信息时代的管理信息系统(英文原书第8版)
作者 : (美)斯蒂芬.哈格(Stephen Hagg), 梅芙.卡明斯(Maeve Cummings)
译者 : 严建援
出版日期 : 2010-11-15
ISBN : 978-7-111-32282-5
适用人群 : 管理学类专业学生、MBA、中高层管理人员
定价 : 69.00元
教辅资源下载
扩展信息
语种 : 英文
页数 : 554
开本 : 16
原书名 : Management Information Systems for the Information Age(8th Edition)
原出版社: McGraw-Hill
属性分类: 教材
包含CD :
绝版 :
编辑推荐

《信息时代的管理信息系统(英文原书第8版)》:高等学校经济管理英文版教材·管理学系列

图书简介

信息时代,知识成为世界经济发展的动力。本书从管理和决策的角度阐述了当今信息技术发展的前沿领域和最新的系统开发方法,包括互联网和电子商务、多媒体技术,数据仓库与数据挖掘、专家系统与人工智能、CASE开发工具以及面向对象的技术等。流畅的文字、生动的讲解、翔实的案例和透彻的分析,将读者带入一个变幻莫测的信息世界。

图书特色

在信息时代,知识已成为世界经济发展的动力。本书从管理和决策的角度阐述了当今信息技术发展的前沿领域和最新的系统开发方法,包括互联网和电子商务、多媒体技术、数据仓库与数据挖掘、专家系统与人工智能、CASE开发工具以及面向对象的技术等。流畅的文字、生动的讲解、翔实的案例和透彻的分析,将读者带入一个变幻莫测的信息世界。在新版中,为广大师生提供了教与学的教材使用指导或建议,对例题和案例进行了大幅度的更新,增加了一些新的内容,如预测分析、云计算等。
本书既可作为管理学类专业学生和MBA等学员的教科书,也可作为中高层管理人员充实技能、提高自身知识素养的参考读物。

图书前言

《信息时代的管理信息系统》(原书第8版)为读者提供了管理信息系统和信息技术课程所需的内容,而且这些内容具有很强的灵活性。全书共分9章正文和13个扩展学习模块,它们按逻辑顺序依次呈现,读者可根据自身需求任意选择技术主题或管理主题的内容进行组合。
  本书的核心内容共由9章正文构成,它覆盖了商业和管理的相关主题,从战略与竞争技术机会,到运用数据库和数据仓库进行信息的组织与管理。有些读者可能偏重于从管理的视角去学习管理信息系统,那么可以不阅读扩展学习模块,只选读章节内容即可。
本书  的13个扩展学习模块提供了对信息世界的技术概览,包括了从建立网站到计算机犯罪及其调查,以及使用微软Access数据库的操作技能。如果读者的学习重点是着眼于技术技能和实践,那么只选择阅读扩展模型,而可不阅读章节内容。
  在每章的开始有关于每个章节后应跟随学习哪些学习模块的建议。比如,关于“计算机犯罪及其调查”的扩展学习模块H在逻辑上紧随在第8章之后,但是读者可以只阅读第8章而越过扩展学习模块H,这完全取决于读者的意愿。反过来,读者也可以越过第8章而直接阅读扩展学习模块H,因此,读者拥有很大的灵活性去选择自己想阅读的内容。
  教师也能够非常容易地选择一种综合阐述各主题的独特的授课方式。比如,教师可以不讲授有关网络技术的内容,而是要求学生建立一个小型的数据库应用程序。在这种情形下,教师可以越过扩展学习模块E(网络基础),而把更多的时间用于扩展学习模块C(数据库设计与实体联系图)和扩展学习模块J(运用微软Access创建数据库)的讲授上。
  在本书的开始我们提供了一个章节内容与扩展学习模块的详细列表。当教师开始选择需要讲授的章节与扩展学习模块内容时,可以参照以下几种方式。
   根据授课目的选择部分或全部章节的内容。
   根据授课目的选择部分或全部扩展学习模块的内容。
   当我们选择讲授某一章内容时,并不一定要讲授相应的扩展学习模块。
   当我们选择讲授某个扩展学习模块时,并不一定要讲授相应的章节。
   可以按自己需要的顺序讲授各模块。
  特别提醒注意的是,学生登录本书网址www.mhhe.com/haag将可发现扩展学习模块F、G、I、K、L和M的内容,并且为更好地服务有多元化需求的广大读者,我们提供了扩展学习模块D和扩展学习模块J的两种版本。在本书中,这两个模块都分别采用Office 2007和Office2003的Excel和Access模块来实现,这样你就可以用网站上的扩展学习模块D、J相应版本来学习Excel和Access了。
  本书为教师们提供了完全的灵活性去设计自己的课程。
章 节 内 容 扩展学习模块
第1章我们生存的信息时代:面临商业环境的变化  扩展学习模块A计算机硬件和软件
第2章主要的商业动力:应用信息技术获得竞争优势  扩展学习模块B环球网和因特网
第3章数据库与数据仓库:构建企业的商务智能  扩展学习模块C数据库设计与实体联系图
第4章决策支持与人工智能:企业的智囊 扩展学习模块D(Office 2007版)利用电子表格软件进行决策分析
第5章电子商务:新经济战略 扩展学习模块E*网络基础
第6章系统开发:步骤、工具与技术 扩展学习模块F*运用HTML语言建立网页
第7章企业架构、衡量指标和业务连续计划:构建并维 扩展学习模块G*面向对象技术
持一个有活力的企业 扩展学习模块H计算机犯罪及其调查
第8章人与信息的保护:威胁与安全措施 扩展学习模块I创建电子文件
第9章新兴技术及其发展趋势:明天的商业、人和技术 扩展学习模块J*(Office 2007版)运用微软Access创建数据库
扩展学习模块K*企业中的IT职位
扩展学习模块L*运用FrontPage建立网站
扩展学习模块M*Excel中的VAB程序
  *  扩展学习模块F、G、I、K、L和M的完整内容请见网站:www.mhhe.com/haag。(此网站中也有使用Office2003版本做的扩展学习模块D和扩展学习模块J。)
   以管理为中心—若是专注于章节内容的讲解,则课程将从管理视角去理解管理信息系统。
   以技术为中心—若关注于动手能力,技术技能将显得更为重要,则管理信息系统课程的重点应放在讲授扩展学习模块的内容上。
本书的组织—哈格教材的特点
  本书的章节内容与扩展学习模块之间的区分非常简单,我们将其概括如下:
  章节内容主要定位于想要学生知道什么。
  扩展学习模块的内容定位于想要学生能做什么。
  总之,两者共同提供了一个均衡知识的重要信息仓库,目的是为了培养出同时具备基础知识和应用经验的商务专业人员,以便应对当今激烈竞争的职场。
  全书各章和各扩展学习模块中都包含有教学方法的指导,它们主要包括:
  学生学习要点
  本章要点
  关键术语和概念
  简答题
  课外作业和练习
学生的参与度和教材的丰富性—哈格教材的特点
  本书为您的学生提供三种不同的学习方式:
  听觉的(听)
  视觉的(看)
  触觉的(动手和实践)
  为了更好地进行课堂教学,您需要丰富教材的内容,并通过3种不同的学习方式鼓励学生学习参与的积极性。《信息时代的管理信息系统》(原书第8版),为您提供了丰富的内容方便学生各种学习方式的学习,比如:
  电子版学习材料
  章节前先行案例学习(配有问题)和章节末的综合案例
  多个电子商务项目
  多个团队项目,要求您的学生使用技术解决一个问题或抓住某个机会
  超过175个任务、练习、家庭作业和课堂上的活动。如果您以前使用过本书第6版教材,就会发现此处我们删除了团队工作和您的工具箱模块,从而让内容显得更加合理
案例学习                    

上架指导

管理类

封底文字

在信息时代,知识已成为世界经济发展的动力。本书从管理和决策的角度阐述了当今信息技术发展的前沿领域和最新的系统开发方法,包括互联网和电子商务、多媒体技术,数据仓库与数据挖掘、专家系统与人工智能、CASE开发工具以及面向对象的技术等。流畅的文字、生动的讲解、翔实的案例和透彻的分析,将读者带入一个变幻莫测的信息世界。在新版中,为广大师生提供了教与学的教材使用指导或建议,对例题和案例进行了大幅度的更新,增加了一些新的内容,如预测分析、云计算等。
本书既可作为MBA及相关专业学生的教科书,也可作为中高层管理人员充实技能基础、提高自身知识素养的参考读物。
加29026、21456、21589封面、作者、书号、定价。

译者简介

严建援:暂无简介

图书目录

出版说明
作者简介
前言
术语表
第1章我们生存的信息时代:面临商业环境的变化 3
先行案例:你的社会保险号码值98美元吗 3
1.1引言 4
1.2管理信息系统 6
1.2.1信息是一种重要资源 6
1.2.2人是一种重要资源 11
1.2.3信息技术是一种重要资源 14
1.3波特五力分析模型:竞争战略分析 16
1.3.1购买者议价能力 17
1.3.2供应商议价能力 18
1.3.3替代品的威胁 18
1.3.4新进入者的威胁 19
1.3.5同业竞争者的竞争 19
1.4波特模型的三个一般战略:构建企业战略 20
1.4.1成本领先战略 21
1.4.2产品差异化战略 22
1.4.3集中战略 22
1.4.4两个有趣且互补的战略框架 22
1.5识别重要的业务流程:价值链分析 26
1.5.1识别增值过程 27
1.5.2识别减值过程 28
1.5学习小结 29
综合案例1-1:自己是自己最大的敌人 30
综合案例1-2:整个世界都在挖掘关于你的数据? 31
关键术语和概念 33
问题思考 33
作业训练 33
问题讨论 34
章节项目 35
第2章主要的商业动力:应用信息技术获得竞争优势 37
先行案例:无支付,非公司员工合作:一种新的商业模式 37
2.1引言 38
2.2供应链管理 38
2.2.1战略和竞争机遇与供应链管理 40
2.2.2IT对供应链管理的支持 41
2.3客户关系管理 41
2.3.1战略和竞争机遇与客户关系管理 43
2.3.2IT对客户关系管理的支持 44
2.4E-协作 45
2.4.1集成协作环境下的工作活动 46
2.4.2知识管理系统与知识管理 46
2.4.3社会网络系统与社会网络 46
2.4.4电子学习工具与学习 47
2.4.5非正式协作,以支持开源信息 47
2.4.6E-协作下的战略和竞争机遇 47
2.4.7IT支持下的E-协作 48
2.5组织视角下的IT文化 48
2.5.1IT文化:构建IT部门 49
2.5.2IT文化:不同哲学观的IT管理 51
2.6企业资源计划:IT的集成 52
2.7学习小结 55
综合案例2-1:一切皆是可口可乐:供应链管理,客户关系管理,IT你做主 56
综合案例2-2:金融服务市场中IT就是客户关系服务 57
关键术语和概念 58
问题思考 59
作业训练 59
问题讨论 60
章节项目 61
第3章数据库与数据仓库:构建企业的商务智能 63
先行案例:樱桃为什么少了 63
3.1引言 64
3.2关系数据库模型 66
3.2.1信息的收集 66
3.2.2创建逻辑结构 66
3.2.3信息内部的逻辑联系 68
3.2.4内在的完整性约束 69
3.3数据库管理系统工具 70
3.3.1数据定义子系统 71
3.3.2数据操作子系统 72
3.3.3应用程序生成系统 75
3.3.4数据管理子系统 75
3.4数据仓库与数据挖掘 77
3.4.1什么是数据仓库 77
3.4.2什么是数据挖掘工具 79
3.4.3数据集市:小型的数据仓库 80
3.4.4数据挖掘为职业生涯创造机会 81
3.4.5使用数据仓库时需重点考虑的问题 82
3.5重温商务智能 82
3.6信息所有权 84
3.5.1战略管理的支持 84
3.5.2信息的共享与责任 85
3.5.3信息的清洁度 85
3.7学习小结 86
综合案例3-1需求信号管理:商务智能的一种新形式 87
综合案例3-2商务智能:机会与问题并存 88
关键术语和概念 90
问题思考 90
作业训练 90
问题讨论 92
章节项目 93
第4章决策支持与人工智能:企业的智囊 95
先行案例:一支橄榄球队需要的不仅仅是运动员的个人能力 95
4.1引言 96
4.2决策支持系统 98
决策支持系统的组成 99
4.3地球资讯系统 103
4.4专家系统 105
专家系统的应用范畴 106
4.5神经网络和模糊逻辑 108
模糊逻辑 110
4.6遗传算法 111
4.7智能代理 113
4.7.1信息代理 114
4.7.2检测和监控代理 114
4.7.3数据挖掘代理 115
4.7.4用户代理 115
4.8多代理系统和基于代理的模型 116
4.8.1蚂蚁群体和群体智能 116
4.9本章要点 119
综合案例4-1:水晶球、千里眼、算命的预测分析能预测未来吗 120
综合案例4-2:决策支持有利于你的健康 121
关键术语和概念 123
问题思考 123
作业训练 123
问题讨论 124
章节项目 125
第5章电子商务:新经济战略 127
先行案例:是什么取代了感恩节过后的销售高峰日 127
5.1引言 128
5.2电子商务的商务模式 129
5.2.1企业对企业(B2B)的电子商务 129
5.2.2企业对消费者(B2C)的电子商务 130
5.2.3消费者对企业(C2B)的电子商务 130
5.2.4消费者对消费者(C2C)的电子商务 131
5.2.5企业对政府(B2G)的电子商务 131
5.2.6消费者对政府(C2G)的电子商务 131
5.2.7政府对企业(G2B)的电子政务 132
5.2.8政府对消费者(G2C)的电子政务 132
5.2.9政府对政府(G2G)的电子政务 132
5.3了解你的企业、产品、服务和客户 133
5.3.1谁是你的目标客户 133
5.3.2客户对你的产品和服务的价值认知是什么 134
5.4找到客户并建立客户关系 138
5.4.1B2C电子商务 138
5.4.2B2B电子商务 139
5.5便捷安全的货币支付 141
5.5.1B2C支付系统 141
5.5.2B2B支付系统 143
5.5.3电子商务安全:普遍关注的问题 145
5.6电子商务发展趋势 146
5.6.1年轻化 147
5.6.2移动商务 148
5.6.3“长尾”效应 148
本章要点 150
综合案例5-1:当企业发展壮大后,可以建立自己的B2B电子市场 152
综合案例5-2:众包:电子商务的第四大发展趋势 153
关键术语和概念 155
问题思考 155
作业训练 155
问题讨论 156
章节项目 157
第6章系统开发:步骤、工具与技术 159
先行案例:通过系统开发和系统集成拯救生命 159
6.1引言 160
6.2资源内包系统开发生命周期 160
6.2.1阶段1:计划 162
6.2.2阶段2:分析 163
6.2.3阶段3:设计 164
6.2.4阶段4:开发 164
6.2.5阶段5:测试 165
6.2.6阶段6:实施 165
6.2.7阶段7:维护 166
6.3基于组件的开发方法 167
6.3.1快速应用开发法 167
6.3.2极限编程法 168
6.3.3敏捷开发法 170
6.3.4面向服务架构:一种体系结构透视图 170
6.4资源自包(最终用户开发) 170
6.4.1资源自包的过程 171
6.4.2资源自包的优点 172
6.4.3资源自包的潜在缺陷和风险 173
6.4.4哪种IT应用不适用资源自包 173
6.4.5适合于资源自包的正确工具 174
6.5原型法 174
6.5.1原型法的过程 175
6.5.2原型法的优点 177
6.5.3原型法的缺点 177
6.6资源外包 178
6.6.1资源外包的过程 180
6.6.2服务水平协议 182
6.6.3地缘政治学的资源外包选择 182
6.6.4资源外包的优点与缺点 184
6.7本章要点 185
综合案例6-1:通用汽车获得了正确的库存跟踪 186
综合案例6-2:组织的资源外包会安全吗 187
关键术语和概念 188
问题思考 189
作业训练 189
问题讨论 190
章节项目 191
第7章企业架构、衡量指标和业务连续计划:构建并维持一个有活力的企业 193
先行案例:加利福尼亚州消除技术漏洞 193
7.1引言 194
7.1.1客户 194
7.1.2终端用户 195
7.1.3软件开发 196
7.1.4信息需求 196
7.1.5硬件需求 196
7.2硬件和软件基础设施 197
7.2.1回顾企业资源计划 197
7.2.2支持性的网络基础设施 200
7.3云计算:完全没有基础设施 205
7.4IT项目成功的衡量标准 207
7.4.1效率和效益指标 208
7.4.2网站为中心的量化指标 209
7.4.3呼叫中心指标 210
7.4.4财务指标 210
7.4.5回顾服务级别协议 211
7.5业务持续计划 213
7.5.1阶段1:组织战略计划 213
7.5.2阶段2:分析 214
7.5.3阶段3:设计 214
7.5.4阶段4:实施 215
7.5.5阶段5:测试 215
7.5.6阶段6:维护 215
7.6本章小结 216
综合案例7-1:国际卡车公司基于面向服务架构下了一个大赌注 218
综合案例7-2:丹佛健康机构以企业“云”和“瘦”型客户机形式运营 219
关键术语和概念 220
问题思考 220
作业训练 221
问题讨论 221
章节项目 222
第8章人与信息的保护:威胁与安全措施 225
先行案例:电子邮件欺诈让她损失400 000美元 225
8.1引言 226
8.2伦理 226
8.2.1影响人们决定伦理道德问题的两个因素 228
8.2.2知识产权 229
8.3隐私权 231
8.3.1隐私权与其他人 231
8.3.2身份盗用 232
8.3.3隐私权与雇员 235
8.3.4隐私权与顾客 238
8.3.5隐私权与政府部门 242
8.3.6隐私权保护法案 243
8.4安全 244
8.4.1安全与员工 245
8.4.2安全与外部威胁 246
8.4.3安全预防 248
本章要点 250
综合案例:轻率的E-mail的警世故事 251
关键术语和概念 252
问题思考 252
作业训练 252
问题讨论 253
章节项目 254
第9章新兴技术及其发展趋势:明天的商业、人和技术 257
先行案例:电视节目移动化 257
9.1引言 258
9.2因特网的变化 259
9.2.1软件即服务 259
9.2.2推式(而不是拉式)技术和个性化 260
9.2.3新型电子商务模式F2b2c 261
9.2.4网络电话协议(VoIP) 262
9.2.5Web 2.0 262
9.2.6电子化社会 263
9.3生理交互方式的变革 264
9.3.1自动语音识别 264
9.3.2虚拟现实 264
9.3.3虚拟现实环境(CAVE) 265
9.3.4触觉感知界面 266
9.3.5生物测定学 266
9.4无线领域 269
9.4.1新一代移动电话技术 270
9.4.2射频识别技术(RIFD) 271
9.5纯技术 273
9.5.1纳米技术 273
9.5.2多状态CPU 274
9.5.3全息存储设备 275
9.6值得思考的几个重要问题 275
9.6.1技术的必要性 275
9.6.2消除巨大的数字鸿沟 275
9.6.3技术对人和社会的改善 276
9.6.4用隐私换取便利 276
9.6.5道德、道德、道德 276
本章要点 277
综合案例研究9-1:NBA向无线通信技术领域发展 278
综合案例研究9-2:在第二人生上做生意是个难题 279
关键术语和概念 280
问题思考 280
作业训练 281
问题讨论 282
章节项目 283
项目 284
团队项目 284
电子商务项目 308
扩展学习模块A计算机硬件和软件 320
A.1对技术的快速浏览 321
A.2不同类型的计算机 323
A.2.1个人数字助理(PDA) 323
A.2.2平板电脑 323
A.2.3笔记本电脑 324
A.2.4台式电脑 324
A.2.5小型机、大型机和巨型机 324
A.3软件:智能化界面 326
A.3.1应用软件 326
A.3.2系统软件 329
A.4硬件:物理界面 331
A.4.1常见的输入设备 332
A.4.2常见的输出设备 334
A.4.3常见的存储设备 336
A.4.4CPU和内存 338
A.4.5外部硬件和内部硬件的连接 340
本模块要点 344
关键术语和概念 345
问题思考 346
作业训练 347
扩展学习模块B环球网和因特网 348
B.1引言 349
B.2环球网 350
B.2.1网站、网址和网页 350
B.2.2理解网址的含义 351
B.2.3使用网页浏览器软件 352
B.3搜索引擎 354
B.4环球网2.0 355
B.4.1维基百科 355
B.4.2社交网站 356
B.4.3博客 356
B.4.4简单讯息聚合订阅 356
B.4.5播客 357
B.4因特网技术 357
B.4.1因特网骨干网 357
B.4.2因特网服务器 358
B.4.3通信协议 359
B.5因特网的连接 359
B.5.1通信软件 360
B.5.2远程通信硬件 361
本模块要点 362
关键术语和概念 364
问题思考 364
作业训练 365
扩展学习模块C数据库设计与实体联系图 368
C.1引言 369
C.2关系数据库的设计与构建 369
C.2.1第1步:确定实体和主关键字 371
C.2.2第2步:确定各实体间的联系 372
C.2.3第3步:为每个关系确定信息(字段) 378
C.2.4第4步:用数据定义语言创建数据库 381
本模块要点 381
关键术语和概念 382
问题思考 382
作业训练 382
扩展学习模块D(Office 2007版)利用电子表格软件进行决策分析 384
D.1引言 385
D.2列表 386
D.3基本自动筛选 388
D.4自定义自动筛选 390
D.5条件格式 392
D.6数据透视表 394
D.7重温决策支持 401
D.7.1筛选 401
D.7.2条件格式 401
D.7.3基准表格 401
本模块要点 402
关键术语和概念 402
作业训练 402
扩展学习模块D(Office 2003版)利用电子表格软件进行决策分析 405
扩展学习模块E网络基础 406
E.1引言 407
基本的网络原则 407
E.2家庭网络 408
E.2.1网卡 408
E.2.2有线和无线多媒体数据传输 408
E.2.3家庭网络服务和宽带路由器 409
E.2.4网络软件 410
E.3网络组件 410
E.3.1集线器 410
E.3.2转换器 410
E.3.3路由器 412
E.4按距离划分的网络分类 413
局域网、广域网、城域网 413
E.5互联网 413
E.5.1宽带 414
E.5.2网络连接的方式 415
E.5.3互联网协议语言技术 420
E.6网络流媒体 421
E.6.1有线流媒体 421
E.6.2无线流媒体 422
E.7网络安全 424
E.7.1计算机安全基础 425
E.7.2防火墙和入侵检测系统 426
E.7.3加密通信:加密套接字协议层(SSL)和虚拟专用网络 427
E.7.4其他安全威胁:恶意软件 428
E.8客户端/服务器软件模型 429
客户端/服务器—商业的角度 430
本模块要点 434
关键术语和概念 436
问题思考 436
作业训练 436
扩展学习模块F运用HTML语言建立网页 438
扩展学习模块G面向对象技术 439
扩展学习模块H计算机犯罪及其调查 440
H.1引言 441
H.2计算机犯罪 442
H.2.1企业组织的外部 442
H.2.2网站的毁损 450
H.2.3操作者 450
H.3计算机犯罪调查 452
H.3.1收集阶段 453
H.3.2分析阶段 459
H.4恢复和解释 460
H.4.1从什么地方寻找有用的信息 461
H.4.2隐藏信息的方法 464
H.5谁需要计算机犯罪调查专家 467
H.5.1预防性的开展计算机犯罪调查教育 467
H.5.2应对突发事件响应性的计算机犯罪调查 468
H.5.3一个计算机犯罪调查专家的一天 469
本模块要点 470
关键术语和概念 471
问题思考 472
作业训练 472
扩展学习模块I创建电子文件 473
扩展学习模块J(Office 2007版)运用微软Access创建数据库 474
J.1引言 475
J.2所罗门企业数据库 476
J.2.1所罗门企业数据库结构 478
J.2.2原料的关系结构 480
J.2.3具体类型的关系结构 482
J.2.4物料清单的关系结构 483
J.3定义所罗门企业数据库关系 485
J.4输入数据 488
改变关系型信息结构 491
J.5用一个关系创建简单查询 491
一个条件的简单查询(条件查询) 493
J.6用多关系创建高级查询 494
J.7生成一个简单报告 496
J.8用组件、分类和全体生成报告 498
J.9创建一个数据输入表 505
本模块要点 506
关键术语和概念 506
作业训练 507
扩展学习模块J(Office 2003版) 运用微软Access创建数据库 508
扩展学习模块K企业中的IT职位 509
扩展学习模块L运用FrontPage建立网站 510
扩展学习模块MExcel中的VAB程序 511
Contents
CHAPTER ONE
The Information Age in Which You Live: Changing the Face of Business 3
OPENING CASE STUDY: IS YOUR SOCIAL SECURITY NUMBER WORTH $98 3
INTRODUCTION 4
MANAGEMENT INFORMATION SYSTEMS 6
Information as a Key Resource in MIS6
People as a Key Resource in MIS11
Information Technology as a Key Resource in MIS14
PORTER扴 FIVE FORCES MODEL: ASSESSINGTHE STATE OF THE COMPETITION 16
Buyer Power17
Supplier Power18
Threat of Substitute Products or Services18
Threat of New Entrants19
Rivalry among Existing Competitors19
PORTER扴 THREE GENERIC STRATEGIES: BUILDING BUSINESS STRATEGY 20
Overall Cost Leadership21
Differentiation22
Focus22
Two Interesting and Complementary Strategy Frameworks22
IDENTIFYING IMPORTANT BUSINESS PROCESSES: VALUE-CHAIN ANALYSIS 26
Identifying Processes That Add Value27
Identifying Processes That Reduce Value28
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 29
CLOSING CASE STUDY ONE: YOU ARE YOUR OWN WORST ENEMY 30
CLOSING CASE STUDY TWO: IS THE WORLD DUMPING DATA ON YOU 31
KEY TERMS AND CONCEPTS 33
SHORT-ANSWER QUESTIONS 33
ASSIGNMENTS AND EXERCISES 33
DISCUSSION QUESTIONS 34
Chapter Projects 35
CHAPTER TWO
Major Business Initiatives: Gaining Competitive Advantage with IT 37
OPENING CASE STUDY: NONPAID, NONEMPLOYEE COLLABORATION: A NEW BUSINESS MODEL 37
INTRODUCTION 38
SUPPLY CHAIN MANAGEMENT 38
Strategic and Competitive Opportunities with SCM40
IT Support for Supply Chain Management41
CUSTOMER RELATIONSHIP MANAGEMENT 41
Strategic and Competitive Opportunities with CRM43
IT Support for Customer Relationship Management44
E-COLLABORATION 45
Work Activities with Integrated Collaboration Environments46
Knowledge Management with Knowledge Management Systems46
Social Networking with Social Networking Systems46
Learning with E-Learning Tools47
Informal Collaboration to Support Open-Source Information47
Strategic and Competitive Opportunities with E-Collaboration47
IT Support for E-Collaboration48
IT CULTURE桝N ORGANIZATIONAL PERSPECTIVE 48
IT Culture桽tructuring the IT Function49
IT Culture桺hilosophical Approach to IT51
ENTERPRISE RESOURCE PLANNING桞RINGING IT ALL TOGETHER 52
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 55
CLOSING CASE STUDY ONE: COCA-COLA IS EVERYTHING: SCM, CRM, COLLABORATION, YOU NAME IT 56
CLOSING CASE STUDY TWO: IT扴 ALL ABOUT CUSTOMER RELATIONS IN THE FINANCIAL SERVICES MARKET 57
KEY TERMS AND CONCEPTS 58
SHORT-ANSWER QUESTIONS 59
ASSIGNMENTS AND EXERCISES 59
DISCUSSION QUESTIONS 60
Chapter Projects 61
CHAPTER THREE
Databases and Data Warehouses: Building Business Intelligence 63
OPENING CASE STUDY: MORE CHERRIES PLEASE 63
INTRODUCTION 64
THE RELATIONAL DATABASE MODEL 66
Collections of Information66
Created with Logical Structures66
With Logical Ties within the Information68
With Built-In Integrity Constraints69
DATABASE MANAGEMENT SYSTEM TOOLS 70
Data Definition Subsystem71
Data Manipulation Subsystem72
Application Generation Subsystem75
Data Administration Subsystem75
DATA WAREHOUSES AND DATA MINING 77
What Is a Data Warehouse 77
What Are Data-Mining Tools 79
Data Marts: Smaller Data Warehouses80
Data Mining as a Career Opportunity81
Important Considerations in Using a Data Warehouse82
BUSINESS INTELLIGENCE REVISITED 82
INFORMATION OWNERSHIP 84
Strategic Management Support84
Sharing Information with Responsibility85
Information Cleanliness85
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 86
CLOSING CASE STUDY ONE: DEMAND-SIGNAL MANAGEMENT: A NEW FORM OF BUSINESS INTELLIGENCE 87
CLOSING CASE STUDY TWO: BUSINESS INTELLIGENCE: SUCH POSSIBILITIES, SUCH PROBLEMS 88
KEY TERMS AND CONCEPTS 90
SHORT-ANSWER QUESTIONS 90
ASSIGNMENTS AND EXERCISES 90
DISCUSSION QUESTIONS 92
Chapter Projects 93
CHAPTER FOUR
Decision Support and Artificial Intelligence: Brainpower for Your Business 95
OPENING CASE STUDY: AN NFL TEAM NEEDS MORE THAN ATHLETIC ABILITY 95
INTRODUCTION 96
DECISION SUPPORT SYSTEMS 98
Components of a Decision Support System99
GEOGRAPHIC INFORMATION SYSTEMS 103
EXPERT SYSTEMS 105
What Expert Systems Can and Can抰 Do106
NEURAL NETWORKS AND FUZZY LOGIC 108
Fuzzy Logic110
GENETIC ALGORITHMS 111
INTELLIGENT AGENTS 113
Information Agents114
Monitoring-and-Surveillance Agents114
Data-Mining Agents115
User Agents115
MULTI-AGENT SYSTEMS AND AGENT-BASEDMODELING 116
Ant Colonies and Swarm Intelligence116
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 119
CLOSING CASE STUDY ONE: CRYSTAL BALL, CLAIRVOYANT, FORTUNE TELLING . CAN PREDICTIVE ANALYTICS DELIVER THE FUTURE 120
CLOSING CASE STUDY TWO: DECISION SUPPORT IS GOOD FOR YOUR HEALTH 121
KEY TERMS AND CONCEPTS 123
SHORT-ANSWER QUESTIONS 123
ASSIGNMENTS AND EXERCISES 123
DISCUSSION QUESTIONS 124
Chapter Projects 125
CHAPTER FIVE
Electronic Commerce: Strategies for the New Economy 127
OPENING CASE STUDY: WHAT扴 REPLACING THE DAY AFTER THANKSGIVING FOR SHOPPING SALES 127
INTRODUCTION 128
E-COMMERCE BUSINESS MODELS 129
Business to Business (B2B) E-Commerce129
Business to Consumer (B2C) E-Commerce130
Consumer to Business (C2B) E-Commerce130
Consumer to Consumer (C2C) E-Commerce131
Business to Government (B2G) E-Commerce131
Consumer to Government (C2G) E-Commerce131
Government to Business (G2B) E-Commerce132
Government to Consumer (G2C) E-Commerce132
Government to Government (G2G) E-Commerce132
UNDERSTAND YOUR BUSINESS, PRODUCTS, SERVICES, AND CUSTOMERS 133
Who Are Your Customers 133
What Is the Value of Your Products and Services as Perceived by Your Customers 134
FIND CUSTOMERS AND ESTABLISH RELATIONSHIPS 138
Business to Consumer138
Business to Business139
MOVE MONEY EASILY AND SECURELY 141
Business to Consumer Payment Systems141
Business to Business Payment Systems143
Security: The Pervading Concern145
E-BUSINESS TRENDS 146
Youth147
M-Commerce148
The Long Tail148
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 150
CLOSING CASE STUDY ONE: WHEN YOU扲E BIG, YOU CAN BE YOUR OWN B2B E-MARKETPLACE 152
CLOSING CASE STUDY TWO: CROWDSOURCING: THE FOURTH E-BUSINESS TREND 153
KEY TERMS AND CONCEPTS 155
SHORT-ANSWER QUESTIONS 155
ASSIGNMENTS AND EXERCISES 155
DISCUSSION QUESTIONS 156
Chapter Projects 157
CHAPTER SIX
Systems Development: Phases, Tools, and Techniques 159
OPENING CASE STUDY: SAVING LIVES THROUGH SYSTEMS DEVELOPMENT AND INTEGRATION 159
INTRODUCTION 160
INSOURCING AND THE SYSTEMS DEVELOPMENT LIFE CYCLE 160
Phase 1: Planning162
Phase 2: Analysis163
Phase 3: Design164
Phase 4: Development164
Phase 5: Testing165
Phase 6: Implementation165
Phase 7: Maintenance166
COMPONENT-BASED DEVELOPMENT 167
Rapid Application Development Methodology167
Extreme Programming Methodology168
Agile Methodology170
Service-Oriented Architecture桝n Architecture Perspective170
SELFSOURCING (END-USER DEVELOPMENT) 170
The Selfsourcing Process171
The Advantages of Selfsourcing172
Potential Pitfalls and Risks of Selfsourcing173
Which Applications for IT to Offload173
The Right Tool for the Job174
PROTOTYPING 174
The Prototyping Process175
The Advantages of Prototyping177
The Disadvantages of Prototyping177
OUTSOURCING 178
The Outsourcing Process180
The Service Level Agreement182
Geopolitical Outsourcing Options182
The Advantages and Disadvantages of Outsourcing184
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 185
CLOSING CASE STUDY ONE: GETTING ON THE RIGHT TRACK AT GENERAL MOTORS 186
CLOSING CASE STUDY TWO: SHOULD AN ORGANIZATION OUTSOURCE SECURITY 187
KEY TERMS AND CONCEPTS 188
SHORT-ANSWER QUESTIONS 189
ASSIGNMENTS AND EXERCISES 189
DISCUSSION QUESTIONS 190
Chapter Projects 191
CHAPTER SEVEN
Enterprise Infrastructure, Metrics, and Business Continuity Planning: Building and Sustaining the Dynamic Enterprise 193
OPENING CASE STUDY: STATE OF CALIFORNIA DIGS ITSELF OUT OF A TECHNOLOGY HOLE 193
INTRODUCTION 194
Customers194
End Users195
Software Development196
Information Needs196
Hardware Requirements196
HARDWARE AND SOFTWARE INFRASTRUCTURE 197
Enterprise Resource Planning (ERP) Revisited197
Supporting Network Infrastructures200
CLOUD COMPUTING: NO INFRASTRUCTURE AT ALL 205
IT SUCCESS METRICS 207
Efficiency and Effectiveness Metrics208
Web-centric Metrics209
Call Center Metrics210
Financial Metrics210
Service Level Agreements Revisited211
BUSINESS CONTINUITY PLANNING 213
Phase 1: Organizational Strategic Plan213
Phase 2: Analysis214
Phase 3: Design214
Phase 4: Implementation215
Phase 5: Testing215
Phase 6: Maintenance215
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 216
CLOSING CASE STUDY ONE: INTERNATIONAL TRUCK MAKES A HUGE BET ON A SERVICE-ORIENTED ARCHITECTURE 218
CLOSING CASE STUDY TWO: DENVER HEALTH OPERATES WITH A PRIVATE CLOUD AND THIN CLIENTS 219
KEY TERMS AND CONCEPTS 220
SHORT-ANSWER QUESTIONS 220
ASSIGNMENTS AND EXERCISES 221
DISCUSSION QUESTIONS 221
Chapter Projects 222
CHAPTER EIGHT
Protecting People and Information: Threats and Safeguards 225
OPENING CASE STUDY: SHE LOST $400,000 TO AN E-MAIL SCAM 225
INTRODUCTION 226
ETHICS 226
Two Factors That Determine How You Decide Ethical Issues228
Intellectual Property229
PRIVACY 231
Privacy and Other Individuals231
Identity Theft232
Privacy and Employees235
Privacy and Consumers238
Privacy and Government Agencies242
Laws on Privacy243
SECURITY 244
Security and Employees245
Security and Outside Threats246
Security Precautions248
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 250
CLOSING CASE STUDY: CAUTIONARY TALES OF INDISCREET E-MAIL 251
KEY TERMS AND CONCEPTS 252
SHORT-ANSWER QUESTIONS 252
ASSIGNMENTS AND EXERCISES 252
DISCUSSION QUESTIONS 253
Chapter Projects 254
CHAPTER NINE
Emerging Trends and Technologies: Business, People, and Technology Tomorrow 257
OPENING CASE STUDY: TV PROGRAMMING GOES MOBILE 257
INTRODUCTION 258
THE CHANGING INTERNET 259
Software-as-a-Service259
Push, Not Pull, Technologies and Personalization260
F2b2C: A New E-Commerce Business Model261
Voice over Internet Protocol (VoIP)262
Web 2.0262
E-Society263
PHYSIOLOGICAL INTERACTION 264
Automatic Speech Recognition264
Virtual Reality264
Cave Automatic Virtual Environments265
Haptic Interfaces266
Biometrics266
THE WIRELESS ARENA 269
The Next Generation of Cell Phone Technology270
RFID (Radio Frequency Identification)271
PURE TECHNOLOGY 273
Nanotechnology273
Multi-state CPUs274
Holographic Storage Devices275
MOST IMPORTANT CONSIDERATIONS 275
The Necessity of Technology275
Closing the Great Digital Divide275
Technology for the Betterment of Society276
Exchanging Privacy for Convenience276
Ethics, Ethics, Ethics276
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 277
CLOSING CASE STUDY ONE: THE NBA GOES NFC 278
CLOSING CASE STUDY TWO: BUSINESS ON SECOND LIFE IN TOUGH 279
KEY TERMS AND CONCEPTS 280
SHORT-ANSWER QUESTIONS 280
ASSIGNMENTS AND EXERCISES 281
DISCUSSION QUESTIONS 282
Chapter Projects 283
PROJECTS 284
Group Projects 284
Electronic Commerce Projects 308
EXTENDED LEARNING MODULE A 320
Computer Hardware and Software
A QUICK TOUR OF TECHNOLOGY 321
CATEGORIES OF COMPUTERS BY SIZE 323
Personal Digital Assistants (PDAs)323
Tablet PCs323
Notebook Computers324
Desktop Computers324
Minicomputers, Mainframe Computers, and Supercomputers324
SOFTWARE: YOUR INTELLECTUAL INTERFACE 326
Application Software326
System Software329
HARDWARE: YOUR PHYSICAL INTERFACE 331
Common Input Devices332
Common Output Devices334
Common Storage Devices336
CPU and RAM338
Connecting the Hardware Outside to the Hardware Inside340
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 344
KEY TERMS AND CONCEPTS 345
SHORT-ANSWER QUESTIONS 346
ASSIGNMENTS AND EXERCISES 347
EXTENDED LEARNING MODULE B 348
The World Wide Web and the Internet
INTRODUCTION 349
WORLD WIDE WEB 350
Web Sites, Addresses, and Pages350
Understanding Addresses351
Using Web Browser Software352
SEARCH ENGINES 354
WEB 2.0 355
Wikis355
Social Networking Sites356
Blogs356
RSS Feeds356
Podcasting357
INTERNET TECHNOLOGIES 357
The Internet Backbone357
Internet Servers358
Communications Protocols359
CONNECTING TO THE INTERNET 359
Communications Software360
Telecommunications Hardware361
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 362
KEY TERMS AND CONCEPTS 364
SHORT-ANSWER QUESTIONS 364
ASSIGNMENTS AND EXERCISES 365
EXTENDED LEARNING MODULE C 368
Designing Databases and Entity-Relationship Diagramming
INTRODUCTION 369
DESIGNING AND BUILDING A RELATIONALDATABASE 369
Step 1: Define Entity Classes and Primary Keys371
Step 2: Define Relationships among the Entity Classes372
Step 3: Define Information (Fields) for Each Relation378
Step 4: Use a Data Definition Language to Create Your Database381
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 381
KEY TERMS AND CONCEPTS 382
SHORT-ANSWER QUESTIONS 382
ASSIGNMENTS AND EXERCISES 382
EXTENDED LEARNING MODULE D (Office 2007 Version) 384
Decision Analysis with Spreadsheet Software
INTRODUCTION 385
LISTS 386
BASIC FILTER 388
CUSTOM FILTER 390
CONDITIONAL FORMATTING 392
PIVOT TABLES 394
BACK TO DECISION SUPPORT 401
Filter401
Conditional Formatting401
Pivot Table401
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 402
KEY TERMS AND CONCEPTS 402
ASSIGNMENTS AND EXERCISES 402
EXTENDED LEARNING MODULE D 405(Office 2003 Version) (on OLC)
Decision Analysis with Spreadsheet Software
EXTENDED LEARNING MODULE E 406
Network Basics
INTRODUCTION 407
Basic Principle of Networks407
HOME NETWORKS 408
Network Cards in Each Computer408
Wired and Wireless Transmission Media408
Home Internet Service and Broadband Routers409
Network Software410
NETWORK COMPONENTS 410
Hubs410
Switches410
Routers412
CLASSIFYING NETWORKS BY DISTANCE 413
LANs, WANs, and MANs413
INTERNET 413
Bandwidth414
Internet Connection Types415
Voice over IP420
NETWORK COMMUNICATIONS MEDIA 421
Wired Communications Media421
Wireless Communications Media422
NETWORK SECURITY 424
Principles of Computer Security425
Firewalls and Intrusion Detection Systems426
Encrypted Communications: SSL and Virtual Private Networks427
Other Security Threats: Malware428
THE CLIENT/SERVER SOFTWARE MODEL 429
Client/Server桝 Business View430
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 434
KEY TERMS AND CONCEPTS 436
SHORT-ANSWER QUESTIONS 436
ASSIGNMENTS AND EXERCISES 436
EXTENDED LEARNING     438 MODULE F (on OLC)
Building a Web Page with HTML
EXTENDED LEARNING      439MODULE G (on OLC) Object-Oriented Technologies
EXTENDED LEARNING MODULE H 440
Computer Crime and Digital Forensics
INTRODUCTION 441
COMPUTER CRIME 442
Outside the Organization442
Web Defacing450
The Players450
DIGITAL FORENSICS 452
The Collection Phase453
The Analysis Phase459
RECOVERY AND INTERPRETATION 460
Places to Look for Useful Information461
Anti-Forensics464
WHO NEEDS DIGITAL FORENSICS INVESTIGATORS 467
Proactive Digital Forensics Education for Problem Prevention467
Reactive Digital Forensics for Incident Response468
A Day in the Life469
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 470
KEY TERMS AND CONCEPTS 471
SHORT-ANSWER QUESTIONS 472
ASSIGNMENTS AND EXERCISES 472
EXTENDED LEARNING 473MODULE I (on OLC)
Building an E-Portfolio
EXTENDED LEARNING MODULE J (Office 2007 Version) 474
Implementing a Database with Microsoft Access
INTRODUCTION 475
SOLOMON ENTERPRISES DATABASE 476
Implementing the Structure of the Solomon Enterprises Database478
Implementing the Raw Material Relation Structure480
Implementing the Concrete Type Relation Structure482
Implementing the Bill of Material Relation Structure483
DEFINING RELATIONSHIPS WITHIN THE SOLOMON ENTERPRISES DATABASE 485
ENTERING INFORMATION INTO THE SOLOMON DATABASE 488
Changing the Structure of Information in Relations491
CREATING A SIMPLE QUERY USING ONE RELATION 491
Simple Query with a Condition (Conditional Query)493
CREATING AN ADVANCED QUERY USING MORE THAN ONE RELATION 494
GENERATING A SIMPLE REPORT 496
GENERATING A REPORT WITH GROUPING, SORTING, AND TOTALS 498
CREATING A DATA INPUT FORM 505
SUMMARY: STUDENT LEARNING OUTCOMESREVISITED 506
KEY TERMS AND CONCEPTS 506
ASSIGNMENTS AND EXERCISES 507
EXTENDED LEARNING MODULE J  508(Office 2003 Version) (on OLC)
Implementing a Database with Microsoft Access
EXTENDED LEARNING 509MODULE K (on OLC)
Careers in Business
EXTENDED LEARNING 510MODULE L (on OLC)
Building Web Sites with FrontPage
EXTENDED LEARNING 511 MODULE M (on OLC)
Programming in Excel with VBA

教学资源推荐
作者: [美]埃弗雷姆•特班(Efraim Turban) [美]朱迪•斯特劳斯(Judy Strauss)黎秀龄(Linda Lai)著
作者: 约翰·沃德(John Ward) 乔·佩帕德(Joe Peppard)
作者: 肯尼斯 C. 劳顿(Kenneth C.Laudon);简 P. 劳顿(Jane P.Laudon)
作者: [美]肯尼斯 C. 劳顿(Kenneth C. Laudon) 简 P. 劳顿(Jane P. Laudon)著
参考读物推荐
作者: Robert A.Schultheis Mary Summer
作者: 斯蒂芬.哈格 梅芙.卡明斯 詹姆斯.道金斯
作者: 赵少平