当前位置:首页 > 工业技术
信息系统原理  第3版
信息系统原理  第3版

信息系统原理 第3版PDF电子书下载

工业技术

  • 电子书积分:15 积分如何计算积分?
  • 作 者:(美)(R.M.斯泰尔)Ralph M.Stair,(美)(G.W.雷诺兹)George W.Reynolds著;张靖等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2000
  • ISBN:7111076702
  • 页数:500 页
图书介绍:
《信息系统原理 第3版》目录

第一部分 概述 1

第1章 信息系统介绍 1

1.1 信息的概念 3

1.1.1数据与信息 3

1.1.2 有价值信息的特征 4

1.1.3 信息的价值 5

1.2 系统与建模的概念 5

1.2.1 系统组成和概念 5

1.2.2 系统性能和标准 7

1.2.3 系统变量和参数 8

1.2.4 系统建模 8

1.3.1 输入、处理、输出和反馈 10

1.3 信息系统的概念 10

1.3.2 手工信息系统与计算机信息系统 11

1.3.3 基于计算机的信息系统 12

1.4 企业信息系统 14

1.4.1 事务处理系统 16

1.4.2 管理信息系统 16

1.4.3 决策支持系统 17

1.4.4 人工智能和专家系统 18

1.5 基于计算机的信息系统的使用 19

1.5.1 企业计划 19

1.5.2 信息系统构架 21

1.6.3 企业职能领域内的信息系统 22

1.6.2 信息系统的好处和作用 22

1.6.1 计算机和信息系统文化 22

1.6 为什么要研究信息系统 22

1.6.4 行业信息系统 24

1.6.5 信息系统职业 24

案例1:减少信息溢出——分析的瘫痪 29

案例2:Tulare将技术带入了政府 29

案例3:Mr.Sweeper商店 30

案例4:Stergis Aluminum Products公司 31

第2章 组织中的信息系统 32

2.1 组织和信息系统 33

2.1.1 组织结构 36

2.1.2 组织文化及变化 38

2.1.3 企业重组 40

2.1.4 持续改进 41

2.1.5 企业重组和持续改进的比较 43

2.2 战略管理 44

2.2.1 导致公司寻求竞争优势的因素 44

2.2.2 竞争优势的战略规则 45

2.2.3 关键成功因素 49

2.2.4 生产率 49

2.2.5 信息系统的战备性使用 50

2.3 信息资源管理 52

2.3.1 信息资源管理的各个方面 53

2.3.2 组织信息资源管理 55

2.3.3 对信息系统进行管理 58

案例2:福特公司对原型法流程进行重组 62

案例1:销售自动化对Gone Awry公司进行重组 62

案例3:跨国公司——经理们的世界 64

案例4:全球IRM 64

第二部分 信息技术概念 67

第3章 硬件:输入、处理和输出设备 67

3.1 计算机系统:技术力量的集成 68

3.1.1 计算机系统的部件 69

3.1.2 执行一条指令 70

3.2 处理器和内存:功能、速度和容量 71

3.2.1 CPU的特征 71

3.2.2 内存 75

3.2.3 多处理 77

3.3.1 存取方式 79

3.3 辅助存储器 79

3.3.2 辅助存储器设备 80

3.4 输入和输出设备、进入计算机系统的大门 86

3.4.1 速度和功能 86

3.4.2 输入设备 87

3.4.3 输出设备 91

3.4.4 专用的输入输出设备 93

3.5 计算机系统的种类和结构 93

3.5.1 计算机系统的种类 94

3.5.2 多媒体计算机 98

3.5.3 计算机系统的结构和升级:响应变化 100

案例1:更新时机 105

案例3:Knart, 零售与并行处理 106

案例2:信息集中管理 106

案例4:Metz Baking 107

案例5:自动扫描的荷兰人 107

第4章 系统软件与应用软件 108

4.1 系统软件 109

4.1.1 实用程序 109

4.1.2 操作系统 110

4.1.3 流行的操作系统 116

4.2 应用软件 120

4.2.1 应用软件如何支持商业目标 120

4.2.2 应用软件的类型 121

4.2.3 个人应用软件 123

4.2.4 对象链接和嵌入 128

4.2.6 企业软件 130

4.2.5 工作组软件 130

4.2.7 软件问题与趋势 132

4.3 程序设计语言 134

4.3.1 ANSI:开发程序语言标准 134

4.3.2 程序设计语言的属性 135

4.3.3 程序设计语言的发展 136

4.3.4 语言翻译器 143

案例1:重用还是不重用 148

案例2:多伦多交易所存在的问题 148

案例3:带有感情的软件 149

案例4:Pan Canadian石油公司正在面向对象方面获得机遇 150

案例5:华尔街上的面向对象的程序设计 151

案例6:软件使员工业绩评估更加容易 151

第5章 组织数据和信息 152

5.1 数据管理 153

5.1.1 数据的层次 153

5.1.2 数据实体、属性和键 154

5.1.3 数据管理的传统方法 155

5.1.4 数据管理的数据库方法 157

5.2 在数据库中组织数据 160

5.2.1 数据建模和实体关系图 161

5.2.2 数据库模型 162

5.2.3 数据库的特征 167

5.3 数据库管理系统 168

5.3.1 存储及检索数据 169

5.3.2 提供用户视图 170

5.3.3 创建及修改数据库 171

5.3.4 操纵数据和生成报表 172

5.3.5 选择数据库管理系统 174

5.4 数据库发展趋势 174

5.4.1 分布式数据库 175

5.4.2 数据仓库 177

5.4.3 数据集市 179

5.4.4 联机分析处理 180

5.4.5 数据挖掘 180

5.4.6 开放式数据库互连 181

5.4.7 面向对象的数据库 182

5.4.8 图像、超文本和超媒体数据库 184

5.5.1 数据库管理 185

5.4.9 空间数据技术 185

5.5 管理数据库 185

5.5.2 数据库的使用、政策和安全性 186

案例1:消费者信用卡报告公司 190

案例2:Sears公司的数据仓库 191

案例3:性罪犯数据库 191

案例4:Delcan公司 192

案例5:改革公共关泵(PR)公司 192

第6章 远程通信与网络 194

6.1 通信系统概述 195

6.1.1 通信 195

6.1.2 远程通信 195

6.1.3 远程通信的特性 196

6.2 通信设备、介质和载波公司 199

6.2.1 通信介质的类型 199

6.2.2 远程通信设备 203

6.2.3 远程通信载波公司与服务 206

6.2.4 1996年远程通信法案 209

6.2.5 全球远程通信 210

6.3 网络概述 211

6.3.1 网络的收益 211

6.3.2 数据处理的基本战略 212

6.3.3 网络概念与所需考虑的事项 212

6.3.4 网络的类型 214

6.4.1 终端-主机 217

6.4.2 文件服务器 217

6.4 分布式处理的选择对象 217

6.4.3 客户机/服务器 218

6.5 通信软件和协议 221

6.5.1 网络操作系统 221

6.5.2 网络管理软件 221

6.5.3 通信协议 221

6.5.4 网桥、路由器和网关 223

6.5.5 协调数据通信与网络 224

6.5.6 数据传输方式 225

6.6 远程通信的应用 227

6.6.4 电子文档资料的分发 228

6.6.3 电子邮件 228

6.6.2 声音的存储与转发 228

6.6.1 个人计算机与大型机之间的连接 228

6.6.5 电子软件分发 229

6.6.6 远程办公 229

6.6.7 电话会议和视频会议 230

6.6.8 电子数据交换 231

6.6.9 公共网络服务 232

6.6.10 专业化和地区性信息服务 232

6.6.11 远程教学 233

6.7 通信与网络系统的管理 233

6.7.1 网络设计时需考虑的事项 233

6.7.2 通信审计 233

案例1:卫星通信对零售商的帮助 237

案例3:综合与交互式 238

案例2:洛杉矶的公交管理系统 238

案例4:通过客户机/服务器计算为客户服务 239

第7章 因特网与内部网 240

7.1 因特网的使用和功能 241

7.1.1 因特网的工作原理 242

7.1.2 访问因特网 243

7.2 因特网服务 245

7.2.1 电子邮件 245

7.2.2 Usenet和新闻组 247

7.2.3 检索信息和下载文件 248

7.2.4 因特网电话和可视会议服务 249

7.3 万维网 249

7.3.1 定义 249

7.3.3 Web浏览器 253

7.3.2 Web的商业应用 253

7.3.4 搜索引擎 254

7.3.5 开发Web内容 255

7.3.6 Java 257

7.4 内部网 260

7.5 网络问题 261

7.5.1 管理因特网与内部网 261

7.5.2 服务瓶颈 261

7.5.3 加密技术 262

7.5.4 防火墙 263

案例1:因特网帮助啤酒分销商 267

案例2:银行将因特网和对家集成起来 267

案例3:联机购物商业街的产品主管 267

案例4:没有墙的银行 268

第8章 事务处理系统 269

第三部分 业务信息系统 269

8.1 事务处理系统概述 270

8.1.1 事务处理系统透视 270

8.1.2 事务处理系统的特征 271

8.1.3 事务处理活动 272

8.1.4 事务处理方法 274

8.1.5 事务处理系统的目标 275

8.2 事务处理应用软件* 277

8.2.1 订单处理系统 277

8.2.2 购物系统 286

8.2.3 会计系统 289

8.3.1 紧急情况备用过程 294

8.3 事务处理系统的控制和管理 294

8.3.2 灾难恢复计划 295

8.3.3 事务处理系统审计 296

8.3.4 事务处理的竞争优势 297

案例1:Clarify公司 300

案例2:芝加哥商业交易所 301

案例3:加拿大帝国商业银行 301

案例4:美孚公司 302

第9章 管理信息系统 303

9.1 管理信息系统概述 304

9.1.1 管理信息系统展望 304

9.1.2 管理信息系统的输入 305

9.1.3 管理信息系统的输出 305

9.1.4 管理信息系统的特点 308

9.1.5 管理信息系统的竞争优势 309

9.1.6 管理信息系统的功能 310

9.2 财务MIS 312

9.2.1 财务MIS的输入 313

9.2.2 财务MIS子系统及其输出 314

9.3 制造业MIS 316

9.3.1 制造业MIS的输入 317

9.3.2 制造业MIS子系统及其输出 318

9.4 营销MIS 323

9.4.1 营销MIS的输入 324

9.4.2 营销MIS子系统及其输出 325

9.5 人力资源MIS 327

9.5.1 人力资源MIS的输入 328

9.5.2 人力资源MIS子系统及其输出 329

9.6 其他MIS 330

9.6.1 会计MIS 330

9.6.2 地理信息系统 331

案例1:Sears公司 334

案例2:Evolutionary Technologies International公司 335

案例3:MIT 335

案例4:Kmart公司 336

案例5:Rite Aid 336

第10章 决策支持系统 337

10.1 决策和问题解答 338

10.1.1 决策是问题解答的一个组成部分 338

10.1.3 最优化,满意性和启发式方法 340

10.1.2 程序化决策和非程序化决策 340

10.1.4 问题解答的因素 342

10.2 决策支持系统的概念 343

10.2.1 决策支持系统的特点 343

10.2.2 决策支持系统的性能 346

10.2.3 TPS、MIS和DSS的结合 350

10.2.4 DSS和MIS的比较 350

10.2.5 决策支持系统的影响范围 350

10.3 决策支持系统的组成 351

10.3.1 模型库 352

10.3.2 使用模型库的优缺点 353

10.3.3 对话管理器 353

10.4 群体决策支持系统 353

10.4.1 GDSS的特点 354

10.4.2 GDSS的组成和GDSS软件 355

10.4.3 GDSS的选择 356

10.5 执行支持系统 358

10.5.1 ESS展望 359

10.5.2 ESS功能 359

10.6 DSS开发 361

案例1:新兴的DSS 365

案例2:Scotch Maid 366

案例3:虚拟人预测唱片销量 367

案例4:SHERWIN-WILLIAMS 367

第11章 人工智能与专家系统 369

11.1.2 智能的本质 370

11.1.1 人工智能透视 370

11.1 人工智能概述 370

11.1.3 自然智能与人工智能的区别 372

11.1.4 人工智能的主要分支 373

11.2 专家系统概述 378

11.2.1 专家系统的特点 378

11.2.2 专家系统的能力 380

11.2.3 何时采用专家系统 381

11.3 专家系统的构件 382

11.3.1 知识库 382

11.3.2 推理引擎 384

11.3.3 解释工具 385

11.3.4 知识获取工具 385

11.4.1 开发过程 386

11.3.5 用户界面 386

11.4 专家系统开发 386

11.4.2 开发及使用专家系统的参与者 387

11.4.3 专家系统开发工具和技术 387

11.4.4 专家系统外壳和产品的优点 389

11.4.5 专家系统开发方案 389

11.5 专家系统及人工智能的应用 390

案例1:Visa公司 395

案例2:Schwab公司 395

案例3:有些代理比其他代理更?敏 396

案例4:Kaiser基金医疗计划公司 397

第12章 系统调查与分析 399

第四部分 系统开发 399

12.1.1 系统开发参与者 400

12.1 系统开发概述 400

12.1.2 启动系统开发 401

12.1.3 信息系统规划 402

12.1.4 建立系统开发目标 404

12.2 系统开发生命周期 405

12.2.1 传统的系统开发生命周期 406

12.2.2 原型法 408

12.2.3 快速应用开发 409

12.2.4 最终用户系统开发生命周期 411

12.2.5 软件能力成熟模型 411

12.3.1 变化程序 412

12.3 影响系统开发成败的因素 412

12.3.2 项目规划的质量 413

12.3.3 项目管理工具的使用 415

12.3.4 常规质量保证过程的使用 417

12.3.5 计算机辅助软件工程工具的使用 417

12.4 系统调查 418

12.4.1 启动系统调查 418

12.4.2 系统调查参与者 419

12.4.3 可行性分析 419

12.4.4 系统调查报告 420

12.5 系统分析 421

12.5.2 系统分析参与者 422

12.5.3 数据收集 422

12.5.1 分析的总体考虑 422

12.5.4 数据分析 423

12.5.5 需求分析 426

12.5.6 系统分析报告 429

案例1:福利改革法案 433

案例2:Blue Cross/Blue Shield Mutual 434

案例3:Financial Times Group 434

案例4:CASE在Holiday Inn Worldwide的使用 435

案例5:RAD在Equifax Europe的应用 435

第13章 系统设计、实施、维护和评价 436

13.1 系统设计 437

13.1.1 逻辑设计和物理设计 437

13.1.2 系统设计中的一些特殊考虑 439

13.1.3 应急替代过程和灾难恢复 441

13.1.4 系统控制 444

13.1.5 供应商支持的重要性 444

13.1.6 生成系统设计方案 445

13.1.7 评估和选择一种系统设计方案 446

13.1.8 评估技术 447

13.1.9 冻结设计说明书 449

13.1.10 合约 450

13.1.11 设计报告 450

13.2 系统实施 451

13.2.1 从信息系统供应商处获取硬件 451

13.2.2 制作还是购买软件 452

13.2.3 外部开发的软件 452

13.2.4 自行开发的软件 453

13.2.5 软件开发的工具和技术 455

13.2.6 获取数据库和远程通信系统 459

13.2.7 用户准备 459

13.2.8 信息系统人员:招聘和培训 460

13.2.9 场所准备 460

13.2.10 数据准备 460

13.2.11 安装 461

13.2.12 测试 461

13.2.13 试运行 462

13.2.14 用户验收 462

13.3.2 维护的类型 463

13.3.1 维护的理由 463

13.3 系统维护 463

13.3.3 维护申请单 464

13.3.4 维护的实施 464

13.3.5 维护的财务内涵 465

13.3.6 维护与设计之间的联系 465

13.4 系统评价 466

13.4.1 评价过程的类型 466

13.4.2 系统评价过程中应考虑的因素 466

13.4.3 系统性能的量度 467

案例1:Malden Mill 472

案例2:Saks Fifth Avenue 472

案例4:HMO中的系统转换问题 473

案例5:Espit公司 473

案例3:决策,决策! 473

第五部分 企业和社会中的信息系统 475

第14章 信息系统和因特网上的安全、保密和道德问题 475

14.1 计算机的浪费和失误 476

14.1.1 计算机的浪费 476

14.1.2 计算机失误 476

14.1.3 防范计算机的浪费和失误 477

14.2 计算机犯罪 479

14.2.1 以计算机为犯罪工具 480

14.2.2 以计算机为犯罪目标 482

14.2.3 防范计算机犯罪 485

14.3.1 保密问题 488

14.3 保密 488

14.3.2 正当使用信息 489

14.3.3 联邦保密法律和规则 490

14.3.4 州保密法律和规则 491

14.3.5 公司保密政策 491

14.3.6 保护个人机密 491

14.4 工作环境 492

14.4.1 健康问题 492

14.4.2 避免健康和环境问题 493

14.5 信息系统的道德问题 494

案例1:Raptor Systems公司 498

案例2:Oracle的计算机黑客指纹检查 498

案例3:软件的重复利用 499

案例5:美国国内税收服务系统 500

相关图书
作者其它书籍
返回顶部