当前位置:首页 > 经济
信息系统与商业创新
信息系统与商业创新

信息系统与商业创新PDF电子书下载

经济

  • 电子书积分:12 积分如何计算积分?
  • 作 者:刘鹏,郑大庆,曾庆丰,吴继兰,李艳红,竹宇光,张庆华
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2017
  • ISBN:9787302469292
  • 页数:330 页
图书介绍:本书从商业创新的视角,对信息系统的演化和内涵进行了介绍,讨论了信息系统与商业创新的相互促进,并通过对最常见的信息系统的分析,使读者能够详尽地了解信息系统的应用及对应的信息技术支持,以及信息系统对商业创新的影响。最后,还针对信息系统的安全及隐私等问题进行了讨论。
《信息系统与商业创新》目录

第一篇 信息系统与技术 3

第1章 万物互联的信息时代 3

开篇案例 3

1.1无处不在的信息系统 4

1.1.1信息技术 4

1.1.2信息系统的产生与发展 10

1.1.3信息时代的到来 12

1.2信息系统引发商业创新 12

1.2.1什么是创新 13

1.2.2信息系统如何驱动商业创新 13

1.3信息技术与信息系统继续引领未来 18

1.3.1信息技术引领未来 19

1.3.2从信息技术到数字技术 20

本章小结 21

习题 21

参考文献 22

第2章 从商业视角看信息系统——不只是技术 22

开篇案例 24

2.1解读信息系统结构 24

2.1.1信息系统的定义及信息的特征 27

2.1.2信息系统的结构 30

2.1.3现代企业中常用的信息系统 31

2.2解剖信息系统内涵 31

2.2.1信息系统的应用内涵 31

2.2.2企业中的信息系统管理部门 34

2.2.3信息系统的学科内涵 37

2.3发现信息系统的力量 39

2.3.1信息系统的作用 39

2.3.2新兴信息技术的冲击 40

2.3.3信息系统带来的消极影响 41

本章小结 42

习题 42

参考文献 43

第3章 新思维——信息系统时代的商业创新 44

开篇案例 44

3.1商业创新的逻辑 46

3.1.1创新的内涵和类型 46

3.1.2商业模式的含义 48

3.1.3商业模式的逻辑 49

3.2信息系统驱动商业创新 52

3.2.1商业创新的驱动力 52

3.2.2信息系统赋能商业创新 55

3.2.3大数据时代的商业创新 57

3.3企业竞争战略分析 60

3.3.1五力模型 60

3.3.2构建企业战略 63

3.3.3识别重要的业务流程:价值链分析 64

3.3.4海尔公司的竞争战略分析案例 67

本章小结 72

习题 73

参考文献 73

第二篇 系统应用与创新 77

第4章 事务处理系统——日常管理的基石 77

开篇案例 77

4.1事务处理——组织运作的基础 78

4.1.1事务、事务处理与事务处理系统 78

4.1.2随处可见的事务处理系统 79

4.1.3深入了解事务处理系统 80

4.2事务处理系统——企业的心脏 82

4.2.1事务处理系统的发展 82

4.2.2事务处理系统的角色和地位 83

4.2.3事务处理系统与商业创新——业务流程再造 85

4.3事务处理系统怎能忽略技术 91

4.3.1技术影响系统表现 93

4.3.2事务处理方式 95

4.3.3事务处理系统的相关技术 99

本章小结 99

习题 99

参考文献 101

第5章 决策支持系统——信息价值的发现者 101

开篇案例 103

5.1决策——成败的关键 103

5.1.1决策决定成败的案例 104

5.1.2决策及分类 107

5.1.3了解决策 110

5.2决策支持系统——帮你决策还是替你决策 110

5.2.1决策支持系统相关知识 110

5.2.2决策支持系统结构 112

5.2.3决策支持系统的主要类型 115

5.3决策支持系统扎根数据分析和117挖掘 115

5.3.1决策支持系统的支撑环境 117

5.3.2 BI的底座——数据仓库技术 118

5.3.3其他商务智能技术 120

本章小结 122

习题 122

参考文献 123

第6章 提高生产力的ERP系统 124

开篇案例 124

6.1烦琐的资源如何管理 125

6.1.1企业烦琐的资源 126

6.1.2资源的利用——企业基本业务流程 127

6.1.3资源与业务流程 130

6.2神奇的ERP系统 132

6.2.1 ERP系统中的数据关系 132

6.2.2 ERP系统整体框架 135

6.2.3 ERP系统的财务管理模块 136

6.2.4 ERP系统的生产管理与控制 137

6.2.5 ERP系统的供应链管理 137

6.2.6 ERP系统的质量管理 139

6.2.7 ERP系统的人力资源管理 139

6.2.8 ERP管理模式 140

6.3掌控ERP资源的法宝——数据管理技术 141

6.3.1 ERP网络配件架构图 141

6.3.2数据库技术 142

6.3.3数据仓库 143

本章小结 146

习题 146

参考文献 146

第7章 供应链管理——由牛鞭效应说起 147

开篇案例 147

7.1企业上下游关系解密 150

7.1.1供应链结构 151

7.1.2供应链业务活动 154

7.1.3供应链的特征 156

7.1.4供应链的分类 156

7.2打造“0”库存的供应链管理系统 157

7.2.1供应链管理系统的结构 157

7.2.2供应链管理系统的管理思想 160

7.3供应链中环环相扣的跟踪技术 161

7.3.1条码技术 162

7.3.2射频识别技术 164

7.3.3电子数据交换 165

7.3.4定位技术 166

7.3.5互联网技术和电子商务 168

本章小结 169

习题 169

参考文献 169

第8章 电子商务——新商业文明的引擎 170

开篇案例 170

8.1电子商务带来新商业文明 171

8.1.1电子商务概述 172

8.1.2电子商务发展的理论基础 176

8.1.3电子商务对社会产生的影响 178

8.2丰富多彩的电子商务模式创新 180

8.2.1电子商务驱动商业创新 180

8.2.2不同的商业模式 181

8.2.3电子商务赢利模式 184

8.2.4移动数字平台和移动商务 186

8.3电子商务技术与建设 188

8.3.1电子商务系统的组成 188

8.3.2电子商务中的新兴信息技术 189

本章小结 193

习题 194

参考文献 194

第9章 互联网时代的金融创新 195

开篇案例 195

9.1互联网金融全景 204

9.1.1传统金融业务互联网化 206

9.1.2第三方支付 213

9.1.3互联网理财 215

9.1.4互联网投融资 217

9.1.5大数据金融 224

9.2走进互联网金融平台 226

9.2.1手机银行 226

9.2.2支付宝 229

9.2.3众筹系统 230

9.3推动金融创新的信息技术 231

9.3.1移动互联网 233

9.3.2云计算 236

9.3.3大数据 241

本章小结 243

习题 243

参考文献 244

第三篇 系统建设与安全 247

第10章 信息系统的实现 247

开篇案例 247

10.1实现信息系统的过程 249

10.1.1实现信息系统的准备工作 249

10.1.2实现系统所涉及的技术 254

10.1.3信息系统规划 255

10.1.4信息系统分析 259

10.1.5信息系统设计 261

10.1.6信息系统编程和测试 263

10.2实现信息系统的方法 264

10.2.1实现信息系统的生命周期法 264

10.2.2实现信息系统的原型法 265

10.2.3实现信息系统的面向对象开发方法 267

10.2.4信息系统转换方法 270

10.2.5信息系统试运行 271

10.3信息系统的运行和维护 272

10.3.1信息系统的运行和维护管理 272

10.3.2信息系统运行的信息资源管理 274

本章小结 275

习题 275

参考文献 276

第11章 你的信息安全吗 277

开篇案例 277

11.1谁偷窃了我们的信息 280

11.1.1为什么系统容易受到破坏 281

11.1.2来自员工的内部威胁 283

11.1.3恶意软件:病毒、蠕虫、特洛伊木马、间谍软件 284

11.1.4黑客与计算机犯罪 286

11.1.5软件漏洞 291

11.2如何保障信息资源的安全 293

11.2.1安全与控制的商业价值 293

11.2.2身份管理与认证 294

11.2.3防火墙和反病毒软件 295

11.2.4数据加密 296

11.2.5云计算与移动数字平台的安全 298

11.3一个没有黑客的世界:如何防范网络犯罪 299

11.3.1你的密码很好猜 301

11.3.2多重保护,锁住安全 302

11.3.3展望未来十年 303

本章小结 303

习题 304

参考文献 304

第12章 互联网十大数据:隐私不保 305

开篇案例 305

12.1信息的权利:互联网时代的隐私和自由 306

12.1.1在互联网上有没有人知道你是一条狗 307

12.1.2网络时代隐私面临的主要威胁 309

12.1.3互联网对隐私的挑战 311

12.2大数据知道你是谁及你正在做什么 313

12.2.1隐私泄露的原因和表现形式 313

12.2.2引起隐私问题的关键技术趋势 316

12.2.3大数据泄露你的行踪:数据的价值不在于拥有,而在于挖掘 317

12.2.4别让可穿戴产品偷走你的隐私:我们能做什么 319

12.2.5.网格上的生活:iPhone成为了iTrack 320

12.3保护隐私,我们能做什么 321

12.3.1技术解决方案 321

12.3.2隐私保护技术——加密技术 322

12.3.3社交网络的隐私保护 324

12.3.4面向电子商务的隐私保护 325

12.3.5保护个人在线隐私技巧 325

12.3.6我国网络隐私保护策略及存在的问题 328

本章小结 329

习题 329

参考文献 330

相关图书
作者其它书籍
返回顶部