1.业务流程:指企业为实现某一业务目标而执行的一系列具有逻辑关联性的任务和动作,以及用来组织和协调这些活动的独特机制。
2.信息系统与企业战略目标(重要性)(六大商业目标): 1)卓越运营
2)开发新产品、新服务新商业模式 3)提升客户和供应商亲善度 4)优化决策 5)确定竞争优势 6)维持企业生存
3.信息技术;指企业实现其商业目标所必须的全部硬件和软件。
4.信息系统:由一系列相互关联的组件构成,是通过信息系统搜集、信息处理、信息储存及信息发布为组织决策和组织控制提供支持的系统。
5.信息系统的三个环节:输入、处理和输出。
6.信息系统的是三个维度:组织、管理、信息技术。
7.业务职能:是商业组织所履行的一系列专业化任务,主要有销售与营制造与生财务与会计,以及人力资源这四部分组成。
8.辅助资产:指实现主要投资价值的必备要素。 9.信息系统的研究方法:技术方法和行为方法。
二、
10.信息系统类型
1)三个层次:基层管理人员、中层管理人员、高层管理人员
2)四个系统:事务处理系统(TPS)、管理信息系统(MIS)、决策支持系统(DSS)、高层管理的主管支持系统(ESS) 3)异同点
事务处理系统是一个基于计算机的系统,详细记录和处理企业的日常事务,适合基层管理人员使用; MIS根据事务处理信息系统提供的数据,总结并报告公司基本的运营情况,为中层管理人员所适用; DSS使用TPS和MIS提供的内部信息,同时适用外部信息,支持中层管理的非常规决策; ESS能够更好的协助高层管理人员处理公司内部和外部环境中的战略问题和长期发展趋势; 11.企业应用软件的分类:企业系统,供应链管理系统,客户关系管理系统,知识管理系统
1)企业系统(ERP):为解决围绕在不同职能、组织层和业务流程之间的信息不能自动交流的问题而建立,同时将这些整合后的信息储存在专门的数据库中,有利于实现企业内部信息共享,从而加强各职能部门之间的协作。
2)供应链管理系统(SCM):帮助企业管理她们与供应商之间的关系,提供订单、生产、库存量、产品和服务递送等信息,并在供应链、采购商、营销部和物流公司之间实现信息共享,从而使企业在组织和安排采购、生产和销售时能够更好地决策。
3)客户关系管理系统(CRM):帮助企业管理它们和客户之间的关系。
12.首席执行官(CIO):是企业高层管理人员,监督企业内部信息技术的使用。
13.首席安全官(CSO):主要负责企业的信息系统安全,以及企业信息安全的执行。 14.首席隐私官(CKO):主要负责企业贯彻落实与个人资料隐私相关的现行法律。
三、
15.组织:从技术上说,组织是一种稳定、正式的社会结构,它从环境中获取资源,处理资源,输出成果;从行为学上说,组织是一个权力、特权、义务和责任的集合体,各要素经过冲突和调解在一定时期内达到微妙的平衡。
16.组织的特征(组织的影响因素)
标准程序与业务流程;组织的政治行为;组织文化;组织环境;组织结构;组织的其他特征。 17.波特五力分析模型(改变企业命运的五种力量):
老牌竞争对手;新的市场参与者;替代产品和服务;顾客;供应商。
18.信息系略(对企业竞争力影响的战略):
低成本战略;产品差异化战略;补缺市场战略;亲近顾客和供应商的策略。
19.企业价值链:是指将公司视为一串由基本活动构成的链条,每项活动都为产品或服务增值,包括主导性活动和辅助性活动。
20.协同作用:是指把某些业务单元的输出作为另一些单元的录入,或者两个组织联营某一市场,共享某些专有技术,一降低成本,增加收益。 基于网络的战略(21-23)
21.网络经济学:利用网络经济学的知识,建立基于网络的商业模式,对公司的发展战略有所帮助。 22.虚拟公司模型:是指通过网络连接人员、资产和观念,与其他公司结盟,从而使生产和分销的产品、提供的服务,都不受传统组织界限和地理位置的。 23.企业生态系统:基石企业和补缺企业
特征:少数基石企业主宰整个生态系统,它们提供一个平台,供其他补缺企业使用。
四、
24.信息时代的五个伦理维度:信息的权利与义务;产权与义务;责任机制与控制;系统质量;生活质量。
25.隐私权:是个人要求独处,不受他人或组织甚至的监督或干扰的一种权利。
26.Cookie是一些小文件,当用户浏览某些网站时,该文件便经由网站传送而被储存在用户的计算机硬盘里。
27.知识产权:是指个人或公司所创造的无形财产,信息技术让保护知识产权变得很困难,因为计算机化的信息在网络上传播很容易被复制。
知识产权的三种保护方式:商业机密、版权和专利权。
五、
28.信息技术基础设施:是指包括企业运作所需的一系列硬件设施和软件程序,同时又是一套覆盖整个企业的服务。
29.信息技术发展史:
通用主机和微机计算;个人计算机;客户机/服务器;企业互联网计算;云计算。
1)在客户机/服务器架构中,被称为客户机的台式计算机或便携式计算机通过网络与服务器连接,并从服务器获得各种服务。
2)互联网阶段,企业开始使用TCP/IP协议作为连接分散局域网的网络标准。
3)云计算阶段,云计算的计算模式是指企业和个人通过互联网获得计算能力和软件应用程序,而不需要自己购买硬件和软件。
30.信息技术基础设施发展的技术驱动力:
摩尔定律和微处理能力;大规模数据储存定律;梅特卡夫定律和网络经济学;通信成本递减与互联网标准和网络效应。
31.信息技术基础设施的构成:
计算机硬件平台;操作系统平台;企业应用软件;数据管理与储存;网络/电信平台;互联网平台;咨询与系统集成服务。
32.网络计算:是指把多台远程计算机连接成一个计算机网络,并将他们的计算能力集中起来,从而形成一个虚拟的超级计算机。
33.自主计算:是行业范围内集体努力开发出来的计算系统,可实现自我计算、自我优化和自我调节,并且当遭遇外部入侵或自身突发事故时,能够实现自我保护和自我恢复。
34.Web服务:是指一组松散连接的软件,通过Web通信标准和语言实现信息共享与交流。
35.超文本标记语言(HTML)是一个页面描述语言,用于指示如何将文本、图表、音频和视频放在一个网页文件中。HTML只能描述怎样把数据显示在网页上,而XML还可以执行数据的展示传播和想、储存。
36.整体拥有成本模型可以用来分析这些直接成本与间接成本,帮助企业确定实施某项新技术的实际成本。
六、
37.一组位称之为一个字节,代表单一字符,一组字符组成一个字,一组文字或一套完整的数字,称之为一个字段,一组相关字段组成一个记录,一组相同类型的记录称为文件。
38.数据库:是指通过集中和控制冗余数据,有效地为多方应用程序服务的数据集合。
39.数据库管理系统(DBMS):是单位或组织用来集中并有效管理数据、可由应用程序存取的软件。 DBMS的优势
DBM可以组织、管理和访问数据库的数据,集功能性与工具性于一体。其中最重要的有三部分:数据定义语言、数据字典和数据操纵语言。
40.数据定义,是指能够阐述数据库中的内容结构。它可以用来创建数据库表格,并定义表格中字段的特性。
41.数据字典,是自动化或人工文件,用以储存数据元素的定义与数据特性。
42.数据操纵语言,是大部分DBMS的专门化语言,用于添加、更改、删除和检索数据库的、中的数据。 43.数据仓库:是储存公司管理层认为有潜在利用价值的当前和历史数据的数据库。
44.数据集市:是数据仓库的子集,可作为单独的数据库,储存已汇总的或特点的数据,供特殊用户使用。
45.数据挖掘:是以探索为导向。通过数据挖掘可深入公司数据内部,发现其隐藏的模式和大型数据库之间的关系,从中找出规律,预测未来走势。通过数据挖掘得到的信息按性质可分为以下的五大类:联系、连接、分类、群组、预测。
46.网络数据挖掘:是指从万维网中发现和分析有用模式和信息。
七、
47.计算机网络:用通信介质把分布在不同地理位置的计算机和其他网络设备联系起来,实现信息互通和资源共享的系统。
48.现代数字网络和互联网的核心技术:
客户机/服务器计算;包交换的使用;广泛用于连接网络和计算机的通信标准(其中最重要的是TCP/IP协议)的开发。
49.包交换:是一种通信方式。它将有用的信息分封在数据包中,通过不同的信道传递,到达目的后,在整合成数据包。
50.协议:是指网络节点间信息传输的一系列的规则和程序。 51.TCP协议即传输控制协议,用于处理计算机之间的数据传输。
52.IP协议即网际协议,不但传输数据包,还负责传输过程中数据包的分解和重组。 TCP/IP协议的四个层次:
应用层;传输层;网际协议层;网络互联层。 53.传递信息的方法:模拟信号和数字信号。
.模拟信号:是以连续波的形式,通过通信介质传递,用于语音通信
数字信号:是以非连续性波形,通过两个离散的串(1和0,即通断的电脉冲)传递信息。 调整解调器可以实现两种信号的转换。
55.网络根据网络覆盖范畴分:局域网,城域网和广域网;
根据拓扑结构分为:星形网,环形网,总线网。网状网和树状网。 56.互联网地址:IP地址和域名系统。 57.互联网的主要服务:
电子邮件:聊天和即时通信:新闻组;远程登录;文件传输协议;万维网。
58.网页是基于标准的超文本标记语言(HTML),它编排文件格式,并对储存在相同或远程计算机中的其他文件和图片建立动态链接。
59.超文本传输协议(HTTP):是网络中用于传输网页的通信标准。
60.无线射频技术(RFID)系统为在整个供应链中跟踪商品提供了技术。包含三个部分:标签,无线电波,RFID阅读器。
61.无线传感网络(WSN)是相互关联的无线设备,嵌入在物理环境中,从而提供大面积的多点测量。
八、
62.系统脆弱性和滥用:
1)系统容易遭到破坏。第一,互联网的脆弱性,因为互联网对硬件和软件的质量要求都很高,导致
一旦某一部位受损都可能会发生大面积影响,同时共享文件等的广泛使用也会使系统易遭到破坏。第二,无线网络的安全受到挑战,无线网络的普及意味着黑客更容易接入互联网或企业网络,更容易进行入侵,网络安全受到了更大的挑战;
2)恶意软件:病毒、蠕虫、木马、间谍软件。恶意软件的出现给计算机带来了更大的挑战,这些软件可以在极短的时间内使得互联网大面积瘫痪,有些软件还具有很高的隐蔽性,甚至会长期对个人或企业进行监控;
3)黑客和计算机犯罪。现在的黑客活动已经不仅仅局限于入侵系统和兴趣性伤害,他们的活动范围已经扩大到盗窃商品和信息,损坏系统和破坏网络,给企业乃至国家都带来了很大的伤害,形成网络犯罪;
4)内部威胁:员工。系统安全威胁不仅来自外部,实际上内部员工也会威胁系统安全,他们知晓公司安全系统的运作机制,可以收集机密信息且不留痕迹;
5)软件漏洞。软件的主要问题是存在隐藏错误和程序代码缺陷,这种缺陷几乎大程序都存在,不能完全归零,而在企业发现漏洞并修复软件期间,恶意软件已经袭来,难以应对; 63.恶意软件:是指对计算机造成威胁的软件。
.计算机病毒:是指在用户不知晓或为允许的情况下,在计算机程序或数据文件中插入的可执行的一组计算机指令或者程序代码。
65.蠕虫:不需要依赖其他程序,可存在,能通过网络在计算机之间实现自我复制和传播,目的是破坏数据和程序,干扰甚至阻塞网络。 66.黑客和计算机犯罪:
欺骗和嗅探;拒绝服务攻击;计算机犯罪;身份盗窃;点击欺诈;全球性威胁:网络和网络战。
67.拒绝服务攻击:是指黑客向网络服务器Web服务器发送大量请求,使服务器来不及响应,从而无法正常工作。
68.身份盗窃:是一种网络犯罪,冒名者利用所获得的他人的重要的个人信息,如社会安全号码等,冒充他人身份。 69.点击欺诈:是指个人或计算机程序点击网络广告,但不想了解广告商家所发布的信息或无意购买。 70.计算机取证:是指科学地收集、审查、认证、保存和分析数据,该数据可从计算机存储媒介中获取或恢复,且可在法庭上作为有效证据使用。
71.信息系统控制的两种类型:一般控制和应用控制。
72.一般控制包括软件控制、硬件控制、计算机操作控制、数据库安全控制、系统实验流程控制、管理控制。
73.保护信息资源的技术和工具:
访问控制;防火墙、入侵探测系统与杀毒软件、保障无线网络的安全、加密和公共秘钥基础构架、保证系统的可用性、保证软件质量。
73.访问控制:是企业用来防止未授权的内部访问和外部访问的所有和程序。包括密码系统、令牌、生物识别认证、智能卡。
74.防火墙:是与软件和硬件设备组合而成,控制进出网络的通信。
75.入侵探测系统:是指对公司网络最脆弱的点或“热点”实施不间断的实时控制,及时发现和阻止入侵者。
九、
76.企业系统也叫企业资源规划(ERP)系统,基于一套软件集成模型和一个数据库。
77.企业系统的商业价值:提高公司的运营效率;为公司提供相关信息;协助管理层做出更加明智的决策。
78.供应链:是指组织和业务流程的网络,它包括采购原材料、转换原材料为半成品或成品、配送产品至客户的整个流程。
79.供应链中的无效性均有不正确或不及时的信息造成的。
80.供应链管理系统的商业价值:优化内外部的供应链流程;向管理层提供更加精确的生产、储存和运输信息;通过应用的网络化集成的供应链管理系统,公司可以使供需匹配,降低库存,改善配送服务,加快产品上市时间,并更有效地利用公司资源。 81.客户关系管理系统的商业价值:
通过CRM系统,公司可以有效识别带来最高利润的顾客,做出精准的市场营销方案和交叉销售策略,根据顾客需求信息,做出更好的销售服务和市场营销策略,从而降低客户流失率。 81.企业应用软件的挑战(缺点): 1)价格不菲;
2)技术上和经营方式都需要变革;
3)要求多组织范围内共享业务流程与其他信息; 4)转移成本高;
5)是基于权组织范围的数据定义。
十三、
82.建立新信息系统可以说是一种有计划的组织变革。
83.系统开发与组织变革带来的四种组织结构的变化:自动化;合理化;再造工程;范式转换。 84.业务流程再造(BPR):是强有力的组织变革,此时要分析、简化、重新设计业务流程。 85.系统开发:是指产生信息系统方案,以便解决组织问题或提供可能性的一切活动。 86.系统开发所包含的活动(核心活动):系统分析、系统设计、编程、系统测试、系统切换、运行、系统维护。
87.系统分析:是指分析组织利用信息系统来解决的问题。包括定义问题,确定原因,确认解决方案,以及识别满足系统解决方案的信息需求。 88.系统开发流程:
1)编程,在编程阶段,设计阶段准备的系统规格被转换成软件程序代码;
2)测试,测试分为单元测试、系统测试和验收测试,通过测试可以确定系统是否产生了理想的结构; 3)切换,该过程是指将旧系统转换为新系统的过程,确保企业在这段时间可以良好运行;
4)运行和维护,此阶段用户和技术专家分别评审系统,并确定其预期目标的实现情况,从而决定是否要安排修改或修正。 88.单元测试(程序测试):是指分别测试系统中的每个程序。目的是找出错误,解决问题。
.系统测试:是从整体上测试信息系统的功能,确定离散的模块是否会按计划共同运行,并确定系统的实际工作方式与设想的方式之间是否存在矛盾。
90.验收测试:是提供最终的认证,确保该系统可用于生产环境。 91.切换:是指将旧系统转换为新系统的过程。 主要转换策略(转换方法):并行策略、直接切换策略、试点研究策略、阶段性策略。
92.并行策略:是指旧系统及其潜在的替代者共同运行一段时间,直至确定新系统的各项功能都能准确无误。缺点是成本过高。
93.直接切换策略:是由新系统在指定日期内完全取代旧系统。缺点是比较冒险,如果新系统出现问题,损失很大。
94.研究试点策略:引入新系统仅限于组织的某个有限领域,当这个试点系统运作流畅后,同时或分阶段再对组织的其余部分进行安装。
95.阶段性策略:新系统按职能或组织单位分阶段引入。
96.结构化方法:结构化是自上而下的运行模式,有最高、最抽象的层级到最低、最具体的层级,也就是一般到具体。 97.结构化的优缺点:
1)优点,严格区分开发阶段;系统的针对性强;整体性和全局性好;自顶向下观点; 2)缺点,开发周期长;开发过程繁琐、复杂;与客户交流不直观;系统的升级比较困难。 98.原型法:是指快速建立低成本的实验性系统供最终的用户评估。 99.原型法的四个步骤: 1)确定用户基本需求; 2)开发一个初始原型; 3)使用原型;
4)修改并完善原型。 100.原型法的优缺点:
1)优点,符合人民认识事物的规律;能及早暴露系统实施后潜在的问题;能调动用户参与的积极性; 2)缺点,不适合大型系统的开发;每次反复都需要花费人力物力。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuo3.cn 版权所有 湘ICP备2023017654号-3
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务