书籍详情
信息系统技术
作者:马拉加(Malaga, R.A.)著
出版社:清华大学出版社
出版时间:2006-03-01
ISBN:9787302124535
定价:¥49.00
购买这本书可以去
内容简介
《信息系统技术》一书将介绍信息系统及其内在技术。本书主要是为没有或很少正规地接触过信息系统或IT领域的商业专业的学生编写的。今天的所有学生都接触过计算机,因而接触过信息技术和信息系统。但是在课堂上,学生接触的程度和专业技能不可避免地存在不同。大多数学生只是IT的用户,他们并不真正了解能使他们使用移动电话打电话、使用PDA和访问Internet的技术成分。本书的目的是拓展学生对技术的个人了解和使用,从而使他们更好地了解企业如何使用IT和IS。为此,本书将使用两种方法:利用课文的组织以及利用支持每章中的事实的商业背景 第1部分了解信息系统技术第1章信息系统技术导论1.1数字世界的性质1.1.1全球化1.1.2物品的数字化1.1.3速度1.1.4产品和服务的结合1.1.5思想的作用1.1.6新的市场和定价1.2数据、信息和信息系统1.2.1信息的价值1.2.2信息系统1.2.3使用信息系统获得竞争优势1.3组织中的信息系统1.3.1管理信息系统1.3.2职能信息系统1.4在数字世界中工作1.4.1知识工人1.4.2数据工人1.4.3远程办公1.5数字世界中的道德问题1.5.1数字世界中的主要道德问题1.5.2职业道德1.6本章小结1.7多选题1.8讨论题1.9Internet练习题1.10小组项目1.11案例分析第2章计算机硬件技术2.1计算历史概述2.1.1计算机的核心组件2.1.2计算机的发展2.2输入设备2.2.1键盘2.2.2重复性压力损伤和人体工程学2.2.3鼠标2.2.4条码扫描仪2.2.5光学字符识别2.2.6磁墨水字符识别2.3输出设备2.3.1显示器2.3.2触摸屏2.3.3打印机2.4多媒体与可供选择的输入和输出设备2.4.1音乐、图像和视频2.4.2游戏控制器2.4.3虚拟现实2.4.4语音识别2.4.5文本语音2.4.6脑电波输入2.5主存储器2.6辅助存储器2.6.1磁介质2.6.2光盘2.6.3固态介质2.7中央处理器2.8组合所有组件2.9计算机的类型2.9.1超级计算机2.9.2大型计算机2.9.3小型计算机2.9.4工作站2.9.5台式计算机2.9.6膝上型计算机和笔记本计算机2.9.7手持式计算机2.10本章小结2.11多选题2.12讨论题2.13Internet练习题2.14小组项目2.15案例分析第3章软件技术3.1系统软件3.2操作系统3.2.1启动计算机(引导)3.2.2文件管理3.2.3程序和内存管理3.2.4安全性3.2.5提供用户界面3.2.6主要的操作系统3.2.7选择操作系统3.2.8实用软件3.3应用软件3.3.1生产率套件3.3.2多媒体3.3.3企业范围内的系统3.3.4免费软件和共享软件3.4开发计算机软件3.4.1编程语言3.4.2面向对象的编程3.4.3选择编程语言3.5升级和盗版3.5.1软件升级3.5.2软件盗版3.6本章小结3.7多选题3.8讨论题3.9Internet练习题3.10小组项目3.11案例分析第4章数据库技术4.1组织如何使用数据4.2数据管理中的基本概念4.3文件系统4.4数据库管理系统4.4.1数据库的功能4.4.2数据库类型4.4.3数据库模型4.5关系数据库系统4.5.1可控冗余4.5.2键码是关键4.6开发数据库4.6.1分析4.6.2开发概念模型4.6.3开发物理模型4.6.4数据库实现4.6.5数据库管理4.7使用数据库管理决策4.7.1数据仓库4.7.2数据采集4.8高级的数据库模型4.8.1面向对象的数据库4.8.2超媒体数据库4.8.3其他高级的数据库模型4.9本章小结4.10多选题4.11讨论题4.12Internet练习题4.13小组项目4.14案例分析第5章连网技术5.1远程通信系统和计算机网络5.2传输介质5.2.1物理介质5.2.2无线介质5.3计算机网络5.3.1网络拓扑结构5.3.2网络体系结构5.3.3局域网5.3.4校园网和城域网5.3.5广域网5.3.6家庭网络5.3.7个人区域网5.4数据通信硬件5.5标准和协议5.5.1TCP/IP5.5.2以太网5.5.3令牌环5.6网络软件5.6.1网络操作系统5.6.2网络管理软件5.6.3网络监视软件5.7远程通信服务5.8网络规划5.9本章小结5.10多选题5.11讨论题5.12Internet练习题5.13小组项目5.14案例分析第6章Internet和World Wide Web技术6.1Internet体系结构6.1.1Internet服务提供商和本地连接6.1.2网络接入点和Internet干线6.1.3TCP/IP6.1.4域名系统6.1.5合而为一6.2Internet应用6.2.1电子邮件6.2.2文件传送6.2.3即时通信6.2.4Usenet新闻组6.2.5流音频和流视频6.2.6Internet电话6.2.7分布式处理6.3World Wide Web6.3.1服务器和浏览器6.3.2WWW标准6.4搜索Internet和World Wide Web6.4.1搜索引擎6.4.2搜索技术6.5Internet管理6.6内联网和外联网6.7本章小结6.8多选题6.9讨论题6.10Internet练习题6.11小组项目6.12案例分析第2部分使用信息系统第7章电子商务中的信息系统7.1电子商务的性质7.1.1电子商务的利与弊7.1.2电子商务三角形7.1.3电子商务的3个组成部分7.2电子商务价值链7.3电子商务模型7.3.1公司对客户模型(B2C)7.3.2中介7.3.3公司对公司(B2B)模型7.3.4客户对客户(C2C)模型 7.3.5电子政府商务模型7.4在线销售7.4.1标语广告7.4.2传染性销售7.4.3许可销售7.5电子商务技术7.5.1Web站点功能7.5.2电子支付7.5.3公钥/私钥加密7.6电子商务问题7.6.1知识产权7.6.2电子商务征税7.6.3审判权7.6.4数字分界7.6.5信任7.6.6安全7.6.7销售渠道冲突7.7本章小结7.8多选题7.9讨论题7.10Internet练习题7.11小组项目7.12案例分析第8章使用信息系统决策8.1经营决策8.1.1今天的决策8.1.2为什么优秀的人做出错误的决策8.2决策过程8.2.1智力8.2.2设计8.2.3选择8.3决策支持系统8.3.1数据管理系统8.3.2模型管理8.3.3用户界面8.3.4地理信息系统8.3.5支持创造力8.4支持组决策8.5执行信息系统8.6人工智能8.6.1专家系统8.6.2基于案例的推理8.6.3人造神经网络8.6.4智能代理8.6.5遗传算法8.6.6模糊逻辑8.7本章小结8.8多选题8.9讨论题8.10Internet练习题8.11小组项目8.12案例分析第9章信息系统用于业务集成9.1集成化概况9.2供应链的集成化9.2.1供应链的管理9.2.2电子数据交换(EDI)9.2.3可扩展标记语言9.2.4供应链管理系统9.3使用ERP集成内部进程9.3.1ERP财务模块9.3.2ERP制造模块9.3.3ERP人力资源模块9.3.4ERP的采购模块9.3.5ERP系统成功的因素9.4使用CRM集成客户的体验9.4.1个性化模块9.4.2销售自动化模块9.4.3销售人员自动控制模块9.4.4服务和支持模块9.5实现集成化系统9.5.1集成化系统的成本9.5.2应用服务提供商9.6全球集成化9.7本章小结9.8多选题9.9讨论题9.10Internet练习题9.11小组项目9.12案例分析第3部分建立和管理信息系统第10章管理信息系统,取得战略优势10.1公司战略10.1.1价值链分析10.1.2Porter的竞争力量模型10.1.3取得竞争优势10.2管理信息系统,取得战略优势10.2.1信息系统和价值链10.2.2信息系统和竞争力量模型10.2.3用于获得竞争优势的信息系统和一般战略10.2.4可持续竞争优势10.3选择战略信息系统10.3.1平衡记分卡10.3.2估量信息系统价值10.3.3信息系统组合10.4使用信息系统支持变革10.4.1业务进程再设计和业务进程改进10.4.2BPR包含的步骤10.4.3BPR示例10.5知识管理10.5.1知识管理系统10.5.2用入口将知识全部放在一起10.6本章小结10.7多选题10.8讨论题10.9Internet练习题10.10小组项目10.11案例分析第11章管理信息系统的开发和采购11.1系统开发方法11.2传统的SDLC11.2.1规划11.2.2系统分析11.2.3系统设计11.2.4开发11.2.5测试11.2.6实现11.2.7传统的SDLC问题11.3其他系统开发方法11.3.1原型设计11.3.2JAD11.3.3RAD11.3.4面向对象分析与设计11.3.5终端用户开发11.4采购和外购11.4.1报价请求11.4.2评估报价11.4.3外购11.5本章小结11.6多选题11.7讨论题11.8Internet练习题11.9小组项目11.10案例分析第12章管理安全性、灾难恢复和数据保留12.1信息系统安全风险12.1.1软件编写拙劣和系统配置不正确12.1.2计算机病毒和蠕虫12.1.3外部破坏12.1.4内部破坏12.2安全计划12.2.1风险分析12.2.2作用和责任12.2.3系统配置12.2.4抗病毒控制12.2.5物理安全性12.2.6网络安全性12.2.7数据访问12.2.8外购和业务伙伴12.2.9入侵检测12.2.10可接受的使用策略12.3灾难计划和恢复12.3.1商业影响分析12.3.2灾难缓解12.3.3数据备份和恢复12.3.4系统恢复12.3.5人的作用12.4数据保留和RIM要求12.5本章小结12.6多选题12.7讨论题12.8Internet练习题12.9小组项目12.10案例分析附录A计算机的内部秘密A.1计算机安装A.2安装调制解调器或网卡A.3安装更多主存储器A.4小结附录B使用数据库B.1数据库设计B.2创建表B.3建立关系B.4设计和使用窗体B.5执行简单查询B.6邮件合并B.7小结术语表
作者简介
暂缺《信息系统技术》作者简介
目录
第1部分了解信息系统技术
第1章信息系统技术导论
1.1数字世界的性质
1.1.1全球化
1.1.2物品的数字化
1.1.3速度
1.1.4产品和服务的结合
1.1.5思想的作用
1.1.6新的市场和定价
1.2数据、信息和信息系统
1.2.1信息的价值
1.2.2信息系统
1.2.3使用信息系统获得竞争
优势
1.3组织中的信息系统
1.3.1管理信息系统
1.3.2职能信息系统
1.4在数字世界中工作
1.4.1知识工人
1.4.2数据工人
1.4.3远程办公
1.5数字世界中的道德问题
1.5.1数字世界中的主要道德
问题
1.5.2职业道德
1.6本章小结
1.7多选题
1.8讨论题
1.9Internet练习题
1.10小组项目
1.11案例分析第2章计算机硬件技术
2.1计算历史概述
2.1.1计算机的核心组件
2.1.2计算机的发展
2.2输入设备
2.2.1键盘
2.2.2重复性压力损伤和人体
工程学
2.2.3鼠标
2.2.4条码扫描仪
2.2.5光学字符识别
2.2.6磁墨水字符识别
2.3输出设备
2.3.1显示器
2.3.2触摸屏
2.3.3打印机
2.4多媒体与可供选择的输入
和输出设备
2.4.1音乐、图像和视频
2.4.2游戏控制器
2.4.3虚拟现实
2.4.4语音识别
2.4.5文本语音
2.4.6脑电波输入
2.5主存储器
2.6辅助存储器
2.6.1磁介质
2.6.2光盘
2.6.3固态介质
2.7中央处理器
2.8组合所有组件
2.9计算机的类型
2.9.1超级计算机
2.9.2大型计算机
2.9.3小型计算机
2.9.4工作站
2.9.5台式计算机
2.9.6膝上型计算机和笔记本
计算机
2.9.7手持式计算机
2.10本章小结
2.11多选题
2.12讨论题
2.13Internet练习题
2.14小组项目
2.15案例分析第3章软件技术
3.1系统软件
3.2操作系统
3.2.1启动计算机(引导)
3.2.2文件管理
3.2.3程序和内存管理
3.2.4安全性
3.2.5提供用户界面
3.2.6主要的操作系统
3.2.7选择操作系统
3.2.8实用软件
3.3应用软件
3.3.1生产率套件
3.3.2多媒体
3.3.3企业范围内的系统
3.3.4免费软件和共享软件
3.4开发计算机软件
3.4.1编程语言
3.4.2面向对象的编程
3.4.3选择编程语言
3.5升级和盗版
3.5.1软件升级
3.5.2软件盗版
3.6本章小结
3.7多选题
3.8讨论题
3.9Internet练习题
3.10小组项目
3.11案例分析第4章数据库技术
4.1组织如何使用数据
4.2数据管理中的基本概念
4.3文件系统
4.4数据库管理系统
4.4.1数据库的功能
4.4.2数据库类型
4.4.3数据库模型
4.5关系数据库系统
4.5.1可控冗余
4.5.2键码是关键
4.6开发数据库
4.6.1分析
4.6.2开发概念模型
4.6.3开发物理模型
4.6.4数据库实现
4.6.5数据库管理
4.7使用数据库管理决策
4.7.1数据仓库
4.7.2数据采集
4.8高级的数据库模型
4.8.1面向对象的数据库
4.8.2超媒体数据库
4.8.3其他高级的数据库
模型
4.9本章小结
4.10多选题
4.11讨论题
4.12Internet练习题
4.13小组项目
4.14案例分析第5章连网技术
5.1远程通信系统和计算机
网络
5.2传输介质
5.2.1物理介质
5.2.2无线介质
5.3计算机网络
5.3.1网络拓扑结构
5.3.2网络体系结构
5.3.3局域网
5.3.4校园网和城域网
5.3.5广域网
5.3.6家庭网络
5.3.7个人区域网
5.4数据通信硬件
5.5标准和协议
5.5.1TCP/IP
5.5.2以太网
5.5.3令牌环
5.6网络软件
5.6.1网络操作系统
5.6.2网络管理软件
5.6.3网络监视软件
5.7远程通信服务
5.8网络规划
5.9本章小结
5.10多选题
5.11讨论题
5.12Internet练习题
5.13小组项目
5.14案例分析第6章Internet和World Wide
Web技术
6.1Internet体系结构
6.1.1Internet服务提供商
和本地连接
6.1.2网络接入点和Internet
干线
6.1.3TCP/IP
6.1.4域名系统
6.1.5合而为一
6.2Internet应用
6.2.1电子邮件
6.2.2文件传送
6.2.3即时通信
6.2.4Usenet新闻组
6.2.5流音频和流视频
6.2.6Internet电话
6.2.7分布式处理
6.3World Wide Web
6.3.1服务器和浏览器
6.3.2WWW标准
6.4搜索Internet和World
Wide Web
6.4.1搜索引擎
6.4.2搜索技术
6.5Internet管理
6.6内联网和外联网
6.7本章小结
6.8多选题
6.9讨论题
6.10Internet练习题
6.11小组项目
6.12案例分析第2部分使用信息系统第7章电子商务中的信息系统
7.1电子商务的性质
7.1.1电子商务的利与弊
7.1.2电子商务三角形
7.1.3电子商务的3个组成
部分
7.2电子商务价值链
7.3电子商务模型
7.3.1公司对客户模型
(B2C)
7.3.2中介
7.3.3公司对公司(B2B)
模型
7.3.4客户对客户(C2C)
模型
7.3.5电子政府商务模型
7.4在线销售
7.4.1标语广告
7.4.2传染性销售
7.4.3许可销售
7.5电子商务技术
7.5.1Web站点功能
7.5.2电子支付
7.5.3公钥/私钥加密
7.6电子商务问题
7.6.1知识产权
7.6.2电子商务征税
7.6.3审判权
7.6.4数字分界
7.6.5信任
7.6.6安全
7.6.7销售渠道冲突
7.7本章小结
7.8多选题
7.9讨论题
7.10Internet练习题
7.11小组项目
7.12案例分析第8章使用信息系统决策
8.1经营决策
8.1.1今天的决策
8.1.2为什么优秀的人做出错误
的决策
8.2决策过程
8.2.1智力
8.2.2设计
8.2.3选择
8.3决策支持系统
8.3.1数据管理系统
8.3.2模型管理
8.3.3用户界面
8.3.4地理信息系统
8.3.5支持创造力
8.4支持组决策
8.5执行信息系统
8.6人工智能
8.6.1专家系统
8.6.2基于案例的推理
8.6.3人造神经网络
8.6.4智能代理
8.6.5遗传算法
8.6.6模糊逻辑
8.7本章小结
8.8多选题
8.9讨论题
8.10Internet练习题
8.11小组项目
8.12案例分析第9章信息系统用于业务集成
9.1集成化概况
9.2供应链的集成化
9.2.1供应链的管理
9.2.2电子数据交换(EDI)
9.2.3可扩展标记语言
9.2.4供应链管理系统
9.3使用ERP集成内部进程
9.3.1ERP财务模块
9.3.2ERP制造模块
9.3.3ERP人力资源模块
9.3.4ERP的采购模块
9.3.5ERP系统成功的
因素
9.4使用CRM集成客户的
体验
9.4.1个性化模块
9.4.2销售自动化模块
9.4.3销售人员自动控制
模块
9.4.4服务和支持模块
9.5实现集成化系统
9.5.1集成化系统的成本
9.5.2应用服务提供商
9.6全球集成化
9.7本章小结
9.8多选题
9.9讨论题
9.10Internet练习题
9.11小组项目
9.12案例分析第3部分建立和管理信息系统第10章管理信息系统,取得战略
优势
10.1公司战略
10.1.1价值链分析
10.1.2Porter的竞争力量
模型
10.1.3取得竞争优势
10.2管理信息系统,取得战略
优势
10.2.1信息系统和价值链
10.2.2信息系统和竞争力量
模型
10.2.3用于获得竞争优势的信息
系统和一般战略
10.2.4可持续竞争优势
10.3选择战略信息系统
10.3.1平衡记分卡
10.3.2估量信息系统价值
10.3.3信息系统组合
10.4使用信息系统支持变革
10.4.1业务进程再设计和业务
进程改进
10.4.2BPR包含的步骤
10.4.3BPR示例
10.5知识管理
10.5.1知识管理系统
10.5.2用入口将知识全部
放在一起
10.6本章小结
10.7多选题
10.8讨论题
10.9Internet练习题
10.10小组项目
10.11案例分析第11章管理信息系统的开发
和采购
11.1系统开发方法
11.2传统的SDLC
11.2.1规划
11.2.2系统分析
11.2.3系统设计
11.2.4开发
11.2.5测试
11.2.6实现
11.2.7传统的SDLC
问题
11.3其他系统开发方法
11.3.1原型设计
11.3.2JAD
11.3.3RAD
11.3.4面向对象分析与
设计
11.3.5终端用户开发
11.4采购和外购
11.4.1报价请求
11.4.2评估报价
11.4.3外购
11.5本章小结
11.6多选题
11.7讨论题
11.8Internet练习题
11.9小组项目
11.10案例分析第12章管理安全性、灾难恢复和
数据保留
12.1信息系统安全风险
12.1.1软件编写拙劣和系统
配置不正确
12.1.2计算机病毒和蠕虫
12.1.3外部破坏
12.1.4内部破坏
12.2安全计划
12.2.1风险分析
12.2.2作用和责任
12.2.3系统配置
12.2.4抗病毒控制
12.2.5物理安全性
12.2.6网络安全性
12.2.7数据访问
12.2.8外购和业务伙伴
12.2.9入侵检测
12.2.10可接受的使用
策略
12.3灾难计划和恢复
12.3.1商业影响分析
12.3.2灾难缓解
12.3.3数据备份和恢复
12.3.4系统恢复
12.3.5人的作用
12.4数据保留和RIM要求
12.5本章小结
12.6多选题
12.7讨论题
12.8Internet练习题
12.9小组项目
12.10案例分析附录A计算机的内部秘密
A.1计算机安装
A.2安装调制解调器或网卡
A.3安装更多主存储器
A.4小结附录B使用数据库
B.1数据库设计
B.2创建表
B.3建立关系
B.4设计和使用窗体
B.5执行简单查询
B.6邮件合并
B.7小结
术语表
第1章信息系统技术导论
1.1数字世界的性质
1.1.1全球化
1.1.2物品的数字化
1.1.3速度
1.1.4产品和服务的结合
1.1.5思想的作用
1.1.6新的市场和定价
1.2数据、信息和信息系统
1.2.1信息的价值
1.2.2信息系统
1.2.3使用信息系统获得竞争
优势
1.3组织中的信息系统
1.3.1管理信息系统
1.3.2职能信息系统
1.4在数字世界中工作
1.4.1知识工人
1.4.2数据工人
1.4.3远程办公
1.5数字世界中的道德问题
1.5.1数字世界中的主要道德
问题
1.5.2职业道德
1.6本章小结
1.7多选题
1.8讨论题
1.9Internet练习题
1.10小组项目
1.11案例分析第2章计算机硬件技术
2.1计算历史概述
2.1.1计算机的核心组件
2.1.2计算机的发展
2.2输入设备
2.2.1键盘
2.2.2重复性压力损伤和人体
工程学
2.2.3鼠标
2.2.4条码扫描仪
2.2.5光学字符识别
2.2.6磁墨水字符识别
2.3输出设备
2.3.1显示器
2.3.2触摸屏
2.3.3打印机
2.4多媒体与可供选择的输入
和输出设备
2.4.1音乐、图像和视频
2.4.2游戏控制器
2.4.3虚拟现实
2.4.4语音识别
2.4.5文本语音
2.4.6脑电波输入
2.5主存储器
2.6辅助存储器
2.6.1磁介质
2.6.2光盘
2.6.3固态介质
2.7中央处理器
2.8组合所有组件
2.9计算机的类型
2.9.1超级计算机
2.9.2大型计算机
2.9.3小型计算机
2.9.4工作站
2.9.5台式计算机
2.9.6膝上型计算机和笔记本
计算机
2.9.7手持式计算机
2.10本章小结
2.11多选题
2.12讨论题
2.13Internet练习题
2.14小组项目
2.15案例分析第3章软件技术
3.1系统软件
3.2操作系统
3.2.1启动计算机(引导)
3.2.2文件管理
3.2.3程序和内存管理
3.2.4安全性
3.2.5提供用户界面
3.2.6主要的操作系统
3.2.7选择操作系统
3.2.8实用软件
3.3应用软件
3.3.1生产率套件
3.3.2多媒体
3.3.3企业范围内的系统
3.3.4免费软件和共享软件
3.4开发计算机软件
3.4.1编程语言
3.4.2面向对象的编程
3.4.3选择编程语言
3.5升级和盗版
3.5.1软件升级
3.5.2软件盗版
3.6本章小结
3.7多选题
3.8讨论题
3.9Internet练习题
3.10小组项目
3.11案例分析第4章数据库技术
4.1组织如何使用数据
4.2数据管理中的基本概念
4.3文件系统
4.4数据库管理系统
4.4.1数据库的功能
4.4.2数据库类型
4.4.3数据库模型
4.5关系数据库系统
4.5.1可控冗余
4.5.2键码是关键
4.6开发数据库
4.6.1分析
4.6.2开发概念模型
4.6.3开发物理模型
4.6.4数据库实现
4.6.5数据库管理
4.7使用数据库管理决策
4.7.1数据仓库
4.7.2数据采集
4.8高级的数据库模型
4.8.1面向对象的数据库
4.8.2超媒体数据库
4.8.3其他高级的数据库
模型
4.9本章小结
4.10多选题
4.11讨论题
4.12Internet练习题
4.13小组项目
4.14案例分析第5章连网技术
5.1远程通信系统和计算机
网络
5.2传输介质
5.2.1物理介质
5.2.2无线介质
5.3计算机网络
5.3.1网络拓扑结构
5.3.2网络体系结构
5.3.3局域网
5.3.4校园网和城域网
5.3.5广域网
5.3.6家庭网络
5.3.7个人区域网
5.4数据通信硬件
5.5标准和协议
5.5.1TCP/IP
5.5.2以太网
5.5.3令牌环
5.6网络软件
5.6.1网络操作系统
5.6.2网络管理软件
5.6.3网络监视软件
5.7远程通信服务
5.8网络规划
5.9本章小结
5.10多选题
5.11讨论题
5.12Internet练习题
5.13小组项目
5.14案例分析第6章Internet和World Wide
Web技术
6.1Internet体系结构
6.1.1Internet服务提供商
和本地连接
6.1.2网络接入点和Internet
干线
6.1.3TCP/IP
6.1.4域名系统
6.1.5合而为一
6.2Internet应用
6.2.1电子邮件
6.2.2文件传送
6.2.3即时通信
6.2.4Usenet新闻组
6.2.5流音频和流视频
6.2.6Internet电话
6.2.7分布式处理
6.3World Wide Web
6.3.1服务器和浏览器
6.3.2WWW标准
6.4搜索Internet和World
Wide Web
6.4.1搜索引擎
6.4.2搜索技术
6.5Internet管理
6.6内联网和外联网
6.7本章小结
6.8多选题
6.9讨论题
6.10Internet练习题
6.11小组项目
6.12案例分析第2部分使用信息系统第7章电子商务中的信息系统
7.1电子商务的性质
7.1.1电子商务的利与弊
7.1.2电子商务三角形
7.1.3电子商务的3个组成
部分
7.2电子商务价值链
7.3电子商务模型
7.3.1公司对客户模型
(B2C)
7.3.2中介
7.3.3公司对公司(B2B)
模型
7.3.4客户对客户(C2C)
模型
7.3.5电子政府商务模型
7.4在线销售
7.4.1标语广告
7.4.2传染性销售
7.4.3许可销售
7.5电子商务技术
7.5.1Web站点功能
7.5.2电子支付
7.5.3公钥/私钥加密
7.6电子商务问题
7.6.1知识产权
7.6.2电子商务征税
7.6.3审判权
7.6.4数字分界
7.6.5信任
7.6.6安全
7.6.7销售渠道冲突
7.7本章小结
7.8多选题
7.9讨论题
7.10Internet练习题
7.11小组项目
7.12案例分析第8章使用信息系统决策
8.1经营决策
8.1.1今天的决策
8.1.2为什么优秀的人做出错误
的决策
8.2决策过程
8.2.1智力
8.2.2设计
8.2.3选择
8.3决策支持系统
8.3.1数据管理系统
8.3.2模型管理
8.3.3用户界面
8.3.4地理信息系统
8.3.5支持创造力
8.4支持组决策
8.5执行信息系统
8.6人工智能
8.6.1专家系统
8.6.2基于案例的推理
8.6.3人造神经网络
8.6.4智能代理
8.6.5遗传算法
8.6.6模糊逻辑
8.7本章小结
8.8多选题
8.9讨论题
8.10Internet练习题
8.11小组项目
8.12案例分析第9章信息系统用于业务集成
9.1集成化概况
9.2供应链的集成化
9.2.1供应链的管理
9.2.2电子数据交换(EDI)
9.2.3可扩展标记语言
9.2.4供应链管理系统
9.3使用ERP集成内部进程
9.3.1ERP财务模块
9.3.2ERP制造模块
9.3.3ERP人力资源模块
9.3.4ERP的采购模块
9.3.5ERP系统成功的
因素
9.4使用CRM集成客户的
体验
9.4.1个性化模块
9.4.2销售自动化模块
9.4.3销售人员自动控制
模块
9.4.4服务和支持模块
9.5实现集成化系统
9.5.1集成化系统的成本
9.5.2应用服务提供商
9.6全球集成化
9.7本章小结
9.8多选题
9.9讨论题
9.10Internet练习题
9.11小组项目
9.12案例分析第3部分建立和管理信息系统第10章管理信息系统,取得战略
优势
10.1公司战略
10.1.1价值链分析
10.1.2Porter的竞争力量
模型
10.1.3取得竞争优势
10.2管理信息系统,取得战略
优势
10.2.1信息系统和价值链
10.2.2信息系统和竞争力量
模型
10.2.3用于获得竞争优势的信息
系统和一般战略
10.2.4可持续竞争优势
10.3选择战略信息系统
10.3.1平衡记分卡
10.3.2估量信息系统价值
10.3.3信息系统组合
10.4使用信息系统支持变革
10.4.1业务进程再设计和业务
进程改进
10.4.2BPR包含的步骤
10.4.3BPR示例
10.5知识管理
10.5.1知识管理系统
10.5.2用入口将知识全部
放在一起
10.6本章小结
10.7多选题
10.8讨论题
10.9Internet练习题
10.10小组项目
10.11案例分析第11章管理信息系统的开发
和采购
11.1系统开发方法
11.2传统的SDLC
11.2.1规划
11.2.2系统分析
11.2.3系统设计
11.2.4开发
11.2.5测试
11.2.6实现
11.2.7传统的SDLC
问题
11.3其他系统开发方法
11.3.1原型设计
11.3.2JAD
11.3.3RAD
11.3.4面向对象分析与
设计
11.3.5终端用户开发
11.4采购和外购
11.4.1报价请求
11.4.2评估报价
11.4.3外购
11.5本章小结
11.6多选题
11.7讨论题
11.8Internet练习题
11.9小组项目
11.10案例分析第12章管理安全性、灾难恢复和
数据保留
12.1信息系统安全风险
12.1.1软件编写拙劣和系统
配置不正确
12.1.2计算机病毒和蠕虫
12.1.3外部破坏
12.1.4内部破坏
12.2安全计划
12.2.1风险分析
12.2.2作用和责任
12.2.3系统配置
12.2.4抗病毒控制
12.2.5物理安全性
12.2.6网络安全性
12.2.7数据访问
12.2.8外购和业务伙伴
12.2.9入侵检测
12.2.10可接受的使用
策略
12.3灾难计划和恢复
12.3.1商业影响分析
12.3.2灾难缓解
12.3.3数据备份和恢复
12.3.4系统恢复
12.3.5人的作用
12.4数据保留和RIM要求
12.5本章小结
12.6多选题
12.7讨论题
12.8Internet练习题
12.9小组项目
12.10案例分析附录A计算机的内部秘密
A.1计算机安装
A.2安装调制解调器或网卡
A.3安装更多主存储器
A.4小结附录B使用数据库
B.1数据库设计
B.2创建表
B.3建立关系
B.4设计和使用窗体
B.5执行简单查询
B.6邮件合并
B.7小结
术语表
猜您喜欢