管理信息系统 重点.docx

上传人:b****2 文档编号:2602166 上传时间:2023-05-04 格式:DOCX 页数:17 大小:193.35KB
下载 相关 举报
管理信息系统 重点.docx_第1页
第1页 / 共17页
管理信息系统 重点.docx_第2页
第2页 / 共17页
管理信息系统 重点.docx_第3页
第3页 / 共17页
管理信息系统 重点.docx_第4页
第4页 / 共17页
管理信息系统 重点.docx_第5页
第5页 / 共17页
管理信息系统 重点.docx_第6页
第6页 / 共17页
管理信息系统 重点.docx_第7页
第7页 / 共17页
管理信息系统 重点.docx_第8页
第8页 / 共17页
管理信息系统 重点.docx_第9页
第9页 / 共17页
管理信息系统 重点.docx_第10页
第10页 / 共17页
管理信息系统 重点.docx_第11页
第11页 / 共17页
管理信息系统 重点.docx_第12页
第12页 / 共17页
管理信息系统 重点.docx_第13页
第13页 / 共17页
管理信息系统 重点.docx_第14页
第14页 / 共17页
管理信息系统 重点.docx_第15页
第15页 / 共17页
管理信息系统 重点.docx_第16页
第16页 / 共17页
管理信息系统 重点.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

管理信息系统 重点.docx

《管理信息系统 重点.docx》由会员分享,可在线阅读,更多相关《管理信息系统 重点.docx(17页珍藏版)》请在冰点文库上搜索。

管理信息系统 重点.docx

管理信息系统重点

第一章信息系统与当代全球商业

1.企业在信息系统方面的投资着力于实现六大商业目标平(P13)

卓越运营

开发新产品、新服务及新商业模式

提升客户/供应商亲善度

优化决策

确立竞争优势

维持企业生存

2.信息系统(P15)

由一系列相互关联的组建构成,是通过信息收集(或检索)、信息处理、信息储存及信息发布为组织决策和组织控制提供支持的系统。

信息系统通过输入、处理和输出这三个环节将原始数据转换为有用的信息。

3.信息(P15):

经过整理,以某种有意义且有功用的形式呈现的数据。

4.数据(P15):

是指持续生成的原始资料,是组织或其周边环境中不断发生的事件的符号表示。

这些资料尚未讲过排序和整理,人们无法直接理解和利用。

5.信息系统的三个维度(P17):

组织、管理、信息技术

组织维度涉及的问题包括组织层级、职能分工、业务流程、组织文化及组织政治等。

管理维度涉及领导层、战略及管理行为等问题

技术维度涉及计算机硬件、软件、信息管理技术以及网络/电信技术(包括互联网)

6.信息系统基本素养(P17)

要掌握信息系统,就必须对之前有更加全面的认知:

我们必须理解系统的组织维度、管理维度和信息技术,并理解这三者所赋予企业的解决问题、应对商业挑战的能力。

我们把这种对信息系统更加全面的认知(包括组织、管理、信息技术三个维度)称为信息系统基本素养。

7.辅助资产(P24):

是指实现主要投资价值的必备要素。

包括新的商业模式和业务流程、相应的组织文化与管理行为、适宜的技术标准与规章制度以及相关法规。

8.辅助资产的类型:

组织资产,管理资产,社会资产。

 

9.从社会、管理和组织三个方面,分别描述优化信息技术投资所需的辅助资产

 

第二章全球电子业务:

企业中的信息系统

1.信息系统的类型(P39):

①事务处理系统

②管理信息系统

③决策支持系统

④主管支持系统

2.企业应用软件

概念:

企业应用软件是一种解决方法。

这是跨职能部门的系统,主要用于执行业务流程,涉及各个管理层。

通过协调业务流程并增强其紧密性和一体化,企业应用软件有助于提高企业的灵活性和生产率,从而实现高效的资源管理和客户服务。

3.企业应用软件分类:

企业系统

供应链管理系统

客户关系管理系统

知识管理系统

4.全球经济中的“交互类”工作:

基于互联网的协作环境

电子邮件与即时通信

手机与智能手机

社交网站

维基平台

虚拟世界

5.程序员:

是接受过专门训练的技术人员,负责为计算机软件编写指令。

6.系统分析员:

主要负责信息系统团队与企业其他部门之间的沟通与交流。

7.信息系统主管:

是团队的领导者,许多企业的信息系统部门有首席信息官直接领导。

8.首席信息官:

企业高层管理人员,监管企业内信息技术的使用。

9.首席安全官:

主要负责企业的信息系统安全,以及企业信息安全政策的执行

10.首席隐私官:

主要负责企业贯彻落实与个人资料隐私相关的现行法律。

11.首席知识官:

主要负责企业的知识管理项目,帮助设计项目和系统,发掘新的知识来源或更好的利用组织和管理方面的现有知识。

12.终端用户:

是信息系统团队之外的部门代表,他们也是应用程序开发的目标用户。

这些用户在信息系统的设计和开发上发挥着越来越重要的作用。

第三章信息系统、组织与战略

1.组织:

技术学定义:

组织是一种稳定、正式的社会结构,它从环境中获取资源,处理资源,输出成果。

行为学定义:

组织是一个权利、特权、义务、责任的集合体,各种要素经过冲突与调节在一定时期内达到微妙的平衡。

2.组织的特征

标准程序与业务流程;组织政治行为;组织文化;组织环境;组织结构;组织的其他特征如强制性、功利性、民主型、专制型

3.波特五力分析模型(如何利用信息技术获取竞争优势)

在波特五力分析模型中,公司的战略位置和战略不仅取决于公司老牌竞争对手的策略,也取决于行业大环境中其他四股力量:

新的市场参与者、替代产品、顾客和供应商。

4.如何借助波特五力分析模型,利用信息系统为企业制定有竞争力的发展战略?

在波特五力分析模型中,虽然公司的战略地位和具体战略是在同对手的竞争中确定的,但很大程度上也受到新的市场参与者、替代产品和服务、供应商和顾客的影响。

信息系统从以下几个方面加强企业的竞争力:

降低成本,使产品和服务多样化,关注补缺市场,加深同顾客和供应商的联系,通过卓越运营抬高进入市场的门槛。

 

4.信息系统战略与企业竞争力(四种通用提高竞争力的战略)

策略

描述

低成本领先策略

运用信息系统降低产品和服务的价格,提高质量

产品差异化

运用信息系统将产品差异化,开发新产品和服务

进军补缺市场

运用信息系统聚集单一的补缺市场;专业化

改善同顾客和

供应商的关系

运用信息系统同顾客和供应商建立稳固的忠实的关系

6.企业的价值链模型的作用平(P86)?

①价值链模型能够让企业了解在哪些具体活动中应用竞争战略会最大收益,在何处应用信息系统最有可能带来战略影响该模型可以为公司找准支点,以有效利用信息技术,提升竞争地位。

②价值链模型将公司视为一串由基本活动构成的链条,每项活动都为产品或服务增值,包括主导性活动和辅助性活动。

主导性活动直接关系到公司产品和服务的生产和销售,即为顾客创造价值的活动。

辅助性活动支持主导性活动的进行。

③公司的价值链与供应商、分销商和顾客的价值链相连接

④价值链模型可以帮助企业明确业务活动的薄弱环节,完善业务流程,确定最佳的运作方式。

7.协同作用

协同作用是指把某些业务单元的输出作为另一些单元的输入(组织内协同作用),或者两个组织联营某一个市场,共用某些专有技术,以降低成本,增加收益(组织间协同作用)

8.企业核心竞争力

企业核心竞争力是建立在企业核心资源基础上的企业技术、产品、管理、文化等的综合优势在市场上的反映,是企业在经营过程中形成的不易被竞争对手仿效、并能带来超额利润的独特能力。

9.基于网络的战略

网络经济学

虚拟公司战略

企业生态系统:

基石企业和补缺企业

10.信息系统如何帮助企业发挥协同作用与核心竞争力,实施基于网络的战略,以获取竞争优势

①每个公司都有多个业务单元组成,信息系统能将截然不同的业务单元紧密相连以提升工作效率,提高服务质量。

②信息系统能让企业内各单元之间共享信息,帮助企业获得核心竞争力

③有了信息系统企业还能根据网络经济学理论建立更宽广的网络,获取更多的用户

④采取虚拟公司战略,一家公司可以利用其他公司资源为自己生产和销售产品,提供服务

⑤在企业生态系统中,多个行业协同起来为顾客创作价值。

⑥信息系统让各公司之间的交流互动更为密切

 

第四章

1.信息时代的五个维度

①信息的权利与义务:

个人或组织为与其相关之信息具有何种信息权利?

这些权利该如何保护?

对于这些信息,个人或组织有何义务?

②产权与义务:

在数字化社会中,追溯和确定所有权困难且常被忽视,应该如何保护传统的只是产权?

③责任机制与控制:

如果个人或团体的信息隐私或产权遭受侵犯,是否可以证实谁可以或应该负责任?

④系统质量:

数据或系统需要何种质量标准,以保护个人权利与社会安全?

⑤生活质量:

在一个以信息与知识为主轴的社会中,应该维护何种价值观?

应该维护何种制度免于受到破坏?

信息技术又可以对文化价值观与实践提供怎样的帮助?

2.隐私权

含义:

个人要求独处,不受他人或组织甚至政府的监督或干扰的一种权利。

3.知识产权

①含义:

个人或公司所创造的无形财产,信息技术让保护知识产权变得很困难,因为计算机化的信息在网络上很容易被复制或传播。

②知识产权在三种法律惯例之下有许多不同的保护方式:

商业机密、版权和专利权

商业机密:

不为公众所知悉、能为权利人带来经济利益,具有实用性并经权利人采取保密措施的设计资料、程序、产品配方、制作工艺、制作方法、管理诀窍、客户名单、货源情报、产销策略等技术信息和经营信息。

版权:

指文学、艺术、科学作品的作者对其作品享有的权利。

专利权:

发明创造人或其权利受让人对特定的发明创造在一定期限内依法享有的独占实施权。

第五章

1.信息技术基础设施?

定义:

为企业特定的信息系统应用程序提供平台的共享技术资源

技术观定义:

企业的信息系统赖以运行的硬件设备和与之相配套的所有软件的总和。

服务观定义:

管理者为保证企业中各类信息系统的顺利运行所提供的一系列服务的总和。

从服务的角度看,更能理解IT基础设施所带来的商业价值。

 

2.信息技术基础设施发展史

①通用主机和微机计算阶段(1959--)

②个人计算机阶段(1981--)

③客户机/服务器阶段(1983--)

④企业互联网计算阶段(1992--)

⑤云计算阶段(2000--)

3.信息技术基础设施发展的技术驱动力

①摩尔定律和微处理能力

摩尔定律表明计算能力呈指数形式上升,计算成本呈指数形式下降。

微处理器的性能每18个月翻一番,而计算成本下降一半

②大规模数据存储定律

大规模数据存储定律使存储数字化信息的成本以指数形式不断下降,其中1美元磁盘可以存储的数据每15个月差不多翻一番。

③梅特卡夫定律与网络经济学

梅特卡夫定律说明网络的价值随着用户数量的增加而呈指数增长。

④通信成本递减与互联网

⑤标准与网络效应

4.信息技术基础设施的构成

①计算机硬件平台:

计算机硬件平台包括客户端与服务器

②操作系统平台:

操作系统用于管理计算机的资源和活动

③企业应用软件

④数据管理与存储

⑤网络/电信平台

⑥互联网平台

⑦咨询与系统集成服务

5.网格计算

网格计算是指把多台远程计算机连接成一个计算机网络,并将它们的计算能力集中起来,从而形成一个虚拟的超级计算机。

6.web服务

Web服务是指一组松散连接的软件,通过web通信标准和语言实现信息共享与交流。

第六章

1.字段:

一组字符组成一个字,一组文字或一套完整的数字称之为一个字段。

2.记录:

一组相关字段

3.文件:

一组相同类型的记录

4.数据库:

一组相关文件则形成一个数据库

5.实体:

一个人物、地点、物体或者时间,我们保存与其相关的信息

6.属性:

用以描述一特殊实体的特征或性质称之为属性

 

7.数据库管理系统(DBMS)的优势?

①数据库:

以一定的组织方式存储在一起的相关数据的集合。

数据库能以最佳的方式,最少的数据冗余为多种应用服务,程序与数据具有较高的独立性。

②数据库管理系统:

单位或组织用来集中并有效管理数据、可由应用程序存取的软件。

③数据库管理系统可以组织、管理和访问数据库中的数据,集功能性与工具性于一体。

其中最重要的有三部分:

数据定义语言、数据字典、数据操纵语言。

数据定义语言:

能够阐述数据库中的内容结构。

它可以用来创建数据库表格,并定义表格中字段的特征

数据字典:

是自动化或人工文件,用以存储数据元素的定义和数据特征

数据操纵语言:

数据库管理系统是专门化语言,用于添加、更改、删除和检索数据库中的数据。

④数据库管理系统通过软件将数据和数据管理集中化,从而解决了由传统的文件管理环境产生的一系列问题,比如数据冗余、数据不一致、程序—数据依赖、不灵活、安全性低,并且不能共享数据和轻松访问数据。

企业有了单一、持续的数据来源。

利用DBMS可将冗余和不一致的文件最少化。

8.设计数据库

数据厍设计是在选定的数据库管理系统基础上建立数据库的过程。

数据库设计除用户要求分析外,还包括概念结构设计、逻辑结构设计和物理结构设计等三个阶段。

ER图:

实体:

属性:

联系:

例1:

现有论文和作者两个实体,论文实体的属性包括题目、期刊名称、年份和期刊号;作者实体的属性包括姓名、性别、单位、地址;一篇论文可以有多个作者,且每一位作者写过多篇论文,在每一篇论文中有作者的顺序号。

请结合以上描述画出相应的E-R图。

例2:

某学校有多个系,每个系有多名学生;一门课程有多名学生选修,且一名学生可选修多门课程;一名学生选修一门课程有一个成绩;系有系名称、系主任和系地址等属性,学生有学号、姓名、性别、出生年月等属性,课程有课程号、课程名称和学时数等属性。

根据上述语义设计E-R模型,要求注明联系类型。

9.数据仓库

数据仓库是存储公司管理层认为有潜在利用价值的当前和历史数据的数据库

10.商务智能

①含义:

可以合并、分析、访问海量数据并帮助用户做出更佳决策的工具通常称之为商务智能

②商务智能的主要工具包括:

数据库查询和报告软件、多维数据分析工具、数据挖掘

 

第七章

1.计算机网络:

将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2.网络操作系统:

设置并管理网络通行,协调网络资源。

3.核心数字化网络技术:

(1)客户机/服务器计算

(2)包交换的使用

(3)TCP/IP协议和连通性

TCP协议即传输控制协议,用于处理计算机之间的数据传输,它在计算机之间建立连接,实现数据包传输序列化,并且确认数据包是否发送。

IP协议即网际协议,不但传输数据包,还负责传输工程中数据包的分解和重组。

国防部TCP/IP协议四个层次的参考模型:

应用层;传输层;网际互联层;网络接口层。

4.在网络中传递信号的两种方法:

数字信号:

离散的二进制波形,表现为非连续波形,通过两个离散的串(0、1,即通断的电脉冲)传递信息

模拟信号:

表现为连续波的形式,通过通信介质的传递,用于语音通信

5.互联网的主要服务:

(1)电子邮件:

信息传递;信息共享

(2)聊天和即时通信:

交互式聊天

(3)新闻组:

借助电子公告牌的讨论组

(4)远程登陆:

登录到计算机,对另一台计算机进行操作

(5)文件传输协议(FTP):

在计算机之间传输文件

(6)万维网:

使用超文本链接检索、格式化和显示信息(包括文字、声音、图像和视频

6.通讯工具?

互联网服务

IP语音

统一通信

虚拟专用网络

7.无线射频识别(RFDI):

无线射频识别系统为在整个供应链中跟踪商品提供了技术。

使用带有嵌入式芯片的小标签,其中包含商品的数据和位置,能在短距离内传输无线电信号到RFID阅读器,然后由RFID阅读器通过网络把数据传输给计算机,进行数据处理。

8.无线传感网络:

相互关联的无线设备,嵌入在物理环境中,从而提供大面积的多点测量。

 

第八章

1.系统的脆弱性和滥用的五大原因:

(1)系统容易遭到破坏:

①互联网的脆弱性

a互联网的开放性

b固定的互联网地址更容易识别

c基于互联网技术的电话网络服务易遭破坏(语音不加密)

d电子邮件、即时通信和对等文件共享使企业系统易遭破坏

②无线网络的安全挑战

(2)恶意软件:

病毒、蠕虫、木马、间谍软件

①计算机病毒:

在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执行的一组计算机指令或者程序代码。

大多数计算机病毒都会造成一定后果。

②蠕虫:

不需要依赖其他程序,可独立存在,能通过网络在计算机之间实现自我复制和传播。

③木马表面上没有什么破坏性,但是它所造成的后果会出乎意料。

木马不会自我复制,从这个角度来看,它不是病毒,不过它经常把病毒或其他恶意代码带入计算机系统。

④间谍软件也是恶意软件。

这些小程序自动安装在计算机上,监控用户的上网记录并为广告服务。

(3)黑客与计算机犯罪

黑客:

在XX的情况下,试图进入计算机系统的人。

入侵者使用嗅探器程序获取地址,可轻易入侵Wi-Fi网络,访问内部资源。

(4)内部威胁:

员工

(5)软件漏洞

2.信息系统的控制类型:

信息系统控制可通过手动和自动两种方式,包括一般控制和应用控制。

一般控制是指对计算机程序设计、安全和使用的控制以及对整个公司信息技术基础设施中数据文件总体安全的控制。

包括软件控制、硬件控制、计算机操作控制、数据安全控制以及系统实施流程控制与管理控制。

应用控制则针对特定的计算机应用程序,如薪资程序和订单程序。

包括输入控制、处理控制和输出控制。

3.计算机取证:

科学的收集、审查、认证、保存和分析数据,该数据可以从计算机存储媒介中获取或恢复,且可在法庭上作为有效证据使用。

4.访问控制:

企业用来防止XX的的内部访问和外部访问的所有政策和程序,用户需在授权和认证后才可访问系统中的信息。

5.防火墙:

防火墙是由软件和硬件设备组合而成,控制进出网络的通信。

防火墙一般设置在组织专用的内部网络和外部网络(如互联网)之间,也可用于内部网络,把某个部分与其他部分分隔开来。

6.入侵探测系统:

对公司网络最脆弱的点或“热点”实施不间断的实时监控,及时发现和阻止入侵者。

7.杀毒软件:

检查计算机系统是否存在病毒并清除病毒。

大多数杀毒软件只能查杀已知病毒,需要不断更新。

第九章

1.供应链:

是连接组织和业务流程的网络,它包括采购原材料、转换原材料为半成品或成品、配送产品至客户的整个流程。

2.客户关系管理系统的商业价值:

(1)提升客户满意度,降低直销成本,提供更有效的营销方案和降低维系客户的成本等。

(2)通过CRM系统,公司可以有效识别带来最高利润的客户,做出精准的市场营销方案和交叉销售策略。

(3)根据客户需求信息,做出更好的销售服务和市场营销策略,从而降低客户流失率。

3.企业应用软件所带来的挑战有哪些?

企业应用软件很难实施。

它不仅要求公司对组织进行大幅度变革,还要对软件进行大量投资。

另外公司还需要准确评估企业应用软件能为企业业绩带来的提升空间。

如果企业应用软件在实施中有缺陷,或者公司不会使用这些系统来衡量业绩改进,那么企业应用软件就不会为公司创造任何价值。

为掌握这些新程序,员工需要经过培训。

另外,数据管理也是非常重要的。

 

第十三章

1.系统开发与变革?

信息技术能够促成不同程度的组织变革,从小幅变化到影响深远的变化。

信息技术带来的四种组织结构变化:

(1)自动化;

(2)合理化;(3)再造工程;(4)范式转换。

2.

系统开发过程

系统分析→系统设计→编程→测试→切换→运行和维护

 

3.系统设计:

说明系统如何完成这个目标,是系统的整体规划或模型。

4.完成系统开发流程

(1)编程

(2)测试:

①单元测试;②系统测试;③验收测试。

(3)转换:

①并行策略;②直接切换策略;③试点研究策略;④阶段性策略。

(4)运行和维护

5.结构化方法

(1)定义:

结构化是指一步步进行的,每一步总是建立在前一步的基础上,是自上而下的运行模式,由最高、最抽象的层级到最低、最详细的层级,也就是一般到具体。

(2)结构化开发方法是基于过程的,主要集中于为信息流经系统时收集、存储、加工和分配信息的流程或活动建模。

(3)描述系统的组成过程和它们之间数据流的主要工具是数据流程图。

(4)优缺点:

①优点:

该方法是建立在信息系统的生命周期基础之上的。

与传统生命周期法相比,结构化系统开发方法更强调开发人员与用户的紧密结合,而且在开发策略上强调“从上到下”,注重开发过程的整体性和全局性。

②缺点:

该方法适合于大型信息系统的开发,它的不足是开发过程复杂繁琐,周期长。

6.原型法的优缺点

(1)定义:

原型法是快速建立低成本的实验性系统供最终用户评估。

(2)步骤:

①确认用户基本要求;②开发一个初始原型;③使用原型;④修正并改善原型。

(3)优缺点:

优点:

①开发的系统更符合用户的需求;

②灵活,具有良好的环境适应性;

③能调动用户参加的积极性;

④能及早暴露系统实施后潜在的一些问题。

缺点:

①不适合大型系统的开发;

②不适合大量运算与逻辑性强的模块;

③缺乏对管理系统全面性的认识;

④人力、物力耗费大。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2