外,本书还穿插了一些非常有趣的案例,有利于开阔学生的眼界。
本书可作为本科生或研究生的教材,也适合对信息系统感兴趣的广大人士阅读。" />
manbetx户口计算机科学丛书

数字时代的信息系统:技术、管理、挑战及对策(第3版)

Leonard Jessup , Joseph Valacich (作者) 陈炜 , 李鹏 , 林冬梅 , 韩智 , 等译 (译者)
本书全面地介绍了与现代管理信息系统相关的内容,包括管理信息系统、信息系统的全球化、电子商务、信息系统安全、信息系统在商业上的功能、信息系统开发以及信息系统涉及的道德问题等。此
外,本书还穿插了一些非常有趣的案例,有利于开阔学生的眼界。
本书可作为本科生或研究生的教材,也适合对信息系统感兴趣的广大人士阅读。
纸质书
¥89.00

其他购买方式?

出版信息

  • 书  名数字时代的信息系统:技术、管理、挑战及对策(第3版)
  • 系列书名manbetx户口计算机科学丛书
  • 执行编辑关于本书的内容有任何问题,请联系 傅志红
  • 出版日期2010-12-20
  • 书  号978-7-115-24051-4
  • 定  价89.00 元
  • 页  数492
  • 开  本16开
  • 出版状态终止销售
  • 原书名
  • 原书号

同系列书

本书特色

海量信息全景式披露
资深专业人士透过现象剖析本质
IT从业人员不可不读

目录

第1章 数字世界里的管理    1
1.1 本书的主要内容  3
1.2 现代信息系统  4
1.2.1 数字世界的特征     5
1.2.2 信息系统的定义     6
1.2.3 数据:信息系统的根本和目的  7
1.2.4 信息技术 :信息系统的组成部分  8
1.2.5 人:信息系统的构建者和管理者  10
1.2.6 组织:信息系统运行的环境  17
1.3 信息系统的双重本质  23
1.3.1 相关案例:一个信息系统被放弃了——美国海军的ERP实施  23
1.3.2 相关案例:信息系统发挥
作用——联邦快递   23
1.3.3 使用信息系统获取竞争优势  23
1.3.4 为什么信息系统重要   26
要点回顾  27
思考题   28
自测题   28
问题和练习  29
应用练习  30
团队协作练习:怎样查明信息系统的现状   31
自测题答案  31
案例1  31
案例2  32
第2章 信息系统助力全球化  34
2.1 全球化的形成  36
2.1.1 全球化1.0     37
2.1.2 全球化2.0     37
2.1.3 全球化3.0     37
2.2 数字世界的新机遇     48
2.3 在数字世界中运营的公司所遇到的挑战  48
2.3.1 监管方面的挑战     49
2.3.2 地缘经济方面的挑战   50
2.3.3 人口学方面的挑战   51
2.3.4 来自文化方面的挑战   52
2.4 拥抱全球化:数字世界里的国际业务策略  56
2.4.1 多国化经营策略     56
2.4.2 全球化经营策略     57
2.4.3 跨国经营的商业策略   59
2.5 借助信息系统来运营公司   60
2.5.1 多国化经营的信息系统策略   60
2.5.2 全球化经营的信息系统策略   60
2.5.3 跨国经营的信息系统策略   60
要点回顾  61
思考题  62
自测题  63
问题和练习  63
应用练习  64
团队协作练习:成为一名全球化的领导者  65
自测题答案  65
案例1  65
案例2  66
第3章 信息系统投资评估   68
3.1 评估信息系统  70
3.1.1 信息系统为自动化服务:更快地做事   70
3.1.2 信息系统为组织内学习服务:更好地做事    71
3.1.3 信息系统为战略服务:更明智地做事  72
3.1.4 竞争优势的根源     73
3.1.5 信息系统和价值链分析   73
3.1.6 价值链分析中信息系统的作用  74
3.1.7 技术与战略相一致   74
3.2 为信息系统构建业务案例   75
3.2.1 业务案例的目的     76
3.2.2 生产力的自相矛盾   76
3.2.3 构造成功的业务案例   79
3.2.4 呈现业务案例     86
3.2.5 为信息系统基础设施估值   88
3.2.6 改变对信息系统的心态   88
3.3 评估的革命  88
3.3.1 对信息技术持续更新的需要   90
3.3.2 成功的革新是困难的   90
3.3.3 革新的组织需求     92
3.3.4 预测下一个新鲜事物   92
要点回顾  98
思考题  99
自测题  99
问题和练习  100
应用练习  101
团队协作练习:比萨饼,谁要?   102
自测题答案  102
案例1  102
案例2  103
第4章 管理信息系统的基础设施  105
4.1 信息系统基础设施     107
4.2 信息系统基础设施的设计   114
4.2.1 管理硬件设施     114
4.2.2 管理软件设施     117
4.2.3 管理通信和协作设施   .121
4.2.4 管理数据和知识   125
4.2.5 管理设施     130
4.2.6 管理人力资源     132
4.2.7 管理服务     132
4.3 确保基础设施安全可靠   134
4.3.1 容灾规划     134
4.3.2 设计恢复方案     135
4.3.3 信息系统控制、审计以及萨班斯—奥克斯利法案  135
要点回顾  139
思考题  140
自测题  140
问题和练习  141
应用练习  142
团队协作练习:个人交流能力评估   143
自测题答案  143
案例1  143
案例2  144
第5章 借助因特网开展电子商务  146
5.1 电子商务的定义     148
5.1.1 因特网与万维网的能力   149
5.1.2 电子商务经营战略   153
5.2 B2B电子商务——外联网   155
5.2.1 机构交换数据的必要性  155
5.2.2 EDI的工作原理   156
5.2.3 使用外联网交换企业数据  157
5.2.4 外联网的优点     157
5.2.5 外联网的系统体系结构   158
5.2.6 外联网的应用     158
5.3 B2E电子商务——内联网   159
5.3.1 内联网的系统体系结构  159
5.3.2 内联网的应用     160
5.4 B2C电子商务  162
5.4.1 B2C电子商务发展的各个
阶段  164
5.4.2 电子零售:数字世界销售
商品服务     164
5.4.3 电子商务网站:吸引并留住
客户  166
5.4.4 搜索引擎营销策略   170
5.4.5 确保数字支付的安全   171
5.4.6 在数字世界里管理金融交易  173
5.5 C2C电子商务  173
5.5.1 电子拍卖     174
5.5.2 网络社区     175
5.5.3 自助出版     176
5.6 电子商务中的新兴课题   178
5.6.1 移动电子商务的兴起    178
5.6.2 众包  180
5.6.3 在线娱乐产业  180
5.6.4 电子政务     181
5.6.5 电子商务的威胁   182
要点回顾  185
思考题  186
自测题  187
问题和练习  187
应用练习  188
团队协作练习:书海捞针难,方恨光阴短   189
自测题答案  189
案例1  189
案例2  190
第6章 信息系统的安全    192
6.1 信息系统安全  193
6.2 保护信息系统资源     200
6.2.1 技术防护     201
6.2.2 人为保护     209
6.3 信息系统安全管理     210
6.3.1 制定信息系统安全计划 .211
6.3.2 应对安全攻击     212
6.3.3 系统安全管理现状   213
要点回顾  215
思考题  215
自测题  215
问题和练习  216
应用练习  217
团队协作练习:盗版软件也应能安全
升级吗  .218
自测题答案  218
案例1  218
案例2  219
第7章 使用信息系统增强商业智能220
7.1 企业的决策层  222
7.1.1 操作层  222
7.1.2 管理层  223
7.1.3 主管层  223
7.2 信息系统的一般类型   224
7.2.1 事务处理系统     224
7.2.2 管理信息系统     227
7.2.3 高层管理信息系统   229
7.3 横跨企业内各部门的信息系统  232
7.3.1 决策支持系统   234
7.3.2 智能系统    236
7.3.3 数据挖掘和可视化系统  240
7.3.4 办公自动化系统   241
7.3.5 协同技术    242
7.3.6 知识管理系统     246
7.3.7 功能区信息系统   248
要点回顾  252
思考题  252
自测题  253
问题和练习  253
应用练习  255
团队协作练习:热点话题是什么   255
自测题答案  255
案例1  256
案例2  256
第8章 利用信息系统构建良好的企业内外关系  259
8.1 企业系统  261
8.1.1 支持业务行为     262
8.1.2 面向内部的应用   263
8.1.3 面向外部的应用   267
8.1.4 企业系统的兴起   268
8.2 企业资源规划(ERP)   272
8.2.1 将数据整合到集成应用中   272
8.2.2 选择ERP系统    273
8.2.3 ERP的局限   274
8.3 客户关系管理(CRM)   274
8.3.1 制定CRM战略   275
8.3.2 CRM的架构   277
8.3.3 与CRM有关的道德话题   282
8.4 供应链管理(SCM)   282
8.4.1 什么是SCM     283
8.4.2 SCM架构     284
8.4.3 制定SCM战略     286
8.4.4 SCM潮流的兴起   286
8.4.5 电子化交易平台   289
8.5 成功实施企业系统的原则   291
8.5.1 确保高级管理层的支持  291
8.5.2 向外部专家求助   292
8.5.3 对用户进行充分的培训   292
8.5.4 在实施中利用综合学科研究法  292
要点回顾  294
思考题  294
自测题  295
问题和练习  295
应用练习  296
团队协作练习   297
自测题答案  297
案例1  297
案例2  298
第9章 信息系统的开发    300
9.1 结构化系统开发的必要性   302
9.1.1 信息系统开发的演化   303
9.1.2 获取信息系统的选择   303
9.1.3 灵活的信息系统开发   304
9.1.4 系统开发进程中用户的角色  304
9.2 系统开发进程的步骤     305
9.2.1 第1阶段:系统识别、选择与规划  306
9.2.2 第2阶段:系统分析   308
9.2.3 第3阶段:系统设计   312
9.2.4 第4阶段:系统实施   315
9.2.5 第5阶段:系统维护   318
9.3 设计构建系统的其他方法   319
9.3.1 原型法  320
9.3.2 快速应用程序开发   320
9.3.3 面向对象分析设计法    321
9.4 采用其他方法自主构建系统的必要性  322
9.4.1 第1种情况:人力有限  322
9.4.2 第2种情况:信息系统部门能力有限   322
9.4.3 第3种情况:信息系统部门的负荷过重   322
9.4.4 第4种情况:信息系统部门的业绩问题   323
9.5 非自主系统开发的其他常用方法 .323
9.5.1 外部获取   323
9.5.2 外包  327
9.5.3 为何选择外包   327
9.5.4 终端用户开发   328
要点回顾  333
思考题  334
自测题  334
问题和练习  335
应用练习  336
团队协作练习:确定一种开发方法  336
自测题答案  336
案例1  337
案例2  338
第10章 管理信息系统里的道德和犯罪问题  340
10.1 信息系统道德  342
10.1.1 信息时代到来了   342
10.1.2 计算机文化和数字鸿沟  343
10.1.3 信息的隐私权   344
10.1.4 信息的准确性   348
10.1.5 信息所有权     348
10.1.6 信息的可访问性   351
10.1.7 道德行为规范的需要   353
10.2 计算机犯罪  354
10.2.1 关于计算机访问权限的争论  355
10.2.2 未授权访问计算机    356
10.2.3 联邦法律以及州法律  356
10.2.4 计算机取证学   358
10.2.5 黑客和骇客   358
10.2.6 计算机犯罪的类型   358
10.2.7 软件盗版   361
10.2.8 计算机病毒以及其他破坏性代码  363
10.2.9 因特网上的恶作剧程序   364
10.3 网络战争和网络恐怖主义   365
10.3.1 网络战争     365
10.3.2 网络恐怖主义   365
要点回顾  369
思考题  370
自测题  370
问题和练习  371
应用练习  372
团队协作练习:复制软件、游戏、音乐和视频  373
自测题答案  373
案例1  373
案例2  374
技术概览1 信息系统硬件  377
TB1.1 信息系统硬件的关键组成部分  377
TB1.1.1 输入设备     377
TB1.1.2 处理:将输入转换成
输出     .382
TB1.1.3 输出设备     391
TB1.2 计算机类型  392
TB1.2.1 超级计算机   393
TB1.2.2 大型主机     394
TB1.2.3 中型计算机   394
TB1.2.4 微型计算机   394
要点回顾  397
思考题  397
自测题  397
问题和练习  398
自测题答案  399
技术概览2 信息系统软件  400
TB2.1 信息系统软件的关键组成部分   400
TB2.1.1 系统软件/操作系统   400
TB2.1.2 应用软件     403
TB2.1.3 开源软件     405
TB2.2 编程语言和开发环境   .406
TB2.2.1 编译器和解释器 406
TB2.2.2 编程语言     407
TB2.2.3 面向对象的语言 408
TB2.2.4 可视化编程语言 408
TB2.2.5 Web开发语言   409
TB2.2.6 自动化的开发环境 412
要点回顾  413
思考题  414
自测题  414
问题和练习  414
自测题答案  415
技术概览3 数据库管理    416
TB3.1 数据库管理增强企业的战略优势  416
TB3.1.1 数据库的基本概念 417
TB3.1.2 数据库的优越性 417
TB3.1.3 数据库的有效管理 419
TB3.2 数据库活动  419
TB3.2.1 录入和查询数据 419
TB3.2.2 创建数据库报表 421
TB3.2.3 数据库的设计   421
TB3.2.4 关联性     422
TB3.2.5 实体关系图   424
TB3.2.6 关系模型     424
TB3.2.7 规范化     425
TB3.2.8 数据字典     426
TB3.3 企业如何最大限度地利用自己的数据  427
要点回顾  427
思考题  427
自测题  428
问题和练习  428
自测题答案  429
技术概览4 网络      430
TB4.1 计算机网络的发展     430
TB4.2 计算机网络  431
TB4.2.1 集中式计算   432
TB4.2.2 分布式计算   433
TB4.2.3 协作式计算   434
TB4.2.4 网络的类型   435
TB4.2.5 用户级交换机   435
TB4.2.6 局域网     435
TB4.2.7 广域网     436
TB4.2.8 个人网络    436
TB4.3 网络基础  437
TB4.3.1 服务器、客户机、对等端   437
TB4.3.2 网络服务     438
TB4.3.3 传输介质     439
TB4.3.4 缆线介质     440
TB4.3.5 无线介质     441
TB4.4 网络软件和硬件     445
TB4.4.1 介质访问控制   445
TB4.4.2 网络拓扑结构   446
TB4.4.3 协议    448
TB4.4.4 接入硬件     449
TB4.4.5 网络硬件     450
要点回顾  451
思考题  451
自测题  452
问题和练习  452
自测题答案  453
技术概览5 因特网和万维网  454
TB5.1 因特网  454
TB5.1.1 因特网的起源   454
TB5.1.2 因特网使用分组交换技术   454
TB5.1.3 传输控制协议/网际
协议     .455
TB5.1.4 连接独立网络   456
TB5.1.5 域名空间和地址   457
TB5.1.6 由谁管理因特网   457
TB5.1.7 如何连接到因特网   458
TB5.1.8 家庭因特网连接   459
TB5.1.9 商业因特网连接   460
TB5.1.10 连接方式展望    461
TB5.1.11 当前因特网的使用状态    461
TB5.1.12 人们在因特网上做什么    462
TB5.2 万维网  463
TB5.2.1 万维网的历史   463
TB5.2.2 万维网的结构   463
TB5.2.3 万维网应用   464
要点回顾  464
思考题  465
自测题  465
问题和练习  465
自测题答案  466
参考文献   467      467
暂无评论!