图书介绍
管理信息系统 技术与应用 原书第10版PDF|Epub|txt|kindle电子书版本网盘下载
- (美)大卫·M.克伦克(David M. Kroenke),兰德尔·J.博伊 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111607946
- 出版时间:2018
- 标注页数:480页
- 文件大小:85MB
- 文件页数:513页
- 主题词:管理信息系统
PDF下载
下载说明
管理信息系统 技术与应用 原书第10版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 为什么是管理信息系统3
第1章 管理信息系统的重要性3
导入故事3
章节导览4
1.1 为什么管理信息系统是商学院最重要的课程4
1.1.1 数字化革命4
1.1.2 变革能力5
1.1.3 摩尔定律5
1.1.4 梅特卡夫定律6
1.1.5 其他推动数字化变革的动力7
1.1.6 这是商学院最重要的课程8
1.2 管理信息系统将给我带来什么影响8
1.2.1 我如何获得工作保障8
1.2.2 信息系统导论如何帮助你学习非常规技术9
1.2.3 什么是决定性因素13
1.3 什么是管理信息系统13
1.3.1 信息系统的组成要素13
1.3.2 信息系统的管理和使用14
1.3.3 战略实现15
1.4 如何使用五元模型15
1.4.1 最重要的要素——你16
1.4.2 所有的要素都必须起作用16
1.4.3 高技术信息系统与低技术信息系统16
1.4.4 理解新信息系统的范围16
1.4.5 根据难度和冲击程度对要素排序17
案例1-1 探秘:A是指Alphabet公司17
1.5 什么是信息18
1.5.1 不同的定义18
1.5.2 信息在何处19
1.6 有哪些必要的数据特征20
1.6.1 准确性20
1.6.2 及时性20
1.6.3 相关性20
1.6.4 数据充足21
1.6.5 物有所值21
案例1-2 伦理指南:道德和职业责任21
1.7 2027年23
案例1-3 安全指南:密码和密码规范24
案例1-4 职业指南:职业的五个元素25
本章小结26
本章关键术语和概念27
本章习题27
案例研究29
第2章 协同信息系统32
导入故事32
章节导览33
2.1 协同的两个关键属性是什么33
2.1.1 建设性批评的重要性34
2.1.2 给予和接受建设性批评的准则35
2.1.3 警告36
2.2 成功协同的三个标准是什么36
2.2.1 成功的结果37
2.2.2 团队能力的成长37
2.2.3 有意义且令人满意的体验37
2.3 协同的四个主要目标是什么38
2.3.1 知晓实情38
2.3.2 做出决策38
2.3.3 解决问题40
2.3.4 管理项目40
2.4 协同信息系统的必要条件是什么42
2.4.1 协同信息系统的五个组件42
2.4.2 主要功能:通信和内容共享43
2.5 怎样使用协同工具改进团队通信44
2.6 怎样使用协同工具管理共享内容47
2.6.1 无控制地共享内容49
2.6.2 在Google Drive上通过版本管理共享内容49
2.6.3 用版本控制来共享内容52
案例2-1 伦理指南:“可穿戴式”监管模式54
2.7 如何使用协同工具管理任务56
2.7.1 在Google Drive上共享任务清单56
2.7.2 利用Microsoft SharePoint共享任务清单57
案例2-2 探秘:增强协同59
2.8 哪个协同信息系统适合你的团队60
2.8.1 三套协同工具集60
2.8.2 为团队选择工具集61
2.8.3 不要忘记处理规程和人员62
2.9 2027年63
案例2-3 安全指南:不断演进的安全64
案例2-4 就业指南66
本章小结66
本章关键术语和概念67
本章习题68
案例研究69
第3章 战略与信息系统74
导入故事74
章节导览75
3.1 组织战略如何决定信息系统架构75
3.2 决定行业结构的五种竞争力是什么75
案例3-1 伦理指南:恋爱机器人的诱惑77
3.3 行业结构分析如何决定竞争战略78
3.4 竞争战略如何决定价值链结构79
3.4. 1价值链中的主要活动79
3.4.2 价值链中的支持性活动80
3.4.3 价值链联动80
3.5 业务流程如何产生价值81
3.6 竞争战略如何决定业务流程和信息系统架构82
3.7 信息系统如何提供竞争优势84
3.7.1 通过产品创造的竞争优势84
案例3-2 探秘:自动驾驶之战85
3.7.2 通过业务流程创造的竞争优势87
3.7.3 实际的企业如何利用信息系统创造竞争优势87
3.7.4 该系统如何创造竞争优势88
案例3-3 安全指南:黑客入侵智能化设备90
3.8 2027年91
案例3-4 就业指南92
本章小结93
本章关键术语和概念94
本章习题94
案例研究96
第二部分 信息技术100
第4章 硬件、软件和移动系统100
导入故事100
章节导览101
4.1 商务人士需要知道哪些计算机硬件知识101
4.1.1 硬件组成101
4.1.2 硬件类型102
4.1.3 计算机数据102
4.2 新硬件如何影响竞争策略105
4.2.1 物联网105
4.2.2 数字现实设备106
4.2.3 自动驾驶汽车108
4.2.4 3D打印110
4.3 商务人士需要知道哪些软件知识111
4.3.1 主要的操作系统有什么112
4.3.2 虚拟化115
4.3.3 私有与许可117
4.3.4 存在哪些类型的应用程序,企业如何获得它们117
4.3.5 什么是固件118
4.4 开源软件是可行的选择吗118
4.4.1 为什么程序员自愿参与开发这些服务119
案例4-1 探秘:2016年度CES新鲜事119
4.4.2 开源软件如何运作120
4.4.3 开源是可行的吗121
4.5 原生应用程序和Web应用程序有何不同121
4.5.1 开发原生应用程序122
4.5.2 开发Web应用程序122
4.5.3 哪个更好124
4.6 为什么移动系统越来越重要124
4.6.1 硬件126
4.6.2 软件126
4.6.3 数据126
案例4-2 伦理指南:免费数据应用程序127
4.6.4 处理规程129
4.6.5 人129
4.7 个人移动设备对工作造成怎样的挑战130
4.7.1 员工在工作中使用移动系统的优缺点130
4.7.2 组织BYOD政策的调查131
案例4-3 安全指南:有毒的“苹果”(APP-LES)132
4.8 2027年134
案例4-4 就业指南135
本章小结136
本章关键术语和概念137
本章习题138
案例研究139
第5章 数据库处理143
导入故事143
章节导览144
5.1 数据库的目标是什么144
5.2 数据库是什么146
5.2.1 行之间的联系147
5.2.2 元数据148
案例5-1 伦理指南:查询不平等?149
5.3 数据库管理系统是什么151
5.3.1 构建数据库及其结构151
5.3.2 处理数据库152
5.3.3 管理数据库152
案例5-2 探秘:灵活分析153
5.4 数据库应用是如何使数据库变得更加有用的155
5.4.1 传统的表单、查询、报告和应用155
5.4.2 浏览器表单、查询、报告和应用157
5.4.3 多用户处理158
5.5 数据模型如何用于数据库开发159
5.5.1 实体160
5.5.2 联系161
5.6 数据模型是如何转变为数据库设计的163
5.6.1 标准化163
5.6.2 联系的表示165
5.6.3 用户在数据库开发中的作用167
5.7 猎鹰安防公司如何才能从数据库系统中获益168
5.8 2027年169
案例5-3 安全指南:大数据损失171
案例5-4 就业指南172
本章小结173
本章关键术语和概念174
本章习题175
案例研究176
第6章 云180
导入故事180
章节导览181
6.1 为什么组织要迁移到云端181
6.1.1 云计算182
6.1.2 为什么组织更喜欢云183
6.1.3 什么时候云是没有意义的185
6.2 组织如何使用云185
6.2.1 资源弹性185
6.2.2 池化资源186
6.2.3 基于互联网187
6.2.4 来自云供应商的云服务187
6.2.5 内容分发网络189
6.2.6 在内部使用Web服务191
6.3 哪些网络技术支持云192
6.3.1 局域网的组成部分是什么193
案例6-1 伦理指南:云利润194
6.3.2 将局域网与互联网连接196
6.4 互联网是如何工作的197
6.4.1 互联网与美国邮政系统197
6.4.2 第一步:组装包裹(数据包)198
6.4.3 第二步:命名包裹(域名)198
6.4.4 第三步:查看地址(IP地址)198
6.4.5 第四步:把地址写在包裹上(IP地址附在数据包上)199
6.4.6 第五步:将挂号邮件标签贴在包裹上(TCP)199
6.4.7 第六步:邮寄包裹(通信运营商传送数据包)200
6.5 Web服务器如何支持云201
6.5.1 三层架构202
6.5.2 在实践中看三层架构202
6.5.3 服务导向架构202
6.5.4 一个SOA类比203
6.5.5 SOA的三层架构204
6.5.6 互联网协议205
6.5.7 TCP/IP协议架构205
6.6 猎鹰安防公司如何使用云207
6.6.1 猎鹰安防公司的SaaS服务207
6.6.2 猎鹰安防公司的PaaS服务208
6.6.3 猎鹰安防公司的IaaS服务208
6.7 组织如何安全地使用云服务208
6.7.1 虚拟专用网络209
6.7.2 使用私有云210
6.7.3 使用虚拟私有云211
案例6-2 探秘:量子学习211
6.8 2027年213
案例6-3 安全指南:从Anthem到Anathema215
案例6-4 就业指南216
本章小结217
本章关键术语和概念218
本章习题219
案例研究220
第三部分 利用信息系统获取竞争优势225
第7章 流程、组织和信息系统225
导入故事225
章节导览226
7.1 流程的基本类型是什么226
7.1.1 结构化流程和动态流程的区别是什么227
7.1.2 组织范围内流程是如何变换的227
7.2 信息系统如何提高流程质量229
7.2.1 流程如何改进230
7.2.2 信息系统如何提升流程质量230
7.3 信息系统是如何消除信息孤岛问题的231
7.3.1 什么是信息孤岛问题231
7.3.2 组织如何解决信息孤岛问题232
7.4 CRM、ERP和EAI是怎样支持企业流程的234
7.4.1 业务流程工程的需要234
7.4.2 企业应用解决方案的出现234
7.4.3 客户关系管理235
7.4.4 企业资源计划236
案例7-1 探秘:工作流问题236
案例7-2 伦理指南:付费删除238
7.4.5 企业应用集成241
7.5 ERP系统的要素是什么241
7.5.1 硬件242
7.5.2 ERP应用程序242
7.5.3 ERP数据库242
7.5.4 业务流程规程243
7.5.5 培训和咨询243
7.5.6 具体行业的解决方案244
7.5.7 哪些公司是主要的ERP供应商245
7.6 实施和升级企业信息系统的挑战是什么245
7.6.1 协同管理246
7.6.2 需求鸿沟246
7.6.3 转换问题246
7.6.4 员工抵触246
7.6.5 新技术247
7.7 企业间信息系统是如何解决企业信息孤岛问题的247
案例7-3 安全指南:不是关于我……而是关于你249
7.8 2027年250
案例7-4 职业指南251
本章小结252
本章关键术语和概念253
本章习题254
案例研究255
第8章 社交媒体信息系统259
导入故事259
章节导览260
8.1 社交媒体信息系统的含义260
8.1.1 社交媒体信息系统中的三个角色261
8.1.2 社交媒体信息系统的组成部分263
8.2 社交媒体信息系统如何提升组织战略265
8.2.1 社交媒体与销售及营销活动265
8.2.2 社交媒体与客户服务266
8.2.3 社交媒体与入站及出站物流266
8.2.4 社交媒体与生产及运营活动267
8.2.5 社交媒体与人力资源267
8.3 社交媒体信息系统如何增加社会资本268
8.3.1 社会资本的价值是什么269
8.3.2 社交网络如何为企业增加价值270
案例8-1 探秘:如虎添翼的高尔夫粉丝270
8.4 企业如何从社交媒体中盈利274
8.4.1 你是产品274
8.4.2 社交媒体的盈利模式274
8.4.3 流动性会减少在线广告收入吗276
案例8-2 伦理指南:人造朋友277
8.5 组织如何开发有效的社交媒体信息系统278
8.5.1 第一步:明确目标279
8.5.2 第二步:确定成功指标279
8.5.3 第三步:定位目标受众280
8.5.4 第四步:定义你的价值280
8.5.5 第五步:建立个人联系281
8.5.6 第六步:收集并分析数据281
8.6 什么是企业社交网络282
8.6.1 企业2.0282
8.6.2 变化的信息沟通283
8.6.3 开发成功的企业社交网络283
8.7 组织如何解决社交媒体信息系统安全问题284
8.7.1 管理员工沟通的风险284
8.7.2 管理用户生成内容的风险285
8.8 2027年288
案例8-3 安全指南:数据是永恒的289
案例8-4 就业指南291
本章小结291
本章关键术语和概念292
本章习题293
案例研究294
第9章 商务智能系统297
导入故事297
章节导览298
9.1 组织如何使用商务智能系统298
9.1.1 组织如何使用商务智能299
9.1.2 什么是典型的商务智能应用程序300
9.2 商务智能流程中的三个主要活动是什么302
9.3 组织如何利用数据仓库和数据集市获取数据308
9.3.1 操作数据的问题309
9.3.2 数据仓库与数据集市311
案例9-1 伦理指南:错误诊断312
9.4 组织如何使用报告应用程序313
9.4.1 基本报告操作313
9.4.2 RFM分析313
9.4.3 联机分析处理314
9.5 组织如何使用数据挖掘应用程序316
9.5.1 智能机器317
9.5.2 无监督的数据挖掘317
9.5.3 有监督的数据挖掘318
9.5.4 购物篮分析318
9.5.5 决策树320
9.6 组织如何使用大数据应用程序322
9.6.1 MapReduce322
案例9-2 探秘:证券交易与商务智能323
9.6.2 Hadoop324
9.7 知识管理系统扮演怎样的角色325
9.7.1 什么是专家系统325
9.7.2 什么是内容管理系统326
9.7.3 内容管理的挑战有哪些326
9.7.4 什么是内容管理应用程序327
9.7.5 超社会化组织如何管理知识328
9.7.6 超社会化知识管理的可选媒体328
9.7.7 超社会化知识共享的阻力329
9.8 什么是商务智能发布的可选方案329
9.8.1 商务智能发布可选方案的特点329
9.8.2 商务智能服务器的两个功能330
9.9 2027年331
案例9-3 安全指南:语义安全332
案例9-4 就业指南333
本章小结334
本章关键术语和概念335
本章习题336
案例研究337
第四部分 信息系统管理342
第10章 信息系统安全342
导入故事342
章节导览343
10.1 信息系统安全的目标是什么344
10.1.1 信息系统安全威胁/损失情况344
10.1.2 威胁的来源是什么345
10.1.3 存在哪些类型的安全损失346
10.1.4 信息系统安全的目标348
10.2 计算机安全问题有多大348
10.3 个人应如何应对安全威胁350
10.4 组织应如何应对安全威胁352
案例10-1 探秘:2015黑帽新形式353
10.5 技术安全保障如何防范安全威胁354
10.5.1 识别和认证354
10.5.2 多系统单点登录355
10.5.3 加密355
案例10-2 伦理指南:隐私保护357
10.5.4 防火墙358
10.5.5 恶意软件防护359
10.5.6 安全应用程序的设计361
10.6 数据安全保障如何防范安全威胁361
10.7 人员安全保障如何防范安全威胁362
10.7.1 员工的人员安全保障362
10.7.2 非员工人员安全保障364
10.7.3 账户管理364
10.7.4 系统处理规程365
10.7.5 安全监控366
10.8 组织应如何应对安全事件367
10.9 2027年367
案例10-3 安全指南:彻底的欺骗369
案例10-4 就业指南370
本章小结371
本章关键术语和概念372
本章习题373
案例研究374
第11章 信息系统管理377
导入故事377
章节导览378
11.1 信息系统部门的职能和组织结构是什么379
11.1.1 信息系统部门是如何组织的379
11.1.2 安全专员380
11.1.3 现存的与信息系统相关的工作职位有哪些381
11.2 组织是如何规划信息系统的使用的383
11.2.1 使信息系统与组织战略保持一致383
案例11-1 探秘:管理信息系统部门383
11.2.2 与管理层沟通信息系统问题384
11.2.3 制定优先级并在信息系统部门内部执行384
11.2.4 成立指导委员会384
11.3 外包的优势和劣势有哪些385
案例11-2 伦理指南:培训替代者385
11.3.1 外包信息系统386
11.3.2 国际外包388
11.3.3 外包的备选方案有哪些388
11.3.4 外包的风险有哪些389
11.4 信息系统用户的权利和责任有哪些391
11.4.1 用户的权利391
11.4.2 用户的责任392
11.5 2027年393
案例11-3 安全指南:反监视394
案例11-4 就业指南395
本章小结396
本章关键术语和概念396
本章习题396
案例研究397
第12章 信息系统开发400
导入故事400
章节导览401
12.1 如何开发业务流程、信息系统以及应用程序401
12.1.1 业务流程、信息系统以及应用程序之间的区别与联系402
12.1.2 不同开发过程的适应场景有哪些403
12.2 组织如何使用业务流程管理404
12.2.1 流程为什么需要管理405
12.2.2 BPM的活动有哪些406
12.3 业务流程建模与标注如何应用于建模过程407
12.3.1 业务流程标注的标准需求408
12.3.2 记录现行业务订单流程408
12.4 系统开发生命周期有哪些阶段411
12.4.1 定义系统412
案例12-1 伦理指南:估值伦理413
12.4.2 确定需求415
12.4.3 设计系统组件417
12.4.4 实施系统417
12.4.5 维护系统419
12.5 系统开发生命周期成功的关键因素是什么419
12.5.1 建立一个工作分解结构419
12.5.2 评估时间和成本420
12.5.3 建立一个项目计划421
12.5.4 通过权衡调整计划423
12.5.5 管理开发中面临的挑战424
12.6 scrum如何克服系统开发生命周期中的问题425
案例12-2 探秘:依靠物联网426
12.6.1 敏捷开发方法的原则是什么428
12.6.2 scrum过程是什么429
12.6.3 需求如何推动scrum过程430
12.7 2027年433
12.7.1 Fetch!433
12.7.2 用户驱动的系统433
12.7.3 行业将推动变革434
案例12-3 安全指南:行业间谍434
案例12-4 职业指南:开发个人品牌436
本章小结437
本章关键术语和概念438
本章习题439
案例研究440
第13章 国际管理信息系统443
13.1 全球经济如何影响组织和流程443
13.1.1 全球经济如何改变竞争环境444
13.1.2 新兴的全球经济如何改变竞争战略445
案例13-1 就业指南446
13.1.3 全球化经济如何改变价值链和业务流程446
13.2 国际信息系统组件的特征是什么447
13.2.1 软件本地化需要什么447
13.2.2 IBM公司的Watson学习韩语448
13.2.3 全球数据库存在的疑难问题和重要问题是什么449
13.2.4 国际化企业应用程序面临的挑战450
13.2.5 功能系统的优势450
13.2.6 内部流程问题450
13.3 企业间信息系统如何促进全球供应链管理451
13.3.1 供应链中信息的重要性452
13.3.2 信息如何减弱牛鞭效应452
13.4 国际信息系统的安全挑战是什么455
13.4.1 法律环境455
13.4.2 物理安全456
13.4.3 文化规范457
13.5 国际信息系统管理面临着哪些挑战457
13.5.1 为什么国际信息系统的开发更具有挑战性457
13.5.2 国际项目管理面临的挑战是什么458
13.5.3 国际信息系统管理面临的挑战是什么459
13.5.4 在国外办事处建立信息系统459
本章小结460
本章关键术语和概念460
本章习题461
应用练习题462