《管理信息系统 技术与应用 原书第10版》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:(美)大卫·M.克伦克(David M. Kroenke),兰德尔·J.博伊
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2018
  • ISBN:9787111607946
  • 页数:480 页
图书介绍:本书详细阐述了信息技术、信息系统和管理信息系统所涉及的内容,如硬件与软件、数据库处理、通信与互联网技术、电子商务、系统管理与安全等,引人入胜地介绍了人们如何使用信息系统来解决商业问题。全书结构清晰、论述透彻、通俗易懂,引用材料紧跟时代变化,通过向学生展示企业如何使用信息系统和技术来实现目的、目标和竞争策略,解释了为什么管理信息系统在商学院是最重要的课程。本书可以作为经济管理类专业管理信息系统课程的本科生入门教材,也可以作为中高层管理人员充实技能基础、提高自身知识素养的参考读物。

第一部分 为什么是管理信息系统 3

第1章 管理信息系统的重要性 3

导入故事 3

章节导览 4

1.1 为什么管理信息系统是商学院最重要的课程 4

1.1.1 数字化革命 4

1.1.2 变革能力 5

1.1.3 摩尔定律 5

1.1.4 梅特卡夫定律 6

1.1.5 其他推动数字化变革的动力 7

1.1.6 这是商学院最重要的课程 8

1.2 管理信息系统将给我带来什么影响 8

1.2.1 我如何获得工作保障 8

1.2.2 信息系统导论如何帮助你学习非常规技术 9

1.2.3 什么是决定性因素 13

1.3 什么是管理信息系统 13

1.3.1 信息系统的组成要素 13

1.3.2 信息系统的管理和使用 14

1.3.3 战略实现 15

1.4 如何使用五元模型 15

1.4.1 最重要的要素——你 16

1.4.2 所有的要素都必须起作用 16

1.4.3 高技术信息系统与低技术信息系统 16

1.4.4 理解新信息系统的范围 16

1.4.5 根据难度和冲击程度对要素排序 17

案例1-1 探秘:A是指Alphabet公司 17

1.5 什么是信息 18

1.5.1 不同的定义 18

1.5.2 信息在何处 19

1.6 有哪些必要的数据特征 20

1.6.1 准确性 20

1.6.2 及时性 20

1.6.3 相关性 20

1.6.4 数据充足 21

1.6.5 物有所值 21

案例1-2 伦理指南:道德和职业责任 21

1.7 2027年 23

案例1-3 安全指南:密码和密码规范 24

案例1-4 职业指南:职业的五个元素 25

本章小结 26

本章关键术语和概念 27

本章习题 27

案例研究 29

第2章 协同信息系统 32

导入故事 32

章节导览 33

2.1 协同的两个关键属性是什么 33

2.1.1 建设性批评的重要性 34

2.1.2 给予和接受建设性批评的准则 35

2.1.3 警告 36

2.2 成功协同的三个标准是什么 36

2.2.1 成功的结果 37

2.2.2 团队能力的成长 37

2.2.3 有意义且令人满意的体验 37

2.3 协同的四个主要目标是什么 38

2.3.1 知晓实情 38

2.3.2 做出决策 38

2.3.3 解决问题 40

2.3.4 管理项目 40

2.4 协同信息系统的必要条件是什么 42

2.4.1 协同信息系统的五个组件 42

2.4.2 主要功能:通信和内容共享 43

2.5 怎样使用协同工具改进团队通信 44

2.6 怎样使用协同工具管理共享内容 47

2.6.1 无控制地共享内容 49

2.6.2 在Google Drive上通过版本管理共享内容 49

2.6.3 用版本控制来共享内容 52

案例2-1 伦理指南:“可穿戴式”监管模式 54

2.7 如何使用协同工具管理任务 56

2.7.1 在Google Drive上共享任务清单 56

2.7.2 利用Microsoft SharePoint共享任务清单 57

案例2-2 探秘:增强协同 59

2.8 哪个协同信息系统适合你的团队 60

2.8.1 三套协同工具集 60

2.8.2 为团队选择工具集 61

2.8.3 不要忘记处理规程和人员 62

2.9 2027年 63

案例2-3 安全指南:不断演进的安全 64

案例2-4 就业指南 66

本章小结 66

本章关键术语和概念 67

本章习题 68

案例研究 69

第3章 战略与信息系统 74

导入故事 74

章节导览 75

3.1 组织战略如何决定信息系统架构 75

3.2 决定行业结构的五种竞争力是什么 75

案例3-1 伦理指南:恋爱机器人的诱惑 77

3.3 行业结构分析如何决定竞争战略 78

3.4 竞争战略如何决定价值链结构 79

3.4. 1价值链中的主要活动 79

3.4.2 价值链中的支持性活动 80

3.4.3 价值链联动 80

3.5 业务流程如何产生价值 81

3.6 竞争战略如何决定业务流程和信息系统架构 82

3.7 信息系统如何提供竞争优势 84

3.7.1 通过产品创造的竞争优势 84

案例3-2 探秘:自动驾驶之战 85

3.7.2 通过业务流程创造的竞争优势 87

3.7.3 实际的企业如何利用信息系统创造竞争优势 87

3.7.4 该系统如何创造竞争优势 88

案例3-3 安全指南:黑客入侵智能化设备 90

3.8 2027年 91

案例3-4 就业指南 92

本章小结 93

本章关键术语和概念 94

本章习题 94

案例研究 96

第二部分 信息技术 100

第4章 硬件、软件和移动系统 100

导入故事 100

章节导览 101

4.1 商务人士需要知道哪些计算机硬件知识 101

4.1.1 硬件组成 101

4.1.2 硬件类型 102

4.1.3 计算机数据 102

4.2 新硬件如何影响竞争策略 105

4.2.1 物联网 105

4.2.2 数字现实设备 106

4.2.3 自动驾驶汽车 108

4.2.4 3D打印 110

4.3 商务人士需要知道哪些软件知识 111

4.3.1 主要的操作系统有什么 112

4.3.2 虚拟化 115

4.3.3 私有与许可 117

4.3.4 存在哪些类型的应用程序,企业如何获得它们 117

4.3.5 什么是固件 118

4.4 开源软件是可行的选择吗 118

4.4.1 为什么程序员自愿参与开发这些服务 119

案例4-1 探秘:2016年度CES新鲜事 119

4.4.2 开源软件如何运作 120

4.4.3 开源是可行的吗 121

4.5 原生应用程序和Web应用程序有何不同 121

4.5.1 开发原生应用程序 122

4.5.2 开发Web应用程序 122

4.5.3 哪个更好 124

4.6 为什么移动系统越来越重要 124

4.6.1 硬件 126

4.6.2 软件 126

4.6.3 数据 126

案例4-2 伦理指南:免费数据应用程序 127

4.6.4 处理规程 129

4.6.5 人 129

4.7 个人移动设备对工作造成怎样的挑战 130

4.7.1 员工在工作中使用移动系统的优缺点 130

4.7.2 组织BYOD政策的调查 131

案例4-3 安全指南:有毒的“苹果”(APP-LES) 132

4.8 2027年 134

案例4-4 就业指南 135

本章小结 136

本章关键术语和概念 137

本章习题 138

案例研究 139

第5章 数据库处理 143

导入故事 143

章节导览 144

5.1 数据库的目标是什么 144

5.2 数据库是什么 146

5.2.1 行之间的联系 147

5.2.2 元数据 148

案例5-1 伦理指南:查询不平等? 149

5.3 数据库管理系统是什么 151

5.3.1 构建数据库及其结构 151

5.3.2 处理数据库 152

5.3.3 管理数据库 152

案例5-2 探秘:灵活分析 153

5.4 数据库应用是如何使数据库变得更加有用的 155

5.4.1 传统的表单、查询、报告和应用 155

5.4.2 浏览器表单、查询、报告和应用 157

5.4.3 多用户处理 158

5.5 数据模型如何用于数据库开发 159

5.5.1 实体 160

5.5.2 联系 161

5.6 数据模型是如何转变为数据库设计的 163

5.6.1 标准化 163

5.6.2 联系的表示 165

5.6.3 用户在数据库开发中的作用 167

5.7 猎鹰安防公司如何才能从数据库系统中获益 168

5.8 2027年 169

案例5-3 安全指南:大数据损失 171

案例5-4 就业指南 172

本章小结 173

本章关键术语和概念 174

本章习题 175

案例研究 176

第6章 云 180

导入故事 180

章节导览 181

6.1 为什么组织要迁移到云端 181

6.1.1 云计算 182

6.1.2 为什么组织更喜欢云 183

6.1.3 什么时候云是没有意义的 185

6.2 组织如何使用云 185

6.2.1 资源弹性 185

6.2.2 池化资源 186

6.2.3 基于互联网 187

6.2.4 来自云供应商的云服务 187

6.2.5 内容分发网络 189

6.2.6 在内部使用Web服务 191

6.3 哪些网络技术支持云 192

6.3.1 局域网的组成部分是什么 193

案例6-1 伦理指南:云利润 194

6.3.2 将局域网与互联网连接 196

6.4 互联网是如何工作的 197

6.4.1 互联网与美国邮政系统 197

6.4.2 第一步:组装包裹(数据包) 198

6.4.3 第二步:命名包裹(域名) 198

6.4.4 第三步:查看地址(IP地址) 198

6.4.5 第四步:把地址写在包裹上(IP地址附在数据包上) 199

6.4.6 第五步:将挂号邮件标签贴在包裹上(TCP) 199

6.4.7 第六步:邮寄包裹(通信运营商传送数据包) 200

6.5 Web服务器如何支持云 201

6.5.1 三层架构 202

6.5.2 在实践中看三层架构 202

6.5.3 服务导向架构 202

6.5.4 一个SOA类比 203

6.5.5 SOA的三层架构 204

6.5.6 互联网协议 205

6.5.7 TCP/IP协议架构 205

6.6 猎鹰安防公司如何使用云 207

6.6.1 猎鹰安防公司的SaaS服务 207

6.6.2 猎鹰安防公司的PaaS服务 208

6.6.3 猎鹰安防公司的IaaS服务 208

6.7 组织如何安全地使用云服务 208

6.7.1 虚拟专用网络 209

6.7.2 使用私有云 210

6.7.3 使用虚拟私有云 211

案例6-2 探秘:量子学习 211

6.8 2027年 213

案例6-3 安全指南:从Anthem到Anathema 215

案例6-4 就业指南 216

本章小结 217

本章关键术语和概念 218

本章习题 219

案例研究 220

第三部分 利用信息系统获取竞争优势 225

第7章 流程、组织和信息系统 225

导入故事 225

章节导览 226

7.1 流程的基本类型是什么 226

7.1.1 结构化流程和动态流程的区别是什么 227

7.1.2 组织范围内流程是如何变换的 227

7.2 信息系统如何提高流程质量 229

7.2.1 流程如何改进 230

7.2.2 信息系统如何提升流程质量 230

7.3 信息系统是如何消除信息孤岛问题的 231

7.3.1 什么是信息孤岛问题 231

7.3.2 组织如何解决信息孤岛问题 232

7.4 CRM、ERP和EAI是怎样支持企业流程的 234

7.4.1 业务流程工程的需要 234

7.4.2 企业应用解决方案的出现 234

7.4.3 客户关系管理 235

7.4.4 企业资源计划 236

案例7-1 探秘:工作流问题 236

案例7-2 伦理指南:付费删除 238

7.4.5 企业应用集成 241

7.5 ERP系统的要素是什么 241

7.5.1 硬件 242

7.5.2 ERP应用程序 242

7.5.3 ERP数据库 242

7.5.4 业务流程规程 243

7.5.5 培训和咨询 243

7.5.6 具体行业的解决方案 244

7.5.7 哪些公司是主要的ERP供应商 245

7.6 实施和升级企业信息系统的挑战是什么 245

7.6.1 协同管理 246

7.6.2 需求鸿沟 246

7.6.3 转换问题 246

7.6.4 员工抵触 246

7.6.5 新技术 247

7.7 企业间信息系统是如何解决企业信息孤岛问题的 247

案例7-3 安全指南:不是关于我……而是关于你 249

7.8 2027年 250

案例7-4 职业指南 251

本章小结 252

本章关键术语和概念 253

本章习题 254

案例研究 255

第8章 社交媒体信息系统 259

导入故事 259

章节导览 260

8.1 社交媒体信息系统的含义 260

8.1.1 社交媒体信息系统中的三个角色 261

8.1.2 社交媒体信息系统的组成部分 263

8.2 社交媒体信息系统如何提升组织战略 265

8.2.1 社交媒体与销售及营销活动 265

8.2.2 社交媒体与客户服务 266

8.2.3 社交媒体与入站及出站物流 266

8.2.4 社交媒体与生产及运营活动 267

8.2.5 社交媒体与人力资源 267

8.3 社交媒体信息系统如何增加社会资本 268

8.3.1 社会资本的价值是什么 269

8.3.2 社交网络如何为企业增加价值 270

案例8-1 探秘:如虎添翼的高尔夫粉丝 270

8.4 企业如何从社交媒体中盈利 274

8.4.1 你是产品 274

8.4.2 社交媒体的盈利模式 274

8.4.3 流动性会减少在线广告收入吗 276

案例8-2 伦理指南:人造朋友 277

8.5 组织如何开发有效的社交媒体信息系统 278

8.5.1 第一步:明确目标 279

8.5.2 第二步:确定成功指标 279

8.5.3 第三步:定位目标受众 280

8.5.4 第四步:定义你的价值 280

8.5.5 第五步:建立个人联系 281

8.5.6 第六步:收集并分析数据 281

8.6 什么是企业社交网络 282

8.6.1 企业2.0 282

8.6.2 变化的信息沟通 283

8.6.3 开发成功的企业社交网络 283

8.7 组织如何解决社交媒体信息系统安全问题 284

8.7.1 管理员工沟通的风险 284

8.7.2 管理用户生成内容的风险 285

8.8 2027年 288

案例8-3 安全指南:数据是永恒的 289

案例8-4 就业指南 291

本章小结 291

本章关键术语和概念 292

本章习题 293

案例研究 294

第9章 商务智能系统 297

导入故事 297

章节导览 298

9.1 组织如何使用商务智能系统 298

9.1.1 组织如何使用商务智能 299

9.1.2 什么是典型的商务智能应用程序 300

9.2 商务智能流程中的三个主要活动是什么 302

9.3 组织如何利用数据仓库和数据集市获取数据 308

9.3.1 操作数据的问题 309

9.3.2 数据仓库与数据集市 311

案例9-1 伦理指南:错误诊断 312

9.4 组织如何使用报告应用程序 313

9.4.1 基本报告操作 313

9.4.2 RFM分析 313

9.4.3 联机分析处理 314

9.5 组织如何使用数据挖掘应用程序 316

9.5.1 智能机器 317

9.5.2 无监督的数据挖掘 317

9.5.3 有监督的数据挖掘 318

9.5.4 购物篮分析 318

9.5.5 决策树 320

9.6 组织如何使用大数据应用程序 322

9.6.1 MapReduce 322

案例9-2 探秘:证券交易与商务智能 323

9.6.2 Hadoop 324

9.7 知识管理系统扮演怎样的角色 325

9.7.1 什么是专家系统 325

9.7.2 什么是内容管理系统 326

9.7.3 内容管理的挑战有哪些 326

9.7.4 什么是内容管理应用程序 327

9.7.5 超社会化组织如何管理知识 328

9.7.6 超社会化知识管理的可选媒体 328

9.7.7 超社会化知识共享的阻力 329

9.8 什么是商务智能发布的可选方案 329

9.8.1 商务智能发布可选方案的特点 329

9.8.2 商务智能服务器的两个功能 330

9.9 2027年 331

案例9-3 安全指南:语义安全 332

案例9-4 就业指南 333

本章小结 334

本章关键术语和概念 335

本章习题 336

案例研究 337

第四部分 信息系统管理 342

第10章 信息系统安全 342

导入故事 342

章节导览 343

10.1 信息系统安全的目标是什么 344

10.1.1 信息系统安全威胁/损失情况 344

10.1.2 威胁的来源是什么 345

10.1.3 存在哪些类型的安全损失 346

10.1.4 信息系统安全的目标 348

10.2 计算机安全问题有多大 348

10.3 个人应如何应对安全威胁 350

10.4 组织应如何应对安全威胁 352

案例10-1 探秘:2015黑帽新形式 353

10.5 技术安全保障如何防范安全威胁 354

10.5.1 识别和认证 354

10.5.2 多系统单点登录 355

10.5.3 加密 355

案例10-2 伦理指南:隐私保护 357

10.5.4 防火墙 358

10.5.5 恶意软件防护 359

10.5.6 安全应用程序的设计 361

10.6 数据安全保障如何防范安全威胁 361

10.7 人员安全保障如何防范安全威胁 362

10.7.1 员工的人员安全保障 362

10.7.2 非员工人员安全保障 364

10.7.3 账户管理 364

10.7.4 系统处理规程 365

10.7.5 安全监控 366

10.8 组织应如何应对安全事件 367

10.9 2027年 367

案例10-3 安全指南:彻底的欺骗 369

案例10-4 就业指南 370

本章小结 371

本章关键术语和概念 372

本章习题 373

案例研究 374

第11章 信息系统管理 377

导入故事 377

章节导览 378

11.1 信息系统部门的职能和组织结构是什么 379

11.1.1 信息系统部门是如何组织的 379

11.1.2 安全专员 380

11.1.3 现存的与信息系统相关的工作职位有哪些 381

11.2 组织是如何规划信息系统的使用的 383

11.2.1 使信息系统与组织战略保持一致 383

案例11-1 探秘:管理信息系统部门 383

11.2.2 与管理层沟通信息系统问题 384

11.2.3 制定优先级并在信息系统部门内部执行 384

11.2.4 成立指导委员会 384

11.3 外包的优势和劣势有哪些 385

案例11-2 伦理指南:培训替代者 385

11.3.1 外包信息系统 386

11.3.2 国际外包 388

11.3.3 外包的备选方案有哪些 388

11.3.4 外包的风险有哪些 389

11.4 信息系统用户的权利和责任有哪些 391

11.4.1 用户的权利 391

11.4.2 用户的责任 392

11.5 2027年 393

案例11-3 安全指南:反监视 394

案例11-4 就业指南 395

本章小结 396

本章关键术语和概念 396

本章习题 396

案例研究 397

第12章 信息系统开发 400

导入故事 400

章节导览 401

12.1 如何开发业务流程、信息系统以及应用程序 401

12.1.1 业务流程、信息系统以及应用程序之间的区别与联系 402

12.1.2 不同开发过程的适应场景有哪些 403

12.2 组织如何使用业务流程管理 404

12.2.1 流程为什么需要管理 405

12.2.2 BPM的活动有哪些 406

12.3 业务流程建模与标注如何应用于建模过程 407

12.3.1 业务流程标注的标准需求 408

12.3.2 记录现行业务订单流程 408

12.4 系统开发生命周期有哪些阶段 411

12.4.1 定义系统 412

案例12-1 伦理指南:估值伦理 413

12.4.2 确定需求 415

12.4.3 设计系统组件 417

12.4.4 实施系统 417

12.4.5 维护系统 419

12.5 系统开发生命周期成功的关键因素是什么 419

12.5.1 建立一个工作分解结构 419

12.5.2 评估时间和成本 420

12.5.3 建立一个项目计划 421

12.5.4 通过权衡调整计划 423

12.5.5 管理开发中面临的挑战 424

12.6 scrum如何克服系统开发生命周期中的问题 425

案例12-2 探秘:依靠物联网 426

12.6.1 敏捷开发方法的原则是什么 428

12.6.2 scrum过程是什么 429

12.6.3 需求如何推动scrum过程 430

12.7 2027年 433

12.7.1 Fetch! 433

12.7.2 用户驱动的系统 433

12.7.3 行业将推动变革 434

案例12-3 安全指南:行业间谍 434

案例12-4 职业指南:开发个人品牌 436

本章小结 437

本章关键术语和概念 438

本章习题 439

案例研究 440

第13章 国际管理信息系统 443

13.1 全球经济如何影响组织和流程 443

13.1.1 全球经济如何改变竞争环境 444

13.1.2 新兴的全球经济如何改变竞争战略 445

案例13-1 就业指南 446

13.1.3 全球化经济如何改变价值链和业务流程 446

13.2 国际信息系统组件的特征是什么 447

13.2.1 软件本地化需要什么 447

13.2.2 IBM公司的Watson学习韩语 448

13.2.3 全球数据库存在的疑难问题和重要问题是什么 449

13.2.4 国际化企业应用程序面临的挑战 450

13.2.5 功能系统的优势 450

13.2.6 内部流程问题 450

13.3 企业间信息系统如何促进全球供应链管理 451

13.3.1 供应链中信息的重要性 452

13.3.2 信息如何减弱牛鞭效应 452

13.4 国际信息系统的安全挑战是什么 455

13.4.1 法律环境 455

13.4.2 物理安全 456

13.4.3 文化规范 457

13.5 国际信息系统管理面临着哪些挑战 457

13.5.1 为什么国际信息系统的开发更具有挑战性 457

13.5.2 国际项目管理面临的挑战是什么 458

13.5.3 国际信息系统管理面临的挑战是什么 459

13.5.4 在国外办事处建立信息系统 459

本章小结 460

本章关键术语和概念 460

本章习题 461

应用练习题 462