信息时代的管理信息系统(英文版·原书第6版)
作者 : 斯蒂芬·哈格(Stephen Haag) 梅芙·卡明斯(Maeve Cummings) 埃米·菲利普斯(Amy Phillips) 等
译者 : 严建援
出版日期 : 2007-02-01
ISBN : 7-111-20268-4
定价 : 69.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 532
开本 : 16开
原书名 : Management Information Systems for the Information Age (6th Edition)
原出版社: McGraw-Hill
属性分类: 教材
包含CD :
绝版 :
图书简介

信息时代,知识成为世界经济发展的动力。本书从管理和决策的角度阐述了当今信息技术发展的前沿领域和最新的系统开发方法。除了秉承前5版的特色外,本书的扩展学习模块增加到13个(其中7个在本书所附光盘上),以利于读者对知识的更高层次的拓展和掌握。

图书特色

图书前言

《信息时代的管理信息系统》(原书第6版)为读者提供了管理信息系统和信息技术课程所需的内容,而且这些内容具有很强的灵活性。全书共分9章正文和13个扩展模块,它们按逻辑顺序依次呈现,读者可根据自身需求任意选择技术主题或管理主题的内容进行组合。
  本书的核心内容共由9章正文构成,它覆盖了商业和管理的相关主题,从战略与竞争技术机会,到运用数据库和数据仓库进行信息的组织与管理。有些读者可能偏重于从管理的视角去学习管理信息系统,那么可以不阅读扩展模块,只选读章节内容即可。
  本书的13个扩展模块提供了对信息世界的技术概览,包括了从建立网站到计算机犯罪及其调查,以及使用微软Access数据库的操作技能。如果读者的学习重点是着眼于技术技能和实践,那么只选择阅读扩展模块,而不阅读章节内容即可。
全书在每个章节之后都安排了扩展模块,但是章节内容与扩展模块是可以彼此独立的。比如,关于“计算机犯罪及其调查”的模块H在逻辑上紧随在第8章“人与信息的保护”之后,但是读者可以只阅读第8章而越过模块H,这完全取决于读者的意愿。反过来,读者也可以越过第8章而直接阅读模块H,因此,读者拥有很大的灵活性去选择自己阅读的内容。
  教师也能够非常容易地选择一种综合阐述各主题的独特的授课方式。比如,教师可能不讲授“网络技术”这一章,而是要求学生建立一个小型的数据库应用程序。在这种情形下,教师可以越过模块E(网络基础),而把更多的时间用于模块C(数据库设计与实体-联系图)和模块J(使用微软Access建立数据库)的讲授上。
  在本书的首页上,提供了一个章节内容与扩展模块的详细列表。当教师开始选择需要讲授的章节与模块内容时,可以参照以下几种方式:
  · 根据授课目的选择部分或全部章节内容;
  · 根据授课目的选择部分或全部扩展模块;
  · 当我们选择讲授某一章节内容时,并不一定要讲授相应的扩展模块;
  · 当我们选择讲授某个扩展模块时,并不一定要讲授相应的章节;
  · 可以按自己需要的顺序讲授各模块。
  特别提醒注意的是,学生将在随书附带的光盘中找到扩展模块E、F、G、J、K、L和M的内容。学生必须通过光盘才能阅读到完整的模块内容。
本书为教师们提供了完全的灵活性去设计自己的课程。
       章节内容     扩展学习模块
第1章 扩展学习模块A
我们生存的信息时代:面临商业环境的变化 计算机硬件和软件
      章节内容     扩展学习模块
第2章 扩展学习模块B
主要的商业动力:用IT获得竞争优势 环球网和因特网
第3章 扩展学习模块C
数据库与数据仓库:构建企业的商务智能 数据库设计与实体-联系图
第4章 扩展学习模块D
决策支持与人工智能:企业的智囊 利用电子表格软件进行决策分析
第5章 扩展学习模块E①
电子商务:新经济战略 网络基础
第6章 扩展学习模块F①
系统开发:步骤、工具与技术 用HTML建立网页
第7章 扩展学习模块G①
企业架构与整合:构建动态的企业 面向对象技术
第8章 扩展学习模块H
人与信息的保护:威胁与安全措施 计算机犯罪及其调查
第9章 扩展学习模块I
新兴技术及其发展趋势:未来的企业、人和技术 创建电子文件
扩展学习模块J①
使用微软Access建立数据库
扩展学习模块K①
企业中的职位
扩展学习模块L①
使用FrontPage建立网站
扩展学习模块M①
Excel中的VBA程序
  ①  模块E、F、G、J、K、L和M的完整内容在随书附带的光盘中。
  · 以管理为中心—若是专注于章节内容的讲解,则课程将从管理视角去理解管理信息系统。
  · 以技术为中心—若关注于动手能力,技术技能将显得更为重要,则管理信息系统课程的重点应放在讲授扩展模块的内容上。
  本书的组织—哈格教材的特点
  本书的章节内容与扩展学习模块之间的区分非常简单,我们将其概括如下:
  · 章节内容主要定位于想要学生知道什么;
  · 扩展模块的内容定位于想要学生能做什么。
  总之,两者共同提供了一个均衡知识的重要信息仓库,目的是为了培养出同时具备基础知识和应用经验的商务专业人员,以便应对当今激烈竞争的职场。
  全书各章和各扩展模块中都包含有教学方法的指导,它们主要包括:
  · 学习要点回顾(Student Learning Outcomes);
  · 独立思考(On Your Own Projects);
  · 小组讨论(Team Work Projects);
  · 本章要点(Summary);
  · 关键术语和概念(Key Terms and Concepts);
  · 简答题(Short-Answer Questions);
  · 课外作业和练习(Assignments and Exercises)。
  章后内容
  每一章和每个扩展学习模块都有完善的教学支持,包括:
  · 学生学习要点  这些要点是作为每章或者每个模块的开场;
  · 两个综合案例分析  运用企业和组织中的突出实例来加强重点概念的学习(只是每章后有);
  · 关键术语和概念  附有在文中关于它们的讨论的页码;
  · 课外作业和练习  一整页的问题设计以给学生应用课文关键概念的机会;
  · 讨论题  目的在于激发课堂思考的氛围的一些富有挑战性的问题。
  第6版的变动
  第6版内容变动的驱动力主要来源于:
  · 教师们对第5版的使用反馈;
  · 商业界中发生的变化;
  · 技术领域发生的技术进步;
  · 同类型其他教材的变动。
  通过全体作者和其他参与者的共同努力,我们仔细筛选了所收集到的所有其他教材的信息,在第5版成功的基础上,出版了本书的第6版。
  综览全书,读者将发现很多全新的或更新的先导案例和综合案例研究、行业透视、全球视角、小组讨论、分组作业以及个人思考,同时还新增和扩展了以下主题内容:
  · 普适计算技术;
  · 相对于最低成本下的最高收益;
  · 运作-成长-变革框架(RGT);
  · 价值链;
  · 多式联运;
  · 模糊逻辑;
  · 仿生学;
  · 基于代理的建模方法;
  · 群集智能;
  · 电子政务;
  · 在岸外包;
  · 近岸外包;
  · 离岸外包;
  · 企业资源规划(ERP)系统;
  · 业务流程外包;
  · 网络钓鱼程序;
  · 射频识别技术(RFID);
  · 软件即服务;
  · 工厂-商家-消费者之间的电子商务(f2b2c);
  · 触觉感知接口。
  更重要的是,我们非常高兴本书能够应读者建议在以下方面进行了改进:
  · 在第1章和第2章中增加了更多的信息技术与企业战略整合的问题,其中涉及到基于最低成本的最高收益策略、运作-成长-变革框架、波特五力模型以及价值链;
  · 增加了关于使用FrontPage建立网站的扩展学习模块L;
  · 增加了关于运用VBA在Excel中编程的扩展学习模块M;
  · 更新了第4章关于决策支持与人工智能的内容,更加关注基于代理的建模技术和群集智能技术;
  · 在关于网络的扩展学习模块E中,新增了T1和DS3线路等内容;
  · 在第5章电子商务的内容中,增加了关于电子政务的内容;
  · 在第6章系统开发中,新增了在岸外包、近岸外包和离岸外包的内容;
  · 在第7章架构与整合的内容中,更为关注企业和企业资源计划系统;
  · 在第9章新兴技术及其发展趋势中,新增了“软件即服务”和射频识别技术的内容。

封底文字

信息时代,知识成为世界经济发展的动力。本书从管理和决策的角度阐述了当今信息技术发展的前沿领域和最新的系统开发方法。除了秉承前5版的特色外,本书的扩展学习模块增加到13个(其中7个在本书所附光盘上),以利于读者对知识的更高层次的拓展和掌握。

图书序言

教育部在2001年颁布了《关于加强高等学校本科教学工作提高教学质量的若干意见》,明确要求高校要积极开展双语教学。为适应经济全球化的挑战,培养现代社会需求的高级管理人才,推进高校“教育面向现代化、面向世界、面向未来”的发展,双语教学逐渐在我国大学教育中推广开来。
  机械工业出版社华章分社为了满足国内广大师生了解、学习和借鉴国外先进经济管理理论、经验,开展双语教学的迫切需求,与国外著名出版公司合作影印出版了“高等学校经济管理英文版教材”系列。我社出版的该系列教材都是在国际上深受欢迎并被广泛采用的优秀教材,其中大部分教材是在国外多次再版并在该领域极具权威性的经典之作。为了让该系列教材更好的服务于读者,适应我国教育教学的客观需求,我社还专门邀请国内在该学术领域有一定研究的专家学者,结合国内教学的实际对这些图书中的重点内容精心加入中文注释,以方便读者快捷地把握学习重点,提高阅读研究的兴趣。
  在此我们需要提请广大读者特别注意的是,由于我社所选择出版的该系列图书其原书作者均来自先进管理思想比较集中的欧美国家,他们所处国家的政治环境、经济发展状况、文化背景和历史发展过程等与我国社会发展状况之间存在着显著差异,同时作者个人人生观、价值观以及对待各种问题认识也仅仅只代表作者本人的观点和态度,并不意味着我们完全同意或者肯定其说法。敬请广大读者在阅读过程中,立足我国国情,以科学分析为依据,仔细斟辨,批判接受、客观学习和借鉴。
  最后,这套中文注释版英文教材的出版,得到了清华大学、北京大学、南开大学、南京大学等高校很多专家学者的大力支持和帮助,对他们的辛勤劳动和精益求精的工作态度在此深表谢意!能为我国经济管理学科的理论教育与实践发展以及推动国家高校双语教学计划略尽绵薄之力是我们出版本套教材的初衷,也实为我们出版者之荣幸。
  欢迎广大读者对我社出版的这套教材和各类经济管理类读物多提宝贵意见和建议,您可以通过hzjg@hzbook.com与我们联系。
  机械工业出版社华章分社经管出版中心

译者简介

严建援:暂无简介

图书目录

作者简介
导读
前言
术语表
第1章 我们生存的信息时代:面临商业环境的变化 2
先行案例:变革性技术废除了Blockbuster公司的滞纳金制度 3
1.1  引言 4
1.2  信息是一种重要资源 6
1.2.1  数据、信息和商务智能 6
1.2.2  信息的个人维度 6
1.2.3  信息的组织维度 8
1.3  人是一种重要资源 10
1.3.1  精通信息和技术 10
1.3.2  人的社会责任感 13
1.4  信息技术是一种重要资源 14
1.4.1  信息技术的主要类型 15
1.4.2  普适计算:分布式计算、共享信息、移动计算及其他 17
1.5  为信息技术创建商业远景 18
1.5.1  相对于成本底线的收益最大化 18
1.5.2  数据库支持竞争优势 20
1.5.3  获取竞争优势中的决策支持 21
1.5.4  获取竞争优势的主要商务动力 24
1.5.5  运作、成长和变革 25
1.6  我们生活中的信息技术 26
1.6.1  我们的职业 26
1.6.2  道德、安全和隐私 27
综合案例1-1 你和你的信息 30
综合案例1-2 技术十进制—测度效率和效力 32
电子商务:利用因特网作为求职的工具 36
扩展学习模块A  计算机硬件和软件 38
A.1  引言 39
A.2  对技术的快速浏览 40
A.3  不同类型的计算机 42
A.3.1  个人数字助理(PDA) 42
A.3.2  平板电脑 42
A.3.3  笔记本电脑 43
A.3.4  台式电脑 43
A.3.5  小型机、大型机和巨型机 44
A.4  软件:智能化界面 45
A.4.1  应用软件 45
A.4.2  系统软件 48
A.5  硬件:物理界面 51
A.5.1  常见的输入设备 52
A.5.2  常见的输出设备 54
A.5.3  常见的存储设备 56
A.5.4  CPU和内存 59
A.5.5  外部硬件和内部硬件的连接 61
第2章  主要的商业动力:用IT获得竞争优势 70
先行案例:商务智能对于Miami Dolphins公司的成功至关重要 71
2.1  引言 72
2.2  波特的五力模型 72
2.2.1  买方能力 73
2.2.2  卖方能力 73
2.2.3  替代产品或服务的威胁 74
2.2.4  新进入行业者的威胁 75
2.2.5  现有竞争者的竞争 75
2.3  价值链 76
2.3.1  识别增值过程 77
2.3.2  识别减值过程 77
2.4  供应链管理 78
2.4.1  供应链管理的战略与竞争机会 80
2.4.2  IT对供应链管理的支持 81
2.5  客户关系管理 81
2.5.1  客户关系管理的战略和竞争机会 83
2.5.2  IT对客户关系管理的支持 84
2.6  商务智能 85
2.6.1  商务智能的战略与竞争机会 86
2.6.2  IT支持商务智能 87
2.7  整合的协同环境 88
2.7.1  整合协同环境的战略与竞争机会 90
2.7.2  IT对整合协同环境的支持 90
2.8  总结 92
综合案例2-1 如果我们没有IT,你会免费得到它吗 95
综合案例2-2 商务智能征服了餐饮业 96
电子商务:在因特网上订购产品和服务 100
扩展学习模块B  环球网和因特网 102
B.1  引言 103
B.2  环球网 104
B.2.1  网站、网址和网页 104
B.2.2  理解网址的含义 105
B.2.3  使用网页浏览器软件 106
B.3  搜索引擎 108
B.3.1  使用目录搜索引擎 108
B.3.2  使用纯搜索引擎 110
B.4  因特网技术 111
B.4.1  因特网骨干网 111
B.4.2  因特网服务器 112
B.4.3  通信协议 113
B.5  因特网的连接 114
B.5.1  通信软件 115
B.5.2  远程通信硬件 116
第3章  数据库与数据仓库:构建企业的商务智能 122
先行案例:Krispy Kreme—美国人每年人均7个甜面圈 123
3.1  引言 124
3.2  关系数据库模型 126
3.2.1  信息的收集 126
3.2.2  创建逻辑结构 126
3.2.3  信息内部的逻辑联系 128
3.2.4  内在的完整性约束 129
3.3  数据库管理系统工具 130
3.3.1  数据定义子系统 131
3.3.2  数据操作子系统 132
3.3.3  应用程序生成系统 136
3.3.4  数据管理子系统 136
3.4  数据仓库与数据挖掘 140
3.4.1  什么是数据仓库 140
3.4.2  什么是数据挖掘工具 141
3.4.3  数据集市:小型的数据仓库 143
3.4.4  数据挖掘为职业生涯创造机会 144
3.4.5  使用数据仓库时需重点考虑的问题 145
3.5  信息所有权 146
3.5.1  战略管理的支持 146
3.5.2  信息的共享与责任 147
3.5.3  信息的清洁度 148
综合案例3-1 Ben & Jerry誷公司、Bigelow Teas公司与商务智能 150
综合案例3-2 挖掘进餐数据 152
电子商务:检索联机数据库和信息仓库 157
扩展学习模块C  数据库设计与实体-联系图 160
C.1  简介 161
C.2  关系数据库的设计与构建 161
C.2.1  第1步:确定实体和主关键字 163
C.2.2  第2步:确定各实体间的联系 164
C.2.3  第3步:为每个关系确定信息(字段) 175
C.2.4  第4步:用数据定义语言创建数据库 175
第4章  决策支持与人工智能:企业的智囊 179
先行案例:决策支持系统:居民们的又一主张 179
4.1  引言 180
4.2  决策、决策、决策 181
4.2.1  如何进行决策 181
4.2.2  决策的类型 182
4.3  决策支持系统 183
决策支持系统的组成 184
4.4  地理信息系统 187
4.5  人工智能 189
4.6  专家系统 190
专家系统的应用范畴 192
4.7  神经网络和模糊逻辑 193
4.7.1  深入神经网络 195
4.7.2  模糊逻辑 197
4.8  遗传算法 197
4.9  智能代理 200
4.9.1  信息代理 200
4.9.2  检测和监视代理 201
4.9.3  数据挖掘代理 202
4.9.4  用户代理 203
4.10  多代理系统和基于代理的模型 204
蚁群和群集智能 204
综合案例4-1 运用地理信息系统处理航天飞机残骸、树木保养
和狙击手袭击 210
综合案例4-2 利用神经网络划分人群 211
电子商务:在因特网上寻找投资机会 216
扩展学习模块D  利用电子表格软件进行决策分析 218
D.1  引言 219
D.2  列表 220
D.3  基本自动筛选 222
D.4  自定义自动筛选 224
D.5  条件格式 226
D.6  数据透视表 228
D.7  重温决策支持 235
D.7.1  自动筛选 235
D.7.2  条件格式 235
D.7.3  数据透视表 235
第5章  电子商务:新经济战略 238
先行案例:美国在线是否会朝着网络银行的方向发展 239
5.1  引言 240
5.2  电子商务模式 242
5.3  了解你的企业、产品、服务和客户 244
5.3.1  谁是你的目标客户 244
5.3.2  客户对你的产品和服务的价值认知是什么 245
5.4  找到客户并建立客户关系 250
5.4.1  B2C电子商务 250
5.4.2  B2B电子商务 252
5.5  便捷安全的货币支付 254
5.5.1  B2C支付系统 254
5.5.2  B2B支付系统 256
5.5.3  电子商务安全:普遍关注的问题 258
5.6  电子政务范围的扩展 261
5.6.1  政府与政府之间的电子政务(G2G,也称intra-G2G) 262
5.6.2  政府与企业之间的电子政务(G2B) 262
5.6.3  政府与消费者之间的电子政务(G2C) 263
5.6.4  国际间政府与政府之间的电子政务(inter-G2G) 264
5.6.5  政府在信息技术上的支出 264
综合案例5-1 当企业发展壮大后,可以建立自己的B2B电子市场 267
综合案例5-2 eBags:一个电子商务的成功案例 269
电子商务:在因特网上建立自己的企业 274
扩展学习模块E 网络基础 276
利用光盘学习 276
第6章  系统开发:步骤、工具与技术 278
先行案例:奔驰汽车公司在线按单生产卡车 279
6.1  引言 280
6.2  系统开发生命周期 280
6.2.1  第一阶段:计划 280
6.2.2  第二阶段:分析 282
6.2.3  第三阶段:设计 283
6.2.4  第四阶段:开发 284
6.2.5  第五阶段:测试 285
6.2.6  第六阶段:实施 286
6.2.7  第七阶段:维护 286
6.3  系统开发方法 287
6.3.1  瀑布开发法 288
6.3.2  快速应用开发法 288
6.3.3  极端编程法 289
6.3.4  敏捷开发法 290
6.4  资源外包 290
6.4.1  外包类型的选择 293
6.4.2  外包的优缺点 295
6.4.3  业务流程外包(BPO) 297
6.5  原型开发方法 298
6.5.1  原型法的过程 300
6.5.2  原型法的优点 301
6.5.3  原型法的缺点 301
6.6  最终用户开发法 302
6.6.1  适合于最终用户开发的IT应用软件 303
6.6.2  适合于最终用户开发的工具 303
综合案例6-1 正确地进行软件开发 305
综合案例6-2 是外包还是不外包 306
电子商务:在因特网上寻找免费软件和共享设备 311
扩展学习模块F 用HTML建立网页 314
利用光盘学习 314
第7章  企业架构与整合:构建动态的企业 316
先行案例:对德尔蒙食品公司的观察 317
7.1  引言 318
7.2  企业系统 318
7.2.1  什么是企业系统 318
7.2.2  企业资源计划(ERP)系统 320
7.2.3  ERP系统的演进 323
7.2.4  ERP厂商与市场趋势 324
7.3  敏捷IT系统的开发 326
7.3.1  有效性 326
7.3.2  可访问性 326
7.3.3  可靠性 327
7.3.4  适应性 327
7.3.5  灵活性 327
7.3.6  系统性能 327
7.3.7  容量计划 328
7.4  信息系统的架构 328
7.4.1  体系结构为何重要 330
7.4.2  信息系统架构为何重要 330
7.5  信息技术架构 332
7.5.1  非集中式架构 332
7.5.2  集中式架构 333
7.5.3  分布式架构 334
7.5.4  客户机/服务器架构 334
7.5.5  其他类型的架构 335
7.5.6  IT架构的投资 336
7.5.7  IT架构的支持 337
7.5.8  现实世界中的IT架构 338
7.6  对企业的整合 339
7.6.1  为什么整合是必要的 340
7.6.2  整合的动机 341
7.6.3  整合的好处 342
7.6.4  整合的障碍 342
综合案例7-1 Linux支持的一种架构 344
综合案例7-2 Netflix:正在改变娱乐行业 345
电子商务:因特网时代的生活 349
扩展学习模块G 面向对象技术 352
利用光盘学习 352
第8章  人与信息的保护:威胁与安全措施 354
先行案例:他们掌握96%美国家庭的信息 355
8.1  引言 356
8.2  伦理 356
8.2.1  影响人们决定伦理道德问题的两个因素 357
8.2.2  计算机系统使用的道德指南 358
8.2.3  知识产权 359
8.3  隐私权 361
8.3.1  隐私权与其他人 362
8.3.2  身份盗用 362
8.3.3  隐私权与雇员 364
8.3.4  隐私权与顾客 367
8.3.5  隐私权与政府部门 371
8.3.6  隐私权保护法案 373
8.4  安全 374
8.4.1  安全与员工 374
8.4.2  安全与外部威胁 376
8.4.3  安全预防 378
综合案例8-1 轻率的E-mail的警世故事 383
综合案例8-2 信息保护问题 384
电子商务:在因特网上安排旅行 388
扩展学习模块H 计算机犯罪及其调查 390
H.1  引言 391
H.2  计算机犯罪 392
H.2.1  企业组织的外部 392
H.2.2  网站的毁损 399
H.2.3  操作者 400
H.2.4  企业组织的内部 403
H.3  计算机犯罪调查 403
H.3.1  收集阶段 405
H.3.2  分析阶段 408
H.4  恢复和解释 409
H.4.1  从什么地方寻找有用的信息 409
H.4.2  隐藏信息的方法 412
H.5  谁需要计算机犯罪调查专家 415
H.5.1  预防性地开展计算机犯罪调查教育 415
H.5.2  应对突发事件响应性的计算机犯罪调查 416
H.5.3  一个计算机犯罪调查专家的一天 417
第9章  新兴技术及其发展趋势:未来的企业、人和技术 422
先行案例:未来:技术出局,品客薯片进入 423
9.1  引言 424
9.2  因特网的变化 425
9.2.1  软件即服务 425
9.2.2  推(而不是拉)技术和个性化 426
9.2.3  因特网语音通信协议(VoIP) 428
9.3  生理交互方式的变革 428
9.3.1  自动语音识别 429
9.3.2  虚拟现实 429
9.3.3  虚拟现实环境(CAVE) 431
9.3.4  生物测量学 432
9.4  不断发展的便携和移动技术 435
9.4.1  电子现金 436
9.4.2  可穿戴的计算机 437
9.4.3  多状态CPU和全息存储设备 438
9.5  无线领域 439
9.5.1  下一代移动电话技术 439
9.5.2  射频识别技术(RFID) 440
9.6  值得思考的几个重要问题 442
9.6.1  技术的必要性 443
9.6.2  消除巨大的数字鸿沟 443
9.6.3  技术对人和社会的改善 444
9.6.4  用隐私换取便利 444
9.6.5  道德、道德、道德 445
综合案例研究9-1 Wildseed:一款具备全部时尚的手机 446
综合案例研究9-2 T2C:并非一种新型的电子商务模式 448
电子商务:通过因特网接受继续教育 452
扩展学习模块I 创建电子文件 454
I.1  引言 455
I.2  电子求职市场 455
I.3  履历写作前的准备 457
I.3.1  着手构建网络 457
I.3.2  进行自我评估 459
I.3.3  搜索职业、行业和公司 459
I.4  撰写履历 461
I.4.1  内容、内容、内容 462
I.4.2  电子文件格式 467
I.4.3  什么是正确的履历格式 472
I.5  开发求职电子文件包 473
I.5.1  自我开发 473
I.5.2  给他们想要的东西 474
I.5.3  电子文件包的形成 475
I.5.4  电子图库 475
I.6  网站设计注意事项 476
I.6.1  网站设计的基本原则 476
I.6.2  个人主页的设计 481
I.7  准备网站的内容 484
I.7.1  HTML与代码的生成 485
I.7.2  测试、测试、再测试 488
扩展学习模块J 使用微软Access建立数据库 494
利用光盘学习 495
扩展学习模块K 企业中的职位 496
利用光盘学习 497
扩展学习模块L 使用FrontPage建立网站 498
利用光盘学习 499
扩展学习模块M Excel中的VBA程序 500
利用光盘学习 501
注释 526

教学资源推荐
作者: (美)斯蒂芬.哈格(Stephen Haag);梅芙.卡明斯(Maeve Cummings)等
作者: [美]埃弗雷姆•特班(Efraim Turban) [美]朱迪•斯特劳斯(Judy Strauss)黎秀龄(Linda Lai)著
作者: [美]大卫 M.克伦克(David M. Kroenke )兰德尔 J.博伊尔(Randall J. Boyle)著
参考读物推荐
作者: E.F.Peter Newson 、Michael Parent
作者: [美]韩德尔·琼斯(Handel Jones) [中]张臣雄 著
作者: Henry C.Lucas,Jr
作者: (美) 詹姆斯 A. 奥布赖恩(James A. O’Brien)