当前位置:文档之家› 信息管理系统0001

信息管理系统0001

1. 业务流程:指企业为实现某一业务目标而执行的一系列具有逻辑关联性的任务和动作,织以及用来组和协调这些活动的独特机制。

2. 信息系统与企业战略目标(重要性)(六大商业目标):1 )卓越运营2)开发新产品、新服务新商业模式3)提升客户和供应商亲善度4)优化决策5)确定竞争优势6)维持企业生存3. 信息技术;指企业实现其商业目标所必须的全部硬件和软件。

4. 信息系统:由一系列相互关联的组件构成,是通过信息系统搜集、信息处理、信息储存及信息发布为组织决策和组织控制提供支持的系统。

5. 信息系统的三个环节:输入、处理和输出。

6. 信息系统的是三个维度:组织、管理、信息技术。

7. 业务职能:是商业组织所履行的一系列专业化任务,主要有销售与营制造与生财务与会计,以及人力资源这四部分组成。

8. 辅助资产:指实现主要投资价值的必备要素。

9. 信息系统的研究方法:技术方法和行为方法。

10. 信息系统类型1)三个层次:基层管理人员、中层管理人员、高层管理人员2)四个系统:事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、高层管理的主管支持系统(ESS)3)异同点事务处理系统是一个基于计算机的系统,详细记录和处理企业的日常事务,适合基层管理人员使用;MIS 根据事务处理信息系统提供的数据,总结并报告公司基本的运营情况,为中层管理人员所适用;DSS使用TPS和MIS提供的内部信息,同时适用外部信息,支持中层管理的非常规决策;ESS能够更好的协助高层管理人员处理公司内部和外部环境中的战略问题和长期发展趋势;11. 企业应用软件的分类:企业系统,供应链管理系统,客户关系管理系统,知识管理系统1)企业系统(ERP):为解决围绕在不同职能、组织层和业务流程之间的信息不能自动交流的问题而建立,同时将这些整合后的信息储存在专门的中央数据库中,有利于实现企业内部信息共享,从而加强各职能部门之间的协作。

2)供应链管理系统(SCM):帮助企业管理她们与供应商之间的关系,提供订单、生产、库存量、产品和服务递送等信息,并在供应链、采购商、营销部和物流公司之间实现信息共享,从而使企业在组织和安排采购、生产和销售时能够更好地决策。

3)客户关系管理系统(CRM)帮助企业管理它们和客户之间的关系。

12. 首席执行官(CIO):是企业高层管理人员,监督企业内部信息技术的使用。

13. 首席安全官(CSO):主要负责企业的信息系统安全,以及企业信息安全政策的执行。

14. 首席隐私官(CKO)主要负责企业贯彻落实与个人资料隐私相关的现行法律。

15. 组织:从技术上说,组织是一种稳定、正式的社会结构,它从环境中获取资源,处理资源,输出成果;从行为学上说,组织是一个权力、特权、义务和责任的集合体,各要素经过冲突和调解在一定时期内达到微妙的平衡。

16. 组织的特征(组织的影响因素)标准程序与业务流程;组织的政治行为;组织文化;组织环境;组织结构;组织的其他特征。

17. 波特五力分析模型(改变企业命运的五种力量):老牌竞争对手;新的市场参与者;替代产品和服务;顾客;供应商。

18. 信息系统战略(对企业竞争力影响的战略):低成本战略;产品差异化战略;补缺市场战略;亲近顾客和供应商的策略。

19. 企业价值链:是指将公司视为一串由基本活动构成的链条,每项活动都为产品或服务增值,包括主导性活动和辅助性活动。

20. 协同作用:是指把某些业务单元的输出作为另一些单元的录入,或者两个组织联营某一市场,共享某些专有技术,一降低成本,增加收益。

基于网络的战略(21-23)21. 网络经济学:禾U用网络经济学的知识,建立基于网络的商业模式,对公司的发展战略有所帮助。

22. 虚拟公司模型:是指通过网络连接人员、资产和观念,与其他公司结盟,从而使生产和分销的产品、提供的服务,都不受传统组织界限和地理位置的限制。

23. 企业生态系统:基石企业和补缺企业特征:少数基石企业主宰整个生态系统,它们提供一个平台,供其他补缺企业使用。

四、24. 信息时代的五个伦理维度:信息的权利与义务;产权与义务;责任机制与控制;系统质量;生活质量。

25. 隐私权:是个人要求独处,不受他人或组织甚至政府的监督或干扰的一种权利。

26. Cookie是一些小文件,当用户浏览某些网站时,该文件便经由网站传送而被储存在用户的计算机硬盘里。

27. 知识产权:是指个人或公司所创造的无形财产,信息技术让保护知识产权变得很困难,因为计算机化的信息在网络上传播很容易被复制。

知识产权的三种保护方式:商业机密、版权和专利权。

五、28. 信息技术基础设施:是指包括企业运作所需的一系列硬件设施和软件程序,同时又是一套覆盖整个企业的服务。

29. 信息技术发展史:通用主机和微机计算;个人计算机;客户机/服务器;企业互联网计算;云计算。

1)在客户机/服务器架构中,被称为客户机的台式计算机或便携式计算机通过网络与服务器连接,并从服务器获得各种服务。

2)互联网阶段,企业开始使用TCP/IP协议作为连接分散局域网的网络标准。

3)云计算阶段,云计算的计算模式是指企业和个人通过互联网获得计算能力和软件应用程序,而不需要自己购买硬件和软件。

30. 信息技术基础设施发展的技术驱动力:摩尔定律和微处理能力;大规模数据储存定律;梅特卡夫定律和网络经济学;通信成本递减与互联网标准和网络效应。

31. 信息技术基础设施的构成:计算机硬件平台;操作系统平台;企业应用软件;数据管理与储存;网络/电信平台;互联网平台;咨询与系统集成服务。

32. 网络计算:是指把多台远程计算机连接成一个计算机网络,并将他们的计算能力集中起来,从而形成一个虚拟的超级计算机。

33. 自主计算:是行业范围内集体努力开发出来的计算系统,可实现自我计算、自我优化和自我调节,并且当遭遇外部入侵或自身突发事故时,能够实现自我保护和自我恢复。

34. Web服务:是指一组松散连接的软件,通过Web通信标准和语言实现信息共享与交流。

35. 超文本标记语言(HTML是一个页面描述语言,用于指示如何将文本、图表、音频和视频放在一个网页文件中。

HTML只能描述怎样把数据显示在网页上,而XML还可以执行数据的展示传播和想、储存。

36. 整体拥有成本模型可以用来分析这些直接成本与间接成本,帮助企业确定实施某项新技术的实际成本。

六、37. —组位称之为一个字节,代表单一字符,一组字符组成一个字,一组文字或一套完整的数字,称之为一个字段,一组相关字段组成一个记录,一组相同类型的记录称为文件。

38. 数据库:是指通过集中和控制冗余数据,有效地为多方应用程序服务的数据集合。

39. 数据库管理系统(DBMS:)是单位或组织用来集中并有效管理数据、可由应用程序存取的软件。

DBMS勺优势DB刚以组织、管理和访问数据库的数据,集功能性与工具性于一体。

其中最重要的有三部分:数据定义语言、数据字典和数据操纵语言。

40. 数据定义,是指能够阐述数据库中的内容结构。

它可以用来创建数据库表格,并定义表格中字段的特性。

41. 数据字典,是自动化或人工文件,用以储存数据元素的定义与数据特性。

42. 数据操纵语言,是大部分DBMS勺专门化语言,用于添加、更改、删除和检索数据库的、中的数据43. 数据仓库:是储存公司管理层认为有潜在利用价值的当前和历史数据的数据库。

44. 数据集市:是数据仓库的子集,可作为单独的数据库,储存已汇总的或特点的数据,供特殊用户使用。

45. 数据挖掘:是以探索为导向。

通过数据挖掘可深入公司数据内部,发现其隐藏的模式和大型数据库之间的关系,从中找出规律,预测未来走势。

通过数据挖掘得到的信息按性质可分为以下的五大类:联系、连接、分类、群组、预测。

46. 网络数据挖掘:是指从万维网中发现和分析有用模式和信息。

七、47. 计算机网络:用通信介质把分布在不同地理位置的计算机和其他网络设备联系起来,实现信息互通和资源共享的系统。

48. 现代数字网络和互联网的核心技术:客户机/服务器计算;包交换的使用;广泛用于连接独立网络和计算机的通信标准(其中最重要的是TCP/IP协议)的开发。

49. 包交换:是一种通信方式。

它将有用的信息分封在数据包中,通过不同的信道传递,到达目的后,在整合成数据包。

50. 协议:是指网络节点间信息传输的一系列的规则和程序。

51. TCP协议即传输控制协议,用于处理计算机之间的数据传输。

52.IP协议即网际协议,不但传输数据包,还负责传输过程中数据包的分解和重组。

TCP/IP协议的四个层次:应用层;传输层;网际协议层;网络互联层。

53. 传递信息的方法:模拟信号和数字信号。

54. 模拟信号:是以连续波的形式,通过通信介质传递,用于语音通信数字信号:是以非连续性波形,通过两个离散的串(1和0,即通断的电脉冲)传递信息。

调整解调器可以实现两种信号的转换。

55. 网络根据网络覆盖范畴分:局域网,城域网和广域网;根据拓扑结构分为:星形网,环形网,总线网。

网状网和树状网。

56. 互联网地址:IP地址和域名系统。

57. 互联网的主要服务:电子邮件:聊天和即时通信:新闻组;远程登录;文件传输协议;万维网。

58. 网页是基于标准的超文本标记语言(HTML)它编排文件格式,并对储存在相同或远程计算机中的其他文件和图片建立动态链接。

59. 超文本传输协议(HTTP)是网络中用于传输网页的通信标准。

60. 无线射频技术(RFID)系统为在整个供应链中跟踪商品提供了技术。

包含三个部分:标签,无线电波,RFID阅读器。

61. 无线传感网络(WSN是相互关联的无线设备,嵌入在物理环境中,从而提供大面积的多点测量。

八、62. 系统脆弱性和滥用:1)系统容易遭到破坏。

第一,互联网的脆弱性,因为互联网对硬件和软件的质量要求都很高,导致一旦某一部位受损都可能会发生大面积影响,同时共享文件等的广泛使用也会使系统易遭到破坏。

第二,无线网络的安全受到挑战,无线网络的普及意味着黑客更容易接入互联网或企业网络,更容易进行入侵,网络安全受到了更大的挑战;2)恶意软件:病毒、蠕虫、木马、间谍软件。

恶意软件的出现给计算机带来了更大的挑战,这些软件可以在极短的时间内使得互联网大面积瘫痪,有些软件还具有很高的隐蔽性,甚至会长期对个人或企业进行监控;3)黑客和计算机犯罪。

现在的黑客活动已经不仅仅局限于入侵系统和兴趣性伤害,他们的活动范围已经扩大到盗窃商品和信息,损坏系统和破坏网络,给企业乃至国家都带来了很大的伤害,形成网络犯罪;4)内部威胁:员工。

系统安全威胁不仅来自外部,实际上内部员工也会威胁系统安全,他们知晓公司安全系统的运作机制,可以收集机密信息且不留痕迹;5)软件漏洞。

软件的主要问题是存在隐藏错误和程序代码缺陷,这种缺陷几乎大程序都存在,不能完全归零,而在企业发现漏洞并修复软件期间,恶意软件已经袭来,难以应对;63. 恶意软件:是指对计算机造成威胁的软件。

相关主题