代到来了 342

10.1.2 计算机文化和数字鸿沟 343

10.1.3 信息的隐私权 344

10.1.4 信息的准确性 348

10.1.5 信息所有权 348

10.1.6 信息的可访问性 351

10.1.7 道德行为规范的需要 353

10.2 计算机犯罪 354

10.2.1 关于计算机访问权限的争论 355

10.2.2 未授权访问计算机 356

10.2.3 联邦法律以及州法律 356

10.2.4 计算机取证学 358

10.2.5 黑客和骇客 358

10.2.6 计算机犯罪的类型 358

10.2.7 软件盗版 361

10.2.8 计算机病毒以及其他破坏性代码 363

10.2.9 因特网上的恶作剧程序 364

10.3 网络战争和网络恐怖主义 365

10.3.1 网络战争 365

10.3.2 网络恐怖主义 365

要点回顾 369

思考题 370

自测题 370

问题和练习 371

应用练习 372

团队协作练习:复制软件、游戏、音乐和视频 373

自测题答案 373

案例1 373

案例2 374

技术概览1 信息系统硬件 377

tb1.1 信息系统硬件的关键组成部分 377

tb1.1.1 输入设备 377

tb1.1.2 处理:将输入转换成

输出 .382

tb1.1.3 输出设备 391

tb1.2 计算机类型 392

tb1.2.1 超级计算机 393

tb1.2.2 大型主机 394

tb1.2.3 中型计算机 394

tb1.2.4 微型计算机 394

要点回顾 397

思考题 397

自测题 397

问题和练习 398

自测题答案 399

技术概览2 信息系统软件 400

tb2.1 信息系统软件的关键组成部分 400

tb2.1.1 系统软件/操作系统 400

tb2.1.2 应用软件 403

tb2.1.3 开源软件 405

tb2.2 编程语言和开发环境 .406

tb2.2.1 编译器和解释器 406

tb2.2.2 编程语言 407

tb2.2.3 面向对象的语言 408

tb2.2.4 可视化编程语言 408

tb2.2.5 web开发语言 409

tb2.2.6 自动化的开发环境 412

要点回顾 413

思考题 414

自测题 414

问题和练习 414

自测题答案 415

技术概览3 数据库管理 416

tb3.1 数据库管理增强企业的战略优势 416

tb3.1.1 数据库的基本概念 417

tb3.1.2 数据库的优越性 417

tb3.1.3 数据库的有效管理 419

tb3.2 数据库活动 419

tb3.2.1 录入和查询数据 419

tb3.2.2 创建数据库报表 421

tb3.2.3 数据库的设计 421

tb3.2.4 关联性 422

tb3.2.5 实体关系图 424

tb3.2.6 关系模型 424

tb3.2.7 规范化 425

tb3.2.8 数据字典 426

tb3.3 企业如何最大限度地利用自己的数据 427

要点回顾 427

思考题 427

自测题 428

问题和练习 428

自测题答案 429

技术概览4 网络 430

tb4.1 计算机网络的发展 430

tb4.2 计算机网络 431

tb4.2.1 集中式计算 432

tb4.2.2 分布式计算 433

tb4.2.3 协作式计算 434

tb4.2.4 网络的类型 435

tb4.2.5 用户级交换机 435

tb4.2.6 局域网 435

tb4.2.7 广域网 436

tb4.2.8 个人网络 436

tb4.3 网络基础 437

tb4.3.1 服务器、客户机、对等端 437

tb4.3.2 网络服务 438

tb4.3.3 传输介质 439

tb4.3.4 缆线介质 440

tb4.3.5 无线介质 441

tb4.4 网络软件和硬件 445

tb4.4.1 介质访问控制 445

tb4.4.2 网络拓扑结构 446

tb4.4.3 协议 448

tb4.4.4 接入硬件 449

tb4.4.5 网络硬件 450

要点回顾 451

思考题 451

自测题 452

问题和练习 452

自测题答案 453

技术概览5 因特网和万维网 454

tb5.1 因特网 454

tb5.1.1 因特网的起源 454

tb5.1.2 因特网使用分组交换技术 454

tb5.1.3 传输控制协议/网际

协议 .455

tb5.1.4 连接独立网络 456

tb5.1.5 域名空间和地址 457

tb5.1.6 由谁管理因特网 457

tb5.1.7 如何连接到因特网 458

tb5.1.8 家庭因特网连接 459

tb5.1.9 商业因特网连接 460

tb5.1.10 连接方式展望 461

tb5.1.11 当前因特网的使用状态 461

tb5.1.12 人们在因特网上做什么 462

tb5.2 万维网 463

tb5.2.1 万维网的历史 463

tb5.2.2 万维网的结构 463

tb5.2.3 万维网应用 464

要点回顾 464

思考题 465

自测题 465

问题和练习 465

自测题答案 466

参考文献 467 467

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/3/3 5:20:08