图书介绍
信息系统原理 第6版PDF|Epub|txt|kindle电子书版本网盘下载
![信息系统原理 第6版](https://www.shukui.net/cover/64/33134619.jpg)
- (美)Ralph M.Stair,(美)George W.Reynolds著;张靖,刘鹏,陈之侃等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111158792
- 出版时间:2005
- 标注页数:676页
- 文件大小:96MB
- 文件页数:697页
- 主题词:暂缺
PDF下载
下载说明
信息系统原理 第6版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
目录出版者的话专家指导委员会译者序前言第一部分 概述第1章 信息系统介绍1
1.1 信息的概念3
1.1.1 数据和信息3
1.1.2 有价值信息的特征4
1.1.3 信息的价值5
1.2 系统和建模的概念6
1.2.1 系统概念与组成6
1.2.2 系统性能和标准8
1.2.3 系统的变量与参数9
1.2.4 系统建模9
1.3.1 输入、处理、输出和反馈11
1.3 信息系统的概念11
1.3.2 手工和计算机信息系统12
1.3.3 基于计算机的信息系统13
1.4 商业信息系统16
1.4.1 电子商务16
1.4.2 事务处理系统、工作流系统和ERP19
1.4.3 管理信息系统和决策支持系统20
1.4.4 专用的商业信息系统:人工智能、专家系统和虚拟现实24
1.5 系统开发27
1.5.1 系统调查和分析27
1.5.2 系统设计、实施、维护与评价27
1.6 为什么要学习信息系统27
1.6.3 用于工业中的信息系统28
1.6.2 商业职能领域内的信息系统28
1.6.1 计算机和信息系统文化28
习题31
案例34
第2章 组织中的信息系统40
2.1 组织与信息系统42
2.1.1 组织结构44
2.1.2 组织文化和组织变化47
2.1.3 企业再造48
2.1.4 持续改进50
2.1.5 技术的传播、融合与接受51
2.1.6 全面质量管理51
2.1.7 资源外包和减小规模52
2.2 竞争优势54
2.2.1 引导公司寻求竞争优势的因素54
2.2.2 竞争优势的战略规划55
2.3 以性能为基础的信息系统57
2.3.1 生产率57
2.3.2 信息系统的投资收益与价值58
2.3.3 验证信息系统59
2.4 信息系统中的职业60
2.4.1 信息系统部门的任务、功能和职务61
2.4.2 典型的信息系统名称和功能65
2.4.3 信息系统中的其他职业66
习题68
案例71
有关第一部分内容的全球案例78
第二部分 信息技术概念第3章 硬件:输入、处理和输出设备81
3.1 计算机系统:集成的技术力量82
3.1.1 硬件组成部件83
3.1.2 硬件组成部件的活动84
3.2 处理与存储设备:功能、速度与容量85
3.2.1 处理的特性与功能85
3.2.2 存储器的特性与功能89
3.2.3 多重处理91
3.3 辅助存储器93
3.3.1 存取方法93
3.3.2 设备94
3.4 输入与输出设备:进入计算机系统的大门100
3.4.1 特性与功能100
3.4.2 输入设备101
3.4.3 输出设备104
3.4.4 专用输入、输出设备106
3.5 计算机系统类型、标准、选择和升级107
3.5.1 计算机系统类型108
3.5.2 标准114
3.5.3 选择和升级计算机系统114
习题117
案例121
第4章 软件:系统软件与应用软件127
4.1 软件概述128
4.1.1 系统软件129
4.1.2 应用软件129
4.1.3 支持个人、小组与组织目标129
4.2 系统软件130
4.2.1 操作系统130
4.2.2 个人计算机操作系统134
4.2.3 工作组操作系统136
4.2.4 企业操作系统138
4.2.5 消费者器具操作系统139
4.2.6 实用程序140
4.3 应用软件141
4.3.1 应用软件的类型与功能141
4.3.2 个人应用软件144
4.3.3 工作组应用软件150
4.3.4 企业应用软件152
4.4 程序设计语言154
4.4.1 程序设计语言的发展155
4.4.2 面向对象的程序设计语言156
4.4.3 程序设计语言的选取157
4.5 软件问题与发展趋势158
4.5.1 软件故障158
4.5.2 开放源代码软件159
4.5.3 开放式写源代码160
4.5.4 软件的反垄断问题160
4.5.5 软件许可161
4.5.7 全球软件支持162
4.5.6 软件升级162
习题166
案例169
第5章 组织数据和信息175
5.1 数据管理176
5.1.1 数据的层次177
5.1.2 数据实体、属性和键177
5.1.3 传统方法与数据库方法178
5.2 数据模型和数据库模型182
5.2.1 数据建模182
5.2.2 数据库模型183
5.3 数据库管理系统187
5.3.1 提供用户视图188
5.3.2 创建及修改数据库188
5.3.3 存储及检索数据190
5.3.4 操纵数据和生成报表191
5.3.5 数据库管理员193
5.3.6 流行的数据库管理系统194
5.3.7 选择数据库管理系统194
5.4 数据库应用196
5.4.1 链接公司数据库到因特网196
5.4.2 数据仓库、数据集市和数据挖掘197
5.4.3 商业情报201
5.4.4 分布式数据库202
5.4.5 联机分析处理203
5.4.6 开放式数据库连接206
5.4.7 对象关系数据库管理系统206
习题211
案例214
第6章 远程通信与网络219
6.1 通信系统的概述221
6.1.1 通信221
6.1.2 远程通信222
6.1.3 网络223
6.2 远程通信223
6.2.1 基本的通信信道特性223
6.2.2 信道带宽和信息传输容量223
6.2.3 传输介质的类型224
6.2.4 连接器229
6.2.5 设备230
6.2.6 载波与服务231
6.3 网络与分布式处理237
6.3.1 基本处理策略237
6.3.2 网络概念与考虑事项238
6.3.3 网络类型240
6.3.4 终端-主机、文件服务器和客户机/服务器系统243
6.3.5 通信软件与协议245
6.3.6 网桥、路由器、网关与交换机250
6.4 远程通信与应用251
6.4.3 电子软件和文档分发252
6.4.2 语音邮件252
6.4.1 将个人计算机连至大型机和网络252
6.4.4 远程办公253
6.4.5 视频会议253
6.4.6 电子数据交换254
6.4.7 公共网络服务255
6.4.8 远程教育255
6.4.9 专用系统与服务256
习题260
案例263
第7章 因特网、企业内部网和外部网269
7.1 因特网的使用和功能271
7.1.1 因特网的工作原理273
7.1.2 访问因特网274
7.1.3 因特网服务供应商277
7.2 因特网服务278
7.2.1 电子邮件和即时通信278
7.2.2 远程登录与文件传输协议280
7.2.3 Usenet和新闻讨论组280
7.2.4 聊天室281
7.2.5 因特网电话与视频会议服务282
7.2.6 容流282
7.2.7 在Web网站上购物283
7.2.8 Web拍卖283
7.2.9 因特网上的音乐、无线电通信和视频信息284
7.2.12 免费软件和服务285
7.2.11 因特网的三维网站285
7.2.10 Web上的办公室285
7.2.13 其他的因特网服务286
7.3 万维网286
7.3.1 Web浏览器289
7.3.2 搜索引擎289
7.3.3 Java290
7.3.4 推技术292
7.3.5 Web的商业利用292
7.3.6 开发Web内容293
7.4 企业内部网与外部网296
7.5 网络问题297
7.5.2 服务和速度问题298
7.5.1 管理问题298
7.5.3 隐私、欺诈、安全性与未经授权的因特网站点299
习题304
案例307
有关第二部分内容的全球案例314
第三部分 企业信息系统第8章 电子商务317
8.1 电子商务的引入318
8.1.1 电子商务的多阶段模型319
8.1.2 电子商务的挑战324
8.1.3 电子商务供应链324
8.1.4 企业对企业326
8.1.5 企业对消费者326
8.1.7 全球电子商务327
8.1.6 消费者对消费者327
8.2 电子商务的应用328
8.2.1 零售和批发328
8.2.2 制造329
8.2.3 营销330
8.2.4 投资和融资331
8.3 技术基础设施333
8.3.1 硬件333
8.3.2 Web服务器软件334
8.3.3 电子商务软件335
8.3.4 电子商务交易处理336
8.4.1 安全套接字层337
8.4 电子商务的支付系统337
8.3.5 网络和包交换337
8.4.2 电子现金338
8.4.3 电子钱包338
8.4.4 智能卡、信用卡、收费卡和借记卡338
8.5 电子商务的威胁339
8.5.1 电子商务事件339
8.5.2 知识产权窃取340
8.5.3 欺诈342
8.5.4 侵犯消费者隐私343
8.6 成功的电子商务战略344
8.6.1 开发一个有效的Web外观345
8.6.2 建立一个Web网站345
8.6.3 增加Web网站的访问量346
8.6.4 维护和改进你的网站347
习题349
案例353
第9章 事务处理系统和企业资源规划系统358
9.1 事务处理系统概述360
9.1.1 传统的事务处理方法和目标360
9.1.2 事务处理活动364
9.1.3 事务处理系统的控制和管理367
9.2 传统的事务处理应用369
9.2.1 订单处理系统369
9.2.2 采购系统377
9.2.3 会计系统380
9.2.4 国际化问题385
9.3 企业资源规划387
9.3.1 企业资源规划概述387
9.3.2 企业资源规划系统的优缺点388
9.3.3 企业资源规划系统举例391
习题395
案例398
第10章 信息决策支持系统404
10.1 作出决策和解决问题405
10.1.1 决策:解决问题的组成部分405
10.1.2 程式化决策与非程式化决策406
10.1.3 优化、满意和启发式方法407
10.2.1 管理信息系统远景408
10.2 管理信息系统概述408
10.2.2 管理信息系统的输入409
10.2.3 管理信息系统的输出409
10.2.4 管理信息系统的特点412
10.3 MIS的功能模块414
10.3.1 财务管理信息系统415
10.3.2 生产管理信息系统417
10.3.3 营销管理信息系统421
10.3.4 人力资源管理信息系统424
10.3.5 其他的管理信息系统427
10.4 决策支持系统概述430
10.4.1 决策支持系统的特点430
10.4.2 决策支持系统的功能431
10.4.3 决策支持系统和管理信息系统的比较433
10.5 决策支持系统的组成433
10.5.1 数据库433
10.5.2 模型库434
10.5.3 对话管理器435
10.6 群体决策支持系统435
10.6.1 提高决策质量的群体决策支持系统的特点436
10.6.2 群体决策支持系统软件437
10.6.3 群体决策支持系统的选择437
10.7 经理支持系统439
10.7.1 经理支持系统的透视439
10.7.2 经理支持系统的功能440
习题443
案例447
第11章 特殊的商业信息系统:人工智能、专家系统、虚拟现实和其他特殊系统453
11.1 人工智能概述455
11.1.1 人工智能的透视455
11.1.2 智能的本质455
11.1.3 自然智能和人工智能的区别456
11.1.4 人工智能的主要分支458
11.2 专家系统概述462
11.2.1 专家系统的特点462
11.2.2 专家系统的功能464
11.2.3 何时使用专家系统465
11.2.4 专家系统的组成465
11.2.5 专家系统的开发469
11.2.6 专家系统和人工智能的应用473
11.2.7 集成的专家系统476
11.3 虚拟现实476
11.3.1 接口设备477
11.3.2 虚拟现实的形式477
11.3.3 有益的应用478
11.4 其他特殊系统479
习题482
案例486
有关第三部分内容的全球案例492
第四部分 系统开发第12章 系统调研和分析495
12.1.1 系统开发的参与者497
12.1 系统开发概述497
12.1.2 启动系统开发499
12.1.3 信息系统规划和使企业目标和信息系统目标相一致500
12.1.4 建立系统开发目标504
12.1.5 系统开发和电子商务505
12.1.6 系统开发和企业资源规划方面的趋势506
12.2 系统开发生命周期506
12.2.1 传统的系统开发生命周期507
12.2.2 原型法509
12.2.3 快速应用开发、敏捷开发和联合应用开发510
12.2.4 终端用户系统开发生命周期511
12.2.5 资源外包512
12.3.1 变化程度513
12.3 影响系统开发成败的因素513
12.3.2 质量和标准516
12.3.3 能力成熟度模型517
12.3.4 项目管理工具的使用518
12.3.5 计算机辅助软件工程工具的使用519
12.3.6 面向对象的系统开发520
12.4 系统调查521
12.4.1 启动系统调查522
12.4.2 系统调查参与者522
12.4.3 可行性分析522
12.4.4 面向对象的系统分析524
12.5.1 分析的总体考虑525
12.4.5 系统调查报告525
12.5 系统分析525
12.5.2 系统分析参与者526
12.5.3 数据收集526
12.5.4 数据分析527
12.5.5 需求分析530
12.5.6 面向对象的系统分析531
12.5.7 系统分析报告532
习题537
案例540
第13章 系统设计、实施、维护和评价547
13.1 系统设计549
13.1.1 逻辑设计和物理设计550
13.1.2 系统设计中的一些特殊考虑552
13.1.3 面向对象设计554
13.1.4 应急替代措施和灾难恢复555
13.1.5 系统控制558
13.1.6 供应商支持的重要性559
13.1.7 生成系统设计的可选方案560
13.1.8 评估和选择一种系统设计方案561
13.1.9 评估技巧562
13.1.10 冻结设计说明书564
13.1.11 合约565
13.1.12 设计报告565
13.2.1 从信息系统供应商那里获得硬件566
13.2 系统实施566
13.2.2 获取软件:制作还是购买567
13.2.3 外部开发的软件567
13.2.4 自行开发的软件570
13.2.5 软件开发的工具和技术572
13.2.6 获取数据库和远程通信系统576
13.2.7 用户准备576
13.2.8 信息系统人员:雇用和培训577
13.2.9 场地准备577
13.2.10 数据准备577
13.2.11 安装577
13.2.13 试运行578
13.2.12 测试578
13.2.14 用户验收579
13.3 系统维护579
13.3.1 维护的理由580
13.3.2 维护的类型580
13.3.3 维护申请单582
13.3.4 维护的实施582
13.3.5 系统维护的财务意义583
13.3.6 维护与设计之间的联系583
13.4 系统评价584
13.4.1 评价过程的类型584
13.4.2 系统评价过程中应考虑的因素585
13.4.3 系统性能度量586
习题589
案例593
有关第四部分内容的全球案例600
第五部分 商业和社会中的信息系统第14章 信息系统与因特网中的安全性、隐私和伦理道德问题605
14.1 计算机浪费和错误606
14.1.1 计算机浪费607
14.1.2 与计算机相关的错误607
14.1.3 防止计算机相关的浪费和出错607
14.2 计算机犯罪610
14.2.1 计算机成了犯罪的工具612
14.2.2 计算机成为犯罪目标613
14.2.3 防止与计算机相关的犯罪620
14.3 隐私权625
14.3.1 隐私权问题626
14.3.2 恰当地使用信息629
14.3.3 联邦隐私法律和法规630
14.3.4 州隐私法律和法规631
14.3.5 公司隐私政策632
14.3.6 保护隐私的个人措施632
14.4 工作环境633
14.4.1 健康问题633
14.4.2 避免健康和环境问题634
14.4.3 信息系统中的伦理道德问题635
习题639
案例642
词汇表649