图书介绍
信息时代的管理信息系统PDF|Epub|txt|kindle电子书版本网盘下载
- (美)哈格(Haag,S.)等著;严建援译注 著
- 出版社: 北京:机械工业出版社
- ISBN:7111202686
- 出版时间:2006
- 标注页数:532页
- 文件大小:312MB
- 文件页数:572页
- 主题词:管理信息系统-高等学校-教材-英文
PDF下载
下载说明
信息时代的管理信息系统PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 我们生存的信息时代:面临商业环境的变化2
先行案例:变革性技术废除了Blockbuster公司的滞纳金制度3
1.1 引言4
1.2 信息是一种重要资源6
1.2.1 数据、信息和商务智能6
1.2.2 信息的个人维度6
1.2.3 信息的组织维度8
1.3 人是一种重要资源10
1.3.1 精通信息和技术10
1.3.2 人的社会责任感13
1.4 信息技术是一种重要资源14
1.4.1 信息技术的主要类型15
1.4.2 普适计算:分布式计算、共享信息、移动计算及其他17
1.5 为信息技术创建商业远景18
1.5.1 相对于成本底线的收益最大化18
1.5.2 数据库支持竞争优势20
1.5.3 获取竞争优势中的决策支持21
1.5.4 获取竞争优势的主要商务动力24
1.5.5 运作、成长和变革25
1.6 我们生活中的信息技术26
1.6.1 我们的职业26
1.6.2 道德、安全和隐私27
综合案例1-1 你和你的信息30
综合案例1-2 技术十进制——测度效率和效力32
电子商务:利用因特网作为求职的工具36
扩展学习模块A 计算机硬件和软件38
A.1 引言39
A.2 对技术的快速浏览40
A.3 不同类型的计算机42
A.3.1 个人数字助理(PDA)42
A.3.2 平板电脑42
A.3.3 笔记本电脑43
A.3.4 台式电脑43
A.3.5 小型机、大型机和巨型机44
A.4 软件:智能化界面45
A.4.1 应用软件45
A.4.2 系统软件48
A.5 硬件:物理界面51
A.5.1 常见的输入设备52
A.5.2 常见的输出设备54
A.5.3 常见的存储设备56
A.5.4 CPU和内存59
A.5.5 外部硬件和内部硬件的连接61
第2章 主要的商业动力:用IT获得竞争优势70
先行案例:商务智能对于Miami Dolphins公司的成功至关重要71
2.1 引言72
2.2 波特的五力模型72
2.2.1 买方能力73
2.2.2 卖方能力73
2.2.3 替代产品或服务的威胁74
2.2.4 新进入行业者的威胁75
2.2.5 现有竞争者的竞争75
2.3 价值链76
2.3.1 识别增值过程77
2.3.2 识别减值过程77
2.4 供应链管理78
2.4.1 供应链管理的战略与竞争机会80
2.4.2 IT对供应链管理的支持81
2.5 客户关系管理81
2.5.1 客户关系管理的战略和竞争机会83
2.5.2 IT对客户关系管理的支持84
2.6 商务智能85
2.6.1 商务智能的战略与竞争机会86
2.6.2 IT支持商务智能87
2.7 整合的协同环境88
2.7.1 整合协同环境的战略与竞争机会90
2.7.2 IT对整合协同环境的支持90
2.8 总结92
综合案例2-1 如果我们没有IT,你会免费得到它吗95
综合案例2-2 商务智能征服了餐饮业96
电子商务:在因特网上订购产品和服务100
扩展学习模块B 环球网和因特网102
B.1 引言103
B.2 环球网104
B.2.1 网站、网址和网页104
B.2.2 理解网址的含义105
B.2.3 使用网页浏览器软件106
B.3 搜索引擎108
B.3.1 使用目录搜索引擎108
B.3.2 使用纯搜索引擎110
B.4 因特网技术111
B.4.1 因特网骨干网111
B.4.2 因特网服务器112
B.4.3 通信协议113
B.5 因特网的连接114
B.5.1 通信软件115
B.5.2 远程通信硬件116
第3章 数据库与数据仓库:构建企业的商务智能122
先行案例:Krispy Kreme——美国人每年人均7个甜面圈123
3.1 引言124
3.2 关系数据库模型126
3.2.1 信息的收集126
3.2.2 创建逻辑结构126
3.2.3 信息内部的逻辑联系128
3.2.4 内在的完整性约束129
3.3 数据库管理系统工具130
3.3.1 数据定义子系统131
3.3.2 数据操作子系统132
3.3.3 应用程序生成系统136
3.3.4 数据管理子系统136
3.4 数据仓库与数据挖掘140
3.4.1 什么是数据仓库140
3.4.2 什么是数据挖掘工具141
3.4.3 数据集市:小型的数据仓库143
3.4.4 数据挖掘为职业生涯创造机会144
3.4.5 使用数据仓库时需重点考虑的问题145
3.5 信息所有权146
3.5.1 战略管理的支持146
3.5.2 信息的共享与责任147
3.5.3 信息的清洁度148
综合案例3-1 Ben&Jerry's公司、Bigelow Teas公司与商务智能150
综合案例3-2 挖掘进餐数据152
电子商务:检索联机数据库和信息仓库157
扩展学习模块C 数据库设计与实体-联系图160
C.1 简介161
C.2 关系数据库的设计与构建161
C.2.1 第1步:确定实体和主关键字163
C.2.2 第2步:确定各实体间的联系164
C.2.3 第3步:为每个关系确定信息(字段)175
C.2.4 第4步:用数据定义语言创建数据库175
第4章 决策支持与人工智能:企业的智囊179
先行案例:决策支持系统:居民们的又一主张179
4.1 引言180
4.2 决策、决策、决策181
4.2.1 如何进行决策181
4.2.2 决策的类型182
4.3 决策支持系统183
决策支持系统的组成184
4.4 地理信息系统187
4.5 人工智能189
4.6 专家系统190
专家系统的应用范畴192
4.7 神经网络和模糊逻辑193
4.7.1 深入神经网络195
4.7.2 模糊逻辑197
4.8 遗传算法197
4.9 智能代理200
4.9.1 信息代理200
4.9.2 检测和监视代理201
4.9.3 数据挖掘代理202
4.9.4 用户代理203
4.10 多代理系统和基于代理的模型204
蚁群和群集智能204
综合案例4-1 运用地理信息系统处理航天飞机残骸、树木保养和狙击手袭击210
综合案例4-2 利用神经网络划分人群211
电子商务:在因特网上寻找投资机会216
扩展学习模块D 利用电子表格软件进行决策分析218
D.1 引言219
D.2 列表220
D.3 基本自动筛选222
D.4 自定义自动筛选224
D.5 条件格式226
D.6 数据透视表228
D.7 重温决策支持235
D.7.1 自动筛选235
D.7.2 条件格式235
D.7.3 数据透视表235
第5章 电子商务:新经济战略238
先行案例:美国在线是否会朝着网络银行的方向发展239
5.1 引言240
5.2 电子商务模式242
5.3 了解你的企业、产品、服务和客户244
5.3.1 谁是你的目标客户244
5.3.2 客户对你的产品和服务的价值认知是什么245
5.4 找到客户并建立客户关系250
5.4.1 B2C电子商务250
5.4.2 B2B电子商务252
5.5 便捷安全的货币支付254
5.5.1 B2C支付系统254
5.5.2 B2B支付系统256
5.5.3 电子商务安全:普遍关注的问题258
5.6 电子政务范围的扩展261
5.6.1 政府与政府之间的电子政务(G2G,也称intra-G2G)262
5.6.2 政府与企业之间的电子政务(G2B)262
5.6.3 政府与消费者之间的电子政务(G2C)263
5.6.4 国际间政府与政府之间的电子政务(inter-G2G)264
5.6.5 政府在信息技术上的支出264
综合案例5-1 当企业发展壮大后,可以建立自己的B2B电子市场267
综合案例5-2 eBags:一个电子商务的成功案例269
电子商务:在因特网上建立自己的企业274
扩展学习模块E 网络基础276
利用光盘学习276
第6章 系统开发:步骤、工具与技术278
先行案例:奔驰汽车公司在线按单生产卡车279
6.1 引言280
6.2 系统开发生命周期280
6.2.1 第一阶段:计划280
6.2.2 第二阶段:分析282
6.2.3 第三阶段:设计283
6.2.4 第四阶段:开发284
6.2.5 第五阶段:测试285
6.2.6 第六阶段:实施286
6.2.7 第七阶段:维护286
6.3 系统开发方法287
6.3.1 瀑布开发法288
6.3.2 快速应用开发法288
6.3.3 极端编程法289
6.3.4 敏捷开发法290
6.4 资源外包290
6.4.1 外包类型的选择293
6.4.2 外包的优缺点295
6.4.3 业务流程外包(BPO)297
6.5 原型开发方法298
6.5.1 原型法的过程300
6.5.2 原型法的优点301
6.5.3 原型法的缺点301
6.6 最终用户开发法302
6.6.1 适合于最终用户开发的IT应用软件303
6.6.2 适合于最终用户开发的工具303
综合案例6-1 正确地进行软件开发305
综合案例6-2 是外包还是不外包306
电子商务:在因特网上寻找免费软件和共享设备311
扩展学习模块F 用HTML建立网页314
利用光盘学习314
第7章 企业架构与整合:构建动态的企业316
先行案例:对德尔蒙食品公司的观察317
7.1 引言318
7.2 企业系统318
7.2.1 什么是企业系统318
7.2.2 企业资源计划(ERP)系统320
7.2.3 ERP系统的演进323
7.2.4 ERP厂商与市场趋势324
7.3 敏捷IT系统的开发326
7.3.1 有效性326
7.3.2 可访问性326
7.3.3 可靠性327
7.3.4 适应性327
7.3.5 灵活性327
7.3.6 系统性能327
7.3.7 容量计划328
7.4 信息系统的架构328
7.4.1 体系结构为何重要330
7.4.2 信息系统架构为何重要330
7.5 信息技术架构332
7.5.1 非集中式架构332
7.5.2 集中式架构333
7.5.3 分布式架构334
7.5.4 客户机/服务器架构334
7.5.5 其他类型的架构335
7.5.6 IT架构的投资336
7.5.7 IT架构的支持337
7.5.8 现实世界中的IT架构338
7.6 对企业的整合339
7.6.1 为什么整合是必要的340
7.6.2 整合的动机341
7.6.3 整合的好处342
7.6.4 整合的障碍342
综合案例7-1 Linux支持的一种架构344
综合案例7-2 Netflix:正在改变娱乐行业345
电子商务:因特网时代的生活349
扩展学习模块G 面向对象技术352
利用光盘学习352
第8章 人与信息的保护:威胁与安全措施354
先行案例:他们掌握96%美国家庭的信息355
8.1 引言356
8.2 伦理356
8.2.1 影响人们决定伦理道德问题的两个因素357
8.2.2 计算机系统使用的道德指南358
8.2.3 知识产权359
8.3 隐私权361
8.3.1 隐私权与其他人362
8.3.2 身份盗用362
8.3.3 隐私权与雇员364
8.3.4 隐私权与顾客367
8.3.5 隐私权与政府部门371
8.3.6 隐私权保护法案373
8.4 安全374
8.4.1 安全与员工374
8.4.2 安全与外部威胁376
8.4.3 安全预防378
综合案例8-1 轻率的E-mail的警世故事383
综合案例8-2 信息保护问题384
电子商务:在因特网上安排旅行388
扩展学习模块H 计算机犯罪及其调查390
H.1 引言391
H.2 计算机犯罪392
H.2.1 企业组织的外部392
H.2.2 网站的毁损399
H.2.3 操作者400
H.2.4 企业组织的内部403
H.3 计算机犯罪调查403
H.3.1 收集阶段405
H.3.2 分析阶段408
H.4 恢复和解释409
H.4.1 从什么地方寻找有用的信息409
H.4.2 隐藏信息的方法412
H.5 谁需要计算机犯罪调查专家415
H.5.1 预防性地开展计算机犯罪调查教育415
H.5.2 应对突发事件响应性的计算机犯罪调查416
H.5.3 一个计算机犯罪调查专家的一天417
第9章 新兴技术及其发展趋势:未来的企业、人和技术422
先行案例:未来:技术出局,品客薯片进入423
9.1 引言424
9.2 因特网的变化425
9.2.1 软件即服务425
9.2.2 推(而不是拉)技术和个性化426
9.2.3 因特网语音通信协议(VoIP)428
9.3 生理交互方式的变革428
9.3.1 自动语音识别429
9.3.2 虚拟现实429
9.3.3 虚拟现实环境(CAVE)431
9.3.4 生物测量学432
9.4 不断发展的便携和移动技术435
9.4.1 电子现金436
9.4.2 可穿戴的计算机437
9.4.3 多状态CPU和全息存储设备438
9.5 无线领域439
9.5.1 下一代移动电话技术439
9.5.2 射频识别技术(RFID)440
9.6 值得思考的几个重要问题442
9.6.1 技术的必要性443
9.6.2 消除巨大的数字鸿沟443
9.6.3 技术对人和社会的改善444
9.6.4 用隐私换取便利444
9.6.5 道德、道德、道德445
综合案例研究9-1 Wildseed:一款具备全部时尚的手机446
综合案例研究9-2 T2C:并非一种新型的电子商务模式448
电子商务:通过因特网接受继续教育452
扩展学习模块I 创建电子文件454
I.1 引言455
I.2 电子求职市场455
I.3 履历写作前的准备457
I.3.1 着手构建网络457
I.3.2 进行自我评估459
I.3.3 搜索职业、行业和公司459
I.4 撰写履历461
I.4.1 内容、内容、内容462
I.4.2 电子文件格式467
I.4.3 什么是正确的履历格式472
I.5 开发求职电子文件包473
I.5.1 自我开发473
I.5.2 给他们想要的东西474
I.5.3 电子文件包的形成475
I.5.4 电子图库475
I.6 网站设计注意事项476
I.6.1 网站设计的基本原则476
I.6.2 个人主页的设计481
I.7 准备网站的内容484
I.7.1 HTML与代码的生成485
I.7.2 测试、测试、再测试488
扩展学习模块J 使用微软Access建立数据库494
利用光盘学习495
扩展学习模块K 企业中的职位496
利用光盘学习497
扩展学习模块L 使用FrontPage建立网站498
利用光盘学习499
扩展学习模块M Excel中的VBA程序500
利用光盘学习501
注释526