注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息系统信息系统引论

信息系统引论

信息系统引论

定 价:¥49.00

作 者: 郝玉龙,季平 著
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787302495116 出版时间: 2018-03-01 包装: 平装
开本: 16开 页数: 270 字数:  

内容简介

  本书对信息系统的基本原理和应用实践进行了系统讲解。首先对信息系统进行概述,介绍信息系统的定义、组成、运行环境、生命周期等,让读者对信息系统有一个整体认识和概要了解; 然后按照由内及外的顺序,分别对信息系统内部三大组件(IT基础设施、数据、利益相关者)及外部两大环境(企业组织和社会)进行详细讲解,让读者深入理解信息系统的基本原理,在此基础上按照信息系统建设管理流程先后顺序对4个核心环节(战略定位、制度安排、系统构建、系统管理)进行深入讨论,让读者了解相关的操作流程和*实践; 最后针对信息系统安全这一热门主题进行专题论述。 本书可作为高等学校管理与信息系统专业教材,也可作为计算机专业、信息工程专业和经济管理类专业的选修课教材,还可作为企业信息管理人员的专业参考书。

作者简介

暂缺《信息系统引论》作者简介

图书目录


目录



第1章信息系统概论

1.1数据、信息和系统

1.1.1数据

1.1.2信息

1.1.3系统

1.2信息系统的定义

1.3信息系统三要素

1.3.1组件

1.3.2结构

1.3.3目标

1.4信息系统的运行环境

1.5信息系统的双重属性

1.5.1技术属性

1.5.2管理属性

1.6信息系统的生命周期

1.6.1概念期

1.6.2建设期

1.6.3生产期

1.6.4消亡期

1.7信息系统的发展趋势

1.7.1信息节点物联化

1.7.2终端设备移动化

1.7.3软件功能智能化

1.7.4系统架构平台化

1.7.5交互方式互动化

1.7.6交付形式服务化

1.7.7用户行为社交化

1.8小结

第2章信息系统的IT基础设施

2.1硬件

2.1.1信息采集设备

2.1.2信息处理设备

2.1.3信息存储设备

2.1.4信息传输设备

2.1.5信息输出设备

2.2软件

2.2.1操作系统

2.2.2系统软件

2.2.3业务软件

2.3网络

2.3.1Internet

2.3.2Intranet

2.3.3Extranet

2.4服务

2.5数据中心

2.6IT基础设施对信息系统的影响

2.6.1运营模式

2.6.2普及程度

2.6.3安全

2.6.4灵活性

2.7管理IT基础设施

2.7.1管理目标

2.7.2IT基础设施规划

2.7.3封闭和开放

2.7.4OnDemand和OnPremises

2.8IT基础设施新趋势

2.8.1超融合架构数据中心

2.8.2第三方托管IT基础设施

2.8.3终端设备智能化、自助化

2.9小结

第3章数据与信息系统

3.1企业中的数据

3.1.1内部数据和外部数据

3.1.2结构化数据、半结构化数据和非结构化数据

3.1.3暗数据

3.2数据标准与规范

3.2.1数据统一定义

3.2.2企业数据模型

3.2.3主数据和过程数据

3.2.4数据规范

3.3数据质量

3.4数据隐私

3.4.1各国关于隐私的法律法规

3.4.2个人数据跨境流动的管理——安全港制度

3.4.3企业组织的数据隐私保护责任

3.4.4隐私对信息系统的影响

3.4.5保护数据隐私的主要手段

3.5数据治理

3.5.1管理部分

3.5.2技术部分

3.6数据的全生命周期管理

3.6.1数据创建阶段

3.6.2数据保护阶段

3.6.3数据访问阶段

3.6.4数据迁移阶段

3.6.5数据归档阶段

3.6.6数据回收阶段

3.7数据挖掘与BI

3.8数据管理技术

3.8.1文件管理阶段

3.8.2关系型数据库系统

3.8.3数据仓库

3.8.4非关系型数据库

3.9大数据及其对信息系统的影响

3.9.1新的信息工具

3.9.2大数据对信息系统的影响

3.9.3关于大数据的几点思考

3.10小结

第4章信息系统的利益相关者

4.1利益相关者理论

4.2利益相关者类型

4.3投资者和管理者

4.4管理者和使用者

4.5投资者与建设者

4.5.1供应商锁定

4.5.2一次性交易与战略合作伙伴

4.6最终用户与信息系统

4.6.1用户数量影响信息系统的价值

4.6.2用户习惯对信息系统的影响

4.6.3信息系统对用户的影响

4.7潜在利益相关者

4.8利益相关者管理

4.9小结

第5章组织与信息系统

5.1组织的基本要素

5.1.1战略

5.1.2结构

5.1.3制度

5.1.4风格

5.1.5共同价值观

5.1.6员工

5.1.7技能

5.2组织业务战略与信息系统

5.2.1业务战略决定IT战略

5.2.2IT创新影响组织业务战略

5.3组织结构与信息系统

5.3.1组织结构对信息系统的约束

5.3.2信息系统对组织结构的影响

5.4组织制度流程与信息系统

5.4.1信息技术协助组织制度落地

5.4.2组织流程与信息系统

5.5组织文化与信息系统

5.6知识管理与信息系统

5.7小结

第6章社会环境与信息系统

6.1信息系统对社会的影响

6.1.1经济

6.1.2政治

6.1.3文化

6.1.4工作生活方式

6.2社会文化背景对信息系统的影响

6.3法律合规和政府监管

6.3.1数据保密

6.3.2个人隐私

6.3.3政府和行业监管

6.3.4审计和控制

6.4信息系统的社会责任

6.5信息系统与社会伦理

6.5.1人工智能

6.5.2人肉搜索

6.5.3数字产权的归属

6.6小结

第7章利用信息系统获取并保持战略优势

7.1企业中的信息系统

7.1.1事务处理系统

7.1.2管理信息系统

7.1.3决策支持系统

7.2信息系统在企业中的地位

7.2.1效率支持

7.2.2业务驱动

7.2.3创新引领

7.3IT已经成为企业核心竞争力

7.4通过IT获取竞争优势

7.4.1提高行业内竞争力

7.4.2改善企业价值链

7.4.3完善虚拟价值链

7.5发现颠覆性IT技术

7.5.1颠覆性信息技术的特征

7.5.2技术成熟度

7.5.3生态成熟度

7.6保持IT带来的竞争优势

7.6.1利用IT基础设施设置进入障碍

7.6.2积累用户数据

7.6.3构建并主导生态系统

7.6.4通过业务融合塑造核心IT能力

7.7小结

第8章IT治理与信息系统

8.1IT治理概述

8.1.1治理

8.1.2IT治理

8.1.3IT治理与公司治理

8.1.4IT治理与IT管理

8.2IT治理目标

8.3IT治理内容

8.3.1IT原则

8.3.2IT架构

8.3.3IT基础设施

8.3.4IT业务应用需求

8.3.5IT投资

8.3.6综合治理

8.4IT治理架构

8.4.1决策机构

8.4.2协调流程

8.4.3沟通机制

8.5IT治理指导思想

8.6IT治理的最佳实践

8.7小结

第9章构建信息系统

9.1构建信息系统的时机

9.2系统调研

9.2.1问题定义

9.2.2可行性分析

9.3系统分析

9.4系统设计

9.4.1业务流程设计

9.4.2系统架构设计

9.5系统实现

9.5.1硬件采购

9.5.2软件采购和开发

9.5.3系统测试

9.5.4上线前准备

9.5.5系统切换

9.6业务变更

9.7IT项目管理

9.7.1IT项目的特点

9.7.2IT项目管理的主要内容

9.8IT监理

9.9开发全球化信息系统

9.10小结

第10章信息系统管理

10.1信息系统运维

10.1.1信息系统运维内容

10.1.2信息系统运维模式

10.1.3信息系统运维标准

10.1.4新技术带来的挑战

10.2信息系统控制

10.2.1IT控制的内容

10.2.2IT内部控制的意义

10.2.3IT控制的标准

10.3信息系统审计

10.3.1审计内容

10.3.2审计方法

10.3.3审计流程

10.4信息系统评价

10.4.1技术评价

10.4.2经济效益评价

10.4.3社会效益评价

10.5信息系统整合

10.5.1整合难点

10.5.2整合方式

10.5.3企业并购后的信息系统整合

10.6信息系统外包

10.7小结

第11章确保信息系统安全

11.1信息安全承载的价值

11.1.1保护数据资产

11.1.2获得业务机会

11.1.3保持良好商誉

11.1.4履行社会责任

11.1.5合法合规要求

11.2树立正确的安全观

11.2.1没有绝对的安全

11.2.2攘外勿忘安内

11.2.3安全是一项持续的服务

11.2.4信息安全是手段而不是目标

11.2.5信息安全不仅是一项技术活

11.3信息系统的安全目标

11.3.1数据安全

11.3.2风险可控

11.3.3运营合规

11.4信息安全管理指导思想

11.4.1以服务业务为宗旨

11.4.2系统化管理

11.4.3差别化建设

11.5信息系统安全管理计划

11.5.1授权

11.5.2框架

11.5.3评估

11.5.4规划

11.5.5实施

11.5.6维护

11.6信息安全保障平台

11.7信息安全成熟度评估

11.8IT新技术带来的安全挑战

11.9小结

参考文献

本目录推荐