图书介绍

信息时代的管理信息系统 英文原书第8版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

信息时代的管理信息系统 英文原书第8版
  • (美)哈格,(美)卡明斯著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111322825
  • 出版时间:2011
  • 标注页数:514页
  • 文件大小:216MB
  • 文件页数:556页
  • 主题词:管理信息系统-高等学校-教材-英文

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息时代的管理信息系统 英文原书第8版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 我们生存的信息时代:面临商业环境的变化3

先行案例:你的社会保险号码值98美元吗3

1.1引言4

1.2管理信息系统6

1.2.1信息是一种重要资源6

1.2.2人是一种重要资源11

1.2.3信息技术是一种重要资源14

1.3波特五力分析模型:竞争战略分析16

1.3.1购买者议价能力17

1.3.2供应商议价能力18

1.3.3替代品的威胁18

1.3.4新进入者的威胁19

1.3.5同业竞争者的竞争19

1.4波特模型的三个一般战略:构建企业战略20

1.4.1成本领先战略21

1.4.2产品差异化战略22

1.4.3集中战略22

1.4.4两个有趣且互补的战略框架22

1.5识别重要的业务流程:价值链分析26

1.5.1识别增值过程27

1.5.2识别减值过程28

1.5学习小结29

综合案例1-1自己是自己最大的敌人30

综合案例1-2:整个世界都在挖掘关于你的数据?31

关键术语和概念33

问题思考33

作业训练33

问题讨论34

章节项目35

第2章 主要的商业动力:应用信息技术获得竞争优势37

先行案例:无支付,非公司员工合作:一种新的商业模式37

2.1引言38

2.2供应链管理38

2.2.1战略和竞争机遇与供应链管理40

2.2.2 IT对供应链管理的支持41

2.3客户关系管理41

2.3.1战略和竞争机遇与客户关系管理43

2.3.2 IT对客户关系管理的支持44

2.4 E-协作45

2.4.1集成协作环境下的工作活动46

2.4.2知识管理系统与知识管理46

2.4.3社会网络系统与社会网络46

2.4.4电子学习工具与学习47

2.4.5非正式协作,以支持开源信息47

2.4.6 E-协作下的战略和竞争机遇47

2.4.7 IT支持下的E-协作48

2.5组织视角下的IT文化48

2.5.1 IT文化:构建IT部门49

2.5.2 IT文化:不同哲学观的IT管理51

2.6企业资源计划:IT的集成52

2.7学习小结55

综合案例2-1:一切皆是可口可乐:供应链管理,客户关系管理,IT你做主56

综合案例2-2:金融服务市场中IT就是客户关系服务57

关键术语和概念58

问题思考59

作业训练59

问题讨论60

章节项目61

第3章 数据库与数据仓库:构建企业的商务智能63

先行案例:樱桃为什么少了63

3.1引言64

3.2关系数据库模型66

3.2.1信息的收集66

3.2.2创建逻辑结构66

3.2.3信息内部的逻辑联系68

3.2.4内在的完整性约束69

3.3数据库管理系统工具70

3.3.1数据定义子系统71

3.3.2数据操作子系统72

3.3.3应用程序生成系统75

3.3.4数据管理子系统75

3.4数据仓库与数据挖掘77

3.4.1什么是数据仓库77

3.4.2什么是数据挖掘工具79

3.4.3数据集市:小型的数据仓库80

3.4.4数据挖掘为职业生涯创造机会81

3.4.5使用数据仓库时需重点考虑的问题82

3.5重温商务智能82

3.6信息所有权84

3.5.1战略管理的支持84

3.5.2信息的共享与责任85

3.5.3信息的清洁度85

3.7学习小结86

综合案例3-1需求信号管理:商务智能的一种新形式87

综合案例3-2商务智能:机会与问题并存88

关键术语和概念90

问题思考90

作业训练90

问题讨论92

章节项目93

第4章 决策支持与人工智能:企业的智囊95

先行案例:一支橄榄球队需要的不仅仅是运动员的个人能力95

4.1引言96

4.2决策支持系统98

决策支持系统的组成99

4.3地球资讯系统103

4.4专家系统105

专家系统的应用范畴106

4.5神经网络和模糊逻辑108

模糊逻辑110

4.6遗传算法111

4.7智能代理113

4.7.1信息代理114

4.7.2检测和监控代理114

4.7.3数据挖掘代理115

4.7.4用户代理115

4.8多代理系统和基于代理的模型116

4.8.1蚂蚁群体和群体智能116

4.9本章要点119

综合案例4-1:水晶球、千里眼、算命的预测分析能预测未来吗120

综合案例4-2:决策支持有利于你的健康121

关键术语和概念123

问题思考123

作业训练123

问题讨论124

章节项目125

第5章 电子商务:新经济战略127

先行案例:是什么取代了感恩节过后的销售高峰日127

5.1引言128

5.2电子商务的商务模式129

5.2.1企业对企业(B2B)的电子商务129

5.2.2企业对消费者(B2C)的电子商务130

5.2.3消费者对企业(C2B)的电子商务130

5.2.4消费者对消费者(C2C)的电子商务131

5.2.5企业对政府(B2G)的电子商务131

5.2.6消费者对政府(C2G)的电子商务131

5.2.7政府对企业(G2B)的电子政务132

5.2.8政府对消费者(G2C)的电子政务132

5.2.9政府对政府(G2G)的电子政务132

5.3了解你的企业、产品、服务和客户133

5.3.1谁是你的目标客户133

5.3.2客户对你的产品和服务的价值认知是什么134

5.4找到客户并建立客户关系138

5.4.1 B2C电子商务138

5.4.2 B2B电子商务139

5.5便捷安全的货币支付141

5.5.1 B2C支付系统141

5.5.2 B2B支付系统143

5.5.3电子商务安全:普遍关注的问题145

5.6电子商务发展趋势146

5.6.1年轻化147

5.6.2移动商务148

5.6.3“长尾”效应148

本章要点150

综合案例5-1当企业发展壮大后可以建立自己的B2B电子市场152

综合案例5-2:众包:电子商务的第四大发展趋势153

关键术语和概念155

问题思考155

作业训练155

问题讨论156

章节项目157

第6章 系统开发:步骤、工具与技术159

先行案例:通过系统开发和系统集成拯救生命159

6.1引言160

6.2资源内包系统开发生命周期160

6.2.1阶段1:计划162

6.2.2阶段2:分析163

6.2.3阶段3:设计164

6.2.4阶段4:开发164

6.2.5阶段5:测试165

6.2.6阶段6:实施165

6.2.7阶段7:维护166

6.3基于组件的开发方法167

6.3.1快速应用开发法167

6.3.2极限编程法168

6.3.3敏捷开发法170

6.3.4面向服务架构:一种体系结构透视图170

6.4资源自包(最终用户开发)170

6.4.1资源自包的过程171

6.4.2资源自包的优点172

6.4.3资源自包的潜在缺陷和风险173

6.4.4哪种IT应用不适用资源自包173

6.4.5适合于资源自包的正确工具174

6.5原型法174

6.5.1原型法的过程175

6.5.2原型法的优点177

6.5.3原型法的缺点177

6.6资源外包178

6.6.1资源外包的过程180

6.6.2服务水平协议182

6.6.3地缘政治学的资源外包选择182

6.6.4资源外包的优点与缺点184

6.7本章要点185

综合案例6-1:通用汽车获得了正确的库存跟踪186

综合案例6-2:组织的资源外包会安全吗187

关键术语和概念188

问题思考189

作业训练189

问题讨论190

章节项目191

第7章 企业架构、衡量指标和业务连续计划:构建并维持一个有活力的企业193

先行案例:加利福尼亚州消除技术漏洞193

7.1引言194

7.1.1客户194

7.1.2终端用户195

7.1.3软件开发196

7.1.4信息需求196

7.1.5硬件需求196

7.2硬件和软件基础设施197

7.2.1回顾企业资源计划197

7.2.2支持性的网络基础设施200

7.3云计算:完全没有基础设施205

7.4 IT项目成功的衡量标准207

7.4.1效率和效益指标208

7.4.2网站为中心的量化指标209

7.4.3呼叫中心指标210

7.4.4财务指标210

7.4.5 回顾服务级别协议211

7.5业务持续计划213

7.5.1阶段1:组织战略计划213

7.5.2阶段2:分析214

7.5.3阶段3:设计214

7.5.4阶段4:实施215

7.5.5阶段5:测试215

7.5.6阶段6:维护215

7.6本章小结216

综合案例7-1:国际卡车公司基于面向服务架构下了一个大赌注218

综合案例7-2:丹佛健康机构以企业“云”和“瘦”型客户机形式运营219

关键术语和概念220

问题思考220

作业训练221

问题讨论221

章节项目222

第8章 人与信息的保护:威胁与安全措施225

先行案例:电子邮件欺诈让她损失400 000美元225

8.1引言226

8.2伦理226

8.2.1影响人们决定伦理道德问题的两个因素228

8.2.2知识产权229

8.3隐私权231

8.3.1隐私权与其他人231

8.3.2身份盗用232

8.3.3隐私权与雇员235

8.3.4隐私权与顾客238

8.3.5隐私权与政府部门242

8.3.6隐私权保护法案243

8.4安全244

8.4.1安全与员工245

8.4.2安全与外部威胁246

8.4.3安全预防248

本章要点250

综合案例:轻率的E-mail的警世故事251

关键术语和概念252

问题思考252

作业训练252

问题讨论253

章节项目254

第9章 新兴技术及其发展趋势:明天的商业、人和技术257

先行案例:电视节目移动化257

9.1引言258

9.2因特网的变化259

9.2.1软件即服务259

9.2.2推式(而不是拉式)技术和个性化260

9.2.3新型电子商务模式F2b2c261

9.2.4网络电话协议(VoIP)262

9.2.5 Web 2.0262

9.2.6电子化社会263

9.3生理交互方式的变革264

9.3.1自动语音识别264

9.3.2虚拟现实264

9.3.3虚拟现实环境(CAVE)265

9.3.4触觉感知界面266

9.3.5生物测定学266

9.4无线领域269

9.4.1新一代移动电话技术270

9.4.2射频识别技术(RIFD)271

9.5纯技术273

9.5.1纳米技术273

9.5.2多状态CPU274

9.5.3全息存储设备275

9.6值得思考的几个重要问题275

9.6.1技术的必要性275

9.6.2消除巨大的数字鸿沟275

9.6.3技术对人和社会的改善276

9.6.4用隐私换取便利276

9.6.5道德、道德、道德276

本章要点277

综合案例研究9-1:NBA向无线通信技术领域发展278

综合案例研究9-2:在第二人生上做生意是个难题279

关键术语和概念280

问题思考280

作业训练281

问题讨论282

章节项目283

项目284

团队项目284

电子商务项目308

扩展学习模块A计算机硬件和软件320

A.1对技术的快速浏览321

A.2不同类型的计算机323

A.2.1个人数字助理(PDA)323

A.2.2平板电脑323

A.2.3笔记本电脑324

A.2.4台式电脑324

A.2.5小型机、大型机和巨型机324

A.3软件:智能化界面326

A.3.1应用软件326

A.3.2系统软件329

A.4硬件:物理界面331

A.4.1常见的输入设备332

A.4.2常见的输出设备334

A.4.3常见的存储设备336

A.4.4 CPU和内存338

A.4.5外部硬件和内部硬件的连接340

本模块要点344

关键术语和概念345

问题思考346

作业训练347

扩展学习模块B环球网和因特网348

B.1引言349

B.2环球网350

B.2.1网站、网址和网页350

B.2.2理解网址的含义351

B.2.3使用网页浏览器软件352

B.3搜索引擎354

B.4环球网2.0355

B.4.1维基百科355

B.4.2社交网站356

B.4.3博客356

B.4.4简单讯息聚合订阅356

B.4.5播客357

B.4因特网技术357

B.4.1因特网骨干网357

B.4.2因特网服务器358

B.4.3通信协议359

B.5因特网的连接359

B.5.1通信软件360

B.5.2远程通信硬件361

本模块要点362

关键术语和概念364

问题思考364

作业训练365

扩展学习模块C数据库设计与实体联系图368

C.1引言369

C.2关系数据库的设计与构建369

C.2.1第1步:确定实体和主关键字371

C.2.2第2步:确定各实体间的联系372

C.2.3第3步:为每个关系确定信息(字段)378

C.2.4第4步:用数据定义语言创建数据库381

本模块要点381

关键术语和概念382

问题思考382

作业训练382

扩展学习模块D(Office 2007版)利用电子表格软件进行决策分析384

D.1引言385

D.2列表386

D.3基本自动筛选388

D.4自定义自动筛选390

D.5条件格式392

D.6数据透视表394

D.7重温决策支持401

D.7.1筛选401

D.7.2条件格式401

D.7.3基准表格401

本模块要点402

关键术语和概念402

作业训练402

扩展学习模块D(Office 2003版)利用电子表格软件进行决策分析405

扩展学习模块E网络基础406

E.1引言407

基本的网络原则407

E.2家庭网络408

E.2.1网卡408

E.2.2有线和无线多媒体数据传输408

E.2.3家庭网络服务和宽带路由器409

E.2.4网络软件410

E.3网络组件410

E.3.1集线器410

E.3.2转换器410

E.3.3路由器412

E.4按距离划分的网络分类413

局域网、广域网、城域网413

E.5互联网413

E.5.1宽带414

E.5.2网络连接的方式415

E.5.3互联网协议语言技术420

E.6网络流媒体421

E.6.1有线流媒体421

E.6.2无线流媒体422

E.7网络安全424

E.7.1计算机安全基础425

E.7.2防火墙和入侵检测系统426

E.7.3加密通信:加密套接字协议层(SSL)和虚拟专用网络427

E.7.4其他安全威胁:恶意软件428

E.8客户端/服务器软件模型429

客户端/服务器—商业的角度430

本模块要点434

关键术语和概念436

问题思考436

作业训练436

扩展学习模块F运用HTML语言建立网页438

扩展学习模块G面向对象技术439

扩展学习模块H计算机犯罪及其调查440

H.1引言441

H.2计算机犯罪442

H.2.1企业组织的外部442

H.2.2网站的毁损450

H.2.3操作者450

H.3计算机犯罪调查452

H.3.1收集阶段453

H.3.2分析阶段459

H.4恢复和解释460

H.4.1从什么地方寻找有用的信息461

H.4.2隐藏信息的方法464

H.5谁需要计算机犯罪调查专家467

H.5.1预防性的开展计算机犯罪调查教育467

H.5.2应对突发事件响应性的计算机犯罪调查468

H.5.3一个计算机犯罪调查专家的一天469

本模块要点470

关键术语和概念471

问题思考472

作业训练472

扩展学习模块I创建电子文件473

扩展学习模块J(Office 2007版)运用微软Access创建数据库474

J.1引言475

J.2所罗门企业数据库476

J.2.1所罗门企业数据库结构478

J.2.2原料的关系结构480

J.2.3具体类型的关系结构482

J.2.4物料清单的关系结构483

J.3定义所罗门企业数据库关系485

J.4输入数据488

改变关系型信息结构491

J.5用一个关系创建简单查询491

一个条件的简单查询(条件查询)493

J.6用多关系创建高级查询494

J.7生成一个简单报告496

J.8用组件、分类和全体生成报告498

J.9创建一个数据输入表505

本模块要点506

关键术语和概念506

作业训练507

扩展学习模块J (Office 2003版)运用微软Access创建数据库508

扩展学习模块K企业中的IT职位509

扩展学习模块L运用FrontPage建立网站510

扩展学习模块M Excel中的VAB程序511

热门推荐