信息系统原理
2000-01
机械工业出版社
(美)Ralph M・Stair,George W・Reynolds
张靖/蒋传海/等
无
本书重点介绍了信息系统的概念,作用及应用。用大量实例介绍了信息系统的构成,如事务处理系统、管理信息系统、决策支持系统、人工智能与专家系统等,详细探讨了从系统建模到系统设计开发,实施维护,评价的全过程。还介绍了计算机文化对信息系统文化的影响,以及计算机技术特别是因特网技术在信息系统中的应用。全书贯穿始终地讨论了新的道德问题对信息系统的影响。
张靖:
上海财经大学经济信息管理系教授并担任该系副系主任,管理科学与工程、MBA硕士生指导教师。长期从事信息系统方面的教学与开发工作。出访过日本和美国。出版多部计算机应用方面的著作和译著,发表信息系统方面论文十多篇。完成一项上海市级和多项企业级MIS开发项目。荣获1998年上海教学成果三等奖。
蒋传海:
复旦大学理学博士,上海财经大学经济信息管理系副教授。现进入该校博士后流动站数量经济专业,从事金融市场计量经济分析和宏观金融博弈分析理论研究。主要研究领域为神经网络理论及其应用、平移不变空间、金融市场上计量经济分析等。已在《数学年刊》、《数学学报》、《高校应用教学学报》、《复旦学报》等杂志上发表学术论文十几篇。
译者序
前言
第一部分 概述
第1章 信息系统介绍
1.1信息的概念
1.1.1数据与信息
1.1.2有价值信息的特征
1.1.3信息的价值
1.2系统与建模的概念
1.2.1系统组成和概念
1.2.2系统性能和标准
1.2.3系统变量和参数
1.2.4系统建模
1.3信息系统的概念
1.3.1输入、处理、输出和反馈
1.3.2手工信息系统与计算机信息系统
1.3.3基于计算机的信息系统
1.4企业信息系统
1.4.1事务处理系统
1.4.2管理信息系统
1.4.3决策支持系统
1.4.4人工智能和专家系统
1.5 基于计算机的信息系统的作用:
1.5.1企业计划
1.5.2信息系统构架
1.6为什么要研究信息系统
1.6.1计算机和信息系统文化
1.6.2信息系统的好处和作用
1.6.3企业职能领域内的信息系统
1.6.4行业信息系统
1.6.5信息系统职业
案例1:减少信息滋出――分析的瘫痪
案例2:Tulare将技术带入了政府
案例3:Mr.Sweeper商店
案例4:StergisAluminumProducts公司
第2章 组织中的信息系统
2.1 组织和信息系统
2.1.1组织结构
2.1.2组织文化及变化
2.1.3企业重组
2.1.4持续改进
2.1.5企业重组和持续改进的比较
2.2 战略管理
2.2.1导致公司寻求竞争优势的因素
2.2.2竞争优势的战略规划
2.2.3关键成功因素
2.2.4生产率
2.2.5信息系统的战略性使用
2.3信息资源管理
2.3.1信息资源管理的各个方面
2.3.2组织信息资源管理
2.3.3对信息系统进行管理
案例1:销售自动化对GoneAwry公司进行
重组
案例2:福特公司对原型法流程进行重组
案例3:跨国公司――经理们的世界
案例4:全球IRM
第二部分 信息技术概念
第3章 硬件:输入、处理和输出设备
3.1计算机系统:技术力量的集成
3.1.1 计算机系统的部件
3.1.2 执行一条指令
3.2 处理器和内存:功能、速度和容量
3.2.1CPU的特征
3.2.2内存
3.2.3多处理
3.3辅助存储器
3.3.1存取方式
3.3.2辅助存储器设备
3.4输入和输出设备 进入计算机系统的大门
3.4.1速度和功能
3.4.2输入设备
3.4.3输出设备
3.4.4专用的输入输出设备
3.5计算机系统的种类和结构
3.5.1计算机系统的种类
3.5.2多媒体计算机
3.5.3计算机系统的结构和升级:响应变化
实例1:更新时机
实例2:信息集中管理
实例3:Kmart,零售与并行处理
实例4:MetzBaking
实例5:自动扫描的荷兰人
第4章 系统软件与应用软件
4.1系统软件
4.1.1实用程序
4.1.2操作系统
4.1.3流行的操作系统
4.2应用软件
4.2.1应用软件如何支持商业目标
4.2.2应用软件的类型
4.2.3个人应用软件
4.2.4对象链接和嵌入
4.2.5工作组软件
4.2.6企业软件
4.2.7软件问题与趋势
4.3程序设计语言
4.3.1ANSI:开发程序语言标准
4.3.2程序设计语言的属性
4.3.3程序设计语言的发展
4.3.4语言翻译器
实例1:重用还是不重用
实例2:多伦多交易断存在的问题
实例3:常有感情的软件
实例4:PanCanadian石油公司正在面向
对象方面获得机遇
实例5:华尔街上的面向对象的程序设计
实例6:软件使员工业绩评估更加容易
第5章 组织数据和信息
5.1数据管理
5.1.1数据的层次
5.1.2数据实体、属性和键
5.1.3数据管理的传统方法
5.1.4数据管理的数据库方法
5.2在数据库中组织数据
5.2.1数据建模和实体关系图
5.2.2数据库模型
5.2.3数据库的特征
5.3数据库管理系统
5.3.1存储及检索数据
5.3.2提供用户视图
5.3.3创建及修改数据库
5.3.4操纵数据和生成报表
5.3.5选择数据库管理系统
5.4数据库发展趋势
5.4.1分布式数据库
5.4.2数据仓库
5.4.3数据集市
5.4.4联机分析处理
5.4.5数据挖掘
5.4.6开放式数据库互连
5.4.7面向对象的数据库
5.4.8图像、超文本和超媒体数据库
5.4.9空间数据技术
5.5管理数据库
5.5.1数据库管理
5.5.2数据库的使用 政策和安全性
实例1:消费者信用卡报告公司
实例2:Sears公司的数据仓库
实例3:性罪犯数据库
实例4:Delcan公司
实例5:改革公关关系(PR)公司
第6章 远程通信与网络
6.1通信系统概述
6.1.1通信
6.1.2远程通信
6.1.3远程通信的特性
6.2通信设备、介质和载波公司
6.2.1通信介质的类型
6.2.2远程通信设备
6.2.3远程通信载波公司与服务
6.2.41996年远程通信法案
6.2.5全球远程通信
6.3网络概述
6.3.1网络的收益
6.3.2数据处理的基本战略
6.3.3网络概念与所需考虑的事项
6.3.4 网络的类型
6.4分布式处理的选择对象
6.4.1终端-主机
6.4.2文件服务器
6.4.3客户机/服务器
6.5通信软件和协议
6.5.1网络操作系统
6.5.2网络管理软件
6.5.3通信协议
6.5.4网桥、路由器和网关
6.5.5协调数据通信与网络
6.5.6数据传输方式
6.6远程通信的应用
6.6.1个人计算机与大型机之间的连接
6.6.2声音的存储与转发
6.6.3电子邮件
6.6.4电子文档资料的分发
6.6.5电子软件分发
6.6.6远程办公
6.6.7电话会议和视频会议
6.6.8电子数据交换
6.6.9公共网络服务
6.6.10专业化和地区性信息服务
6.6.11远程教学
6.7通信与网络系统的管理
6.7.1网络设计时需考虑的事项
6.7.2通信审计
实例1:卫星通信对零售商的帮助
实例2:洛杉矶的公交管理系统
实例3:综合与交互式
实例4:通过客户机/服务器计算为客户服务
第7章 因特网与内部网
7.1因特网的使用和功能
7.1.1因特网的工作原理
7.1.2访问因特网
7.2因特网服务
7.2.1电子邮件
7.2.2Usenet和新闻组
7.2.3检索信息和下载文件
7.2.4因特网电话和可视会议服务
7.3万维网
7.3.1定义
7.3.2Web的商业应用
7.3.3Web浏览器
7.3.4搜索引擎
7.3.5开发Web内容
7.3.6Java
7.4内部网
7.5网络问题
7.5.1管理因特网与内部网
7.5.2服务瓶颈
7.5.3加密枝术
7.5.4防火墙
实例1:因特网帮助啤酒分销商
实例2:银行将因特网和对象集成起来
实例3:联机购物商业街的产品主管
实例4:没有墙的银行
第三部分 业务信息系统
第8章 事务处理系统
8.1事务处理系统概述
8.1.1事务处理系统透视
8.1.2事务处理系统的特征
8.1.3事务处理活动
8.1.4事务处理方法
8.1.5事务处理系统的目标
8.2事务处理应用软件
8.2.1订单处理系统
8.2.2购物系统
8.2.3会计系统
8.3事务处理系统的控制和管理
8.3.1紧急情况备用过程
8.3.2灾难恢复计划
8.3.3事务处理系统审计
8.3.4事务处理的竞争优势
实例1:Clarify公司
实例2:芝加哥商业交易所
实例3:加拿大帝国商业银行
实例4:美孚公司
第9章 管理信息系统
9.1管理信息系统概述
9.1.1管理信息系统展望
9.1.2管理信息系统的输入
9.1.3管理信息系统的输出
9.1.4管理信息系统的特点
9.1.5管理信息系统的竞争优势
9.1.6管理信息系统的功能
9.2财务MIS
9.2.1财务MIS的输入
9.2.2财务MIS子系统及其输出
9.3制造业MIS
9.3.1制造业MIS的输入
9.3.2制造业MIS子系统及其输出
9.4 营销MIS
9.4.1营销MIS的输入
9.4.2营销MIS子系统及其输出
9.5人力资源MIS
9.5.1人力资源MIS的输入
9.5.2人力资源MIS子系统及其输出
9.6其他MIS
9.6.1会计MIS
9.6.2地理信息系统
实例1:Sears公司
实例2:Evolutionary Technologies International公司
实例3:MIT
实例4:Kmart公司
实例5:RiteAid
第10章 决策支持系统
10.1决策和问题解答
10.1.1决策是问题解答的一个组成部分
10.1.2 程序化决策和非程序化决策
10.1.3最优化 满意性和启发式方法
10.1.4 问题解答的因素
10.2决策支持系统的概念
10.2.1决策支持系统的特点
10.2.2决策支持系统的性能
10.2.3TPS、MIS和DSS的结合
10.2.4DSS和MIS的比较
10.2.5决策支持系统的影响范围
10.3决策支持系统的组成
10.3.1模型库
10.3.2使用模型库的优缺点
10.3.3对话管理器
10.4群体决策支持系统
10.4.1GDSS的特点
10.4.2GDSS的组成和GDSS软件
10.4.3GDSS的选择
10.5执行支持系统
10.5.1ESS展望
10.5.2ESS功能
10.6DSS开发
实例1:新兴的DSS
实例2:ScotchMaid
实例3:应拟人预测唱片销量
实例4:SHERWIN-WILLIAMS
第11章 人工智能与专家系统
11.1人工智能概述
11.1.1人工智能透视
11.1.2智能的本质
11.1.3自然智能与人工智能的区别
11.1.4人工智能的主要分支
11.2专家系统概述
11.2.1专家系统的特点
11.2.2专家系统的能力
11.2.3何时采用专家系统
11.3专家系统的构件
11.3.1知识库
11.3.2推理引擎
11.3.3解释工具
11.3.4知识获取工具
11.3.5用户界面
11.4专家系统开发
11.4.1开发过程
11.4.2开发及使用专家系统的参与者
11.4.3专家系统开发工具和技术
11.4.4专家系统外壳和产品的优点
11.4.5专家系统开发方案
11.5专家系统及人工智能的应用
案例1:Visa公司
案例2:Schwab公司
案例3:有些代理比其他代理更聪敏
案例4:Kaiser基金医疗计划公司
第四部分 系统开发
第12章 系统调查与分析
12.1系统开发概述
12.1.1系统开发参与者
12.1.2启动系统开发
12.1.3信息系统规划
12.1.4建立系统开发目标
12.2系统开发生命周期
12.2.1传统的系统开发生命周期
12.2.2原型法
12.2.3快速应用开发
12.2.4最终用户系统开发生命周期
12.2.5软件能力成熟模型
12.3影响系统开发成败的因素
12.3.1变化程度
12.3.2项目规划的质量
12.3.3项目管理工具的使用
12.3.4常规质量保证过程的使用
12.3.5计算机辅助软件工程工具的使用
12.4系统调查
12.4.1启动系统调查
12.4.2系统调查参与者
12.4.3可行性分析
12.4.4系统调查报告
12.5系统分析
12.5.1分析的总体考虑
12.5.2系统分析参与者
12.5.3数据收集
12.5.4数据分析
12.5.5需求分析
12.5.6系统分析报告
案例1:福利改革法案
案例2:Blue Cross/Blue Shield Mutual
案例3:Financial Times Group
案例4:CASE在Holidaylnn Worldwide的使用
案例5:RAD在EquifaxEurope的应用
第13章 系统设计、实施、维护和评价
13.1系统设计
13.1.1逻辑设计和物理设计
13.1.2系统设计中的一些特殊考虑
13.1.3应急替代过程和灾难恢复
13.1.4系统控制
13.1.5供应商支持的重要性
13.1.6生成系统设计方案
13.1.7评估和选择一种系统设计方案
13.1.8评估技术
13.1.9冻结设计说明书
13.1.10合约
13.1.11设计报告
13.2系统实施
13.2.1从信息系统供应商处获取硬件
13.2.2制作还是购买软件
13.2.3外部开发的软件
13.2.4自行开发的软件
13.2.5软件开发的工具和技术
13.2.6获取数据库和远程通信系统
13.2.7用户准备
13.2.8信息系统人员:招聘和培训
13.2.9场所准备
13.2.10数据准备
13.2.11安装
13.2.12测试
13.2.13试运行
13.2.14用户验收
13.3系统维护
13.3.1维护的理由
13.3.2维护的类型
13.3.3维护申请单
13.3.4维护的实施
13.3.5维护的财务内涵
13.3.6维护与设计之间的联系
13.4系统评价
13.4.1评价过程的类型
13.4.2系统评价过程中应考虑的因素
13.4.3系统性能的量度
案例1:MaldenMill
案例2:SaksFifthAvenue
案例3:决策,决策!
案例4:HMO中的系统转换问题
案例5:Espit公司
第五部分 企业和社会中的信息系统
第14章 信息系统和因特网上的安全、保密和道德问题
14.1计算机的浪费和失误
14.1.1计算机的浪费
14.1.2计算机失误
14.1.3防范计算机的浪费和失误
14.2计算机犯罪
14.2.1以计算机为犯罪工具
14.2.2以计算机为犯罪目标
14.2.3防范计算机犯罪
14.3保密
14.3.1保密问题
14.3.2正当使用信息
14.3.3联邦保密法律和规则
14.3.4州保密法律和规则
14.3.5公司保密政策
14.3.6保护个人机密
14.4工作环境
14.4.1健康问题
14.4.2避免健康和环境问题
14.5信息系统的道德问题
案例1:RaptorSystemls公司
案例2:Oracle的计算机黑客指纹检查
案例3:软件的重复利用
案例4:RealSecure
案例5:美�国内税收服务系统
无