当前位置:首页 > 文化科学教育体育
信息系统技术
信息系统技术

信息系统技术PDF电子书下载

文化科学教育体育

  • 电子书积分:14 积分如何计算积分?
  • 作 者:(美)Ross A. Malaga著;张瑞萍,景玲等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302124531
  • 页数:401 页
图书介绍:本书介绍信息系统及其内在技术,全书共分3部分,第1部分介绍主要的信息技术,包括计算机硬件、软件、数据库管理系统、网络和Internet。第2部分介绍如何组合前面介绍的各种技术,以便构成企业使用的信息系统,如电子商务、决策支持系统和企业系统。第3部分介绍企业如何管理信息系统的开发和使用以获得竞争优势,并确保系统的安全性。
上一篇:语文 第3版下一篇:体育心理学
《信息系统技术》目录

目录 2

第1部分 了解信息系统技术 2

第1章 信息系统技术导论 2

1.1 数字世界的性质 4

1.1.1 全球化 5

1.1.2 物品的数字化 6

1.1.3 速度 6

1.1.4 产品和服务的结合 7

1.1.5 思想的作用 7

1.1.6 新的市场和定价 9

1.2 数据、信息和信息系统 10

1.2.1 信息的价值 11

1.2.2 信息系统 12

1.2.3 使用信息系统获得竞争优势 12

1.3 组织中的信息系统 13

1.3.1 管理信息系统 15

1.3.2 职能信息系统 16

1.4 在数字世界中工作 20

1.4.1 知识工人 20

1.4.2 数据工人 22

1.4.3 远程办公 22

1.5 数字世界中的道德问题 23

1.5.1 数字世界中的主要道德问题 24

1.5.2 职业道德 25

1.6 本章小结 27

1.7 多选题 28

1.8 讨论题 29

1.9 Internet练习题 29

1.10 小组项目 30

1.11 案例分析 30

第2章 计算机硬件技术 31

2.1 计算历史概述 33

2.1.1 计算机的核心组件 34

2.1.2 计算机的发展 34

2.2 输入设备 37

2.2.1 键盘 38

2.2.2 重复性压力损伤和人体工程学 38

2.2.3 鼠标 39

2.2.4 条码扫描仪 40

2.2.5 光学字符识别 41

2.2.6 磁墨水字符识别 41

2.3 输出设备 42

2.3.1 显示器 42

2.3.2 触摸屏 44

2.3.3 打印机 44

2.4 多媒体与可供选择的输入和输出设备 44

2.4.1 音乐、图像和视频 45

2.4.2 游戏控制器 46

2.4.3 虚拟现实 46

2.4.4 语音识别 48

2.4.5 文本语音 48

2.4.6 脑电波输入 49

2.5 主存储器 49

2.6 辅助存储器 50

2.6.1 磁介质 51

2.6.2 光盘 53

2.6.3 固态介质 54

2.7 中央处理器 55

2.8 组合所有组件 56

2.9 计算机的类型 58

2.9.1 超级计算机 58

2.9.2 大型计算机 59

2.9.3 小型计算机 59

2.9.4 工作站 59

2.9.5 台式计算机 60

2.9.6 膝上型计算机和笔记本计算机 60

2.9.7 手持式计算机 60

2.10 本章小结 62

2.11 多选题 63

2.12 讨论题 64

2.13 Internet练习题 65

2.14 小组项目 65

2.15 案例分析 65

第3章 软件技术 67

3.1 系统软件 69

3.2 操作系统 70

3.2.1 启动计算机(引导) 70

3.2.2 文件管理 70

3.2.3 程序和内存管理 71

3.2.4 安全性 72

3.2.5 提供用户界面 73

3.2.6 主要的操作系统 74

3.2.7 选择操作系统 78

3.2.8 实用软件 79

3.3 应用软件 80

3.3.1 生产率套件 80

3.3.2 多媒体 86

3.3.3 企业范围内的系统 87

3.3.4 免费软件和共享软件 87

3.4 开发计算机软件 88

3.4.1 编程语言 88

3.4.2 面向对象的编程 92

3.5 升级和盗版 93

3.5.1 软件升级 93

3.4.3 选择编程语言 93

3.5.2 软件盗版 94

3.6 本章小结 96

3.7 多选题 97

3.8 讨论题 97

3.9 Internet练习题 98

3.10 小组项目 98

3.11 案例分析 98

第4章 数据库技术 100

4.1 组织如何使用数据 102

4.2 数据管理中的基本概念 102

4.3 文件系统 103

4.4 数据库管理系统 104

4.4.1 数据库的功能 104

4.4.2 数据库类型 106

4.4.3 数据库模型 109

4.5 关系数据库系统 111

4.5.1 可控冗余 111

4.5.2 键码是关键 112

4.6 开发数据库 114

4.6.1 分析 115

4.6.2 开发概念模型 115

4.6.3 开发物理模型 116

4.6.5 数据库管理 117

4.6.4 数据库实现 117

4.7.1 数据仓库 118

4.7 使用数据库管理决策 118

4.7.2 数据采集 121

4.8 高级的数据库模型 122

4.8.1 面向对象的数据库 122

4.8.2 超媒体数据库 124

4.8.3 其他高级的数据库模型 124

4.9 本章小结 125

4.10 多选题 126

4.11 讨论题 127

4.14 案例分析 128

4.12 Internet练习题 128

4.13 小组项目 128

第5章 连网技术 130

5.1 远程通信系统和计算机网络 132

5.2 传输介质 133

5.2.1 物理介质 134

5.2.2 无线介质 135

5.3 计算机网络 138

5.3.1 网络拓扑结构 139

5.3.2 网络体系结构 142

5.3.5 广域网 143

5.3.4 校园网和城域网 143

5.3.3 局域网 143

5.3.6 家庭网络 144

5.3.7 个人区域网 145

5.4 数据通信硬件 145

5.5 标准和协议 147

5.5.1 TCP/IP 147

5.5.2 以太网 147

5.5.3 令牌环 148

5.6 网络软件 148

5.6.1 网络操作系统 148

5.6.3 网络监视软件 149

5.6.2 网络管理软件 149

5.7 远程通信服务 150

5.8 网络规划 151

5.9 本章小结 152

5.10 多选题 153

5.11 讨论题 154

5.12 Internet练习题 154

5.13 小组项目 155

5.14 案例分析 155

第6章 Internet和World Wide Web技术 157

6.1 Internet体系结构 159

6.1.2 网络接入点和Internet干线 161

6.1.1 Internet服务提供商和本地连接 161

6.1.3 TCP/IP 162

6.1.4 域名系统 163

6.1.5 合而为一 165

6.2 Internet应用 166

6.2.1 电子邮件 166

6.2.2 文件传送 167

6.2.3 即时通信 169

6.2.4 Usenet新闻组 170

6.2.5 流音频和流视频 171

6.2.6 Internet电话 172

6.2.7 分布式处理 172

6.3 World Wide Web 173

6.3.1 服务器和浏览器 174

6.3.2 WWW标准 175

6.4 搜索Internet和World Wide Web 179

6.4.1 搜索引擎 179

6.4.2 搜索技术 181

6.5 Internet管理 181

6.6 内联网和外联网 182

6.7 本章小结 185

6.8 多选题 186

6.9 讨论题 187

6.10 Internet练习题 187

6.12 案例分析 188

6.11 小组项目 188

第2部分 使用信息系统 192

第7章 电子商务中的信息系统 192

7.1 电子商务的性质 194

7.1.1 电子商务的利与弊 195

7.1.2 电子商务三角形 196

7.1.3 电子商务的3个组成部分 197

7.2 电子商务价值链 198

7.3 电子商务模型 199

7.3.1 公司对客户模型(B2C) 200

7.3.3 公司对公司(B2B)模型 203

7.3.2 中介 203

7.3.4 客户对客户(C2C)模型 205

7.3.5 电子政府商务模型 207

7.4 在线销售 208

7.4.1 标语广告 208

7.4.2 传染性销售 209

7.4.3 许可销售 209

7.5 电子商务技术 210

7.5.1 Web站点功能 210

7.5.2 电子支付 211

7.5.3 公钥/私钥加密 214

7.6.1 知识产权 216

7.6.2 电子商务征税 216

7.6 电子商务问题 216

7.6.3 审判权 217

7.6.4 数字分界 217

7.6.5 信任 218

7.6.6 安全 220

7.6.7 销售渠道冲突 221

7.7 本章小结 222

7.8 多选题 224

7.9 讨论题 224

7.11 小组项目 225

7.12 案例分析 225

7.10 Internet练习题 225

第8章 使用信息系统决策 227

8.1 经营决策 229

8.1.1 今天的决策 229

8.1.2 为什么优秀的人做出错误的决策 230

8.2 决策过程 230

8.2.1 智力 231

8.2.2 设计 231

8.2.3 选择 231

8.3 决策支持系统 233

8.3.1 数据管理系统 233

8.3.2 模型管理 233

8.3.4 地理信息系统 235

8.3.3 用户界面 235

8.3.5 支持创造力 237

8.4 支持组决策 237

8.5 执行信息系统 240

8.6 人工智能 241

8.6.1 专家系统 242

8.6.2 基于案例的推理 243

8.6.3 人造神经网络 243

8.6.4 智能代理 246

8.6.5 遗传算法 246

8.6.6 模糊逻辑 247

8.7 本章小结 249

8.8 多选题 250

8.9 讨论题 251

8.10 Internet练习题 251

8.11 小组项目 252

8.12 案例分析 252

第9章 信息系统用于业务集成 254

9.1 集成化概况 256

9.2 供应链的集成化 258

9.2.1 供应链的管理 260

9.2.2 电子数据交换(EDI) 261

9.2.4 供应链管理系统 262

9.2.3 可扩展标记语言 262

9.3 使用ERP集成内部进程 266

9.3.1 ERP财务模块 268

9.3.2 ERP制造模块 269

9.3.3 ERP人力资源模块 269

9.3.4 ERP的采购模块 270

9.3.5 ERP系统成功的因素 271

9.4 使用CRM集成客户的体验 272

9.4.1 个性化模块 273

9.4.2 销售自动化模块 274

9.4.4 服务和支持模块 275

9.4.3 销售人员自动控制模块 275

9.5 实现集成化系统 276

9.5.1 集成化系统的成本 276

9.5.2 应用服务提供商 278

9.6 全球集成化 278

9.7 本章小结 281

9.8 多选题 282

9.9 讨论题 283

9.10 Internet练习题 283

9.11 小组项目 284

9.12 案例分析 284

第3部分 建立和管理信息系统第10章 管理信息系统,取得战略优势 288

10.1.1 价值链分析 290

10.1 公司战略 290

10.1.2 Porter的竞争力量模型 291

10.1.3 取得竞争优势 293

10.2 管理信息系统,取得战略优势 293

10.2.1 信息系统和价值链 294

10.2.2 信息系统和竞争力量模型 294

10.2.3 用于获得竞争优势的信息系统和一般战略 295

10.2.4 可持续竞争优势 295

10.3 选择战略信息系统 295

10.3.1 平衡记分卡 296

10.3.2 估量信息系统价值 297

10.3.3 信息系统组合 299

10.4 使用信息系统支持变革 300

10.4.1 业务进程再设计和业务进程改进 300

10.4.2 BPR包含的步骤 301

10.4.3 BPR示例 303

10.5 知识管理 304

10.5.1 知识管理系统 305

10.5.2 用入口将知识全部放在一起 309

10.6 本章小结 310

10.7 多选题 312

10.11 案例分析 313

10.10 小组项目 313

10.9 Internet练习题 313

10.8 讨论题 313

第11章 管理信息系统的开发和采购 315

11.1 系统开发方法 317

11.2 传统的SDLC 318

11.2.1 规划 319

11.2.2 系统分析 321

11.2.3 系统设计 326

11.2.4 开发 327

11.2.5 测试 328

11.2.6 实现 328

11.3 其他系统开发方法 329

11.2.7 传统的SDLC问题 329

11.3.1 原型设计 330

11.3.2 JAD 330

11.3.3 RAD 332

11.3.4 面向对象分析与设计 333

11.3.5 终端用户开发 334

11.4 采购和外购 334

11.4.1 报价请求 334

11.4.2 评估报价 335

11.4.3 外购 336

11.5 本章小结 337

11.6 多选题 339

11.10 案例分析 340

11.9 小组项目 340

11.7 讨论题 340

11.8 Internet练习题 340

第12章 管理安全性、灾难恢复和数据保留 342

12.1 信息系统安全风险 344

12.1.1 软件编写拙劣和系统配置不正确 344

12.1.2 计算机病毒和蠕虫 346

12.1.3 外部破坏 347

12.1.4 内部破坏 350

12.2 安全计划 351

12.2.1 风险分析 353

12.2.2 作用和责任 353

12.2.4 抗病毒控制 354

12.2.3 系统配置 354

12.2.5 物理安全性 355

12.2.6 网络安全性 357

12.2.7 数据访问 358

12.2.8 外购和业务伙伴 358

12.2.9 入侵检测 358

12.2.10 可接受的使用策略 359

12.3 灾难计划和恢复 359

12.3.1 商业影响分析 360

12.3.2 灾难缓解 360

12.3.3 数据备份和恢复 361

12.3.4 系统恢复 362

12.3.5 人的作用 363

12.4 数据保留和RIM要求 363

12.5 本章小结 365

12.6 多选题 367

12.7 讨论题 367

12.8 Internet练习题 368

12.9 小组项目 368

12.10 案例分析 368

附录A 计算机的内部秘密 370

A.1 计算机安装 370

A.2 安装调制解调器或网卡 373

A.3 安装更多主存储器 374

A.4 小结 375

附录B 使用数据库 376

B.1 数据库设计 376

B.2 创建表 378

B.3 建立关系 380

B.4 设计和使用窗体 381

B.5 执行简单查询 384

B.6 邮件合并 386

B.7 小结 388

术语表 389

返回顶部