图书介绍

信息系统:原理、方法与应用pdf电子书版本下载

信息系统:原理、方法与应用
  • 刘鲁主编 著
  • 出版社: 北京:高等教育出版社
  • ISBN:7040202344
  • 出版时间:2006
  • 标注页数:437页
  • 文件大小:35MB
  • 文件页数:445页
  • 主题词:信息系统-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

信息系统:原理、方法与应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统的概念与作用 1

1.1 信息系统与组织 1

1.1.1 全球化对组织的影响 1

1.1.2 组织面临的挑战 2

1.1.3 信息系统是组织竞争的主要手段 2

1.2 信息系统的基本概念 4

1.2.1 信息 4

1.2.2 系统 6

1.2.3 信息系统 8

1.3 信息系统的组成与结构 9

1.3.1 信息系统的组成 10

1.3.2 信息系统的结构 13

1.4 信息系统的类型 16

1.5 信息系统的作用 20

1.5.1 信息系统的发展历史和趋势 20

1.5.2 信息系统与企业竞争力 20

1.5.3 信息系统对组织的作用 24

1.6 信息系统的挑战 26

本章小结 28

案例1 A集团的信息技术战略 29

本章习题 33

第2章 信息系统技术支撑体系 34

2.1 支撑体系总体构成 34

2.1.1 概述 34

2.1.2 各部分简介 34

2.2.1 硬件技术 36

2.2 主要技术 36

2.2.2 软件技术 43

2.3 硬件基础设施 46

2.3.1 总体架构 46

2.3.2 综合布线系统 48

2.3.3 机房设施 48

2.3.4 基础网络设施 49

2.3.5 主机、存储、备份及容灾系统 51

2.3.6 视频会议系统 51

2.4 支撑平台 53

2.3.7 安全系统 53

2.4.1 建设原则 54

2.4.2 功能描述 55

2.4.3 平台架构 56

2.4.4 业务引擎分布式部署 56

2.4.5 技术性能 57

2.5.1 数据中心 58

2.5.2 数据整合平台 58

2.5 数据系统 58

2.6 系统集成 59

2.6.1 综述 59

2.6.2 软件系统集成 60

本章小结 61

案例2 某政府机关办公信息化平台的建设 62

本章习题 66

第3章 数据资源的规划、设计与管理 67

3.1 数据资源规划与建设概述 67

3.1.1 数据资源的规划 67

3.1.2 数据库建设过程 68

3.2 组织数据建模 69

3.2.1 实体联系模型 69

3.2.2 E-R图中的图元 73

3.2.3 增强的实体联系模型 74

3.2.4 组织数据建模步骤 76

3.3 逻辑数据库设计 78

3.3.1 将E-R图转化为关系模型 78

3.3.2 规范化理论与关系模型优化 81

3.4 物理数据库设计 84

3.5 数据库的实施与运行管理 86

3.6 数据仓库 87

3.6.1 数据仓库的基本概念 87

3.6.2 联机分析处理 90

3.6.3 数据挖掘 94

本章小结 95

案例3 快餐店的数据视图 96

本章习题 97

4.1.1 订货点法 100

第4章 企业资源规划 100

4.1 ERP的历史 100

4.1.2 MRP 101

4.1.3 闭环MRP 104

4.1.4 MRP Ⅱ 105

4.1.5 ERP 106

4.2 ERP的原理 107

4.2.1 ERP的效益 108

4.2.2 ERP的技术原理 109

4.3 ERP的应用 132

4.3.1 前期准备 133

4.3.2 ERP软件的选型 134

4.3.3 ERP的实施 137

4.3.4 ERP的评估 142

本章小结 146

案例4 华伍公司ERP的实施 146

本章习题 149

5.1.1 供需链的定义 150

5.1 供需链概述 150

第5章 供需链管理系统 150

5.1.2 供需链的结构 151

5.1.3 供需链的生命周期 152

5.1.4 供需链的并行流模型 154

5.2 供需链管理 155

5.2.1 供需链管理的演变与发展 155

5.2.2 供需链管理的含义 156

5.2.3 供需链管理的层次与决策问题 158

5.2.4 供需链管理流程参考模型 160

5.3 供需链管理系统 163

5.3.1 供需链管理系统的主要特征 163

5.3.2 供需链管理中的信息技术 164

5.3.3 供需链管理系统的体系结构 166

5.3.4 供需链管理系统的实施 171

5.4 RFID的应用对供需链的影响 173

5.4.1 RFID技术概述 173

5.4.2 RFID对供需链管理的影响 174

案例5 宝洁和沃尔玛的供需联盟 176

本章小结 176

本章习题 179

第6章 电子商务系统 181

6.1 概述 181

6.1.1 电子商务和电子商务系统 181

6.1.2 ECS的体系结构 182

6.1.3 电子商务系统与企业信息系统 185

6.1.4 组建企业级电子商务应用系统 187

6.2 电子商务经营模型和ECS功能框架 188

6.2.1 概述 188

6.2.2 B to C经营模型和ECS功能框架 189

6.2.3 B to B经营模型和ECS功能框架 191

6.2.4 搜索引擎 194

6.2.5 门户网站 196

6.2.6 网络拍卖 197

6.2.7 电子银行 199

6.3.1 EDI的特点 201

6.3.2 EDI的工作方式 201

6.3 EDI与ECS 201

6.4 ECS的安全问题和对策 203

6.4.1 ECS的安全要素 203

6.4.2 ECS的安全内容 204

6.4.3 ECS的安全对策 205

本章小结 206

案例6 电子商务为零售商店800.COM提供捷径 207

本章习题 208

7.1.1 决策支持系统的产生 209

第7章 决策支持系统和数据挖掘 209

7.1 决策支持系统的概念 209

7.1.2 决策支持系统的概念 210

7.2 DSS的功能和体系结构 211

7.2.1 DSS对决策过程不同阶段的支持 211

7.2.2 DSS的功能 212

7.2.3 DSS的体系结构 213

7.2.4 DSS中的子系统 213

7.3.1 人工智能 216

7.3 专家系统 216

7.3.2 专家系统概述 217

7.3.3 专家系统发展的过程 218

7.3.4 专家系统的构造 218

7.3.5 专家系统开发工具 219

7.4 商业数据挖掘 220

7.4.1 商业数据挖掘的目的 220

7.4.2 常用的数据挖掘技术 221

7.4.3 基于记忆的推理 223

本章小结 225

案例7 信息内容服务的监视和定制系统 226

本章习题 232

第8章 信息系统规划和组织变革 233

8.1 信息系统和组织 233

8.1.1 概述 233

8.1.2 组织对信息系统的影响 234

8.1.3 信息系统对组织的影响 236

8.2.1 概述 238

8.2 信息系统规划 238

8.2.2 信息系统规划步骤 239

8.2.3 信息系统规划的两类方法 240

8.3 企业系统规划法 240

8.3.1 方法概述 240

8.3.2 定义企业过程 244

8.3.3 定义数据类 249

8.4 关键成功因素法 256

8.4.1 方法概述 256

8.4.2 CSF方法应用举例 257

8.5 业务流程再造 259

8.5.1 概述 259

8.5.2 业务流程再造的基本原则 261

8.5.3 业务流程再造框架 265

本章小结 268

案例8 ABC银行的信息系统规划 269

本章习题 275

9.1 系统开发的过程 276

第9章 信息系统的开发方法 276

9.1.1 能力成熟度模型 277

9.1.2 系统开发过程 279

9.2 结构化生命周期法 280

9.2.1 方法概述 280

9.2.2 现行系统调查与可行性研究 282

9.2.3 系统分析 287

9.2.4 系统设计 299

9.2.5 结构化系统设计 302

9.2.6 数据库设计 308

9.2.7 其他设计 312

9.2.8 系统实施 315

9.2.9 系统维护与评价 317

9.3 原型化方法 317

9.3.1 方法概述 317

9.3.2 原型开发的生命周期 319

9.3.3 原型的类型及构造方法 320

9.3.4 原型构造工具 324

9.4.1 方法概述 325

9.4.2 用软件包开发的优点 325

9.4 利用软件包开发 325

9.4.3 用软件包开发的缺点 326

9.4.4 选择软件包开发时应考虑的因素 327

9.5.1 信息系统外包概述 328

9.5.2 外包的优点与缺点 328

9.5 信息系统外包 328

9.4.5 利用软件包开发系统的步骤 328

9.5.3 外包的管理 330

9.5.4 承包商评估 331

9.5.5 合同方面的考虑 332

本章小结 333

案例9 某电信企业的业务统计分析系统开发 333

本章习题 338

第10章 面向对象的系统分析与设计 339

10.1 面向对象方法 339

10.1.1 面向对象方法的产生和发展 339

10.1.2 面向对象方法的基本理论 341

10.1.3 面向对象方法与结构化方法的比较 347

10.1.4 软件体系结构的概念及其层次 349

10.2 面向对象建模方法 350

10.2.1 面向对象的建模过程 350

10.2.2 UML建模语言简介 352

10.2.3 UML模型介绍 353

10.3 面向对象的系统开发 363

10.3.1 面向对象的系统开发过程 363

10.3.2 面向对象的系统分析 364

10.3.3 面向对象系统设计 366

10.3.4 面向对象的系统实现 368

本章小结 369

案例10 学籍管理系统分析 369

本章习题 372

第11章 信息系统的安全 373

11.1 信息系统的风险 373

11.1.1 信息系统风险的来源 373

11.1.2 常见的信息系统风险 374

11.2.1 信息系统安全的概念 378

11.2 信息系统安全 378

11.2.2 信息系统的安全需求 379

11.2.3 物理安全 379

11.2.4 运行安全 379

11.2.5 信息安全 380

11.2.6 管理安全 380

11.2.7 信息系统安全体系 383

11.3.2 其他物理安全 386

11.3 系统物理安全 386

11.3.1 机房安全 386

11.4 系统运行安全 387

11.4.1 防火墙系统 387

11.4.2 入侵检测系统 388

11.4.3 网络防病毒系统 389

11.4.4 安全漏洞扫描与修补系统 389

11.4.5 虚拟专用网 390

11.4.7 安全隔离与数据交换系统 392

11.4.6 加密机 392

11.4.8 网页防篡改系统 393

11.4.9 数据备份和系统恢复 394

11.4.10 安全审计系统 394

11.4.11 访问控制安全 395

11.5 系统信息安全 397

11.5.1 公钥基础设施系统 397

11.5.2 数字证书注册审核中心系统 398

11.5.3 密钥管理中心 399

11.5.4 授权管理基础设施 401

11.5.5 数字签名与电子签章系统 402

11.5.6 可信时间戳服务系统 402

11.5.7 桌面安全系统 402

11.5.8 CA系统自身的安全 403

11.5.9 公钥基础设施体系的安全 404

11.6 系统安全管理 404

11.6.1 安全管理设计原则 404

11.6.2 安全管理规章制度 405

11.7 信息系统的安全政策法规 407

本章小结 409

案例11 IT危机 409

本章习题 412

第12章 信息系统审计与监理 413

12.1 信息系统审计 413

12.1.1 信息系统审计的概念与意义 413

12.1.2 信息系统审计的内容 416

12.1.3 信息系统生命周期各阶段的审计 417

12.1.4 信息系统审计的实施 423

12.2 信息系统监理 425

12.2.1 信息系统监理概述 425

12.2.2 信息系统监理的内容 427

12.2.3 信息系统监理的依据 429

本章小结 429

案例12 杜邦公司的IT审计 429

本章习题 433

参考文献 434

精品推荐