MIS管理信息系统期末复习自己总结_第1页
MIS管理信息系统期末复习自己总结_第2页
MIS管理信息系统期末复习自己总结_第3页
MIS管理信息系统期末复习自己总结_第4页
MIS管理信息系统期末复习自己总结_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第一章:当今全球商业中的信息系统1. 数字化企业: 新兴的完全数字化的企业重要商业关系借助数字化实现通过数字网络完成核心业务流程核心公司资产实现数字化管理数字化企业在组织和管理方面具有更大的灵活性(时间转移、空间移动)2. 商业公司对信息系统的大量投资主要用于实现六项战略业务目标:卓越运营(运营效率)(沃尔玛的零售链管理系统:准确补货)新产品、新服务和新商业模式(苹果的iPod、iPad、iTunes,在线分销模式)与客户和供应商的密切关系(降低企业成本,个性化定制)改善决策(客户投诉等)竞争优势生存(行业变革:ATM机)3. 信息系统的维度:组织:人员、组织结构、业务流程、规章制度、企业文化

2、商业组织的管理层级结构包含三个基本层次:高层管理、中层管理和操作层管理。信息系统服务于每个层级的工作。科学家和知识工作者通常与中层管理者一起工作。管理:管理者制定组织战略来应对商业挑战此外,管理者必须创造性地行动:创造新产品和服务、时不时地再造组织技术:计算机软件硬件、数据管理技术、网络和通信技术(互联网、内联网、外联网、万维网)、IT基础设施互补性资产:确保基本投资获得价值的资产(高速公路、维修设施)投资技术的同时,又支持对互补性资产投资的企业会获得高额收益4. 信息系统的现代方法:技术方法:计算机科学、管理科学、运筹学行为方法:心理学、经济学、社会学社会技术观点认为:当技术和组织双方相互调

3、整直到达到满意的相互适配状态时,系统的绩效才会达到最佳第二章:全球电子商务与合作1. 企业流程和信息系统: 业务流程:物流、信息流、知识流;活动、步骤的集合;可能与特定的职能领域有关,也可能是跨职能领域的;企业:可以被视作业务流程的集合;业务流程可能成为资产,也可能成为负债 信息技术通过以下方式加强业务流程:² 提升当前业务流程的效率:人工操作的自动化² 支持新的业务流程:改变信息的流动、使顺序的步骤可并行执行、消除决策延迟、支持新的商业模式2. 信息系统类型: 事务处理系统:(明确每一种系统解决的问题是什么)服务于运营层管理者及员工,执行并记录企业的日常性业务,例如:销售

4、订单输入、工资结算、运输使管理者可以监控企业内部的运营状态,以及企业与外部环境的关系TPS支持预先设定的、结构化的目标和决策过程如:薪酬事务处理系统、行李处理系统 商务智能系统:实现数据组织和分析的数据及软件工具,帮助管理者和用户做出更好的决策。² 中层:管理信息系统(MIS)常规化决策,基于事务处理系统(TPS)的数据,提供关于企业当前运行情况的报告 决策支持系统(DSS)非常规化决策,使用TPS和MIS的内部数据,也会使用外部信息。模型驱动的DSS:航运估算系统;数据驱动的DSS:英特维斯特(Intrawest)的市场分析系统² 高层:高管支持系统(ESS)非程序化决策

5、,需要企业外部环境数据。例:数字表盘实时显示企业的财务绩效:运营资金、应收账款、应付账款、现金流、存货清单3. 四类主要的企业应用:² 企业资源计划系统(ERP) 产供销人财物² 供应链管理系统(SCM)² 客户关系管理系统(CRM)² 知识管理系统(KMS)4. 信息系统部门:企业中负责信息技术服务的正式组织单元² 由信息主管(CIO)管理:(其他的高级职位:安全主管(CISO)知识主管(CKO)隐私主管(CPO))² 程序员² 系统分析师² 信息系统经理² 终端用户:指信息系统部门之外的企业各部门人员

6、第三章:信息系统、组织、战略1. 信息系统如何影响组织及商业公司:² 经济影响:信息技术为公司减少了代理成本及交易成本,随着公司在信息技术上的投资越来越多,公司的规模会越来越小,管理者越来越少,员工的平均收益会越来越高。² 组织和行为的影响: IT使组织扁平化:组织中的决策权力下放 ;可以配置较少的管理人员(管理者现在能获得那么多及时准确的信息,使他们能更快地作出决策,并增加管理幅度) 后工业组织:在后工业社会中,权威更依赖于知识和能力,而不仅是正式的职位,这样组织形状就变得扁平了 组织变革的阻力:信息系统不可避免地与组织政治绑在一起,因为他们都能影响关键资源信息的获取 ;

7、阻力来源(信息技术、组织结构、组织人员文化、工作任务);信息系统要改变组织的结构、文化、政治、业务;通常大项目没有达到预期目标的原因通常不是技术上的失败,而是组织和政治对变革的阻力。【IT既改变了资本的相对成本,也改变了信息的成本。 信息系统技术已经被看作是一个生产要素,替代传统的资本和劳动力 IT 还会影响信息的成本和质量,并出现了信息经济学 IT可以帮助企业扩大交易,因为它可以降低交易成本(交易成本是指当公司在市场上购买自己不能生产制造的产品时所带来的成本 ) 利用外包公司规模缩小降低内部管理成本,减少获取和分析信息的成本,降低代理成本(经管理者容易监管更多数量的员工)*交易成本理论 :公

8、司总是在寻求降低交易成本(垂直整合、扩大规模、雇用更多员工、建立自己的供应商和分销商等方式来降低交易成本);帮助企业以更低的成本参与到市场活动,而不是增加员工*代理理论 :公司可以被看成是 需要监督的,从自身利益出发的个人间的“契约集合”,而不是一个统一的、利益最大化的实体。当公司规模和范围都增大时,代理成本或协调成本也会随之上升】2. 利用信息系统实现竞争优势² 波特(Porter)竞争力模型:提供了关于公司、竞争者、和公司环境之间的基本概貌,五种竞争力决定了公司的命运:传统的竞争者(创新高效)、市场新的进入者(技术门槛)、替代产品和服务(价格适当)、客户(产品差异)、供应商(多个

9、)² 帮助提升竞争力的信息系统战略低成本领先(沃尔玛的高效客户响应系统)产品差异化(规模化定制)关注细分市场(客户关系管理系统)加强与客户和供应商的亲密关系(增加转换成本,提高忠诚度)协同,提高核心竞争力第四章:信息系统中的商业和社会问题1. 商业伦理:关于对和错的原则,作为自由的道德主体的个人可以依照商业伦理原则做出他们行为的选择信息系统和商业伦理:信息系统引发了新的商业伦理问题,因为它们创造了条件(巨大的社会变革, 威胁到了已有的权势、金钱、权力和义务的分配、新的犯罪类型)2. 引起商业伦理问题的关键技术趋势: 计算能力翻倍:更多组织的关键运行依赖于计算机系统. 数据存储成本快速

10、下降:组织能容易地维护个人的详细数据库. 网络技术迅猛发展:更容易异地复制数据和远程存取个人数据. 数据分析能力突飞猛进:² 画像,将多源数据进行整合,并建立个人的详细电子档案;² 不明显关系认知 (NORA):将从各种不同的来源取得的数据进行整合,并发现它们之间的隐晦关系,这有助于识别罪犯和恐怖分子 移动设备影响力持续增强:个人手机跟踪3. 商业伦理分析的五个步骤² 识别和清楚描述事实.(弄清楚谁对谁做了什么?在何处?何时、如何做的?) 明确矛盾或困境,并发现其中包含的更高层次价值.(两难困境) 确认利益相关者. 确定你有理由采取的方案. 明确你的方案的潜在后果

11、.4. 可选的商业伦理原则: 黄金规则:己所不欲,勿施于人. 康德的伦理学原则:如果每个人采取这个行动都是不对的,那么任何人就不得采取这个行动. 迪斯卡特变化规则:如果不能重复地采取一个行动,那么这个行动根本就不能采取. 功利原则;采取能获得较高或较大价值的行动. 回避风险原则;采取最小伤害的或最小潜在成本的行动. 伦理上“没有免费午餐”的规则:除非有特别明确的声明,否则假定几乎所有有形和无形的物体都是由某人所有.5. 信息时代的五个道德维度² 信息的权利和义务² 财产的权利和义务² 责任和控制² 系统的质量² 生活的质量6. 信息系统的商业伦

12、理维度 信息的权利:互联网时代的隐私和自由 财产权:知识产权 问责、法律责任和控制 系统质量:数据质量和系统错误 生活质量:平等、机会和边界第五章:IT基础设施和新兴技术1. IT基础设施发展的技术动因: 摩尔定律和微处理能力:计算能力每18个月翻一番;纳米技术 大规模数字存储定律:数字信息的总量差不多每年翻一番 梅特卡夫定律和网络经济学:网络的价值或能力随着网络中成员数量的增加而按指数形式增长;当越来越多的人加入到网络中来,就会出现规模报酬递增 通讯成本的下降与互联网:全球有大约23亿互联网用户;当通讯成本降到非常低的水平甚至接近于零的时候,对于通讯设备和计算设备的使用自然就会激剧增长。 标

13、准和互联网的影响:技术标准:对建立产品兼容性和网络通讯能力规范的描述;释放出了强大的规模经济能量,生产厂商能够按照同一标准生产产品而使得产品的价格下降2. IT基础设施的构成要素主要有7类 计算机平台 操作系统平台 企业应用软件 数据管理及存储 组网/通讯 互联网平台 咨询公司及系统集成商3. 总购置成本(TCO)模型【企业应用于IT基础设施的投资是多少?】分析直接和间接成本硬件和软件的采购成本只占TCO的20%其他成本:安装费用、培训费用、支持和维护费用、基础设施、停机时间、空间及能源等4. IT基础设施的竞争力模型1.企业服务的市场需求2.企业的运营战略3.企业的IT战略、基础设施及成本4

14、.信息技术5.竞争企业的IT服务6.竞争企业的IT基础设施投资5. 硬件发展趋势:Ø 网格计算:把分散在不同地理位置的计算机连接在一个单独的网络中,将网格中的所有计算机的计算能力组合在一起,组织成一台虚拟的超级计算机。降低成本、快速灵活地计算Ø 虚拟化:使单一的物理资源(如服务器或存储设备)以多种逻辑资源的形式呈现给用户。提高设备使用率、节省数据中心的空间和能源使用,促进硬件管理的集中化Ø 云计算:通过网络获取按需计算的服务。基础设施服务、平台服务、软件服务Ø 绿色计算:用来指导对计算、网络等硬件设备的设计、生产、使用、处置的实践和技术Ø 高性

15、能及节能处理器:多核处理器Ø 自主计算:全行业内的一种尝试,能够自我配置、优化和调整,当系统损坏时能够自我恢复,并能够自我保护不受外界入侵或者自损。类似于自我更新的病毒软件,苹果和微软都使用这种自动升级软件6. 软件发展趋势:Ø 开放源代码软件:由全世界成千上万的程序员共同编写的软件,免费并可以被用户修改例:Apache服务器软件、火狐浏览器、OpenOffice桌面软件包Ø Linux:开源操作系统,应用于移动设备、局域网、Web服务器、高性能计算Ø 网络软件:Java,面向对象的编程语言,与操作系统和处理器无关Ø HTML与HTML5:网页

16、描述语言,描述如何在一个网页中放置文本、图形、影像和声音等。HTML5是最新演化出的技术,包括由第三方插入式应用程序如Flash提供的动画和视频处理功能Ø Web服务:一组松耦合连接的软件,通过标准的Web通讯标准和通讯语言相互交换信息XML:可扩展标记语言:比超文本标记语言HTML功能更强大、更灵活,标记使计算机可以自动处理数据Ø 面向服务架构:一组自包含服务,它们之间相互通讯,共同创建一个实际运行的应用软件。软件开发人员根据需要以其他的组合方式重用这些服务,把它们装配成其他的应用软件。例:“发票服务”用于整个企业,计算并发送打印好的发票。Dollar Rent A Ca

17、r,美国一家汽车租赁公司,通过Web服务把自己的在线预定系统与美国西南航空公司的网站连接起来Ø 软件外包和云计算服务:企业从外部获得软件通常有三个来源:软商用软件包和企业软件、软件外包、基于云计算的软件服务和工具混搭:将两个或多个在线应用整合,例如将地图软件(谷歌地图)和本地内容整合起来应用小程序:在互联网、自己的计算机、移动手机(iPhone、安卓)上运行的软件的小程序段,通常通过互联网获得第六章:商务智能基础:数据库与信息管理1. 传统文件环境的问题: (文件根据来源部门分类)数据冗余: 在多个文件中的重复数据的产生数据不一致性: 相同属性具有不同的值程序数据的相依性:程序的变化

18、需要程序所处理数据的变化不够灵活安全性不足无法进行数据共享,可用性低2. 大数据的挑战:大量的从网站流量、社会化网络、传感器以及其他途径获取的非结构/半结构化数据PB、EB级的数据量、对于传统的数据库管理系统来说过于庞大、可以揭示更多的模式以及反常现象3. 商业智能基础设施如今的商业智能基础设施涵盖了分析系统以及大数据所需应用的一系列工具当代的工具数据仓库一个数据库,存储着决策者认为有潜在价值的当前的历史的公司数据。数据集市:数据仓库的一个子集,提供给特定用户使用的。Hadoop分布式系统基础架构内存计算SAP的高性能分析设备分析平台4. 分析工具:聚焦于关系、模式、趋势为大量数据的分析提供稳

19、固的分析方法,帮助用户更好的做出商业决策多维数据分析(OLAP)数据挖掘:发现隐藏的模式以及数据之间的关系,例如: 客户购买方式推断出可能遵循的行为规律通过数据挖掘可以进行的分析关联分析、序列分析、分类、聚类、预测文本挖掘:从大型的非结构化数据中提取关键元素网络挖掘:挖掘观点第七章:通信、互联网和无线技术1. 网络寻址和构架:IP地址域名系统(DNS) :数据库中所包含的IP地址映射到相应的域名。层次结构;根网域网络架构和治理:非正式的管理: IAB、ICANN、W3C;未来互联网:IPv6和Internet22. 无线计算机网络和互联网接入蓝牙 (802.15) :在10米以内的区域使用低功

20、率、短波无线电通信,最多可连接8个设备用于创建个人区域网络(PANs)Wi-Fi (802.11):用于无线局域网和无线网络访问;使用接入点: 一个由无线电接收/发射器用来连接有线网络和无线设备的装置热点: 由一个或多个提供公共无线互联网接入的接入点组成,可以在特定区域提供最大的网络覆盖;安全性较弱全球微波互联接入 (802.16):无线网接入覆盖范围达到31英尺;需要WiMax天线3. 无线射频识别(RFID)RFID标签:装有包含产品的数据和位置的微型芯片的小标签;在短距离内把无线电信号传送到RFID阅读器。RFID阅读器:通过网络将数据发送给计算机处理(沃尔玛已经在商店里安装了RFID阅

21、读器,用来接收带有RFID标签的货物托盘的到达情况和货物的运送情况;相比于条形码系统,RFIP系统能获取和管理仓库或生产过程中更详细的信息)主动式RFID:标签具有内置电池,数据可以被重写和修改,发射范围有上百英尺被动式RFID :发射范围较短,更小,更便宜,通过无线电能供电一般应用:自动收费,跟踪供应链中的货物需要企业拥有专用的硬件和软件标签成本的降低使得RFID在很多企业变得可行4. 无线传感器网络(WSNs)装载在物理环境中的成百上千的互相连通的无线设备网络,用来在大范围内提供多点数据用于监控建筑物安全,探测空气污染物,监控环境变化,交通或者军队活动具有内置的处理、储存和射频传感器和天线

22、的设备要求功率非常低,电池持续时间长并且能在没有维护的情况下持续工作第八章:信息系统安全1. 信息系统控制人为控制和自动控制总体控制和应用软件控制2. 安全措施:由陈述信息风险、阐述可接受的安全目标以及达成这些目标的机制等构成安全措施能够促使企业制定出其它一些相关措施可接受使用策略(AUP):规定使用公司的信息资源和计算机设施的可接受行为(联合利华每个员工用指定设备)授权措施:确定不同类型的用户对于信息资产的访问权限等级身份管理:由业务流程和软件工具组成,用来识别系统的合法用户,并控制他们对系统资源的访问。对不同类型用户的识别和授权、指定每个用户允许访问的系统或系统功能、鉴定及保护用户身份的过程和技术身份管理系统:获取不同级别用户的访问权限第九章:实现最优化运

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论