| 作 者: | 马拉加 |
| 出版社: | 清华大学出版社 |
| 丛编项: | |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 信息系统 信息技术 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
第1部分了解信息系统技术
第1章信息系统技术导论
1.1数字世界的性质
1.1.1全球化
1.1.2物品的数字化
1.1.3速度
1.1.4产品和服务的结合
1.1.5思想的作用
1.1.6新的市场和定价
1.2数据、信息和信息系统
1.2.1信息的价值
1.2.2信息系统
1.2.3使用信息系统获得竞争
优势
1.3组织中的信息系统
1.3.1管理信息系统
1.3.2职能信息系统
1.4在数字世界中工作
1.4.1知识工人
1.4.2数据工人
1.4.3远程办公
1.5数字世界中的道德问题
1.5.1数字世界中的主要道德
问题
1.5.2职业道德
1.6本章小结
1.7多选题
1.8讨论题
1.9Internet练习题
1.10小组项目
1.11案例分析第2章计算机硬件技术
2.1计算历史概述
2.1.1计算机的核心组件
2.1.2计算机的发展
2.2输入设备
2.2.1键盘
2.2.2重复性压力损伤和人体
工程学
2.2.3鼠标
2.2.4条码扫描仪
2.2.5光学字符识别
2.2.6磁墨水字符识别
2.3输出设备
2.3.1显示器
2.3.2触摸屏
2.3.3打印机
2.4多媒体与可供选择的输入
和输出设备
2.4.1音乐、图像和视频
2.4.2游戏控制器
2.4.3虚拟现实
2.4.4语音识别
2.4.5文本语音
2.4.6脑电波输入
2.5主存储器
2.6辅助存储器
2.6.1磁介质
2.6.2光盘
2.6.3固态介质
2.7中央处理器
2.8组合所有组件
2.9计算机的类型
2.9.1超级计算机
2.9.2大型计算机
2.9.3小型计算机
2.9.4工作站
2.9.5台式计算机
2.9.6膝上型计算机和笔记本
计算机
2.9.7手持式计算机
2.10本章小结
2.11多选题
2.12讨论题
2.13Internet练习题
2.14小组项目
2.15案例分析第3章软件技术
3.1系统软件
3.2操作系统
3.2.1启动计算机(引导)
3.2.2文件管理
3.2.3程序和内存管理
3.2.4安全性
3.2.5提供用户界面
3.2.6主要的操作系统
3.2.7选择操作系统
3.2.8实用软件
3.3应用软件
3.3.1生产率套件
3.3.2多媒体
3.3.3企业范围内的系统
3.3.4免费软件和共享软件
3.4开发计算机软件
3.4.1编程语言
3.4.2面向对象的编程
3.4.3选择编程语言
3.5升级和盗版
3.5.1软件升级
3.5.2软件盗版
3.6本章小结
3.7多选题
3.8讨论题
3.9Internet练习题
3.10小组项目
3.11案例分析第4章数据库技术
4.1组织如何使用数据
4.2数据管理中的基本概念
4.3文件系统
4.4数据库管理系统
4.4.1数据库的功能
4.4.2数据库类型
4.4.3数据库模型
4.5关系数据库系统
4.5.1可控冗余
4.5.2键码是关键
4.6开发数据库
4.6.1分析
4.6.2开发概念模型
4.6.3开发物理模型
4.6.4数据库实现
4.6.5数据库管理
4.7使用数据库管理决策
4.7.1数据仓库
4.7.2数据采集
4.8高级的数据库模型
4.8.1面向对象的数据库
4.8.2超媒体数据库
4.8.3其他高级的数据库
模型
4.9本章小结
4.10多选题
4.11讨论题
4.12Internet练习题
4.13小组项目
4.14案例分析第5章连网技术
5.1远程通信系统和计算机
网络
5.2传输介质
5.2.1物理介质
5.2.2无线介质
5.3计算机网络
5.3.1网络拓扑结构
5.3.2网络体系结构
5.3.3局域网
5.3.4校园网和城域网
5.3.5广域网
5.3.6家庭网络
5.3.7个人区域网
5.4数据通信硬件
5.5标准和协议
5.5.1TCP/IP
5.5.2以太网
5.5.3令牌环
5.6网络软件
5.6.1网络操作系统
5.6.2网络管理软件
5.6.3网络监视软件
5.7远程通信服务
5.8网络规划
5.9本章小结
5.10多选题
5.11讨论题
5.12Internet练习题
5.13小组项目
5.14案例分析第6章Internet和World Wide
Web技术
6.1Internet体系结构
6.1.1Internet服务提供商
和本地连接
6.1.2网络接入点和Internet
干线
6.1.3TCP/IP
6.1.4域名系统
6.1.5合而为一
6.2Internet应用
6.2.1电子邮件
6.2.2文件传送
6.2.3即时通信
6.2.4Usenet新闻组
6.2.5流音频和流视频
6.2.6Internet电话
6.2.7分布式处理
6.3World Wide Web
6.3.1服务器和浏览器
6.3.2WWW标准
6.4搜索Internet和World
Wide Web
6.4.1搜索引擎
6.4.2搜索技术
6.5Internet管理
6.6内联网和外联网
6.7本章小结
6.8多选题
6.9讨论题
6.10Internet练习题
6.11小组项目
6.12案例分析第2部分使用信息系统第7章电子商务中的信息系统
7.1电子商务的性质
7.1.1电子商务的利与弊
7.1.2电子商务三角形
7.1.3电子商务的3个组成
部分
7.2电子商务价值链
7.3电子商务模型
7.3.1公司对客户模型
(B2C)
7.3.2中介
7.3.3公司对公司(B2B)
模型
7.3.4客户对客户(C2C)
模型
7.3.5电子政府商务模型
7.4在线销售
7.4.1标语广告
7.4.2传染性销售
7.4.3许可销售
7.5电子商务技术
7.5.1Web站点功能
7.5.2电子支付
7.5.3公钥/私钥加密
7.6电子商务问题
7.6.1知识产权
7.6.2电子商务征税
7.6.3审判权
7.6.4数字分界
7.6.5信任
7.6.6安全
7.6.7销售渠道冲突
7.7本章小结
7.8多选题
7.9讨论题
7.10Internet练习题
7.11小组项目
7.12案例分析第8章使用信息系统决策
8.1经营决策
8.1.1今天的决策
8.1.2为什么优秀的人做出错误
的决策
8.2决策过程
8.2.1智力
8.2.2设计
8.2.3选择
8.3决策支持系统
8.3.1数据管理系统
8.3.2模型管理
8.3.3用户界面
8.3.4地理信息系统
8.3.5支持创造力
8.4支持组决策
8.5执行信息系统
8.6人工智能
8.6.1专家系统
8.6.2基于案例的推理
8.6.3人造神经网络
8.6.4智能代理
8.6.5遗传算法
8.6.6模糊逻辑
8.7本章小结
8.8多选题
8.9讨论题
8.10Internet练习题
8.11小组项目
8.12案例分析第9章信息系统用于业务集成
9.1集成化概况
9.2供应链的集成化
9.2.1供应链的管理
9.2.2电子数据交换(EDI)
9.2.3可扩展标记语言
9.2.4供应链管理系统
9.3使用ERP集成内部进程
9.3.1ERP财务模块
9.3.2ERP制造模块
9.3.3ERP人力资源模块
9.3.4ERP的采购模块
9.3.5ERP系统成功的
因素
9.4使用CRM集成客户的
体验
9.4.1个性化模块
9.4.2销售自动化模块
9.4.3销售人员自动控制
模块
9.4.4服务和支持模块
9.5实现集成化系统
9.5.1集成化系统的成本
9.5.2应用服务提供商
9.6全球集成化
9.7本章小结
9.8多选题
9.9讨论题
9.10Internet练习题
9.11小组项目
9.12案例分析第3部分建立和管理信息系统第10章管理信息系统,取得战略
优势
10.1公司战略
10.1.1价值链分析
10.1.2Porter的竞争力量
模型
10.1.3取得竞争优势
10.2管理信息系统,取得战略
优势
10.2.1信息系统和价值链
10.2.2信息系统和竞争力量
模型
10.2.3用于获得竞争优势的信息
系统和一般战略
10.2.4可持续竞争优势
10.3选择战略信息系统
10.3.1平衡记分卡
10.3.2估量信息系统价值
10.3.3信息系统组合
10.4使用信息系统支持变革
10.4.1业务进程再设计和业务
进程改进
10.4.2BPR包含的步骤
10.4.3BPR示例
10.5知识管理
10.5.1知识管理系统
10.5.2用入口将知识全部
放在一起
10.6本章小结
10.7多选题
10.8讨论题
10.9Internet练习题
10.10小组项目
10.11案例分析第11章管理信息系统的开发
和采购
11.1系统开发方法
11.2传统的SDLC
11.2.1规划
11.2.2系统分析
11.2.3系统设计
11.2.4开发
11.2.5测试
11.2.6实现
11.2.7传统的SDLC
问题
11.3其他系统开发方法
11.3.1原型设计
11.3.2JAD
11.3.3RAD
11.3.4面向对象分析与
设计
11.3.5终端用户开发
11.4采购和外购
11.4.1报价请求
11.4.2评估报价
11.4.3外购
11.5本章小结
11.6多选题
11.7讨论题
11.8Internet练习题
11.9小组项目
11.10案例分析第12章管理安全性、灾难恢复和
数据保留
12.1信息系统安全风险
12.1.1软件编写拙劣和系统
配置不正确
12.1.2计算机病毒和蠕虫
12.1.3外部破坏
12.1.4内部破坏
12.2安全计划
12.2.1风险分析
12.2.2作用和责任
12.2.3系统配置
12.2.4抗病毒控制
12.2.5物理安全性
12.2.6网络安全性
12.2.7数据访问
12.2.8外购和业务伙伴
12.2.9入侵检测
12.2.10可接受的使用
策略
12.3灾难计划和恢复
12.3.1商业影响分析
12.3.2灾难缓解
12.3.3数据备份和恢复
12.3.4系统恢复
12.3.5人的作用
12.4数据保留和RIM要求
12.5本章小结
12.6多选题
12.7讨论题
12.8Internet练习题
12.9小组项目
12.10案例分析附录A计算机的内部秘密
A.1计算机安装
A.2安装调制解调器或网卡
A.3安装更多主存储器
A.4小结附录B使用数据库
B.1数据库设计
B.2创建表
B.3建立关系
B.4设计和使用窗体
B.5执行简单查询
B.6邮件合并
B.7小结
术语表