图书介绍

信息系统原理 第3版PDF|Epub|txt|kindle电子书版本网盘下载

信息系统原理 第3版
  • (美)(R.M.斯泰尔)Ralph M.Stair,(美)(G.W.雷诺兹)George W.Reynolds著;张靖等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111076702
  • 出版时间:2000
  • 标注页数:500页
  • 文件大小:126MB
  • 文件页数:511页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统原理 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 概述1

第1章 信息系统介绍1

1.1 信息的概念3

1.1.1数据与信息3

1.1.2 有价值信息的特征4

1.1.3 信息的价值5

1.2 系统与建模的概念5

1.2.1 系统组成和概念5

1.2.2 系统性能和标准7

1.2.3 系统变量和参数8

1.2.4 系统建模8

1.3.1 输入、处理、输出和反馈10

1.3 信息系统的概念10

1.3.2 手工信息系统与计算机信息系统11

1.3.3 基于计算机的信息系统12

1.4 企业信息系统14

1.4.1 事务处理系统16

1.4.2 管理信息系统16

1.4.3 决策支持系统17

1.4.4 人工智能和专家系统18

1.5 基于计算机的信息系统的使用19

1.5.1 企业计划19

1.5.2 信息系统构架21

1.6.3 企业职能领域内的信息系统22

1.6.2 信息系统的好处和作用22

1.6.1 计算机和信息系统文化22

1.6 为什么要研究信息系统22

1.6.4 行业信息系统24

1.6.5 信息系统职业24

案例1:减少信息溢出——分析的瘫痪29

案例2:Tulare将技术带入了政府29

案例3:Mr.Sweeper商店30

案例4:Stergis Aluminum Products公司31

第2章 组织中的信息系统32

2.1 组织和信息系统33

2.1.1 组织结构36

2.1.2 组织文化及变化38

2.1.3 企业重组40

2.1.4 持续改进41

2.1.5 企业重组和持续改进的比较43

2.2 战略管理44

2.2.1 导致公司寻求竞争优势的因素44

2.2.2 竞争优势的战略规则45

2.2.3 关键成功因素49

2.2.4 生产率49

2.2.5 信息系统的战备性使用50

2.3 信息资源管理52

2.3.1 信息资源管理的各个方面53

2.3.2 组织信息资源管理55

2.3.3 对信息系统进行管理58

案例2:福特公司对原型法流程进行重组62

案例1:销售自动化对Gone Awry公司进行重组62

案例3:跨国公司——经理们的世界64

案例4:全球IRM64

第二部分 信息技术概念67

第3章 硬件:输入、处理和输出设备67

3.1 计算机系统:技术力量的集成68

3.1.1 计算机系统的部件69

3.1.2 执行一条指令70

3.2 处理器和内存:功能、速度和容量71

3.2.1 CPU的特征71

3.2.2 内存75

3.2.3 多处理77

3.3.1 存取方式79

3.3 辅助存储器79

3.3.2 辅助存储器设备80

3.4 输入和输出设备、进入计算机系统的大门86

3.4.1 速度和功能86

3.4.2 输入设备87

3.4.3 输出设备91

3.4.4 专用的输入输出设备93

3.5 计算机系统的种类和结构93

3.5.1 计算机系统的种类94

3.5.2 多媒体计算机98

3.5.3 计算机系统的结构和升级:响应变化100

案例1:更新时机105

案例3:Knart, 零售与并行处理106

案例2:信息集中管理106

案例4:Metz Baking107

案例5:自动扫描的荷兰人107

第4章 系统软件与应用软件108

4.1 系统软件109

4.1.1 实用程序109

4.1.2 操作系统110

4.1.3 流行的操作系统116

4.2 应用软件120

4.2.1 应用软件如何支持商业目标120

4.2.2 应用软件的类型121

4.2.3 个人应用软件123

4.2.4 对象链接和嵌入128

4.2.6 企业软件130

4.2.5 工作组软件130

4.2.7 软件问题与趋势132

4.3 程序设计语言134

4.3.1 ANSI:开发程序语言标准134

4.3.2 程序设计语言的属性135

4.3.3 程序设计语言的发展136

4.3.4 语言翻译器143

案例1:重用还是不重用148

案例2:多伦多交易所存在的问题148

案例3:带有感情的软件149

案例4:Pan Canadian石油公司正在面向对象方面获得机遇150

案例5:华尔街上的面向对象的程序设计151

案例6:软件使员工业绩评估更加容易151

第5章 组织数据和信息152

5.1 数据管理153

5.1.1 数据的层次153

5.1.2 数据实体、属性和键154

5.1.3 数据管理的传统方法155

5.1.4 数据管理的数据库方法157

5.2 在数据库中组织数据160

5.2.1 数据建模和实体关系图161

5.2.2 数据库模型162

5.2.3 数据库的特征167

5.3 数据库管理系统168

5.3.1 存储及检索数据169

5.3.2 提供用户视图170

5.3.3 创建及修改数据库171

5.3.4 操纵数据和生成报表172

5.3.5 选择数据库管理系统174

5.4 数据库发展趋势174

5.4.1 分布式数据库175

5.4.2 数据仓库177

5.4.3 数据集市179

5.4.4 联机分析处理180

5.4.5 数据挖掘180

5.4.6 开放式数据库互连181

5.4.7 面向对象的数据库182

5.4.8 图像、超文本和超媒体数据库184

5.5.1 数据库管理185

5.4.9 空间数据技术185

5.5 管理数据库185

5.5.2 数据库的使用、政策和安全性186

案例1:消费者信用卡报告公司190

案例2:Sears公司的数据仓库191

案例3:性罪犯数据库191

案例4:Delcan公司192

案例5:改革公共关泵(PR)公司192

第6章 远程通信与网络194

6.1 通信系统概述195

6.1.1 通信195

6.1.2 远程通信195

6.1.3 远程通信的特性196

6.2 通信设备、介质和载波公司199

6.2.1 通信介质的类型199

6.2.2 远程通信设备203

6.2.3 远程通信载波公司与服务206

6.2.4 1996年远程通信法案209

6.2.5 全球远程通信210

6.3 网络概述211

6.3.1 网络的收益211

6.3.2 数据处理的基本战略212

6.3.3 网络概念与所需考虑的事项212

6.3.4 网络的类型214

6.4.1 终端-主机217

6.4.2 文件服务器217

6.4 分布式处理的选择对象217

6.4.3 客户机/服务器218

6.5 通信软件和协议221

6.5.1 网络操作系统221

6.5.2 网络管理软件221

6.5.3 通信协议221

6.5.4 网桥、路由器和网关223

6.5.5 协调数据通信与网络224

6.5.6 数据传输方式225

6.6 远程通信的应用227

6.6.4 电子文档资料的分发228

6.6.3 电子邮件228

6.6.2 声音的存储与转发228

6.6.1 个人计算机与大型机之间的连接228

6.6.5 电子软件分发229

6.6.6 远程办公229

6.6.7 电话会议和视频会议230

6.6.8 电子数据交换231

6.6.9 公共网络服务232

6.6.10 专业化和地区性信息服务232

6.6.11 远程教学233

6.7 通信与网络系统的管理233

6.7.1 网络设计时需考虑的事项233

6.7.2 通信审计233

案例1:卫星通信对零售商的帮助237

案例3:综合与交互式238

案例2:洛杉矶的公交管理系统238

案例4:通过客户机/服务器计算为客户服务239

第7章 因特网与内部网240

7.1 因特网的使用和功能241

7.1.1 因特网的工作原理242

7.1.2 访问因特网243

7.2 因特网服务245

7.2.1 电子邮件245

7.2.2 Usenet和新闻组247

7.2.3 检索信息和下载文件248

7.2.4 因特网电话和可视会议服务249

7.3 万维网249

7.3.1 定义249

7.3.3 Web浏览器253

7.3.2 Web的商业应用253

7.3.4 搜索引擎254

7.3.5 开发Web内容255

7.3.6 Java257

7.4 内部网260

7.5 网络问题261

7.5.1 管理因特网与内部网261

7.5.2 服务瓶颈261

7.5.3 加密技术262

7.5.4 防火墙263

案例1:因特网帮助啤酒分销商267

案例2:银行将因特网和对家集成起来267

案例3:联机购物商业街的产品主管267

案例4:没有墙的银行268

第8章 事务处理系统269

第三部分 业务信息系统269

8.1 事务处理系统概述270

8.1.1 事务处理系统透视270

8.1.2 事务处理系统的特征271

8.1.3 事务处理活动272

8.1.4 事务处理方法274

8.1.5 事务处理系统的目标275

8.2 事务处理应用软件*277

8.2.1 订单处理系统277

8.2.2 购物系统286

8.2.3 会计系统289

8.3.1 紧急情况备用过程294

8.3 事务处理系统的控制和管理294

8.3.2 灾难恢复计划295

8.3.3 事务处理系统审计296

8.3.4 事务处理的竞争优势297

案例1:Clarify公司300

案例2:芝加哥商业交易所301

案例3:加拿大帝国商业银行301

案例4:美孚公司302

第9章 管理信息系统303

9.1 管理信息系统概述304

9.1.1 管理信息系统展望304

9.1.2 管理信息系统的输入305

9.1.3 管理信息系统的输出305

9.1.4 管理信息系统的特点308

9.1.5 管理信息系统的竞争优势309

9.1.6 管理信息系统的功能310

9.2 财务MIS312

9.2.1 财务MIS的输入313

9.2.2 财务MIS子系统及其输出314

9.3 制造业MIS316

9.3.1 制造业MIS的输入317

9.3.2 制造业MIS子系统及其输出318

9.4 营销MIS323

9.4.1 营销MIS的输入324

9.4.2 营销MIS子系统及其输出325

9.5 人力资源MIS327

9.5.1 人力资源MIS的输入328

9.5.2 人力资源MIS子系统及其输出329

9.6 其他MIS330

9.6.1 会计MIS330

9.6.2 地理信息系统331

案例1:Sears公司334

案例2:Evolutionary Technologies International公司335

案例3:MIT335

案例4:Kmart公司336

案例5:Rite Aid336

第10章 决策支持系统337

10.1 决策和问题解答338

10.1.1 决策是问题解答的一个组成部分338

10.1.3 最优化,满意性和启发式方法340

10.1.2 程序化决策和非程序化决策340

10.1.4 问题解答的因素342

10.2 决策支持系统的概念343

10.2.1 决策支持系统的特点343

10.2.2 决策支持系统的性能346

10.2.3 TPS、MIS和DSS的结合350

10.2.4 DSS和MIS的比较350

10.2.5 决策支持系统的影响范围350

10.3 决策支持系统的组成351

10.3.1 模型库352

10.3.2 使用模型库的优缺点353

10.3.3 对话管理器353

10.4 群体决策支持系统353

10.4.1 GDSS的特点354

10.4.2 GDSS的组成和GDSS软件355

10.4.3 GDSS的选择356

10.5 执行支持系统358

10.5.1 ESS展望359

10.5.2 ESS功能359

10.6 DSS开发361

案例1:新兴的DSS365

案例2:Scotch Maid366

案例3:虚拟人预测唱片销量367

案例4:SHERWIN-WILLIAMS367

第11章 人工智能与专家系统369

11.1.2 智能的本质370

11.1.1 人工智能透视370

11.1 人工智能概述370

11.1.3 自然智能与人工智能的区别372

11.1.4 人工智能的主要分支373

11.2 专家系统概述378

11.2.1 专家系统的特点378

11.2.2 专家系统的能力380

11.2.3 何时采用专家系统381

11.3 专家系统的构件382

11.3.1 知识库382

11.3.2 推理引擎384

11.3.3 解释工具385

11.3.4 知识获取工具385

11.4.1 开发过程386

11.3.5 用户界面386

11.4 专家系统开发386

11.4.2 开发及使用专家系统的参与者387

11.4.3 专家系统开发工具和技术387

11.4.4 专家系统外壳和产品的优点389

11.4.5 专家系统开发方案389

11.5 专家系统及人工智能的应用390

案例1:Visa公司395

案例2:Schwab公司395

案例3:有些代理比其他代理更?敏396

案例4:Kaiser基金医疗计划公司397

第12章 系统调查与分析399

第四部分 系统开发399

12.1.1 系统开发参与者400

12.1 系统开发概述400

12.1.2 启动系统开发401

12.1.3 信息系统规划402

12.1.4 建立系统开发目标404

12.2 系统开发生命周期405

12.2.1 传统的系统开发生命周期406

12.2.2 原型法408

12.2.3 快速应用开发409

12.2.4 最终用户系统开发生命周期411

12.2.5 软件能力成熟模型411

12.3.1 变化程序412

12.3 影响系统开发成败的因素412

12.3.2 项目规划的质量413

12.3.3 项目管理工具的使用415

12.3.4 常规质量保证过程的使用417

12.3.5 计算机辅助软件工程工具的使用417

12.4 系统调查418

12.4.1 启动系统调查418

12.4.2 系统调查参与者419

12.4.3 可行性分析419

12.4.4 系统调查报告420

12.5 系统分析421

12.5.2 系统分析参与者422

12.5.3 数据收集422

12.5.1 分析的总体考虑422

12.5.4 数据分析423

12.5.5 需求分析426

12.5.6 系统分析报告429

案例1:福利改革法案433

案例2:Blue Cross/Blue Shield Mutual434

案例3:Financial Times Group434

案例4:CASE在Holiday Inn Worldwide的使用435

案例5:RAD在Equifax Europe的应用435

第13章 系统设计、实施、维护和评价436

13.1 系统设计437

13.1.1 逻辑设计和物理设计437

13.1.2 系统设计中的一些特殊考虑439

13.1.3 应急替代过程和灾难恢复441

13.1.4 系统控制444

13.1.5 供应商支持的重要性444

13.1.6 生成系统设计方案445

13.1.7 评估和选择一种系统设计方案446

13.1.8 评估技术447

13.1.9 冻结设计说明书449

13.1.10 合约450

13.1.11 设计报告450

13.2 系统实施451

13.2.1 从信息系统供应商处获取硬件451

13.2.2 制作还是购买软件452

13.2.3 外部开发的软件452

13.2.4 自行开发的软件453

13.2.5 软件开发的工具和技术455

13.2.6 获取数据库和远程通信系统459

13.2.7 用户准备459

13.2.8 信息系统人员:招聘和培训460

13.2.9 场所准备460

13.2.10 数据准备460

13.2.11 安装461

13.2.12 测试461

13.2.13 试运行462

13.2.14 用户验收462

13.3.2 维护的类型463

13.3.1 维护的理由463

13.3 系统维护463

13.3.3 维护申请单464

13.3.4 维护的实施464

13.3.5 维护的财务内涵465

13.3.6 维护与设计之间的联系465

13.4 系统评价466

13.4.1 评价过程的类型466

13.4.2 系统评价过程中应考虑的因素466

13.4.3 系统性能的量度467

案例1:Malden Mill472

案例2:Saks Fifth Avenue472

案例4:HMO中的系统转换问题473

案例5:Espit公司473

案例3:决策,决策!473

第五部分 企业和社会中的信息系统475

第14章 信息系统和因特网上的安全、保密和道德问题475

14.1 计算机的浪费和失误476

14.1.1 计算机的浪费476

14.1.2 计算机失误476

14.1.3 防范计算机的浪费和失误477

14.2 计算机犯罪479

14.2.1 以计算机为犯罪工具480

14.2.2 以计算机为犯罪目标482

14.2.3 防范计算机犯罪485

14.3.1 保密问题488

14.3 保密488

14.3.2 正当使用信息489

14.3.3 联邦保密法律和规则490

14.3.4 州保密法律和规则491

14.3.5 公司保密政策491

14.3.6 保护个人机密491

14.4 工作环境492

14.4.1 健康问题492

14.4.2 避免健康和环境问题493

14.5 信息系统的道德问题494

案例1:Raptor Systems公司498

案例2:Oracle的计算机黑客指纹检查498

案例3:软件的重复利用499

案例5:美国国内税收服务系统500

热门推荐