译者序
致学生的信
前言
致谢
感谢本书的评审人
作者简介
第一部分
为什么是管理信息系统
第1章 管理信息系统的重要性 3
导入故事 3
章节导览 4
1.1 为什么管理信息系统是商学院最重要的课程 4
1.1.1 数字化革命 4
1.1.2 变革能力 5
1.1.3 摩尔定律 5
1.1.4 梅特卡夫定律 6
1.1.5 其他推动数字化变革的动力 7
1.1.6 这是商学院最重要的课程 8
1.2 管理信息系统将给我带来什么影响 8
1.2.1 我如何获得工作保障 8
1.2.2 信息系统导论如何帮助你学习非常规技术 9
1.2.3 什么是决定性因素 13
1.3 什么是管理信息系统 13
1.3.1 信息系统的组成要素 13
1.3.2 信息系统的管理和使用 14
1.3.3 战略实现 15
1.4 如何使用五元模型 15
1.4.1 最重要的要素——你 16
1.4.2 所有的要素都必须起作用 16
1.4.3 高技术信息系统与低技术信息系统 16
1.4.4 理解新信息系统的范围 16
1.4.5 根据难度和冲击程度对要素排序 17
案例1-1 探秘:A是指Alphabet公司 17
1.5 什么是信息 18
1.5.1 不同的定义 18
1.5.2 信息在何处 19
1.6 有哪些必要的数据特征 20
1.6.1 准确性 20
1.6.2 及时性 20
1.6.3 相关性 20
1.6.4 数据充足 21
1.6.5 物有所值 21
案例1-2 伦理指南:道德和职业责任 21
1.7 2027年 23
案例1-3 安全指南:密码和密码规范 24
案例1-4 职业指南:职业的五个元素 25
本章小结 26
本章关键术语和概念 27
本章习题 27
案例研究 29
第2章 协同信息系统 32
导入故事 32
章节导览 33
2.1 协同的两个关键属性是什么 33
2.1.1 建设性批评的重要性 34
2.1.2 给予和接受建设性批评的准则 35
2.1.3 警告 36
2.2 成功协同的三个标准是什么 36
2.2.1 成功的结果 37
2.2.2 团队能力的成长 37
2.2.3 有意义且令人满意的体验 37
2.3 协同的四个主要目标是什么 38
2.3.1 知晓实情 38
2.3.2 做出决策 38
2.3.3 解决问题 40
2.3.4 管理项目 40
2.4 协同信息系统的必要条件是什么 42
2.4.1 协同信息系统的五个组件 42
2.4.2 主要功能:通信和内容共享 43
2.5 怎样使用协同工具改进团队通信 44
2.6 怎样使用协同工具管理共享内容 47
2.6.1 无控制地共享内容 49
2.6.2 在Google Drive上通过版本管理共享内容 49
2.6.3 用版本控制来共享内容 52
案例2-1 伦理指南:“可穿戴式”监管模式 54
2.7 如何使用协同工具管理任务 56
2.7.1 在Google Drive上共享任务清单 56
2.7.2 利用Microsoft SharePoint共享任务清单 57
案例2-2 探秘:增强协同 59
2.8 哪个协同信息系统适合你的团队 60
2.8.1 三套协同工具集 60
2.8.2 为团队选择工具集 61
2.8.3 不要忘记处理规程和人员 62
2.9 2027年 63
案例2-3 安全指南:不断演进的安全 64
案例2-4 就业指南 66
本章小结 66
本章关键术语和概念 67
本章习题 68
案例研究 69
第3章 战略与信息系统 74
导入故事 74
章节导览 75
3.1 组织战略如何决定信息系统架构 75
3.2 决定行业结构的五种竞争力是什么 75
案例3-1 伦理指南:恋爱机器人的诱惑 77
3.3 行业结构分析如何决定竞争战略 78
3.4 竞争战略如何决定价值链结构 79
3.4.1 价值链中的主要活动 79
3.4.2 价值链中的支持性活动 80
3.4.3 价值链联动 80
3.5 业务流程如何产生价值 81
3.6 竞争战略如何决定业务流程和信息系统架构 82
3.7 信息系统如何提供竞争优势 84
3.7.1 通过产品创造的竞争优势 84
案例3-2 探秘:自动驾驶之战 85
3.7.2 通过业务流程创造的竞争优势 87
3.7.3 实际的企业如何利用信息系统创造竞争优势 87
3.7.4 该系统如何创造竞争优势 88
案例3-3 安全指南:黑客入侵智能化设备 90
3.8 2027年 91
案例3-4 就业指南 92
本章小结 93
本章关键术语和概念 94
本章习题 94
案例研究 96
第二部分
信息技术
第4章 硬件、软件和移动系统 100
导入故事 100
章节导览 101
4.1 商务人士需要知道哪些计算机硬件知识 101
4.1.1 硬件组成 101
4.1.2 硬件类型 102
4.1.3 计算机数据 102
4.2 新硬件如何影响竞争策略 105
4.2.1 物联网 105
4.2.2 数字现实设备 106
4.2.3 自动驾驶汽车 108
4.2.4 3D打印 110
4.3 商务人士需要知道哪些软件知识 111
4.3.1 主要的操作系统有什么 112
4.3.2 虚拟化 115
4.3.3 私有与许可 117
4.3.4 存在哪些类型的应用程序,企业如何获得它们 117
4.3.5 什么是固件 118
4.4 开源软件是可行的选择吗 118
4.4.1 为什么程序员自愿参与开发这些服务 119
案例4-1 探秘:2016年度CES新鲜事 119
4.4.2 开源软件如何运作 120
4.4.3 开源是可行的吗 121
4.5 原生应用程序和Web应用程序有何不同 121
4.5.1 开发原生应用程序 122
4.5.2 开发Web应用程序 122
4.5.3 哪个更好 124
4.6 为什么移动系统越来越重要 124
4.6.1 硬件 126
4.6.2 软件 126
4.6.3 数据 126
案例4-2 伦理指南:免费数据应用程序 127
4.6.4 处理规程 129
4.6.5 人 129
4.7 个人移动设备对工作造成怎样的挑战 130
4.7.1 员工在工作中使用移动系统的优缺点 130
4.7.2 组织BYOD政策的调查 131
案例4-3 安全指南:有毒的“苹果”(APP-LES) 132
4.8 2027年 134
案例4-4 就业指南 135
本章小结 136
本章关键术语和概念 137
本章习题 138
案例研究 139
第5章 数据库处理 143
导入故事 143
章节导览 144
5.1 数据库的目标是什么 144
5.2 数据库是什么 146
5.2.1 行之间的联系 147
5.2.2 元数据 148
案例5-1 伦理指南:查询不平等? 149
5.3 数据库管理系统是什么 151
5.3.1 构建数据库及其结构 151
5.3.2 处理数据库 152
5.3.3 管理数据库 152
案例5-2 探秘:灵活分析 153
5.4 数据库应用是如何使数据库变得更加有用的 155
5.4.1 传统的表单、查询、报告和应用 155
5.4.2 浏览器表单、查询、报告和应用 157
5.4.3 多用户处理 158
5.5 数据模型如何用于数据库开发 159
5.5.1 实体 160
5.5.2 联系 161
5.6 数据模型是如何转变为数据库设计的 163
5.6.1 标准化 163
5.6.2 联系的表示 165
5.6.3 用户在数据库开发中的作用 167
5.7 猎鹰安防公司如何才能从数据库系统中获益 168
5.8 2027年 169
案例5-3 安全指南:大数据损失 171
案例5-4 就业指南 172
本章小结 173
本章关键术语和概念 174
本章习题 175
案例研究 176
第6章 云 180
导入故事 180
章节导览 181
6.1 为什么组织要迁移到云端 181
6.1.1 云计算 182
6.1.2 为什么组织更喜欢云 183
6.1.3 什么时候云是没有意义的 185
6.2 组织如何使用云 185
6.2.1 资源弹性 185
6.2.2 池化资源 186
6.2.3 基于互联网 187
6.2.4 来自云供应商的云服务 187
6.2.5 内容分发网络 189
6.2.6 在内部使用Web服务 191
6.3 哪些网络技术支持云 192
6.3.1 局域网的组成部分是什么 193
案例6-1 伦理指南:云利润 194
6.3.2 将局域网与互联网连接 196
6.4 互联网是如何工作的 197
6.4.1 互联网与美国邮政系统 197
6.4.2 第一步:组装包裹(数据包) 198
6.4.3 第二步:命名包裹(域名) 198
6.4.4 第三步:查看地址(IP地址) 198
6.4.5 第四步:把地址写在包裹上(IP地址附在数据包上) 199
6.4.6 第五步:将挂号邮件标签贴在包裹上(TCP) 199
6.4.7 第六步:邮寄包裹(通信运营商传送数据包) 200
6.5 Web服务器如何支持云 201
6.5.1 三层架构 202
6.5.2 在实践中看三层架构 202
6.5.3 服务导向架构 202
6.5.4 一个SOA类比 203
6.5.5 SOA的三层架构 204
6.5.6 互联网协议 205
6.5.7 TCP/IP协议架构 205
6.6 猎鹰安防公司如何使用云 207
6.6.1 猎鹰安防公司的SaaS服务 207
6.6.2 猎鹰安防公司的PaaS服务 208
6.6.3 猎鹰安防公司的IaaS服务 208
6.7 组织如何安全地使用云服务 208
6.7.1 虚拟专用网络 209
6.7.2 使用私有云 210
6.7.3 使用虚拟私有云 211
案例6-2 探秘:量子学习 211
6.8 2027年 213
案例6-3 安全指南:从Anthem到Anathema 215
案例6-4 就业指南 216
本章小结 217
本章关键术语和概念 218
本章习题 219
案例研究 220
第三部分
利用信息系统获取竞争优势
第7章 流程、组织和信息系统 225
导入故事 225
章节导览 226
7.1 流程的基本类型是什么 226
7.1.1 结构化流程和动态流程的区别是什么 227
7.1.2 组织范围内流程是如何变换的 227
7.2 信息系统如何提高流程质量 229
7.2.1 流程如何改进 230
7.2.2 信息系统如何提升流程质量 230
7.3 信息系统是如何消除信息孤岛问题的 231
7.3.1 什么是信息孤岛问题 231
7.3.2 组织如何解决信息孤岛问题 232
7.4 CRM、ERP和EAI是怎样支持企业流程的 234
7.4.1 业务流程工程的需要 234
7.4.2 企业应用解决方案的出现 234
7.4.3 客户关系管理 235
7.4.4 企业资源计划 236
案例7-1 探秘:工作流问题 236
案例7-2 伦理指南:付费删除 238
7.4.5 企业应用集成 241
7.5 ERP系统的要素是什么 241
7.5.1 硬件 242
7.5.2 ERP应用程序 242
7.5.3 ERP数据库 242
7.5.4 业务流程规程 243
7.5.5 培训和咨询 243
7.5.6 具体行业的解决方案 244
7.5.7 哪些公司是主要的ERP供应商 245
7.6 实施和升级企业信息系统的挑战是什么 245
7.6.1 协同管理 246
7.6.2 需求鸿沟 246
7.6.3 转换问题 246
7.6.4 员工抵触 246
7.6.5 新技术 247
7.7 企业间信息系统是如何解决企业信息孤岛问题的 247
案例7-3 安全指南:不是关于我……而是关于你 249
7.8 2027年 250
案例7-4 职业指南 251
本章小结 252
本章关键术语和概念 253
本章习题 254
案例研究 255
第8章 社交
· · · · · · (
收起)