《信息资源管理》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:李兴国主编;顾东晓副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302413905
  • 页数:295 页
图书介绍:本书将信息资源管理的基本理论和最新研究成果融合在一起,按照信息资源管理涉及的主要内容和核心要素构建信息资源管理的新体系,并组织了5个案例将这些基本理论和原理应用于企业、商务、政府和公共事业单位等领域。全书共分八章:绪论、信息资源分布规律与管理原则、狭义信息资源管理、广义信息资源管理、信息系统管理、信息资源开发与利用方法、信息资源安全管理、信息资源管理案例。

第1章 绪论 1

1.1 信息与信息技术 1

1.1.1 信息的含义、类型及其特征 1

1.1.2 信息科学 5

1.1.3 信息技术 5

1.1.4 信息社会 7

1.2 信息资源化及信息资源的概念 9

1.2.1 信息资源化的背景和条件 9

1.2.2 信息资源化的表现 10

1.2.3 信息资源的概念 14

1.3 信息资源的分类 15

1.3.1 记录型信息资源 15

1.3.2 实物型信息资源 16

1.3.3 智力型信息资源 16

1.3.4 零次信息资源 17

1.4 信息资源的特征 17

1.4.1 信息资源作为经济资源的特征 17

1.4.2 信息资源不同于物质资源和能量资源的特征 18

1.5 信息资源的功能 19

1.5.1 经济功能 19

1.5.2 管理与协调功能 21

1.5.3 决策功能 21

1.5.4 研究与开发功能 21

1.6 信息资源管理的概念与发展 22

1.6.1 信息资源管理的概念 22

1.6.2 信息资源管理的发展阶段 22

1.6.3 信息资源管理的主要著作及观点 26

第2章 信息资源分布规律与管理原则 28

2.1 信息资源集中与分散规律 28

2.1.1 马太效应 28

2.1.2 布拉德福定律 32

2.1.3 词汇分布的齐夫定律 35

2.1.4 信息生产者分布规律 36

2.2 信息资源随时间的分布规律 40

2.2.1 指数增长律 40

2.2.2 逐渐过时规律 43

2.3 信息资源在空间上的分布规律 44

2.3.1 信息的扩散与分布 44

2.3.2 传统文献信息资源分布格局 45

2.3.3 网络信息资源分布格局 46

2.4 信息资源管理原则 47

2.4.1 系统原则 47

2.4.2 整序原则 47

2.4.3 激活原则 48

2.4.4 共享原则 48

2.4.5 搜索原则 49

第3章 狭义信息资源管理 50

3.1 概述 50

3.2 信息需求分析 51

3.2.1 信息需求的基本概念 51

3.2.2 组织信息需求分析 51

3.3 信息源分析 53

3.3.1 信息源概述 53

3.3.2 信息源的类型 54

3.3.3 信息源的分布 55

3.4 信息资源采集 56

3.4.1 信息资源采集的原则和程序 56

3.4.2 信息资源的评价 57

3.4.3 信息资源采集的方法与途径 60

3.5 信息资源组织 61

3.5.1 信息资源组织的概念及分类 61

3.5.2 信息资源组织语言及其原理 62

3.5.3 非数字化信息资源组织的方法和技术 63

3.5.4 数字化信息资源组织的方法和技术 64

3.5.5 信息组织的相关标准 65

3.5.6 数据库技术 66

3.6 信息资源检索 68

3.6.1 信息资源检索的概念 68

3.6.2 信息资源检索的类型 68

3.6.3 信息资源检索过程 70

3.6.4 信息资源检索系统 70

3.6.5 信息资源检索策略 71

3.6.6 信息检索效果评价 71

3.6.7 信息检索的发展趋势 72

3.7 信息资源开发 73

3.7.1 信息资源开发的内涵 73

3.7.2 信息资源开发的战略 74

3.7.3 信息资源开发的模式 75

3.7.4 信息资源系统开发 75

3.7.5 信息资源产品开发 75

3.8 信息资源利用 77

3.8.1 信息资源利用的概念 77

3.8.2 信息资源的利用模式 77

3.8.3 信息用户研究 79

3.8.4 信息在组织机构中的利用效率研究 80

3.8.5 信息N次转引利用的研究 80

3.9 信息资源传递 80

3.9.1 信息资源传递的概念 80

3.9.2 信息资源传递原则 81

3.9.3 信息资源传递工具 81

3.9.4 信息资源传递方式 82

3.10 信息资源反馈 83

3.10.1 信息资源反馈的特点和意义 83

3.10.2 信息资源反馈的方式和方法 83

3.10.3 信息资源反馈的原则和要求 84

第4章 广义信息资源管理 86

4.1 信息资源管理的目标和任务 86

4.1.1 信息资源管理的目标 86

4.1.2 信息资源管理的任务 87

4.1.3 信息资源管理的意义 87

4.2 信息资源管理的层次与方法 88

4.2.1 信息资源管理的层次 89

4.2.2 信息资源管理的方法 89

4.3 信息资源管理的职能体系 91

4.3.1 管理的职能体系 91

4.3.2 信息资源管理的职能体系 92

4.4 信息资源管理计划 94

4.4.1 信息资源计划的概念 94

4.4.2 信息资源计划的目的和意义 94

4.4.3 信息资源计划工作内容 95

4.4.4 信息资源计划书的主要内容 96

4.4.5 专题计划 97

4.5 信息资源管理组织 98

4.5.1 信息资源管理组织的职责 98

4.5.2 信息资源管理组织的结构设计 99

4.5.3 信息资源管理组织人力资源开发与管理 102

4.6 信息资源管理领导 104

4.6.1 领导者信息行为理论 105

4.6.2 信息沟通 106

4.6.3 首席信息官 107

4.6.4 CIO面临的机遇与挑战 111

4.7 信息资源管理控制 113

4.7.1 信息资源管理控制系统 114

4.7.2 信息资源管理控制制度 116

第5章 信息系统管理 119

5.1 信息系统概述 119

5.1.1 信息系统的内涵 119

5.1.2 信息系统的特征 120

5.1.3 信息系统的开发方法 120

5.1.4 信息系统的建设过程 122

5.2 信息系统建设过程管理 123

5.2.1 信息系统建设过程管理概述 123

5.2.2 信息系统建设中的文档管理 123

5.2.3 信息系统的运行维护管理 124

5.2.4 信息系统的审计 126

5.2.5 信息系统评价 131

5.3 信息系统建设项目管理 133

5.3.1 信息系统建设项目的管理流程 133

5.3.2 信息系统建设项目的计划管理 137

5.3.3 信息系统建设项目的进度管理 140

5.3.4 信息系统建设项目的成本管理 146

5.3.5 信息系统建设项目的人力资源管理 149

5.4 信息系统质量管理 151

5.4.1 信息系统质量概念 151

5.4.2 信息系统支撑环境的质量 151

5.4.3 信息系统应用软件的质量 152

5.4.4 信息系统中数据的质量 160

第6章 信息资源开发与利用方法 163

6.1 管理统计方法 163

6.1.1 聚类分析 163

6.1.2 回归分析 166

6.1.3 方差分析 168

6.2 数据挖掘与商务智能方法 173

6.2.1 概述 173

6.2.2 案例推理 176

6.2.3 分类挖掘 181

6.2.4 关联挖掘 194

6.3 大数据环境下的信息资源开发与利用 198

6.3.1 基于云计算的大数据处理 198

6.3.2 商业大数据分析 200

6.3.3 用户信息行为大数据分析 204

6.3.4 大数据环境下的信息安全与用户隐私 206

第7章 信息资源安全管理 209

7.1 信息资源安全概述 209

7.1.1 定义 209

7.1.2 信息安全发展 210

7.1.3 信息安全的意义 211

7.2 信息安全涵盖的范围 211

7.3 信息安全的威胁、目标、原则和策略 213

7.3.1 信息安全的威胁 213

7.3.2 信息安全的目标 214

7.3.3 信息安全的原则 215

7.3.4 信息安全的策略 216

7.4 信息安全管理 216

7.4.1 信息安全管理内容 216

7.4.2 信息安全事件与事件响应 217

7.4.3 信息安全服务 217

7.5 信息安全技术 218

7.5.1 防火墙技术 218

7.5.2 数据加密技术 220

7.5.3 PKI/CA技术 222

7.5.4 隔离技术 224

7.5.5 其他技术 224

7.6 信息安全管理标准 226

7.6.1 英国BS7799标准 226

7.6.2 信息安全国际标准的发展情况 228

7.7 我国信息系统安全等级保护 232

7.7.1 信息系统安全等级保护的原则 232

7.7.2 信息系统安全等级保护的责任和义务划分 233

7.7.3 信息系统安全等级保护的组织保障 234

7.7.4 信息系统安全保护等级划分 235

7.7.5 信息系统安全等级保护工作的实施步骤 235

7.7.6 信息系统安全保护等级级别的确定 237

7.7.7 信息系统安全保护等级的安全保护能力 239

第8章 信息资源管理案例 241

8.1 GF集团公司信息系统建设 241

8.1.1 案例背景 241

8.1.2 建设思路 243

8.1.3 ERP的实施 243

8.1.4 PDM的实施 248

8.1.5 CRM的实施 249

8.1.6 EC的实施 251

8.1.7 OA的实施 253

8.1.8 各系统间的集成 258

8.1.9 总结与讨论 259

8.2 HF-Tech大学信息资源管理 260

8.2.1 案例背景 260

8.2.2 HF-Tech大学信息规划 264

8.2.3 HF-Tech大学信息管理组织 266

8.2.4 HF-Tech大学信息管理领导 268

8.2.5 HF-Tech大学信息管理控制 270

8.2.6 HF-Tech大学数字化校园与管理创新 271

8.2.7 总结与讨论 272

8.3 AHU医院信息资源管理 273

8.3.1 案例背景 273

8.3.2 AHU医院的信息资源及其作用 274

8.3.3 AHU医院信息中心 275

8.3.4 AHU医院管理信息系统 276

8.3.5 数字化医院及其诱发的AHU管理变革 277

8.3.6 总结与讨论 279

8.4 IDFP-growth算法在连锁快餐业关联菜品挖掘中的应用 280

8.4.1 FP-growth算法 280

8.4.2 案例背景 281

8.4.3 解决方案 281

8.4.4 总结与讨论 287

8.5 X省邮政金融网中间业务系统安全等级保护 288

8.5.1 案例背景 288

8.5.2 解决方案 289

8.5.3 总结和讨论 291

参考文献 292