信息管理系统_第1页
信息管理系统_第2页
信息管理系统_第3页
信息管理系统_第4页
信息管理系统_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、织和协调这些活动的独特机制。信息系统与企业战略目标〔重要性〔六大商业目标:卓越运营开发产品、效劳商业模式提升客户和供给商亲善度优化决策确定竞争优势维持企业生存为组织决策和组织掌握供给支持的系统。信息系统的三个环节:输入、处理和输出。信息系统的是三个维度:组织、治理、信息技术。力资源这四局部组成。关心资产:指实现主要投资价值的必备要素。信息系统的争论方法:技术方法和行为方法。二、信息系统类型三个层次:基层治理人员、中层治理人员、高层治理人员系统(ESS)异同点MISDSSTPSMISESS企业应用软件的分类:企业系统,供给链治理系统,客户关系治理系统,学问治理系统1〕企业系统〔ERP):为解决围绕在不同职能、组织层和业务流程之间的信息不能自动沟通的问题而强各职能部门之间的协作。(SCM):帮助企业治理她们与供给商之间的关系,供给订单、生产、库存量、产品和安排选购、生产和销售时能够更好地决策。3〕客户关系治理系统〔CRM):帮助企业治理它们和客户之间的关系。〔CIO):是企业高层治理人员,监视企业内部信息技术的使用。〔CSO):主要负责企业的信息系统安全,以及企业信息安全政策的执行。〔CKO):主要负责企业贯彻落实与个人资料隐私相关的现行法律。三、组织:从技术上说,组织是一种稳定、正式的社会构造,它从环境中猎取资源,处理资源,输出时期内到达微妙的平衡。组织的特征〔组织的影响因素〕标准程序与业务流程;组织的政治行为;组织文化;组织环境;组织构造;组织的其他特征。波特五力分析模型〔转变企业命运的五种力气:老牌竞争对手;的市场参与者;替代产品和效劳;顾客;供给商。信息系统战略〔对企业竞争力影响的战略:低本钱战略;产品差异化战略;补缺市场战略;亲近顾客和供给商的策略。主导性活动和关心性活动。享某些专有技术,一降低本钱,增加收益。基于网络的战略〔21-23〕网络经济学:利用网络经济学的学问,建立基于网络的商业模式,对公司的进展战略有所帮助。品、供给的效劳,都不受传统组织界限和地理位置的限制。企业生态系统:基石企业和补缺企业特征:少数基石企业主宰整个生态系统,它们供给一个平台,供其他补缺企业使用。四、质量。隐私权:是个人要求独处,不受他人或组织甚至政府的监视或干扰的一种权利。硬盘里。机化的信息在网络上传播很简洁被复制。学问产权的三种保护方式:商业机密、版权和专利权。五、个企业的效劳。信息技术进展史:通用主机和微机计算;个人计算机;客户机/效劳器;企业互联网计算;云计算。在客户机/效劳器架构中,被称为客户机的台式计算机或便携式计算机通过网络与效劳器连接,并从效劳器获得各种效劳。互联网阶段,企业开头使用TCP/IP协议作为连接分散局域网的网络标准。需要自己购置硬件和软件。信息技术根底设施进展的技术驱动力:标准和网络效应。信息技术根底设施的构成:计算机硬件平台;操作系统平台;企业应用软件;数据治理与储存;网络/电信平台;互联网平台;询问与系统集成效劳。形成一个虚拟的超级计算机。并且当患病外部入侵或自身突发事故时,能够实现自我保护和自我恢复。Web效劳:是指一组松散连接的软件,通过Web通信标准和语言实现信息共享与沟通。网页文件中。HTMLXML存。本钱。六、一组位称之为一个字节,代表单一字符,一组字符组成一个字,一组文字或一套完整的数字,称之为一个字段,一组相关字段组成一个记录,一组一样类型的记录称为文件。数据库:是指通过集中和掌握冗余数据,有效地为多方应用程序效劳的数据集合。〔DBMS):是单位或组织用来集中并有效治理数据、可由应用程序存取的软件。DBMS定义语言、数据字典和数据操纵语言。的特性。数据字典,是自动化或人工文件,用以储存数据元素的定义与数据特性。DBMS数据仓库:是储存公司治理层认为有潜在利用价值的当前和历史数据的数据库。使用。数据挖掘:是以探究为导向。通过数据挖掘可深入公司数据内部,觉察其隐蔽的模式和大型数据联系、连接、分类、群组、推测。网络数据挖掘:是指从万维网中觉察和分析有用模式和信息。七、通和资源共享的系统。现代数字网络和互联网的核心技术:客户机/效劳器计算;包交换的使用;广泛用于连接独立网络和计算机的通信标准〔其中最重要的是TCP/IP〕的开发。在整合成数据包。协议:是指网络节点间信息传输的一系列的规章和程序。TCPIPTCP/IP应用层;传输层;网际协议层;网络互联层。传递信息的方法:模拟信号和数字信号。模拟信号:是以连续波的形式,通过通信介质传递,用于语音通信〔10,即通断的电脉冲〕传递信息。调整解调器可以实现两种信号的转换。网络依据网络掩盖范畴分:局域网,城域网和广域网;依据拓扑构造分为:星形网,环形网,总线网。网状网和树状网。IP互联网的主要效劳:电子邮件:谈天和即时通信:闻组;远程登录;文件传输协议;万维网。其他文件和图片建立动态链接。超文本传输协议〔):是网络中用于传输网页的通信标准。无线射频技术〔RFID〕系统为在整个供给链中跟踪商品供给了技术。包含三个局部:标签,无线电波,RFID〔WSN)是相互关联的无线设备,嵌入在物理环境中,从而供给大面积的多点测量。八、系统脆弱性和滥用:1〕系统简洁遭到破坏。第一,互联网的脆弱性,由于互联网对硬件和软件的质量要求都很高,导致入侵,网络安全受到了更大的挑战;2〕恶意软件:病毒、蠕虫、木马、间谍软件。恶意软件的消灭给计算机带来了更大的挑战,这些软企业进展监控;3〕黑客和计算机犯罪。现在的黑客活动已经不仅仅局限于入侵系统和兴趣性损害,他们的活动范围犯罪;4〕内部威逼:员工。系统安全威逼不仅来自外部,实际上内部员工也会威逼系统安全,他们知晓公司安全系统的运作机制,可以收集机密信息且不留痕迹;5〕软件漏洞。软件的主要问题是存在隐蔽错误和程序代码缺陷,这种缺陷几乎大程序都存在,不能完全归零,而在企业觉察漏洞并修复软件期间,恶意软件已经袭来,难以应对;恶意软件:是指对计算机造成威逼的软件。一组计算机指令或者程序代码。是破坏数据和程序,干扰甚至堵塞网络。黑客和计算机犯罪:战。Web法正常工作。冒充他人身份。或恢复,且可在法庭上作为有效证据使用。信息系统掌握的两种类型:一般掌握和应用掌握。掌握。保护信息资源的技术和工具:证系统的可用性、保证软件质量。牌、生物识别认证、智能卡。防火墙:是与软件和硬件设备组合而成,掌握进出网络的通信。入侵者。九、企业系统也叫企业资源规划〔ERP)系统,基于一套软件集成模型和一个中心数据库。决策。品至客户的整个流程。供给链中的无效性均有不正确或不准时的信息造成的。供给链治理系统的商业价值:优化内外部的供给链流程;向治理层供给更加准确的生产、储存和,加快产品上市时间,并更有效地利用公司资源。客户关系治理系统的商业价值:通过CRM系统,公司可以有效识别带来最高利润的顾客,做出精准的市场营销方案和穿插销售策略,依据顾客需求信息,做出更好的销售效劳和市场营销策略,从而降低客户流失率。企业应用软件的挑战〔缺点:价格不菲;技术上和经营方式都需要变革;要求多组织范围内共享业务流程与其他信息;转移本钱高;是基于权组织范围的数据定义。十三、建立信息系统可以说是一种有打算的组织变革。系统开发与组织变革带来的四种组织构造的变化:自动化;合理化;再造工程;范式转换。〔BPR):是强有力的组织变革,此时要分析、简化、重设计业务流程。系统开发:是指产生信息系统方案,以便解决组织问题或供给可能性的一切活动。系统开发所包含的活动〔核心活动系统维护。以及识别满足系统解决方案的信息需求。系统开发流程:编程,在编程阶段,设计阶段预备的系统规格被转换成软件程序代码;切换,该过程是指将旧系统转换为系统的过程,确保企业在这段时间可以良好运行;否要安排修改或修正。单元测试〔程序测试:是指分别测试系统中的每个程序。目的是找出错误,解决问题。统的实际工作方式与设想的方式之间是否存在冲突。验收测试:是供给最终的认证,确保该系统可用于生产环境。切换:是指将旧系统转换为系统的过程。主要转换策略〔转换方法:并行策略、直接切换策略、试点争论策略、阶段性策略。无误。缺点是本钱过高。题,损失很大。阶段再对组织的其余局部进展安装。阶段性策略:系统按职能或组织单位分阶段

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论