| 作者 |
| (美)大卫M.克伦克(David M. Kroenke) (美)兰德尔 J.博伊尔(Randall J. Boyle) |
| 丛书名 |
| 数据科学与商务智能系列 |
| 出版社 |
| 机械工业出版社 |
| ISBN |
| 9787111607946 |
| 简要 |
| 简介 |
| 内容简介书籍计算机书籍 本书详细阐述了信息技术、信息系统和管理信息系统所涉及的内容,如硬件与软件、数据库处理、通信与互联网技术、电子商务、系统管理与安全等,引人入胜地介绍了人们如何使用信息系统来解决商业问题。全书结构清晰、论述透彻、通俗易懂,引用材料紧跟时代变化,通过向学生展示企业如何使用信息系统和技术来实现目的、目标和竞争策略,解释了为什么管理信息系统在商学院是最重要的课程。 本书可以作为经济管理类专业管理信息系统课程的本科生入门教材,也可以作为中高层管理人员充实技能基础、提高自身知识素养的参考读物。 |
| 目录 |
| 译者序 致学生的信 前言 致谢 感谢本书的评审人 作者简介 第一部分 为什么是管理信息系统 第1章 管理信息系统的重要性 3 导入故事 3 章节导览 4 1.1 为什么管理信息系统是商学院最重要的课程 4 1.1.1 数字化革命 4 1.1.2 变革能力 5 1.1.3 摩尔定律 5 1.1.4 梅特卡夫定律 6 1.1.5 其他推动数字化变革的动力 7 1.1.6 这是商学院最重要的课程 8 1.2 管理信息系统将给我带来什么影响 8 1.2.1 我如何获得工作保障 8 1.2.2 信息系统导论如何帮助你学习非常规技术 9 1.2.3 什么是决定性因素 13 1.3 什么是管理信息系统 13 1.3.1 信息系统的组成要素 13 1.3.2 信息系统的管理和使用 14 1.3.3 战略实现 15 1.4 如何使用五元模型 15 1.4.1 最重要的要素——你 16 1.4.2 所有的要素都必须起作用 16 1.4.3 高技术信息系统与低技术信息系统 16 1.4.4 理解新信息系统的范围 16 1.4.5 根据难度和冲击程度对要素排序 17 案例1-1 探秘:A是指Alphabet公司 17 1.5 什么是信息 18 1.5.1 不同的定义 18 1.5.2 信息在何处 19 1.6 有哪些必要的数据特征 20 1.6.1 准确性 20 1.6.2 及时性 20 1.6.3 相关性 20 1.6.4 数据充足 21 1.6.5 物有所值 21 案例1-2 伦理指南:道德和职业责任 21 1.7 2027年 23 案例1-3 安全指南:密码和密码规范 24 案例1-4 职业指南:职业的五个元素 25 本章小结 26 本章关键术语和概念 27 本章习题 27 案例研究 29 第2章 协同信息系统 32 导入故事 32 章节导览 33 2.1 协同的两个关键属性是什么 33 2.1.1 建设性批评的重要性 34 2.1.2 给予和接受建设性批评的准则 35 2.1.3 警告 36 2.2 成功协同的三个标准是什么 36 2.2.1 成功的结果 37 2.2.2 团队能力的成长 37 2.2.3 有意义且令人满意的体验 37 2.3 协同的四个主要目标是什么 38 2.3.1 知晓实情 38 2.3.2 做出决策 38 2.3.3 解决问题 40 2.3.4 管理项目 40 2.4 协同信息系统的必要条件是什么 42 2.4.1 协同信息系统的五个组件 42 2.4.2 主要功能:通信和内容共享 43 2.5 怎样使用协同工具改进团队通信 44 2.6 怎样使用协同工具管理共享内容 47 2.6.1 无控制地共享内容 49 2.6.2 在Google Drive上通过版本管理共享内容 49 2.6.3 用版本控制来共享内容 52 案例2-1 伦理指南:“可穿戴式”监管模式 54 2.7 如何使用协同工具管理任务 56 2.7.1 在Google Drive上共享任务清单 56 2.7.2 利用Microsoft SharePoint共享任务清单 57 案例2-2 探秘:增强协同 59 2.8 哪个协同信息系统适合你的团队 60 2.8.1 三套协同工具集 60 2.8.2 为团队选择工具集 61 2.8.3 不要忘记处理规程和人员 62 2.9 2027年 63 案例2-3 安全指南:不断演进的安全 64 案例2-4 就业指南 66 本章小结 66 本章关键术语和概念 67 本章习题 68 案例研究 69 第3章 战略与信息系统 74 导入故事 74 章节导览 75 3.1 组织战略如何决定信息系统架构 75 3.2 决定行业结构的五种竞争力是什么 75 案例3-1 伦理指南:恋爱机器人的诱惑 77 3.3 行业结构分析如何决定竞争战略 78 3.4 竞争战略如何决定价值链结构 79 3.4.1 价值链中的主要活动 79 3.4.2 价值链中的支持性活动 80 3.4.3 价值链联动 80 3.5 业务流程如何产生价值 81 3.6 竞争战略如何决定业务流程和信息系统架构 82 3.7 信息系统如何提供竞争优势 84 3.7.1 通过产品创造的竞争优势 84 案例3-2 探秘:自动驾驶之战 85 3.7.2 通过业务流程创造的竞争优势 87 3.7.3 实际的企业如何利用信息系统创造竞争优势 87 3.7.4 该系统如何创造竞争优势 88 案例3-3 安全指南:黑客入侵智能化设备 90 3.8 2027年 91 案例3-4 就业指南 92 本章小结 93 本章关键术语和概念 94 本章习题 94 案例研究 96 第二部分 信息技术 第4章 硬件、软件和移动系统 100 导入故事 100 章节导览 101 4.1 商务人士需要知道哪些计算机硬件知识 101 4.1.1 硬件组成 101 4.1.2 硬件类型 102 4.1.3 计算机数据 102 4.2 新硬件如何影响竞争策略 105 4.2.1 物联网 105 4.2.2 数字现实设备 106 4.2.3 自动驾驶汽车 108 4.2.4 3D打印 110 4.3 商务人士需要知道哪些软件知识 111 4.3.1 主要的操作系统有什么 112 4.3.2 虚拟化 115 4.3.3 私有与许可 117 4.3.4 存在哪些类型的应用程序,企业如何获得它们 117 4.3.5 什么是固件 118 4.4 开源软件是可行的选择吗 118 4.4.1 为什么程序员自愿参与开发这些服务 119 案例4-1 探秘:2016年度CES新鲜事 119 4.4.2 开源软件如何运作 120 4.4.3 开源是可行的吗 121 4.5 原生应用程序和Web应用程序有何不同 121 4.5.1 开发原生应用程序 122 4.5.2 开发Web应用程序 122 4.5.3 哪个更好 124 4.6 为什么移动系统越来越重要 124 4.6.1 硬件 126 4.6.2 软件 126 4.6.3 数据 126 案例4-2 伦理指南:免费数据应用程序 127 4.6.4 处理规程 129 4.6.5 人 129 4.7 个人移动设备对工作造成怎样的挑战 130 4.7.1 员工在工作中使用移动系统的优缺点 130 4.7.2 组织BYOD政策的调查 131 案例4-3 安全指南:有毒的“苹果”(APP-LES) 132 4.8 2027年 134 案例4-4 就业指南 135 本章小结 136 本章关键术语和概念 137 本章习题 138 案例研究 139 第5章 数据库处理 143 导入故事 143 章节导览 144 5.1 数据库的目标是什么 144 5.2 数据库是什么 146 5.2.1 行之间的联系 147 5.2.2 元数据 148 案例5-1 伦理指南:查询不平等? 149 5.3 数据库管理系统是什么 151 5.3.1 构建数据库及其结构 151 5.3.2 处理数据库 152 5.3.3 管理数据库 152 案例5-2 探秘:灵活分析 153 5.4 数据库应用是如何使数据库变得更加有用的 155 5.4.1 传统的表单、查询、报告和应用 155 5.4.2 浏览器表单、查询、报告和应用 157 5.4.3 多用户处理 158 5.5 数据模型如何用于数据库开发 159 5.5.1 实体 160 5.5.2 联系 161 5.6 数据模型是如何转变为数据库设计的 163 5.6.1 标准化 163 5.6.2 联系的表示 165 5.6.3 用户在数据库开发中的作用 167 5.7 猎鹰安防公司如何才能从数据库系统中获益 168 5.8 2027年 169 案例5-3 安全指南:大数据损失 171 案例5-4 就业指南 172 本章小结 173 本章关键术语和概念 174 本章习题 175 案例研究 176 第6章 云 180 导入故事 180 章节导览 181 6.1 为什么组织要迁移到云端 181 6.1.1 云计算 182 6.1.2 为什么组织更喜欢云 183 6.1.3 什么时候云是没有意义的 185 6.2 组织如何使用云 185 6.2.1 资源弹性 185 6.2.2 池化资源 186 6.2.3 基于互联网 187 6.2.4 来自云供应商的云服务 187 6.2.5 内容分发网络 189 6.2.6 在内部使用Web服务 191 6.3 哪些网络技术支持云 192 6.3.1 局域网的组成部分是什么 193 案例6-1 伦理指南:云利润 194 6.3.2 将局域网与互联网连接 196 6.4 互联网是如何工作的 197 6.4.1 互联网与美国邮政系统 197 6.4.2 第一步:组装包裹(数据包) 198 6.4.3 第二步:命名包裹(域名) 198 6.4.4 第三步:查看地址(IP地址) 198 6.4.5 第四步:把地址写在包裹上(IP地址附在数据包上) 199 6.4.6 第五步:将挂号邮件标签贴在包裹上(TCP) 199 6.4.7 第六步:邮寄包裹(通信运营商传送数据包) 200 6.5 Web服务器如何支持云 201 6.5.1 三层架构 202 6.5.2 在实践中看三层架构 202 6.5.3 服务导向架构 202 6.5.4 一个SOA类比 203 6.5.5 SOA的三层架构 204 6.5.6 互联网协议 205 6.5.7 TCP/IP协议架构 205 6.6 猎鹰安防公司如何使用云 207 6.6.1 猎鹰安防公司的SaaS服务 207 6.6.2 猎鹰安防公司的PaaS服务 208 6.6.3 猎鹰安防公司的IaaS服务 208 6.7 组织如何安全地使用云服务 208 6.7.1 虚拟专用网络 209 6.7.2 使用私有云 210 6.7.3 使用虚拟私有云 211 案例6-2 探秘:量子学习 211 6.8 2027年 213 案例6-3 安全指南:从Anthem到Anathema 215 案例6-4 就业指南 216 本章小结 217 本章关键术语和概念 218 本章习题 219 案例研究 220 第三部分 利用信息系统获取竞争优势 第7章 流程、组织和信息系统 225 导入故事 225 章节导览 226 7.1 流程的基本类型是什么 226 7.1.1 结构化流程和动态流程的区别是什么 227 7.1.2 组织范围内流程是如何变换的 227 7.2 信息系统如何提高流程质量 229 7.2.1 流程如何改进 230 7.2.2 信息系统如何提升流程质量 230 7.3 信息系统是如何消除信息孤岛问题的 231 7.3.1 什么是信息孤岛问题 231 7.3.2 组织如何解决信息孤岛问题 232 7.4 CRM、ERP和EAI是怎样支持企业流程的 234 7.4.1 业务流程工程的需要 234 7.4.2 企业应用解决方案的出现 234 7.4.3 客户关系管理 235 7.4.4 企业资源计划 236 案例7-1 探秘:工作流问题 236 案例7-2 伦理指南:付费删除 238 7.4.5 企业应用集成 241 7.5 ERP系统的要素是什么 241 7.5.1 硬件 242 7.5.2 ERP应用程序 242 7.5.3 ERP数据库 242 7.5.4 业务流程规程 243 7.5.5 培训和咨询 243 7.5.6 具体行业的解决方案 244 7.5.7 哪些公司是主要的ERP供应商 245 7.6 实施和升级企业信息系统的挑战是什么 245 7.6.1 协同管理 246 7.6.2 需求鸿沟 246 7.6.3 转换问题 246 7.6.4 员工抵触 246 7.6.5 新技术 247 7.7 企业间信息系统是如何解决企业信息孤岛问题的 247 案例7-3 安全指南:不是关于我……而是关于你 249 7.8 2027年 250 案例7-4 职业指南 251 本章小结 252 本章关键术语和概念 253 本章习题 254 案例研究 255 第8章 社交媒体信息系统 259 导入故事 259 章节导览 260 8.1 社交媒体信息系统的含义 260 8.1.1 社交媒体信息系统中的三个角色 261 8.1.2 社交媒体信息系统的组成部分 263 8.2 社交媒体信息系统如何提升组织战略 265 8.2.1 社交媒体与销售及营销活动 265 8.2.2 社交媒体与客户服务 266 8.2.3 社交媒体与入站及出站物流 266 8.2.4 社交媒体与生产及运营活动 267 8.2.5 社交媒体与人力资源 267 8.3 社交媒体信息系统如何增加社会资本 268 8.3.1 社会资本的价值是什么 269 8.3.2 社交网络如何为企业增加价值 270 案例8-1 探秘:如虎添翼的高尔夫粉丝 270 8.4 企业如何从社交媒体中盈利 274 8.4.1 你是产品 274 8.4.2 社交媒体的盈利模式 274 8.4.3 流动性会减少在线广告收入吗 276 案例8-2 伦理指南:人造朋友 277 8.5 组织如何开发有效的社交媒体信息系统 278 8.5.1 第一步:明确目标 279 8.5.2 第二步:确定成功指标 279 8.5.3 第三步:定位目标受众 280 8.5.4 第四步:定义你的价值 280 8.5.5 第五步:建立个人联系 281 8.5.6 第六步:收集并分析数据 281 8.6 什么是企业社交网络 282 8.6.1 企业2.0 282 8.6.2 变化的信息沟通 283 8.6.3 开发成功的企业社交网络 283 8.7 组织如何解决社交媒体信息系统安全问题 284 8.7.1 管理员工沟通的风险 284 8.7.2 管理用户生成内容的风险 285 8.8 2027年 288 案例8-3 安全指南:数据是永恒的 289 案例8-4 就业指南 291 本章小结 291 本章关键术语和概念 292 本章习题 293 案例研究 294 第9章 商务智能系统 297 导入故事 297 章节导览 298 9.1 组织如何使用商务智能系统 298 9.1.1 组织如何使用商务智能 299 9.1.2 什么是典型的商务智能应用程序 300 9.2 商务智能流程中的三个主要活动是什么 302 9.3 组织如何利用数据仓库和数据集市获取数据 308 9.3.1 操作数据的问题 309 9.3.2 数据仓库与数据集市 311 案例9-1 伦理指南:错误诊断 312 9.4 组织如何使用报告应用程序 313 9.4.1 基本报告操作 313 9.4.2 RFM分析 313 9.4.3 联机分析处理 314 9.5 组织如何使用数据挖掘应用程序 316 9.5.1 智能机器 317 9.5.2 无监督的数据挖掘 317 9.5.3 有监督的数据挖掘 318 9.5.4 购物篮分析 318 9.5.5 决策树 320 9.6 组织如何使用大数据应用程序 322 9.6.1 MapReduce 322 案例9-2 探秘:证券交易与商务智能 323 9.6.2 Hadoop 324 9.7 知识管理系统扮演怎样的角色 325 9.7.1 什么是专家系统 325 9.7.2 什么是内容管理系统 326 9.7.3 内容管理的挑战有哪些 326 9.7.4 什么是内容管理应用程序 327 9.7.5 超社会化组织如何管理知识 328 9.7.6 超社会化知识管理的可选媒体 328 9.7.7 超社会化知识共享的阻力 329 9.8 什么是商务智能发布的可选方案 329 9.8.1 商务智能发布可选方案的特点 329 9.8.2 商务智能服务器的两个功能 330 9.9 2027年 331 案例9-3 安全指南:语义安全 332 案例9-4 就业指南 333 本章小结 334 本章关键术语和概念 335 本章习题 336 案例研究 337 第四部分 信息系统管理 第10章 信息系统安全 342 导入故事 342 章节导览 343 10.1 信息系统安全的目标是什么 344 10.1.1 信息系统安全威胁/损失情况 344 10.1.2 威胁的来源是什么 345 10.1.3 存在哪些类型的安全损失 346 10.1.4 信息系统安全的目标 348 10.2 计算机安全问题有多大 348 10.3 个人应如何应对安全威胁 350 10.4 组织应如何应对安全威胁 352 案例10-1 探秘:2015黑帽新形式 353 10.5 技术安全保障如何防范安全威胁 354 10.5.1 识别和认证 354 10.5.2 多系统单点登录 355 10.5.3 加密 355 案例10-2 伦理指南:隐私保护 357 10.5.4 防火墙 358 10.5.5 恶意软件防护 359 10.5.6 安全应用程序的设计 361 10.6 数据安全保障如何防范安全威胁 361 10.7 人员安全保障如何防范安全威胁 362 10.7.1 员工的人员安全保障 362 10.7.2 非员工人员安全保障 364 10.7.3 账户管理 364 10.7.4 系统处理规程 365 10.7.5 安全监控 366 10.8 组织应如何应对安全事件 367 10.9 2027年 367 案例10-3 安全指南:彻底的欺骗 369 案例10-4 就业指南 370 本章小结 371 本章关键术语和概念 372 本章习题 373 案例研究 374 第11章 信息系统管理 377 导入故事 377 章节导览 378 11.1 信息系统部门的职能和组织结构是什么 379 11.1.1 信息系统部门是如何组织的 379 11.1.2 安全专员 380 11.1.3 现存的与信息系统相关的工作职位有哪些 381 11.2 组织是如何规划信息系统的使用的 383 11.2.1 使信息系统与组织战略保持一致 383 案例11-1 探秘:管理信息系统部门 383 11.2.2 与管理层沟通信息系统问题 384 11.2.3 制定优先级并在信息系统部门内部执行 384 11.2.4 成立指导委员会 384 11.3 外包的优势和劣势有哪些 385 案例11-2 伦理指南:培训替代者 385 11.3.1 外包信息系统 386 11.3.2 国际外包 388 11.3.3 外包的备选方案有哪些 388 11.3.4 外包的风险有哪些 389 11.4 信息系统用户的权利和责任有哪些 391 11.4.1 用户的权利 391 11.4.2 用户的责任 392 11.5 2027年 393 案例11-3 安全指南:反监视 394 案例11-4 就业指南 395 本章小结 396 本章关键术语和概念 396 本章习题 396 案例研究 397 第12章 信息系统开发 400 导入故事 400 章节导览 401 12.1 如何开发业务流程、信息系统以及应用程序 401 12.1.1 业务流程、信息系统以及应用程序之间的区别与联系 402 12.1.2 不同开发过程的适应场景有哪些 403 12.2 组织如何使用业务流程管理 404 12.2.1 流程为什么需要管理 405 12.2.2 BPM的活动有哪些 406 12.3 业务流程建模与标注如何应用于建模过程 407 12.3.1 业务流程标注的标准需求 408 12.3.2 记录现行业务订单流程 408 12.4 系统开发生命周期有哪些阶段 411 12.4.1 定义系统 412 案例12-1 伦理指南:估值伦理 413 12.4.2 确定需求 415 12.4.3 设计系统组件 417 12.4.4 实施系统 417 12.4.5 维护系统 419 12.5 系统开发生命周期成功的关键因素是什么 419 12.5.1 建立一个工作分解结构 419 12.5.2 评估时间和成本 420 12.5.3 建立一个项目计划 421 12.5.4 通过权衡调整计划 423 12.5.5 管理开发中面临的挑战 424 12.6 scrum如何克服系统开发生命周期中的问题 425 案例12-2 探秘:依靠物联网 426 12.6.1 敏捷开发方法的原则是什么 428 12.6.2 scrum过程是什么 429 12.6.3 需求如何推动scrum过程 430 12.7 2027年 433 12.7.1 Fetch! 433 12.7.2 用户驱动的系统 433 12.7.3 行业将推动变革 434 案例12-3 安全指南:行业间谍 434 案例12-4 职业指南:开发个人品牌 436 本章小结 437 本章关键术语和概念 438 本章习题 439 案例研究 440 第13章 国际管理信息系统 443 13.1 全球经济如何影响组织和流程 443 13.1.1 全球经济如何改变竞争环境 444 13.1.2 新兴的全球经济如何改变竞争战略 445 案例13-1 就业指南 446 13.1.3 全球化经济如何改变价值链和业务流程 446 13.2 国际信息系统组件的特征是什么 447 13.2.1 软件本地化需要什么 447 13.2.2 IBM公司的Watson学习韩语 448 13.2.3 全球数据库存在的疑难问题和重要问题是什么 449 13.2.4 国际化企业应用程序面临的挑战 450 13.2.5 功能系统的优势 450 13.2.6 内部流程问题 450 13.3 企业间信息系统如何促进全球供应链管理 451 13.3.1 供应链中信息的重要性 452 13.3.2 信息如何减弱牛鞭效应 452 13.4 国际信息系统的安全挑战是什么 455 13.4.1 法律环境 455 13.4.2 物理安全 456 13.4.3 文化规范 457 13.5 国际信息系统管理面临着哪些挑战 457 13.5.1 为什么国际信息系统的开发更具有挑战性 457 13.5.2 国际项目管理面临的挑战是什么 458 13.5.3 国际信息系统管理面临的挑战是什么 459 13.5.4 在国外办事处建立信息系统 459 本章小结 460 本章关键术语和概念 460 本章习题 461 应用练习题 462 |