第1章 信息时代与信息系统 1
1.1 信息时代与信息技术 1
1.1.1 信息时代 1
1.1.2 信息是一种重要资源 2
1.1.3 人是一种重要资源 4
1.1.4 信息技术是一种重要资源 5
1.1.5 生活中的信息技术 7
1.1.6 道德、安全和隐私 8
1.1.7 信息系统的管理角色——信息主管 9
1.1.8 主要术语 12
1.1.9 练习与实验:了解信息资源管理 12
1.1.10 阅读与思考:“科学管理之父”泰勒 17
1.2 影响信息系统的商业动力 20
1.2.1 波特的五力模型 20
1.2.2 价值链 23
1.2.3 为信息技术创建商业远景 24
1.2.4 主要术语 27
1.2.5 练习与实验:了解管理信息系统 27
1.2.6 阅读与思考:“竞争战略之父”迈克尔·波特 31
第2章 信息技术与现代商业动力 35
2.1 了解电子商务 35
2.1.1 商务活动与传统商业的问题 35
2.1.2 电子商务的产生 36
2.1.3 电子商务的定义 37
2.1.4 电子商务的研究对象 38
2.1.5 电子商务的功能 39
2.1.6 电子商务的分类 40
2.1.7 电子商务系统的组成 41
2.1.8 电子商务系统的网络结构与运行环境 43
2.1.9 主要术语 45
2.1.10 练习与实验:了解电子商务 45
2.1.11 阅读与思考:亚马逊网站的创始人——贝佐斯 50
2.2 客户关系管理与供应链管理 51
2.2.1 CRM的战略和竞争机会 52
2.2.2 CRM的实施 53
2.2.3 SCM的战略和竞争机会 55
2.2.4 IT支持供应链管理 56
2.2.5 CRM、SCM与电子商务 57
2.2.6 戴尔的供应链管理 58
2.2.7 主要术语 60
2.2.8 练习与实验:熟悉CRM和SCM 60
2.2.9 阅读与思考:CRM——银行业务新增长点 65
2.3 商务智能与企业资源计划 65
2.3.1 商务智能的战略和竞争机会 65
2.3.2 企业资源计划的发展历程 66
2.3.3 ERP的管理思想 68
2.3.4 ERP系统的实施 70
2.3.5 ERP与电子商务 71
2.3.6 主要术语 72
2.3.7 练习与实验:熟悉企业资源计划 72
2.3.8 阅读与思考:计划——供应链管理的核心 76
第3章 信息系统的技术基础 80
3.1 计算机网络技术 80
3.1.1 计算机网络的功能与分类 80
3.1.2 通信方式 81
3.1.3 包交换网 82
3.1.4 协议层次模型 83
3.1.5 其他因特网协议 86
3.1.6 Windows系统管理 87
3.1.7 主要术语 88
3.1.8 练习与实验:Windows系统管理工具 88
3.1.9 阅读与思考:摩尔定律 92
3.2 Web技术与多媒体技术 94
3.2.1 Web技术 94
3.2.2 网络开发技术 98
3.2.3 多媒体技术 100
3.2.4 主要术语 103
3.2.5 练习与实验:Windows的网络安全特性 103
3.2.6 阅读与思考:一个网络管理员的心里话 109
第4章 数据库、数据仓库与数据挖掘 111
4.1 数据库技术基础 111
4.1.1 构建企业商务智能 111
4.1.2 传统数据库的局限 112
4.1.3 网络数据库 113
4.1.4 关系数据库模型 114
4.1.5 主要术语 116
4.1.6 练习与实验:熟悉Windows文件管理 117
4.1.7 阅读与思考:甲骨文CEO拉里·埃里森生平与故事 124
4.2 数据仓库与数据挖掘 129
4.2.1 数据库管理系统工具 129
4.2.2 数据仓库 133
4.2.3 数据挖掘 134
4.2.4 数据集市:小型的数据仓库 136
4.2.5 数据库、数据仓库与数据挖掘的关系 136
4.2.6 主要术语 138
4.2.7 练习与实验:熟悉数据库系统的分析与设计 138
4.2.8 阅读与思考:了解“国际数据工程大会” 144
4.3 数据存储解决方案 145
4.3.1 备份的目的 145
4.3.2 常用的备份方式 146
4.3.3 服务器存储管理 146
4.3.4 资源存储管理 147
4.3.5 存储区域网络 147
4.3.6 主流备份技术 148
4.3.7 备份的误区 149
4.3.8 主要术语 150
4.3.9 练习与实验:使用MS Access建立数据库 151
4.3.10 阅读与思考:9·11事件中的摩根斯坦利证券公司 155
第5章 决策支持与人工智能 157
5.1 决策支持系统与地理信息系统 157
5.1.1 决策与决策类型 157
5.1.2 决策支持系统 159
5.1.3 地理信息系统 161
5.1.4 主要术语 161
5.1.5 练习与实验:熟悉DSS与GIS 162
5.1.6 阅读与思考:“大不列颠哥伦比亚”牛奶 164
5.2 人工智能及专家系统 165
5.2.1 人工智能 166
5.2.2 专家系统 166
5.2.3 神经网络和模糊逻辑 168
5.2.4 遗传算法 170
5.2.5 智能代理 171
5.2.6 多代理系统和基于代理的模型 173
5.2.7 主要术语 175
5.2.8 练习与实验:熟悉人工智能与专家系统 175
5.2.9 阅读与思考:人工智能之父——图灵 179
第6章 信息系统的开发技术 181
6.1 信息系统的开发技术——软件工程 181
6.1.1 计算机系统及其软件的发展 181
6.1.2 软件、软件生存周期和软件生存周期过程 183
6.1.3 软件生存周期模型 184
6.1.4 软件工程定义 187
6.1.5 软件工程学的基本原则 187
6.1.6 软件工具与环境 188
6.1.7 软件开发方法 188
6.1.8 主要术语 191
6.1.9 练习与实验:软件工程的计算环境 192
6.1.10 阅读与思考:软件工程学科的内涵 195
6.2 标准化与开发文件编制指南 197
6.2.1 软件开发标准化的目的和作用 198
6.2.2 软件生存周期与各种文件的编制 198
6.2.3 文件编制中考虑的因素 199
6.2.4 文件内容的灵活性 200
6.2.5 文件编制的质量要求 201
6.2.6 文件的管理和维护 201
6.2.7 主要术语 203
6.2.8 练习与实验:软件产品开发文件编制指南 204
6.2.9 阅读与思考:软件工程的七条基本原理 208
6.3 软件测试及其自动化 210
6.3.1 测试的基本概念 210
6.3.2 测试方法 212
6.3.3 单元测试 213
6.3.4 组装测试 213
6.3.5 确认测试 214
6.3.6 测试用例设计 215
6.3.7 测试工具与测试自动化 219
6.3.8 测试文件与复审 220
6.3.9 排错技术与系统转换 222
6.3.10 主要术语 223
6.3.11 练习与实验:软件自动化测试环境 224
6.3.12 阅读与思考:从程序员到软件测试工程师 227
第7章 信息系统的安全管理 231
7.1 信息安全管理概述 231
7.1.1 信息安全的目标 231
7.1.2 信息安全技术发展的四大趋势 232
7.1.3 因特网选择的几种安全模式 233
7.1.4 安全防卫的技术手段 233
7.1.5 主要术语 235
7.1.6 练习与实验:了解信息安全技术 235
7.1.7 阅读与思考:钻石大盗得手 全靠个人魅力 242
7.2 信息灾难恢复规划 242
7.2.1 数据容灾计划 243
7.2.2 数据容灾与数据备份的联系 244
7.2.3 数据容灾等级 245
7.2.4 容灾技术 245
7.2.5 主要术语 247
7.2.6 练习与实验:了解数据容灾技术 247
7.2.7 阅读与思考:M公司的灾难恢复计划 250
第8章 新兴技术及其发展趋势 255
8.1 因特网的变化 255
8.1.1 软件即服务 256
8.1.2 推技术和个性化 256
8.1.3 F2b2C电子商务 257
8.2 生理交互方式的变革 257
8.2.1 语音识别 258
8.2.2 虚拟现实 258
8.2.3 虚拟现实环境 258
8.2.4 生物测量学 259
8.3 不断发展的便携和移动技术 259
8.3.1 电子现金 260
8.3.2 多状态CPU和全息存储设备 260
8.4 无线领域 261
8.4.1 下一代移动电话技术 261
8.4.2 射频识别技术 261
8.5 云计算 262
8.5.1 基本概念和特点 262
8.5.2 “云计算”时代 263
8.5.3 云计算的几大形式 263
8.6 主要术语 264
8.7 练习与实验:熟悉MIS新技术 264
8.8 阅读与思考:云计算带给SaaS的新机遇 269
第9章 管理信息系统实验总结 271
9.1 实验的基本内容 271
9.2 实验的基本评价 273
9.3 课程学习能力测评 274
9.4 实验总结 275
9.5 实验总结评价(教师) 275
参考文献 276