图书介绍

信息系统技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

信息系统技术
  • (美)Ross A. Malaga著;张瑞萍,景玲等译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302124531
  • 出版时间:2006
  • 标注页数:401页
  • 文件大小:72MB
  • 文件页数:418页
  • 主题词:信息系统-信息技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息系统技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录2

第1部分 了解信息系统技术2

第1章 信息系统技术导论2

1.1 数字世界的性质4

1.1.1 全球化5

1.1.2 物品的数字化6

1.1.3 速度6

1.1.4 产品和服务的结合7

1.1.5 思想的作用7

1.1.6 新的市场和定价9

1.2 数据、信息和信息系统10

1.2.1 信息的价值11

1.2.2 信息系统12

1.2.3 使用信息系统获得竞争优势12

1.3 组织中的信息系统13

1.3.1 管理信息系统15

1.3.2 职能信息系统16

1.4 在数字世界中工作20

1.4.1 知识工人20

1.4.2 数据工人22

1.4.3 远程办公22

1.5 数字世界中的道德问题23

1.5.1 数字世界中的主要道德问题24

1.5.2 职业道德25

1.6 本章小结27

1.7 多选题28

1.8 讨论题29

1.9 Internet练习题29

1.10 小组项目30

1.11 案例分析30

第2章 计算机硬件技术31

2.1 计算历史概述33

2.1.1 计算机的核心组件34

2.1.2 计算机的发展34

2.2 输入设备37

2.2.1 键盘38

2.2.2 重复性压力损伤和人体工程学38

2.2.3 鼠标39

2.2.4 条码扫描仪40

2.2.5 光学字符识别41

2.2.6 磁墨水字符识别41

2.3 输出设备42

2.3.1 显示器42

2.3.2 触摸屏44

2.3.3 打印机44

2.4 多媒体与可供选择的输入和输出设备44

2.4.1 音乐、图像和视频45

2.4.2 游戏控制器46

2.4.3 虚拟现实46

2.4.4 语音识别48

2.4.5 文本语音48

2.4.6 脑电波输入49

2.5 主存储器49

2.6 辅助存储器50

2.6.1 磁介质51

2.6.2 光盘53

2.6.3 固态介质54

2.7 中央处理器55

2.8 组合所有组件56

2.9 计算机的类型58

2.9.1 超级计算机58

2.9.2 大型计算机59

2.9.3 小型计算机59

2.9.4 工作站59

2.9.5 台式计算机60

2.9.6 膝上型计算机和笔记本计算机60

2.9.7 手持式计算机60

2.10 本章小结62

2.11 多选题63

2.12 讨论题64

2.13 Internet练习题65

2.14 小组项目65

2.15 案例分析65

第3章 软件技术67

3.1 系统软件69

3.2 操作系统70

3.2.1 启动计算机(引导)70

3.2.2 文件管理70

3.2.3 程序和内存管理71

3.2.4 安全性72

3.2.5 提供用户界面73

3.2.6 主要的操作系统74

3.2.7 选择操作系统78

3.2.8 实用软件79

3.3 应用软件80

3.3.1 生产率套件80

3.3.2 多媒体86

3.3.3 企业范围内的系统87

3.3.4 免费软件和共享软件87

3.4 开发计算机软件88

3.4.1 编程语言88

3.4.2 面向对象的编程92

3.5 升级和盗版93

3.5.1 软件升级93

3.4.3 选择编程语言93

3.5.2 软件盗版94

3.6 本章小结96

3.7 多选题97

3.8 讨论题97

3.9 Internet练习题98

3.10 小组项目98

3.11 案例分析98

第4章 数据库技术100

4.1 组织如何使用数据102

4.2 数据管理中的基本概念102

4.3 文件系统103

4.4 数据库管理系统104

4.4.1 数据库的功能104

4.4.2 数据库类型106

4.4.3 数据库模型109

4.5 关系数据库系统111

4.5.1 可控冗余111

4.5.2 键码是关键112

4.6 开发数据库114

4.6.1 分析115

4.6.2 开发概念模型115

4.6.3 开发物理模型116

4.6.5 数据库管理117

4.6.4 数据库实现117

4.7.1 数据仓库118

4.7 使用数据库管理决策118

4.7.2 数据采集121

4.8 高级的数据库模型122

4.8.1 面向对象的数据库122

4.8.2 超媒体数据库124

4.8.3 其他高级的数据库模型124

4.9 本章小结125

4.10 多选题126

4.11 讨论题127

4.14 案例分析128

4.12 Internet练习题128

4.13 小组项目128

第5章 连网技术130

5.1 远程通信系统和计算机网络132

5.2 传输介质133

5.2.1 物理介质134

5.2.2 无线介质135

5.3 计算机网络138

5.3.1 网络拓扑结构139

5.3.2 网络体系结构142

5.3.5 广域网143

5.3.4 校园网和城域网143

5.3.3 局域网143

5.3.6 家庭网络144

5.3.7 个人区域网145

5.4 数据通信硬件145

5.5 标准和协议147

5.5.1 TCP/IP147

5.5.2 以太网147

5.5.3 令牌环148

5.6 网络软件148

5.6.1 网络操作系统148

5.6.3 网络监视软件149

5.6.2 网络管理软件149

5.7 远程通信服务150

5.8 网络规划151

5.9 本章小结152

5.10 多选题153

5.11 讨论题154

5.12 Internet练习题154

5.13 小组项目155

5.14 案例分析155

第6章 Internet和World Wide Web技术157

6.1 Internet体系结构159

6.1.2 网络接入点和Internet干线161

6.1.1 Internet服务提供商和本地连接161

6.1.3 TCP/IP162

6.1.4 域名系统163

6.1.5 合而为一165

6.2 Internet应用166

6.2.1 电子邮件166

6.2.2 文件传送167

6.2.3 即时通信169

6.2.4 Usenet新闻组170

6.2.5 流音频和流视频171

6.2.6 Internet电话172

6.2.7 分布式处理172

6.3 World Wide Web173

6.3.1 服务器和浏览器174

6.3.2 WWW标准175

6.4 搜索Internet和World Wide Web179

6.4.1 搜索引擎179

6.4.2 搜索技术181

6.5 Internet管理181

6.6 内联网和外联网182

6.7 本章小结185

6.8 多选题186

6.9 讨论题187

6.10 Internet练习题187

6.12 案例分析188

6.11 小组项目188

第2部分 使用信息系统192

第7章 电子商务中的信息系统192

7.1 电子商务的性质194

7.1.1 电子商务的利与弊195

7.1.2 电子商务三角形196

7.1.3 电子商务的3个组成部分197

7.2 电子商务价值链198

7.3 电子商务模型199

7.3.1 公司对客户模型(B2C)200

7.3.3 公司对公司(B2B)模型203

7.3.2 中介203

7.3.4 客户对客户(C2C)模型205

7.3.5 电子政府商务模型207

7.4 在线销售208

7.4.1 标语广告208

7.4.2 传染性销售209

7.4.3 许可销售209

7.5 电子商务技术210

7.5.1 Web站点功能210

7.5.2 电子支付211

7.5.3 公钥/私钥加密214

7.6.1 知识产权216

7.6.2 电子商务征税216

7.6 电子商务问题216

7.6.3 审判权217

7.6.4 数字分界217

7.6.5 信任218

7.6.6 安全220

7.6.7 销售渠道冲突221

7.7 本章小结222

7.8 多选题224

7.9 讨论题224

7.11 小组项目225

7.12 案例分析225

7.10 Internet练习题225

第8章 使用信息系统决策227

8.1 经营决策229

8.1.1 今天的决策229

8.1.2 为什么优秀的人做出错误的决策230

8.2 决策过程230

8.2.1 智力231

8.2.2 设计231

8.2.3 选择231

8.3 决策支持系统233

8.3.1 数据管理系统233

8.3.2 模型管理233

8.3.4 地理信息系统235

8.3.3 用户界面235

8.3.5 支持创造力237

8.4 支持组决策237

8.5 执行信息系统240

8.6 人工智能241

8.6.1 专家系统242

8.6.2 基于案例的推理243

8.6.3 人造神经网络243

8.6.4 智能代理246

8.6.5 遗传算法246

8.6.6 模糊逻辑247

8.7 本章小结249

8.8 多选题250

8.9 讨论题251

8.10 Internet练习题251

8.11 小组项目252

8.12 案例分析252

第9章 信息系统用于业务集成254

9.1 集成化概况256

9.2 供应链的集成化258

9.2.1 供应链的管理260

9.2.2 电子数据交换(EDI)261

9.2.4 供应链管理系统262

9.2.3 可扩展标记语言262

9.3 使用ERP集成内部进程266

9.3.1 ERP财务模块268

9.3.2 ERP制造模块269

9.3.3 ERP人力资源模块269

9.3.4 ERP的采购模块270

9.3.5 ERP系统成功的因素271

9.4 使用CRM集成客户的体验272

9.4.1 个性化模块273

9.4.2 销售自动化模块274

9.4.4 服务和支持模块275

9.4.3 销售人员自动控制模块275

9.5 实现集成化系统276

9.5.1 集成化系统的成本276

9.5.2 应用服务提供商278

9.6 全球集成化278

9.7 本章小结281

9.8 多选题282

9.9 讨论题283

9.10 Internet练习题283

9.11 小组项目284

9.12 案例分析284

第3部分 建立和管理信息系统第10章 管理信息系统,取得战略优势288

10.1.1 价值链分析290

10.1 公司战略290

10.1.2 Porter的竞争力量模型291

10.1.3 取得竞争优势293

10.2 管理信息系统,取得战略优势293

10.2.1 信息系统和价值链294

10.2.2 信息系统和竞争力量模型294

10.2.3 用于获得竞争优势的信息系统和一般战略295

10.2.4 可持续竞争优势295

10.3 选择战略信息系统295

10.3.1 平衡记分卡296

10.3.2 估量信息系统价值297

10.3.3 信息系统组合299

10.4 使用信息系统支持变革300

10.4.1 业务进程再设计和业务进程改进300

10.4.2 BPR包含的步骤301

10.4.3 BPR示例303

10.5 知识管理304

10.5.1 知识管理系统305

10.5.2 用入口将知识全部放在一起309

10.6 本章小结310

10.7 多选题312

10.11 案例分析313

10.10 小组项目313

10.9 Internet练习题313

10.8 讨论题313

第11章 管理信息系统的开发和采购315

11.1 系统开发方法317

11.2 传统的SDLC318

11.2.1 规划319

11.2.2 系统分析321

11.2.3 系统设计326

11.2.4 开发327

11.2.5 测试328

11.2.6 实现328

11.3 其他系统开发方法329

11.2.7 传统的SDLC问题329

11.3.1 原型设计330

11.3.2 JAD330

11.3.3 RAD332

11.3.4 面向对象分析与设计333

11.3.5 终端用户开发334

11.4 采购和外购334

11.4.1 报价请求334

11.4.2 评估报价335

11.4.3 外购336

11.5 本章小结337

11.6 多选题339

11.10 案例分析340

11.9 小组项目340

11.7 讨论题340

11.8 Internet练习题340

第12章 管理安全性、灾难恢复和数据保留342

12.1 信息系统安全风险344

12.1.1 软件编写拙劣和系统配置不正确344

12.1.2 计算机病毒和蠕虫346

12.1.3 外部破坏347

12.1.4 内部破坏350

12.2 安全计划351

12.2.1 风险分析353

12.2.2 作用和责任353

12.2.4 抗病毒控制354

12.2.3 系统配置354

12.2.5 物理安全性355

12.2.6 网络安全性357

12.2.7 数据访问358

12.2.8 外购和业务伙伴358

12.2.9 入侵检测358

12.2.10 可接受的使用策略359

12.3 灾难计划和恢复359

12.3.1 商业影响分析360

12.3.2 灾难缓解360

12.3.3 数据备份和恢复361

12.3.4 系统恢复362

12.3.5 人的作用363

12.4 数据保留和RIM要求363

12.5 本章小结365

12.6 多选题367

12.7 讨论题367

12.8 Internet练习题368

12.9 小组项目368

12.10 案例分析368

附录A 计算机的内部秘密370

A.1 计算机安装370

A.2 安装调制解调器或网卡373

A.3 安装更多主存储器374

A.4 小结375

附录B 使用数据库376

B.1 数据库设计376

B.2 创建表378

B.3 建立关系380

B.4 设计和使用窗体381

B.5 执行简单查询384

B.6 邮件合并386

B.7 小结388

术语表389

热门推荐