图书介绍

信息时代的管理信息系统pdf电子书版本下载

信息时代的管理信息系统
  • (美)哈格(Haag,S.)等著;严建援译注 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111202686
  • 出版时间:2006
  • 标注页数:532页
  • 文件大小:312MB
  • 文件页数:572页
  • 主题词:管理信息系统-高等学校-教材-英文

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
下载压缩包 [复制下载地址] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页

下载说明

信息时代的管理信息系统PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 我们生存的信息时代:面临商业环境的变化 2

先行案例:变革性技术废除了Blockbuster公司的滞纳金制度 3

1.1 引言 4

1.2 信息是一种重要资源 6

1.2.1 数据、信息和商务智能 6

1.2.2 信息的个人维度 6

1.2.3 信息的组织维度 8

1.3 人是一种重要资源 10

1.3.1 精通信息和技术 10

1.3.2 人的社会责任感 13

1.4 信息技术是一种重要资源 14

1.4.1 信息技术的主要类型 15

1.4.2 普适计算:分布式计算、共享信息、移动计算及其他 17

1.5 为信息技术创建商业远景 18

1.5.1 相对于成本底线的收益最大化 18

1.5.2 数据库支持竞争优势 20

1.5.3 获取竞争优势中的决策支持 21

1.5.4 获取竞争优势的主要商务动力 24

1.5.5 运作、成长和变革 25

1.6 我们生活中的信息技术 26

1.6.1 我们的职业 26

1.6.2 道德、安全和隐私 27

综合案例1-1 你和你的信息 30

综合案例1-2 技术十进制——测度效率和效力 32

电子商务:利用因特网作为求职的工具 36

扩展学习模块A 计算机硬件和软件 38

A.1 引言 39

A.2 对技术的快速浏览 40

A.3 不同类型的计算机 42

A.3.1 个人数字助理(PDA) 42

A.3.2 平板电脑 42

A.3.3 笔记本电脑 43

A.3.4 台式电脑 43

A.3.5 小型机、大型机和巨型机 44

A.4 软件:智能化界面 45

A.4.1 应用软件 45

A.4.2 系统软件 48

A.5 硬件:物理界面 51

A.5.1 常见的输入设备 52

A.5.2 常见的输出设备 54

A.5.3 常见的存储设备 56

A.5.4 CPU和内存 59

A.5.5 外部硬件和内部硬件的连接 61

第2章 主要的商业动力:用IT获得竞争优势 70

先行案例:商务智能对于Miami Dolphins公司的成功至关重要 71

2.1 引言 72

2.2 波特的五力模型 72

2.2.1 买方能力 73

2.2.2 卖方能力 73

2.2.3 替代产品或服务的威胁 74

2.2.4 新进入行业者的威胁 75

2.2.5 现有竞争者的竞争 75

2.3 价值链 76

2.3.1 识别增值过程 77

2.3.2 识别减值过程 77

2.4 供应链管理 78

2.4.1 供应链管理的战略与竞争机会 80

2.4.2 IT对供应链管理的支持 81

2.5 客户关系管理 81

2.5.1 客户关系管理的战略和竞争机会 83

2.5.2 IT对客户关系管理的支持 84

2.6 商务智能 85

2.6.1 商务智能的战略与竞争机会 86

2.6.2 IT支持商务智能 87

2.7 整合的协同环境 88

2.7.1 整合协同环境的战略与竞争机会 90

2.7.2 IT对整合协同环境的支持 90

2.8 总结 92

综合案例2-1 如果我们没有IT,你会免费得到它吗 95

综合案例2-2 商务智能征服了餐饮业 96

电子商务:在因特网上订购产品和服务 100

扩展学习模块B 环球网和因特网 102

B.1 引言 103

B.2 环球网 104

B.2.1 网站、网址和网页 104

B.2.2 理解网址的含义 105

B.2.3 使用网页浏览器软件 106

B.3 搜索引擎 108

B.3.1 使用目录搜索引擎 108

B.3.2 使用纯搜索引擎 110

B.4 因特网技术 111

B.4.1 因特网骨干网 111

B.4.2 因特网服务器 112

B.4.3 通信协议 113

B.5 因特网的连接 114

B.5.1 通信软件 115

B.5.2 远程通信硬件 116

第3章 数据库与数据仓库:构建企业的商务智能 122

先行案例:Krispy Kreme——美国人每年人均7个甜面圈 123

3.1 引言 124

3.2 关系数据库模型 126

3.2.1 信息的收集 126

3.2.2 创建逻辑结构 126

3.2.3 信息内部的逻辑联系 128

3.2.4 内在的完整性约束 129

3.3 数据库管理系统工具 130

3.3.1 数据定义子系统 131

3.3.2 数据操作子系统 132

3.3.3 应用程序生成系统 136

3.3.4 数据管理子系统 136

3.4 数据仓库与数据挖掘 140

3.4.1 什么是数据仓库 140

3.4.2 什么是数据挖掘工具 141

3.4.3 数据集市:小型的数据仓库 143

3.4.4 数据挖掘为职业生涯创造机会 144

3.4.5 使用数据仓库时需重点考虑的问题 145

3.5 信息所有权 146

3.5.1 战略管理的支持 146

3.5.2 信息的共享与责任 147

3.5.3 信息的清洁度 148

综合案例3-1 Ben&Jerry's公司、Bigelow Teas公司与商务智能 150

综合案例3-2 挖掘进餐数据 152

电子商务:检索联机数据库和信息仓库 157

扩展学习模块C 数据库设计与实体-联系图 160

C.1 简介 161

C.2 关系数据库的设计与构建 161

C.2.1 第1步:确定实体和主关键字 163

C.2.2 第2步:确定各实体间的联系 164

C.2.3 第3步:为每个关系确定信息(字段) 175

C.2.4 第4步:用数据定义语言创建数据库 175

第4章 决策支持与人工智能:企业的智囊 179

先行案例:决策支持系统:居民们的又一主张 179

4.1 引言 180

4.2 决策、决策、决策 181

4.2.1 如何进行决策 181

4.2.2 决策的类型 182

4.3 决策支持系统 183

决策支持系统的组成 184

4.4 地理信息系统 187

4.5 人工智能 189

4.6 专家系统 190

专家系统的应用范畴 192

4.7 神经网络和模糊逻辑 193

4.7.1 深入神经网络 195

4.7.2 模糊逻辑 197

4.8 遗传算法 197

4.9 智能代理 200

4.9.1 信息代理 200

4.9.2 检测和监视代理 201

4.9.3 数据挖掘代理 202

4.9.4 用户代理 203

4.10 多代理系统和基于代理的模型 204

蚁群和群集智能 204

综合案例4-1 运用地理信息系统处理航天飞机残骸、树木保养和狙击手袭击 210

综合案例4-2 利用神经网络划分人群 211

电子商务:在因特网上寻找投资机会 216

扩展学习模块D 利用电子表格软件进行决策分析 218

D.1 引言 219

D.2 列表 220

D.3 基本自动筛选 222

D.4 自定义自动筛选 224

D.5 条件格式 226

D.6 数据透视表 228

D.7 重温决策支持 235

D.7.1 自动筛选 235

D.7.2 条件格式 235

D.7.3 数据透视表 235

第5章 电子商务:新经济战略 238

先行案例:美国在线是否会朝着网络银行的方向发展 239

5.1 引言 240

5.2 电子商务模式 242

5.3 了解你的企业、产品、服务和客户 244

5.3.1 谁是你的目标客户 244

5.3.2 客户对你的产品和服务的价值认知是什么 245

5.4 找到客户并建立客户关系 250

5.4.1 B2C电子商务 250

5.4.2 B2B电子商务 252

5.5 便捷安全的货币支付 254

5.5.1 B2C支付系统 254

5.5.2 B2B支付系统 256

5.5.3 电子商务安全:普遍关注的问题 258

5.6 电子政务范围的扩展 261

5.6.1 政府与政府之间的电子政务(G2G,也称intra-G2G) 262

5.6.2 政府与企业之间的电子政务(G2B) 262

5.6.3 政府与消费者之间的电子政务(G2C) 263

5.6.4 国际间政府与政府之间的电子政务(inter-G2G) 264

5.6.5 政府在信息技术上的支出 264

综合案例5-1 当企业发展壮大后,可以建立自己的B2B电子市场 267

综合案例5-2 eBags:一个电子商务的成功案例 269

电子商务:在因特网上建立自己的企业 274

扩展学习模块E 网络基础 276

利用光盘学习 276

第6章 系统开发:步骤、工具与技术 278

先行案例:奔驰汽车公司在线按单生产卡车 279

6.1 引言 280

6.2 系统开发生命周期 280

6.2.1 第一阶段:计划 280

6.2.2 第二阶段:分析 282

6.2.3 第三阶段:设计 283

6.2.4 第四阶段:开发 284

6.2.5 第五阶段:测试 285

6.2.6 第六阶段:实施 286

6.2.7 第七阶段:维护 286

6.3 系统开发方法 287

6.3.1 瀑布开发法 288

6.3.2 快速应用开发法 288

6.3.3 极端编程法 289

6.3.4 敏捷开发法 290

6.4 资源外包 290

6.4.1 外包类型的选择 293

6.4.2 外包的优缺点 295

6.4.3 业务流程外包(BPO) 297

6.5 原型开发方法 298

6.5.1 原型法的过程 300

6.5.2 原型法的优点 301

6.5.3 原型法的缺点 301

6.6 最终用户开发法 302

6.6.1 适合于最终用户开发的IT应用软件 303

6.6.2 适合于最终用户开发的工具 303

综合案例6-1 正确地进行软件开发 305

综合案例6-2 是外包还是不外包 306

电子商务:在因特网上寻找免费软件和共享设备 311

扩展学习模块F 用HTML建立网页 314

利用光盘学习 314

第7章 企业架构与整合:构建动态的企业 316

先行案例:对德尔蒙食品公司的观察 317

7.1 引言 318

7.2 企业系统 318

7.2.1 什么是企业系统 318

7.2.2 企业资源计划(ERP)系统 320

7.2.3 ERP系统的演进 323

7.2.4 ERP厂商与市场趋势 324

7.3 敏捷IT系统的开发 326

7.3.1 有效性 326

7.3.2 可访问性 326

7.3.3 可靠性 327

7.3.4 适应性 327

7.3.5 灵活性 327

7.3.6 系统性能 327

7.3.7 容量计划 328

7.4 信息系统的架构 328

7.4.1 体系结构为何重要 330

7.4.2 信息系统架构为何重要 330

7.5 信息技术架构 332

7.5.1 非集中式架构 332

7.5.2 集中式架构 333

7.5.3 分布式架构 334

7.5.4 客户机/服务器架构 334

7.5.5 其他类型的架构 335

7.5.6 IT架构的投资 336

7.5.7 IT架构的支持 337

7.5.8 现实世界中的IT架构 338

7.6 对企业的整合 339

7.6.1 为什么整合是必要的 340

7.6.2 整合的动机 341

7.6.3 整合的好处 342

7.6.4 整合的障碍 342

综合案例7-1 Linux支持的一种架构 344

综合案例7-2 Netflix:正在改变娱乐行业 345

电子商务:因特网时代的生活 349

扩展学习模块G 面向对象技术 352

利用光盘学习 352

第8章 人与信息的保护:威胁与安全措施 354

先行案例:他们掌握96%美国家庭的信息 355

8.1 引言 356

8.2 伦理 356

8.2.1 影响人们决定伦理道德问题的两个因素 357

8.2.2 计算机系统使用的道德指南 358

8.2.3 知识产权 359

8.3 隐私权 361

8.3.1 隐私权与其他人 362

8.3.2 身份盗用 362

8.3.3 隐私权与雇员 364

8.3.4 隐私权与顾客 367

8.3.5 隐私权与政府部门 371

8.3.6 隐私权保护法案 373

8.4 安全 374

8.4.1 安全与员工 374

8.4.2 安全与外部威胁 376

8.4.3 安全预防 378

综合案例8-1 轻率的E-mail的警世故事 383

综合案例8-2 信息保护问题 384

电子商务:在因特网上安排旅行 388

扩展学习模块H 计算机犯罪及其调查 390

H.1 引言 391

H.2 计算机犯罪 392

H.2.1 企业组织的外部 392

H.2.2 网站的毁损 399

H.2.3 操作者 400

H.2.4 企业组织的内部 403

H.3 计算机犯罪调查 403

H.3.1 收集阶段 405

H.3.2 分析阶段 408

H.4 恢复和解释 409

H.4.1 从什么地方寻找有用的信息 409

H.4.2 隐藏信息的方法 412

H.5 谁需要计算机犯罪调查专家 415

H.5.1 预防性地开展计算机犯罪调查教育 415

H.5.2 应对突发事件响应性的计算机犯罪调查 416

H.5.3 一个计算机犯罪调查专家的一天 417

第9章 新兴技术及其发展趋势:未来的企业、人和技术 422

先行案例:未来:技术出局,品客薯片进入 423

9.1 引言 424

9.2 因特网的变化 425

9.2.1 软件即服务 425

9.2.2 推(而不是拉)技术和个性化 426

9.2.3 因特网语音通信协议(VoIP) 428

9.3 生理交互方式的变革 428

9.3.1 自动语音识别 429

9.3.2 虚拟现实 429

9.3.3 虚拟现实环境(CAVE) 431

9.3.4 生物测量学 432

9.4 不断发展的便携和移动技术 435

9.4.1 电子现金 436

9.4.2 可穿戴的计算机 437

9.4.3 多状态CPU和全息存储设备 438

9.5 无线领域 439

9.5.1 下一代移动电话技术 439

9.5.2 射频识别技术(RFID) 440

9.6 值得思考的几个重要问题 442

9.6.1 技术的必要性 443

9.6.2 消除巨大的数字鸿沟 443

9.6.3 技术对人和社会的改善 444

9.6.4 用隐私换取便利 444

9.6.5 道德、道德、道德 445

综合案例研究9-1 Wildseed:一款具备全部时尚的手机 446

综合案例研究9-2 T2C:并非一种新型的电子商务模式 448

电子商务:通过因特网接受继续教育 452

扩展学习模块I 创建电子文件 454

I.1 引言 455

I.2 电子求职市场 455

I.3 履历写作前的准备 457

I.3.1 着手构建网络 457

I.3.2 进行自我评估 459

I.3.3 搜索职业、行业和公司 459

I.4 撰写履历 461

I.4.1 内容、内容、内容 462

I.4.2 电子文件格式 467

I.4.3 什么是正确的履历格式 472

I.5 开发求职电子文件包 473

I.5.1 自我开发 473

I.5.2 给他们想要的东西 474

I.5.3 电子文件包的形成 475

I.5.4 电子图库 475

I.6 网站设计注意事项 476

I.6.1 网站设计的基本原则 476

I.6.2 个人主页的设计 481

I.7 准备网站的内容 484

I.7.1 HTML与代码的生成 485

I.7.2 测试、测试、再测试 488

扩展学习模块J 使用微软Access建立数据库 494

利用光盘学习 495

扩展学习模块K 企业中的职位 496

利用光盘学习 497

扩展学习模块L 使用FrontPage建立网站 498

利用光盘学习 499

扩展学习模块M Excel中的VBA程序 500

利用光盘学习 501

注释 526

精品推荐