管理信息系统 概念 简答

上传人:子 文档编号:42796880 上传时间:2018-06-03 格式:DOC 页数:4 大小:47.50KB
返回 下载 相关 举报
管理信息系统 概念 简答_第1页
第1页 / 共4页
管理信息系统 概念 简答_第2页
第2页 / 共4页
管理信息系统 概念 简答_第3页
第3页 / 共4页
管理信息系统 概念 简答_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《管理信息系统 概念 简答》由会员分享,可在线阅读,更多相关《管理信息系统 概念 简答(4页珍藏版)》请在金锄头文库上搜索。

1、1.1.系统开发过程系统开发过程1)系统分析,包括一个可行性研究 2)系统设计,指示如何开发该系统,以实现目标 3)编程 4)测试,确定系统是否产生了正确的结果,分为单元测试、系统测试和接受测试 5)切换,由旧系统向新系统变化的过程 6)运行与维护 2.2.系统建设五种方法系统建设五种方法1)传统系统生命周期法 2)原型法 3)终端用户开发 4)应用软件包 5)外源化(应用服务提供商是外源化的一种形式) 3.3.电子商务起源于哪年,哪个公司出产电子商务起源于哪年,哪个公司出产 电子商务起始于 1995 年,N 最先接纳了大公司的广告业务,同时推广这 样一个理念:Web 可以用于广告和销售的新型

2、媒介。 1996 年,美国投资雅虎盈利 4.4.电子商务类型电子商务类型 企业对消费者(B2C)电子商务 企业对企业(B2B)电子商务 消费者对消费者(C2C)电子商务 移动商务 M-C 5.5.移动商务的服务和应用主要在哪些方面(四个)移动商务的服务和应用主要在哪些方面(四个)1)基于地点的服务,定位服务 2)银行和金融服务 3)无线广告 4)游戏和娱乐 6.6.计算机犯罪计算机犯罪1)恶意软件:病毒、蠕虫、特洛伊木马、间谍软件2)黑客与计算机犯罪: 黑客:妄图获取对计算机系统非授权进入的个人 欺骗和嗅探 拒绝服务攻击:黑客计算机向网络服务器或 Web 服务器发送大量请求,使得服务器 来不及

3、响应从而无法正常工作 计算机犯罪:经济最严重的计算机犯罪有拒绝服务攻击、病毒、服务盗窃、破坏 电脑系统 身份盗窃:网络钓鱼、邪恶的双胞胎、网址嫁接 点击诈骗全球威胁:网络恐怖主义与计算机战争 7.RFID7.RFID 概念、类别概念、类别 电子标签(Radio Frequency Identification) ,也称射频识别,是用来跟踪供应链 上货物情况的技术。RFID 标签具有唯一的电子编码,附着在物体上标识目标对象。电 子标签能获得、管理更多仓库中货物的信息。沃尔玛在商店安装了 RFID 阅读器,清点 装有电子标签的货物,实际查询到仓库或货架上的库存而提高进货、存货效率。 分为有源电子标

4、签(由内置电池为动力) ,无源电子标签(内部没有动力系统) 8.8.内联网、外联网内联网、外联网 内联网是利用互联网 Web 概念与技术建立的企业内部网络。通常以一个门站为中心, 形成一口对外,各个系统和文件应用互联网式的接口以单点方式存取数据。它是使用企业 现有的网络设施、互联网连接标准及为万维网开始使用的软件,建立的可以进入企业数据 库的企业内部网络,内联网对象仅限于企业内的成员企业可以通过外联网允许外部用户(如供应商、客户)对内联网进行有限访问。外联 网可以理顺公司及其供应商和客户间的信息流。 9.9.商业智能的主要工具,数据挖掘商业智能的主要工具,数据挖掘 商业智能(BI)是用来稳固、

5、分析和为获取大量数据提供通道的工具。 工具:1)联机分析处理(OLAP) 2)数据挖掘。能够从数据挖掘中获得的信息类型包括:关联信息、顺序信息、 分类信息、串联信息和预测信息 3)文本挖掘和网络挖掘 10.10.云计算云计算 两大阵营两大阵营 P128P128、193193、112112概念概念互联网带宽的上升推动了客户机/服务器模式更近一步,称为“云计算模式” 。云计算(cloud computing)是指公司和个人不额外购买硬件和软件而通过互联网获 得运算和软件支持。软件生产商如 Google、微软、SAP、甲骨文和 S 提供互联网应用程序。 2009 年,超过 4.3 万家公司使用 S

6、公司的客户关系管理软件,有些在 IPONE 上运行。 *案例:谷歌 VS 微软:技术巨头的正面交锋 谷歌认为互联网的成熟将会使更多网络计算任务通过计算机输入数据中心而非个人电 脑来实现,这个概念被称为云计算,他是谷歌未来经营模式的核心。另一方面,微软已 成功的构建围绕桌面模式的计算方式。微软的目标是包围这个互联网,并说服用户保持 以台式电脑为核心的任务计算方式。 云计算的其中一个有点事用户不用被一部设备牵制来得到信息或工作。缺点是它需要 连接互联网使用应用程序,而且其安全保障是依赖于由谷歌所掌握的用户资料。云计算 已对微软核心经营模式造成威胁,他对以台式电脑作为所有计算中心的时代来说是一场 革

7、命。 11.11. 公平信息实践(公平信息实践(FIPFIP)法则)法则应用信息遵循的原则应用信息遵循的原则 P87P871)通知、知道 2)选择、同意 3)权力、参与 4)安全 5)执行 inforcement 12.12.涉及竞争力的信息系统战略(举例子)涉及竞争力的信息系统战略(举例子) 1)低成本:运用信息系统达到最低的运营成本和最低价格。 例子:沃尔玛。通过应用神奇的库存补充系统,沃尔玛保持着最优存价和低价,成为 美国零售业的领导者。沃尔玛无需在自己的仓库中保存大量的货物,也无需投入过多的资 金,这个系统使沃尔玛能够迎合顾客的需求调整库存。 2)产品差异化:新产品新服务的应用成为可能

8、 例子:Lands End 的用户可以通过公司网站订购牛仔裤、西裤、斜纹布裤和衬衣,公 司可以按照他们的说明进行个性化裁剪,顾客将其服装尺寸等输入网站,计算机为顾客开 发电子的按尺寸制作的样本,然后将样本通过网络送到制造厂制造。 3)聚焦市场定位 例子:希尔顿酒店的 OnQ 系统分析其所有酒店收集到的常客的详细数据,从而可以确 定每一个常客的偏好和他的盈利能力,利用这些信息给最具有盈利能力的顾客额外的优惠, 如延迟退房等。 4)维护企业与顾客、供应商的关系 例子:克莱斯勒公司利用信息系统让供应商直接存取生产调度日程,甚至容许供应商决 定何时、如何将供应品运至克莱斯勒工厂,提供给供应商较多的订货

9、提前期。顾客方面, 亚马逊保存顾客购买书籍和其他商品偏好的记录,并能把其他顾客购买的目录推荐给他们。13.13.破坏性技术破坏性技术 破坏性技术:乘风破浪 技术对组织的影响特别值得关注,因为它已成为一种破坏性力量,有时一种新技术的来 临有如海啸,可以摧毁沿途的任何东西。有些公司能创造海啸,并乘机攫利,另一些公司 学得很快,能在现实运营中游刃有余,还有一些公司则面临关闭。破坏性计术是微妙的, 作为“第一步先行者”的发明破坏性技术的公司,如果他们缺乏资源来实施这项技术或者 未看到机会,则未必能获利。 14.14.信息系统分类信息系统分类 (1)业务处理系统 TPS P30 业务处理系统(trans

10、action processing systems) ,是执行和记录企业日常业务的计 算机化系统,如输入销售订单、旅馆预约、工资、保存雇员档案和运输等。这个系统 的主要用途是回答常规问题和跟踪通过组织的业务流。 (2)管理信息系统 MIS P30 管理信息系统(management information system) ,给中层管理提供组织当前性能的 报告,这种报告信息用于监视和控制企业以及预测企业未来的情况。MIS 利用 TPS 供应 的数据汇总并生成公司基本运行情况报告。 (3)决策支持系统 DSS P31 决策支持系统(decision-support system)支持中层管理的非程

11、序性决策。关注于哪 些快速变化的特殊变化的特殊问题,这些问题不可能完全事先定义好其解答步骤。DSS 常使用 TPS 和 MIS 的内部信息,也经常从外部获取信息。 (4)高管支持系统 ESS 高管支持系统(executive support systems)帮助高层管理做出决策,强调非程序性 决策。 1515什么是信息,什么是数据?什么是信息,什么是数据?Informationmeaningful and useful data Datarecord 信息:以适合于通信、存储或处理的形式来表示的知识或消息。现代科学指事物发出 的消息、指令、数据、符号等所包含的内容。 数据:信息的载体,科学实验

12、、检验、统计等所获得的和用于科学研究、技术设计、 查证、决策等的数值。 16.16.为什么应用信息系统为什么应用信息系统 企业投资于信息系统企图达到六个目标: 1)运行良好;2)新产品、新服务和新的企业模式;3)顾客和供应商关系亲密 4)改 进决策 5)竞争优势 6)长期存在 17.17.建设信息系统步骤(参考)建设信息系统步骤(参考) 1系统规划阶段根据用户的系统开发请求,进行初步调查,进行可行性研究编写“系统设计任务书” 2系统分析阶段详细调查,提出新系统的逻辑模型编写“系统说明书” 3系统设计阶段包括模块结构与功能设计,代码设计,数据库文件设计编写“系统设计说明书” 4系统实施阶段 进行

13、程序设计和系统测试,人员培训、数据文件转换,系统切换等 按实施计划分阶段完成,每个阶段写出“实施进度报告” 编写系统测试报告 5系统运行和维护阶段对系统进行维护和评价,进行必要的修改 18.TPM18.TPM 的三个方面的三个方面 TPM(Total Productive Maintenance)是“全员生产维修” TPM 的特点就是三个“全” ,即全效率、全系统和全员参加。 全效率:指设备寿命周期费用评价和设备综合效率。 全系统:指生产维修系统的各个方法都要包括在内。 全员参加:指设备的计划、使用、维修等所有部门都要参加,尤其注重操作者的自 主小组活动。 TPM 的目标可以概括为四个“零” ,即停机为零、废品为零、事故为零、速度损失为零。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号