第1章 信息系统的概念与作用 1
1.1 信息系统与组织 1
1.1.1 全球化对组织的影响 1
1.1.2 组织面临的挑战 2
1.1.3 信息系统是组织竞争的主要手段 2
1.2 信息系统的基本概念 4
1.2.1 信息 4
1.2.2 系统 6
1.2.3 信息系统 8
1.3 信息系统的组成与结构 9
1.3.1 信息系统的组成 10
1.3.2 信息系统的结构 13
1.4 信息系统的类型 16
1.5 信息系统的作用 20
1.5.1 信息系统的发展历史和趋势 20
1.5.2 信息系统与企业竞争力 20
1.5.3 信息系统对组织的作用 24
1.6 信息系统的挑战 26
本章小结 28
案例1 A集团的信息技术战略 29
本章习题 33
第2章 信息系统技术支撑体系 34
2.1 支撑体系总体构成 34
2.1.1 概述 34
2.1.2 各部分简介 34
2.2.1 硬件技术 36
2.2 主要技术 36
2.2.2 软件技术 43
2.3 硬件基础设施 46
2.3.1 总体架构 46
2.3.2 综合布线系统 48
2.3.3 机房设施 48
2.3.4 基础网络设施 49
2.3.5 主机、存储、备份及容灾系统 51
2.3.6 视频会议系统 51
2.4 支撑平台 53
2.3.7 安全系统 53
2.4.1 建设原则 54
2.4.2 功能描述 55
2.4.3 平台架构 56
2.4.4 业务引擎分布式部署 56
2.4.5 技术性能 57
2.5.1 数据中心 58
2.5.2 数据整合平台 58
2.5 数据系统 58
2.6 系统集成 59
2.6.1 综述 59
2.6.2 软件系统集成 60
本章小结 61
案例2 某政府机关办公信息化平台的建设 62
本章习题 66
第3章 数据资源的规划、设计与管理 67
3.1 数据资源规划与建设概述 67
3.1.1 数据资源的规划 67
3.1.2 数据库建设过程 68
3.2 组织数据建模 69
3.2.1 实体联系模型 69
3.2.2 E-R图中的图元 73
3.2.3 增强的实体联系模型 74
3.2.4 组织数据建模步骤 76
3.3 逻辑数据库设计 78
3.3.1 将E-R图转化为关系模型 78
3.3.2 规范化理论与关系模型优化 81
3.4 物理数据库设计 84
3.5 数据库的实施与运行管理 86
3.6 数据仓库 87
3.6.1 数据仓库的基本概念 87
3.6.2 联机分析处理 90
3.6.3 数据挖掘 94
本章小结 95
案例3 快餐店的数据视图 96
本章习题 97
4.1.1 订货点法 100
第4章 企业资源规划 100
4.1 ERP的历史 100
4.1.2 MRP 101
4.1.3 闭环MRP 104
4.1.4 MRP Ⅱ 105
4.1.5 ERP 106
4.2 ERP的原理 107
4.2.1 ERP的效益 108
4.2.2 ERP的技术原理 109
4.3 ERP的应用 132
4.3.1 前期准备 133
4.3.2 ERP软件的选型 134
4.3.3 ERP的实施 137
4.3.4 ERP的评估 142
本章小结 146
案例4 华伍公司ERP的实施 146
本章习题 149
5.1.1 供需链的定义 150
5.1 供需链概述 150
第5章 供需链管理系统 150
5.1.2 供需链的结构 151
5.1.3 供需链的生命周期 152
5.1.4 供需链的并行流模型 154
5.2 供需链管理 155
5.2.1 供需链管理的演变与发展 155
5.2.2 供需链管理的含义 156
5.2.3 供需链管理的层次与决策问题 158
5.2.4 供需链管理流程参考模型 160
5.3 供需链管理系统 163
5.3.1 供需链管理系统的主要特征 163
5.3.2 供需链管理中的信息技术 164
5.3.3 供需链管理系统的体系结构 166
5.3.4 供需链管理系统的实施 171
5.4 RFID的应用对供需链的影响 173
5.4.1 RFID技术概述 173
5.4.2 RFID对供需链管理的影响 174
案例5 宝洁和沃尔玛的供需联盟 176
本章小结 176
本章习题 179
第6章 电子商务系统 181
6.1 概述 181
6.1.1 电子商务和电子商务系统 181
6.1.2 ECS的体系结构 182
6.1.3 电子商务系统与企业信息系统 185
6.1.4 组建企业级电子商务应用系统 187
6.2 电子商务经营模型和ECS功能框架 188
6.2.1 概述 188
6.2.2 B to C经营模型和ECS功能框架 189
6.2.3 B to B经营模型和ECS功能框架 191
6.2.4 搜索引擎 194
6.2.5 门户网站 196
6.2.6 网络拍卖 197
6.2.7 电子银行 199
6.3.1 EDI的特点 201
6.3.2 EDI的工作方式 201
6.3 EDI与ECS 201
6.4 ECS的安全问题和对策 203
6.4.1 ECS的安全要素 203
6.4.2 ECS的安全内容 204
6.4.3 ECS的安全对策 205
本章小结 206
案例6 电子商务为零售商店800.COM提供捷径 207
本章习题 208
7.1.1 决策支持系统的产生 209
第7章 决策支持系统和数据挖掘 209
7.1 决策支持系统的概念 209
7.1.2 决策支持系统的概念 210
7.2 DSS的功能和体系结构 211
7.2.1 DSS对决策过程不同阶段的支持 211
7.2.2 DSS的功能 212
7.2.3 DSS的体系结构 213
7.2.4 DSS中的子系统 213
7.3.1 人工智能 216
7.3 专家系统 216
7.3.2 专家系统概述 217
7.3.3 专家系统发展的过程 218
7.3.4 专家系统的构造 218
7.3.5 专家系统开发工具 219
7.4 商业数据挖掘 220
7.4.1 商业数据挖掘的目的 220
7.4.2 常用的数据挖掘技术 221
7.4.3 基于记忆的推理 223
本章小结 225
案例7 信息内容服务的监视和定制系统 226
本章习题 232
第8章 信息系统规划和组织变革 233
8.1 信息系统和组织 233
8.1.1 概述 233
8.1.2 组织对信息系统的影响 234
8.1.3 信息系统对组织的影响 236
8.2.1 概述 238
8.2 信息系统规划 238
8.2.2 信息系统规划步骤 239
8.2.3 信息系统规划的两类方法 240
8.3 企业系统规划法 240
8.3.1 方法概述 240
8.3.2 定义企业过程 244
8.3.3 定义数据类 249
8.4 关键成功因素法 256
8.4.1 方法概述 256
8.4.2 CSF方法应用举例 257
8.5 业务流程再造 259
8.5.1 概述 259
8.5.2 业务流程再造的基本原则 261
8.5.3 业务流程再造框架 265
本章小结 268
案例8 ABC银行的信息系统规划 269
本章习题 275
9.1 系统开发的过程 276
第9章 信息系统的开发方法 276
9.1.1 能力成熟度模型 277
9.1.2 系统开发过程 279
9.2 结构化生命周期法 280
9.2.1 方法概述 280
9.2.2 现行系统调查与可行性研究 282
9.2.3 系统分析 287
9.2.4 系统设计 299
9.2.5 结构化系统设计 302
9.2.6 数据库设计 308
9.2.7 其他设计 312
9.2.8 系统实施 315
9.2.9 系统维护与评价 317
9.3 原型化方法 317
9.3.1 方法概述 317
9.3.2 原型开发的生命周期 319
9.3.3 原型的类型及构造方法 320
9.3.4 原型构造工具 324
9.4.1 方法概述 325
9.4.2 用软件包开发的优点 325
9.4 利用软件包开发 325
9.4.3 用软件包开发的缺点 326
9.4.4 选择软件包开发时应考虑的因素 327
9.5.1 信息系统外包概述 328
9.5.2 外包的优点与缺点 328
9.5 信息系统外包 328
9.4.5 利用软件包开发系统的步骤 328
9.5.3 外包的管理 330
9.5.4 承包商评估 331
9.5.5 合同方面的考虑 332
本章小结 333
案例9 某电信企业的业务统计分析系统开发 333
本章习题 338
第10章 面向对象的系统分析与设计 339
10.1 面向对象方法 339
10.1.1 面向对象方法的产生和发展 339
10.1.2 面向对象方法的基本理论 341
10.1.3 面向对象方法与结构化方法的比较 347
10.1.4 软件体系结构的概念及其层次 349
10.2 面向对象建模方法 350
10.2.1 面向对象的建模过程 350
10.2.2 UML建模语言简介 352
10.2.3 UML模型介绍 353
10.3 面向对象的系统开发 363
10.3.1 面向对象的系统开发过程 363
10.3.2 面向对象的系统分析 364
10.3.3 面向对象系统设计 366
10.3.4 面向对象的系统实现 368
本章小结 369
案例10 学籍管理系统分析 369
本章习题 372
第11章 信息系统的安全 373
11.1 信息系统的风险 373
11.1.1 信息系统风险的来源 373
11.1.2 常见的信息系统风险 374
11.2.1 信息系统安全的概念 378
11.2 信息系统安全 378
11.2.2 信息系统的安全需求 379
11.2.3 物理安全 379
11.2.4 运行安全 379
11.2.5 信息安全 380
11.2.6 管理安全 380
11.2.7 信息系统安全体系 383
11.3.2 其他物理安全 386
11.3 系统物理安全 386
11.3.1 机房安全 386
11.4 系统运行安全 387
11.4.1 防火墙系统 387
11.4.2 入侵检测系统 388
11.4.3 网络防病毒系统 389
11.4.4 安全漏洞扫描与修补系统 389
11.4.5 虚拟专用网 390
11.4.7 安全隔离与数据交换系统 392
11.4.6 加密机 392
11.4.8 网页防篡改系统 393
11.4.9 数据备份和系统恢复 394
11.4.10 安全审计系统 394
11.4.11 访问控制安全 395
11.5 系统信息安全 397
11.5.1 公钥基础设施系统 397
11.5.2 数字证书注册审核中心系统 398
11.5.3 密钥管理中心 399
11.5.4 授权管理基础设施 401
11.5.5 数字签名与电子签章系统 402
11.5.6 可信时间戳服务系统 402
11.5.7 桌面安全系统 402
11.5.8 CA系统自身的安全 403
11.5.9 公钥基础设施体系的安全 404
11.6 系统安全管理 404
11.6.1 安全管理设计原则 404
11.6.2 安全管理规章制度 405
11.7 信息系统的安全政策法规 407
本章小结 409
案例11 IT危机 409
本章习题 412
第12章 信息系统审计与监理 413
12.1 信息系统审计 413
12.1.1 信息系统审计的概念与意义 413
12.1.2 信息系统审计的内容 416
12.1.3 信息系统生命周期各阶段的审计 417
12.1.4 信息系统审计的实施 423
12.2 信息系统监理 425
12.2.1 信息系统监理概述 425
12.2.2 信息系统监理的内容 427
12.2.3 信息系统监理的依据 429
本章小结 429
案例12 杜邦公司的IT审计 429
本章习题 433
参考文献 434