图书介绍

信息系统引论PDF|Epub|txt|kindle电子书版本网盘下载

信息系统引论
  • 郝玉龙,季平著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302495116
  • 出版时间:2018
  • 标注页数:272页
  • 文件大小:122MB
  • 文件页数:284页
  • 主题词:信息系统

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统引论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 信息系统概论1

1.1数据、信息和系统1

1.1.1数据1

1.1.2信息2

1.1.3系统3

1.2信息系统的定义4

1.3信息系统三要素5

1.3.1组件5

1.3.2结构7

1.3.3目标9

1.4信息系统的运行环境9

1.5信息系统的双重属性10

1.5.1技术属性10

1.5.2管理属性12

1.6信息系统的生命周期14

1.6.1概念期14

1.6.2建设期15

1.6.3生产期16

1.6.4消亡期17

1.7信息系统的发展趋势17

1.7.1信息节点物联化17

1.7.2终端设备移动化18

1.7.3软件功能智能化19

1.7.4系统架构平台化20

1.7.5交互方式互动化21

1.7.6交付形式服务化22

1.7.7用户行为社交化22

1.8小结25

第2章 信息系统的IT基础设施26

2.1硬件26

2.1.1信息采集设备26

2.1.2信息处理设备28

2.1.3信息存储设备30

2.1.4信息传输设备31

2.1.5信息输出设备32

2.2软件33

2.2.1操作系统33

2.2.2系统软件35

2.2.3业务软件38

2.3网络38

2.3.1 Internet39

2.3.2 Intranet40

2.3.3 Extranet41

2.4服务41

2.5数据中心42

2.6 IT基础设施对信息系统的影响43

2.6.1运营模式43

2.6.2普及程度44

2.6.3安全44

2.6.4灵活性45

2.7管理IT基础设施45

2.7.1管理目标45

2.7.2 IT基础设施规划47

2.7.3封闭和开放48

2.7.4 On-Demand和On-Premises50

2.8 IT基础设施新趋势52

2.8.1超融合架构数据中心52

2.8.2第三方托管IT基础设施52

2.8.3终端设备智能化、自助化53

2.9小结57

第3章 数据与信息系统58

3.1企业中的数据58

3.1.1内部数据和外部数据59

3.1.2结构化数据、半结构化数据和非结构化数据59

3.1.3暗数据60

3.2数据标准与规范60

3.2.1数据统一定义60

3.2.2企业数据模型61

3.2.3主数据和过程数据62

3.2.4数据规范62

3.3数据质量63

3.4数据隐私65

3.4.1各国关于隐私的法律法规66

3.4.2个人数据跨境流动的管理——安全港制度69

3.4.3企业组织的数据隐私保护责任70

3.4.4隐私对信息系统的影响71

3.4.5保护数据隐私的主要手段72

3.5数据治理74

3.5.1管理部分74

3.5.2技术部分75

3.6数据的全生命周期管理76

3.6.1数据创建阶段77

3.6.2数据保护阶段77

3.6.3数据访问阶段78

3.6.4数据迁移阶段78

3.6.5数据归档阶段79

3.6.6数据回收阶段80

3.7数据挖掘与BI80

3.8数据管理技术82

3.8.1文件管理阶段82

3.8.2关系型数据库系统82

3.8.3数据仓库84

3.8.4非关系型数据库84

3.9大数据及其对信息系统的影响87

3.9.1新的信息工具87

3.9.2大数据对信息系统的影响88

3.9.3关于大数据的几点思考90

3.10小结96

第4章 信息系统的利益相关者97

4.1利益相关者理论97

4.2利益相关者类型98

4.3投资者和管理者101

4.4管理者和使用者103

4.5投资者与建设者105

4.5.1供应商锁定105

4.5.2一次性交易与战略合作伙伴107

4.6最终用户与信息系统107

4.6.1用户数量影响信息系统的价值107

4.6.2用户习惯对信息系统的影响108

4.6.3信息系统对用户的影响109

4.7潜在利益相关者110

4.8利益相关者管理110

4.9小结113

第5章 组织与信息系统114

5.1组织的基本要素114

5.1.1战略114

5.1.2结构115

5.1.3制度118

5.1.4风格119

5.1.5共同价值观119

5.1.6员工120

5.1.7技能120

5.2组织业务战略与信息系统121

5.2.1业务战略决定IT战略121

5.2.2 IT创新影响组织业务战略122

5.3组织结构与信息系统123

5.3.1组织结构对信息系统的约束123

5.3.2信息系统对组织结构的影响127

5.4组织制度流程与信息系统129

5.4.1信息技术协助组织制度落地129

5.4.2组织流程与信息系统131

5.5组织文化与信息系统133

5.6知识管理与信息系统134

5.7小结138

第6章 社会环境与信息系统139

6.1信息系统对社会的影响139

6.1.1经济139

6.1.2政治140

6.1.3文化140

6.1.4工作生活方式141

6.2社会文化背景对信息系统的影响141

6.3法律合规和政府监管144

6.3.1数据保密144

6.3.2个人隐私145

6.3.3政府和行业监管146

6.3.4审计和控制148

6.4信息系统的社会责任149

6.5信息系统与社会伦理150

6.5.1人工智能150

6.5.2人肉搜索151

6.5.3数字产权的归属152

6.6小结155

第7章 利用信息系统获取并保持战略优势156

7.1企业中的信息系统156

7.1.1事务处理系统156

7.1.2管理信息系统157

7.1.3决策支持系统161

7.2信息系统在企业中的地位162

7.2.1效率支持162

7.2.2业务驱动162

7.2.3创新引领163

7.3 IT已经成为企业核心竞争力164

7.4通过IT获取竞争优势165

7.4.1提高行业内竞争力165

7.4.2改善企业价值链167

7.4.3完善虚拟价值链167

7.5发现颠覆性IT技术172

7.5.1颠覆性信息技术的特征172

7.5.2技术成熟度172

7.5.3生态成熟度173

7.6保持IT带来的竞争优势175

7.6.1利用IT基础设施设置进入障碍175

7.6.2积累用户数据175

7.6.3构建并主导生态系统176

7.6.4通过业务融合塑造核心IT能力177

7.7小结180

第8章IT治理与信息系统181

8.1 IT治理概述181

8.1.1治理181

8.1.2 IT治理182

8.1.3 IT治理与公司治理183

8.1.4 IT治理与IT管理183

8.2 IT治理目标184

8.3 IT治理内容185

8.3.1 IT原则185

8.3.2 IT架构186

8.3.3 IT基础设施187

8.3.4 IT业务应用需求188

8.3.5 IT投资189

8.3.6综合治理190

8.4 IT治理架构190

8.4.1决策机构191

8.4.2协调流程192

8.4.3沟通机制195

8.5 IT治理指导思想197

8.6 IT治理的最佳实践198

8.7小结201

第9章 构建信息系统202

9.1构建信息系统的时机202

9.2系统调研203

9.2.1问题定义203

9.2.2可行性分析204

9.3系统分析205

9.4系统设计206

9.4.1业务流程设计206

9.4.2系统架构设计206

9.5系统实现209

9.5.1硬件采购209

9.5.2软件采购和开发209

9.5.3系统测试212

9.5.4上线前准备213

9.5.5系统切换213

9.6业务变更215

9.7 IT项目管理216

9.7.1 IT项目的特点216

9.7.2 IT项目管理的主要内容216

9.8 IT监理218

9.9开发全球化信息系统219

9.10小结225

第10章 信息系统管理226

10.1信息系统运维226

10.1.1信息系统运维内容227

10.1.2信息系统运维模式227

10.1.3信息系统运维标准228

10.1.4新技术带来的挑战231

10.2信息系统控制232

10.2.1 IT控制的内容233

10.2.2 IT内部控制的意义234

10.2.3 IT控制的标准234

10.3信息系统审计235

10.3.1审计内容235

10.3.2审计方法236

10.3.3审计流程236

10.4信息系统评价238

10.4.1技术评价238

10.4.2经济效益评价238

10.4.3社会效益评价239

10.5信息系统整合239

10.5.1整合难点240

10.5.2整合方式240

10.5.3企业并购后的信息系统整合241

10.6信息系统外包243

10.7小结248

第11章 确保信息系统安全249

11.1信息安全承载的价值249

11.1.1保护数据资产249

11.1.2获得业务机会250

11.1.3保持良好商誉250

11.1.4履行社会责任251

11.1.5合法合规要求251

11.2树立正确的安全观251

11.2.1没有绝对的安全252

11.2.2攘外勿忘安内252

11.2.3安全是一项持续的服务253

11.2.4信息安全是手段而不是目标253

11.2.5信息安全不仅是一项技术活254

11.3信息系统的安全目标254

11.3.1数据安全254

11.3.2风险可控255

11.3.3运营合规255

11.4信息安全管理指导思想256

11.4.1以服务业务为宗旨256

11.4.2系统化管理257

11.4.3差别化建设258

11.5信息系统安全管理计划259

11.5.1授权259

11.5.2框架261

11.5.3评估262

11.5.4规划262

11.5.5实施263

11.5.6维护265

11.6信息安全保障平台266

11.7信息安全成熟度评估267

11.8 IT新技术带来的安全挑战267

11.9小结270

参考文献271

热门推荐