当前位置:首页 > 社会科学
信息时代的管理信息系统  英文原书第8版
信息时代的管理信息系统  英文原书第8版

信息时代的管理信息系统 英文原书第8版PDF电子书下载

社会科学

  • 电子书积分:16 积分如何计算积分?
  • 作 者:(美)哈格,(美)卡明斯著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2011
  • ISBN:9787111322825
  • 页数:514 页
图书介绍:信息时代,知识成为世界经济发展的动力。本书从管理和决策的角度阐述了当今信息技术发展的前沿领域和最新的系统开发方法,包括互联网和电子商务、多媒体技术,数据仓库与数据挖掘、专家系统与人工智能、CASE开发工具以及面向对象的技术等。流畅的文字、生动的讲解、翔实的案例和透彻的分析,将读者带入一个变幻莫测的信息世界。
《信息时代的管理信息系统 英文原书第8版》目录

第1章 我们生存的信息时代:面临商业环境的变化 3

先行案例:你的社会保险号码值98美元吗 3

1.1引言 4

1.2管理信息系统 6

1.2.1信息是一种重要资源 6

1.2.2人是一种重要资源 11

1.2.3信息技术是一种重要资源 14

1.3波特五力分析模型:竞争战略分析 16

1.3.1购买者议价能力 17

1.3.2供应商议价能力 18

1.3.3替代品的威胁 18

1.3.4新进入者的威胁 19

1.3.5同业竞争者的竞争 19

1.4波特模型的三个一般战略:构建企业战略 20

1.4.1成本领先战略 21

1.4.2产品差异化战略 22

1.4.3集中战略 22

1.4.4两个有趣且互补的战略框架 22

1.5识别重要的业务流程:价值链分析 26

1.5.1识别增值过程 27

1.5.2识别减值过程 28

1.5学习小结 29

综合案例1-1自己是自己最大的敌人 30

综合案例1-2:整个世界都在挖掘关于你的数据? 31

关键术语和概念 33

问题思考 33

作业训练 33

问题讨论 34

章节项目 35

第2章 主要的商业动力:应用信息技术获得竞争优势 37

先行案例:无支付,非公司员工合作:一种新的商业模式 37

2.1引言 38

2.2供应链管理 38

2.2.1战略和竞争机遇与供应链管理 40

2.2.2 IT对供应链管理的支持 41

2.3客户关系管理 41

2.3.1战略和竞争机遇与客户关系管理 43

2.3.2 IT对客户关系管理的支持 44

2.4 E-协作 45

2.4.1集成协作环境下的工作活动 46

2.4.2知识管理系统与知识管理 46

2.4.3社会网络系统与社会网络 46

2.4.4电子学习工具与学习 47

2.4.5非正式协作,以支持开源信息 47

2.4.6 E-协作下的战略和竞争机遇 47

2.4.7 IT支持下的E-协作 48

2.5组织视角下的IT文化 48

2.5.1 IT文化:构建IT部门 49

2.5.2 IT文化:不同哲学观的IT管理 51

2.6企业资源计划:IT的集成 52

2.7学习小结 55

综合案例2-1:一切皆是可口可乐:供应链管理,客户关系管理,IT你做主 56

综合案例2-2:金融服务市场中IT就是客户关系服务 57

关键术语和概念 58

问题思考 59

作业训练 59

问题讨论 60

章节项目 61

第3章 数据库与数据仓库:构建企业的商务智能 63

先行案例:樱桃为什么少了 63

3.1引言 64

3.2关系数据库模型 66

3.2.1信息的收集 66

3.2.2创建逻辑结构 66

3.2.3信息内部的逻辑联系 68

3.2.4内在的完整性约束 69

3.3数据库管理系统工具 70

3.3.1数据定义子系统 71

3.3.2数据操作子系统 72

3.3.3应用程序生成系统 75

3.3.4数据管理子系统 75

3.4数据仓库与数据挖掘 77

3.4.1什么是数据仓库 77

3.4.2什么是数据挖掘工具 79

3.4.3数据集市:小型的数据仓库 80

3.4.4数据挖掘为职业生涯创造机会 81

3.4.5使用数据仓库时需重点考虑的问题 82

3.5重温商务智能 82

3.6信息所有权 84

3.5.1战略管理的支持 84

3.5.2信息的共享与责任 85

3.5.3信息的清洁度 85

3.7学习小结 86

综合案例3-1需求信号管理:商务智能的一种新形式 87

综合案例3-2商务智能:机会与问题并存 88

关键术语和概念 90

问题思考 90

作业训练 90

问题讨论 92

章节项目 93

第4章 决策支持与人工智能:企业的智囊 95

先行案例:一支橄榄球队需要的不仅仅是运动员的个人能力 95

4.1引言 96

4.2决策支持系统 98

决策支持系统的组成 99

4.3地球资讯系统 103

4.4专家系统 105

专家系统的应用范畴 106

4.5神经网络和模糊逻辑 108

模糊逻辑 110

4.6遗传算法 111

4.7智能代理 113

4.7.1信息代理 114

4.7.2检测和监控代理 114

4.7.3数据挖掘代理 115

4.7.4用户代理 115

4.8多代理系统和基于代理的模型 116

4.8.1蚂蚁群体和群体智能 116

4.9本章要点 119

综合案例4-1:水晶球、千里眼、算命的预测分析能预测未来吗 120

综合案例4-2:决策支持有利于你的健康 121

关键术语和概念 123

问题思考 123

作业训练 123

问题讨论 124

章节项目 125

第5章 电子商务:新经济战略 127

先行案例:是什么取代了感恩节过后的销售高峰日 127

5.1引言 128

5.2电子商务的商务模式 129

5.2.1企业对企业(B2B)的电子商务 129

5.2.2企业对消费者(B2C)的电子商务 130

5.2.3消费者对企业(C2B)的电子商务 130

5.2.4消费者对消费者(C2C)的电子商务 131

5.2.5企业对政府(B2G)的电子商务 131

5.2.6消费者对政府(C2G)的电子商务 131

5.2.7政府对企业(G2B)的电子政务 132

5.2.8政府对消费者(G2C)的电子政务 132

5.2.9政府对政府(G2G)的电子政务 132

5.3了解你的企业、产品、服务和客户 133

5.3.1谁是你的目标客户 133

5.3.2客户对你的产品和服务的价值认知是什么 134

5.4找到客户并建立客户关系 138

5.4.1 B2C电子商务 138

5.4.2 B2B电子商务 139

5.5便捷安全的货币支付 141

5.5.1 B2C支付系统 141

5.5.2 B2B支付系统 143

5.5.3电子商务安全:普遍关注的问题 145

5.6电子商务发展趋势 146

5.6.1年轻化 147

5.6.2移动商务 148

5.6.3“长尾”效应 148

本章要点 150

综合案例5-1当企业发展壮大后可以建立自己的B2B电子市场 152

综合案例5-2:众包:电子商务的第四大发展趋势 153

关键术语和概念 155

问题思考 155

作业训练 155

问题讨论 156

章节项目 157

第6章 系统开发:步骤、工具与技术 159

先行案例:通过系统开发和系统集成拯救生命 159

6.1引言 160

6.2资源内包系统开发生命周期 160

6.2.1阶段1:计划 162

6.2.2阶段2:分析 163

6.2.3阶段3:设计 164

6.2.4阶段4:开发 164

6.2.5阶段5:测试 165

6.2.6阶段6:实施 165

6.2.7阶段7:维护 166

6.3基于组件的开发方法 167

6.3.1快速应用开发法 167

6.3.2极限编程法 168

6.3.3敏捷开发法 170

6.3.4面向服务架构:一种体系结构透视图 170

6.4资源自包(最终用户开发) 170

6.4.1资源自包的过程 171

6.4.2资源自包的优点 172

6.4.3资源自包的潜在缺陷和风险 173

6.4.4哪种IT应用不适用资源自包 173

6.4.5适合于资源自包的正确工具 174

6.5原型法 174

6.5.1原型法的过程 175

6.5.2原型法的优点 177

6.5.3原型法的缺点 177

6.6资源外包 178

6.6.1资源外包的过程 180

6.6.2服务水平协议 182

6.6.3地缘政治学的资源外包选择 182

6.6.4资源外包的优点与缺点 184

6.7本章要点 185

综合案例6-1:通用汽车获得了正确的库存跟踪 186

综合案例6-2:组织的资源外包会安全吗 187

关键术语和概念 188

问题思考 189

作业训练 189

问题讨论 190

章节项目 191

第7章 企业架构、衡量指标和业务连续计划:构建并维持一个有活力的企业 193

先行案例:加利福尼亚州消除技术漏洞 193

7.1引言 194

7.1.1客户 194

7.1.2终端用户 195

7.1.3软件开发 196

7.1.4信息需求 196

7.1.5硬件需求 196

7.2硬件和软件基础设施 197

7.2.1回顾企业资源计划 197

7.2.2支持性的网络基础设施 200

7.3云计算:完全没有基础设施 205

7.4 IT项目成功的衡量标准 207

7.4.1效率和效益指标 208

7.4.2网站为中心的量化指标 209

7.4.3呼叫中心指标 210

7.4.4财务指标 210

7.4.5 回顾服务级别协议 211

7.5业务持续计划 213

7.5.1阶段1:组织战略计划 213

7.5.2阶段2:分析 214

7.5.3阶段3:设计 214

7.5.4阶段4:实施 215

7.5.5阶段5:测试 215

7.5.6阶段6:维护 215

7.6本章小结 216

综合案例7-1:国际卡车公司基于面向服务架构下了一个大赌注 218

综合案例7-2:丹佛健康机构以企业“云”和“瘦”型客户机形式运营 219

关键术语和概念 220

问题思考 220

作业训练 221

问题讨论 221

章节项目 222

第8章 人与信息的保护:威胁与安全措施 225

先行案例:电子邮件欺诈让她损失400 000美元 225

8.1引言 226

8.2伦理 226

8.2.1影响人们决定伦理道德问题的两个因素 228

8.2.2知识产权 229

8.3隐私权 231

8.3.1隐私权与其他人 231

8.3.2身份盗用 232

8.3.3隐私权与雇员 235

8.3.4隐私权与顾客 238

8.3.5隐私权与政府部门 242

8.3.6隐私权保护法案 243

8.4安全 244

8.4.1安全与员工 245

8.4.2安全与外部威胁 246

8.4.3安全预防 248

本章要点 250

综合案例:轻率的E-mail的警世故事 251

关键术语和概念 252

问题思考 252

作业训练 252

问题讨论 253

章节项目 254

第9章 新兴技术及其发展趋势:明天的商业、人和技术 257

先行案例:电视节目移动化 257

9.1引言 258

9.2因特网的变化 259

9.2.1软件即服务 259

9.2.2推式(而不是拉式)技术和个性化 260

9.2.3新型电子商务模式F2b2c 261

9.2.4网络电话协议(VoIP) 262

9.2.5 Web 2.0 262

9.2.6电子化社会 263

9.3生理交互方式的变革 264

9.3.1自动语音识别 264

9.3.2虚拟现实 264

9.3.3虚拟现实环境(CAVE) 265

9.3.4触觉感知界面 266

9.3.5生物测定学 266

9.4无线领域 269

9.4.1新一代移动电话技术 270

9.4.2射频识别技术(RIFD) 271

9.5纯技术 273

9.5.1纳米技术 273

9.5.2多状态CPU 274

9.5.3全息存储设备 275

9.6值得思考的几个重要问题 275

9.6.1技术的必要性 275

9.6.2消除巨大的数字鸿沟 275

9.6.3技术对人和社会的改善 276

9.6.4用隐私换取便利 276

9.6.5道德、道德、道德 276

本章要点 277

综合案例研究9-1:NBA向无线通信技术领域发展 278

综合案例研究9-2:在第二人生上做生意是个难题 279

关键术语和概念 280

问题思考 280

作业训练 281

问题讨论 282

章节项目 283

项目 284

团队项目 284

电子商务项目 308

扩展学习模块A计算机硬件和软件 320

A.1对技术的快速浏览 321

A.2不同类型的计算机 323

A.2.1个人数字助理(PDA) 323

A.2.2平板电脑 323

A.2.3笔记本电脑 324

A.2.4台式电脑 324

A.2.5小型机、大型机和巨型机 324

A.3软件:智能化界面 326

A.3.1应用软件 326

A.3.2系统软件 329

A.4硬件:物理界面 331

A.4.1常见的输入设备 332

A.4.2常见的输出设备 334

A.4.3常见的存储设备 336

A.4.4 CPU和内存 338

A.4.5外部硬件和内部硬件的连接 340

本模块要点 344

关键术语和概念 345

问题思考 346

作业训练 347

扩展学习模块B环球网和因特网 348

B.1引言 349

B.2环球网 350

B.2.1网站、网址和网页 350

B.2.2理解网址的含义 351

B.2.3使用网页浏览器软件 352

B.3搜索引擎 354

B.4环球网2.0 355

B.4.1维基百科 355

B.4.2社交网站 356

B.4.3博客 356

B.4.4简单讯息聚合订阅 356

B.4.5播客 357

B.4因特网技术 357

B.4.1因特网骨干网 357

B.4.2因特网服务器 358

B.4.3通信协议 359

B.5因特网的连接 359

B.5.1通信软件 360

B.5.2远程通信硬件 361

本模块要点 362

关键术语和概念 364

问题思考 364

作业训练 365

扩展学习模块C数据库设计与实体联系图 368

C.1引言 369

C.2关系数据库的设计与构建 369

C.2.1第1步:确定实体和主关键字 371

C.2.2第2步:确定各实体间的联系 372

C.2.3第3步:为每个关系确定信息(字段) 378

C.2.4第4步:用数据定义语言创建数据库 381

本模块要点 381

关键术语和概念 382

问题思考 382

作业训练 382

扩展学习模块D(Office 2007版)利用电子表格软件进行决策分析 384

D.1引言 385

D.2列表 386

D.3基本自动筛选 388

D.4自定义自动筛选 390

D.5条件格式 392

D.6数据透视表 394

D.7重温决策支持 401

D.7.1筛选 401

D.7.2条件格式 401

D.7.3基准表格 401

本模块要点 402

关键术语和概念 402

作业训练 402

扩展学习模块D(Office 2003版)利用电子表格软件进行决策分析 405

扩展学习模块E网络基础 406

E.1引言 407

基本的网络原则 407

E.2家庭网络 408

E.2.1网卡 408

E.2.2有线和无线多媒体数据传输 408

E.2.3家庭网络服务和宽带路由器 409

E.2.4网络软件 410

E.3网络组件 410

E.3.1集线器 410

E.3.2转换器 410

E.3.3路由器 412

E.4按距离划分的网络分类 413

局域网、广域网、城域网 413

E.5互联网 413

E.5.1宽带 414

E.5.2网络连接的方式 415

E.5.3互联网协议语言技术 420

E.6网络流媒体 421

E.6.1有线流媒体 421

E.6.2无线流媒体 422

E.7网络安全 424

E.7.1计算机安全基础 425

E.7.2防火墙和入侵检测系统 426

E.7.3加密通信:加密套接字协议层(SSL)和虚拟专用网络 427

E.7.4其他安全威胁:恶意软件 428

E.8客户端/服务器软件模型 429

客户端/服务器—商业的角度 430

本模块要点 434

关键术语和概念 436

问题思考 436

作业训练 436

扩展学习模块F运用HTML语言建立网页 438

扩展学习模块G面向对象技术 439

扩展学习模块H计算机犯罪及其调查 440

H.1引言 441

H.2计算机犯罪 442

H.2.1企业组织的外部 442

H.2.2网站的毁损 450

H.2.3操作者 450

H.3计算机犯罪调查 452

H.3.1收集阶段 453

H.3.2分析阶段 459

H.4恢复和解释 460

H.4.1从什么地方寻找有用的信息 461

H.4.2隐藏信息的方法 464

H.5谁需要计算机犯罪调查专家 467

H.5.1预防性的开展计算机犯罪调查教育 467

H.5.2应对突发事件响应性的计算机犯罪调查 468

H.5.3一个计算机犯罪调查专家的一天 469

本模块要点 470

关键术语和概念 471

问题思考 472

作业训练 472

扩展学习模块I创建电子文件 473

扩展学习模块J(Office 2007版)运用微软Access创建数据库 474

J.1引言 475

J.2所罗门企业数据库 476

J.2.1所罗门企业数据库结构 478

J.2.2原料的关系结构 480

J.2.3具体类型的关系结构 482

J.2.4物料清单的关系结构 483

J.3定义所罗门企业数据库关系 485

J.4输入数据 488

改变关系型信息结构 491

J.5用一个关系创建简单查询 491

一个条件的简单查询(条件查询) 493

J.6用多关系创建高级查询 494

J.7生成一个简单报告 496

J.8用组件、分类和全体生成报告 498

J.9创建一个数据输入表 505

本模块要点 506

关键术语和概念 506

作业训练 507

扩展学习模块J (Office 2003版)运用微软Access创建数据库 508

扩展学习模块K企业中的IT职位 509

扩展学习模块L运用FrontPage建立网站 510

扩展学习模块M Excel中的VAB程序 511

返回顶部