图书介绍
CIO教程PDF|Epub|txt|kindle电子书版本网盘下载
- 上海市信息化办公室编 著
- 出版社: 上海:上海科学技术出版社
- ISBN:7532369137
- 出版时间:2003
- 标注页数:354页
- 文件大小:33MB
- 文件页数:369页
- 主题词:企业管理:信息管理-教材
PDF下载
下载说明
CIO教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 定义CIO的角色1
引言2
1.1 21世纪商务正在引发的趋势2
1.2 对于新型高层管理人员的需要5
1.3 CIO的资质要求9
1.4 对成为成功CIO的若干提示10
1.5 CIO的关键成功因素11
小结11
思考题12
第2章 战略管理13
2.1.1 战略的构成要素14
2.1.2 企业战略与军事战略的异同性分析14
2.1 战略管理的基础知识14
引言14
2.1.3 企业经营计划的内容15
2.1.4 企业的宗旨与使命15
2.1.5 企业战略计划的编制过程15
2.2 战略分析16
2.2.1 外部经营环境分析16
2.2.2 企业内部资源与能力分析20
2.2.3 SWOT分析21
2.3 战略规划21
2.3.1 战略方向22
2.3.2 战略象限图27
2.3.3 一般竞争战略28
2.3.4 周期战略--不同的行业生命周期时的战略32
2.3.5 位次战略33
2.3.6 一体化战略34
2.3.7 多元化战略37
2.3.8 跨国经营战略41
2.3.9 战略联盟46
2.3.10 信息产业战略规划原则51
2.4 战略实施54
2.4.1 企业的治理机制54
2.4.2 组织结构54
2.4.3 战略实施系统56
2.4.4 智力资本与知识管理59
2.5 战略控制64
小结67
思考题67
第3章 政府与企业信息化的实施方法69
3.1 信息化概述70
引言70
3.1.1 基本概念71
3.1.2 信息化建设的基本方法论71
3.1.3 我国信息化体系现状和部分行业信息化进程分析72
3.2 政府信息化74
3.2.1 政府信息化概述74
3.2.2 如何实现政府信息化76
3.2.3 案例分析--政府电子化采购77
3.3 企业信息化78
3.3.1 企业信息化概述78
3.3.2 企业信息化实施的方法论81
3.3.3 案例分析--海信集团财务管理系统83
3.4 政府与企业在信息化进程中的相互促进84
3.4.1 企业的信息化发展有赖于政府大力的信息化建设84
3.5 EPR实施方案与步骤85
3.5.1 ERP的现象85
3.4.2 政府也将得益于企业的全面信息化85
3.5.2 ERP概述86
3.5.3 ERP的实施方案和步骤88
3.5.4 成功案例分析91
3.5.5 制造企业实施ERP的考核计算公式92
3.6 信息化建设的评估体系94
3.6.1 CIO直击“IT投入/回报”的问题94
3.6.2 建立正确的评估标准94
小结98
思考题98
第4章 电子商务99
引言100
4.1 电子商务概述100
4.1.1 电子商务的定义100
4.1.3 电子商务的多学科特性101
4.1.2 电子商务简史101
4.1.4 电子商务与企业的关系102
4.1.5 电子商务的未来107
4.2 电子商务的框架和组成要素109
4.2.1 根据交易特性对电子商务分类109
4.2.2 完全电子商务和不完全电子商务110
4.2.3 电子商务的研究领域111
4.2.4 电子商务所带来的收益及其限制因素114
4.2.5 电子商务的影响:一切都将被改变118
4.2.6 各种网络的全面结合123
4.3 电子商务的商业模式之一:B2C124
4.3.1 亚马逊网上书店的竞争模式124
4.3.2 电子市场结构概述125
4.3.3 电子营销的商务模式126
4.3.4 直销128
4.3.5 在线客户服务131
4.3.6 电子中介商132
4.3.7 网上购物的过程:从消费者的角度来考察135
4.4 电子商务的商业模式之二:B2B138
4.4.1 B2B电子商务的特点138
4.4.2 供应商导向市场142
4.4.3 购买者导向市场144
4.4.4 中介导向市场144
4.4.5 其他的几种商业模式146
4.4.6 B2B电子商务解决方案148
4.5 电子支付151
4.5.1 电子支付及其协议151
4.5.2 电子支付系统中的安全方案153
4.5.3 互联网上的电子信用卡系统158
4.5.4 电子支票系统162
4.5.5 储值卡和电子现金164
4.6 案例分析166
4.6.1 英特尔公司166
4.6.2 全球最低价格--Buy.com167
4.6.3 通用电气的采购革命169
4.6.4 思科连接在线170
4.6.5 波音PART的案例171
4.6.6 新润迅网有限公司174
小结176
思考题177
第5章 信息化安全179
引言180
5.1 信息化安全的概念180
5.1.1 信息化安全的含义180
5.1.2 信息化安全涉及的内容182
5.1.3 我国信息化安全存在的突出问题183
5.1.4 信息化安全中的5710失误184
5.2 信息化安全的威胁185
5.2.1 攻击者的种类185
5.2.2 信息化安全存在的威胁188
5.3 信息化安全的实施190
5.3.1 信息化安全实施的长期性191
5.3.2 信息化安全实施的原则192
5.3.3 信息化安全风险评估与管理192
5.3.4 信息化安全技术194
5.4 信息化安全的信任基础设施(PKI/CA)207
5.4.1 加密技术207
5.4.2 PKI的功能和发展特点210
5.4.3 CA认证和数字证书212
5.4.4 CA(认证中心)的组成和功能213
5.4.5 PKI系统的常见信任模型215
5.4.6 电子商务中的CA认证218
5.4.7 电子政务中的CA认证220
5.5 信息化安全的标准221
5.5.1 国际信息化安全标准221
5.5.2 国内信息化安全标准223
小结224
思考题224
第6章 信息化政策与法律227
引言228
6.1 信息化政策法律综述228
6.1.1 信息化发展的政策概述229
6.1.2 信息法律概述233
6.1.3 政府的作用241
6.1.4 技术的规范242
6.1.5 法制的基本过程243
6.1.6 国际法律规制的一体化244
6.2 信息化发展的政策法律244
6.2.1 国家信息基础设施建设的政策法律244
6.2.2 信息产业发展的政策法律247
6.2.3 信息服务和信息应用的政策法律251
6.2.4 信息安全保障的政策法律253
6.2.5 电子商务管理的政策法律257
6.2.6 知识产权保护的政策法律259
6.2.7 网络个人隐私保护的政策法律261
6.2.8 信息犯罪预防与惩治的政策法律263
6.3 我国信息化法制建设的基本对策265
6.3.1 进一步明确国家信息化的发展目标和行动策略265
6.3.2 修正传统的立法理念,改变落后的调整方法,更新陈旧的规范手段266
6.3.4 促进信息技术进步,提高信息法律效率267
6.3.3 构建指导政策、技术标准、法律规范三位一体的信息政策法律体系267
6.3.5 主动融入国际信息政策法律大环境268
小结268
思考题269
第7章 CIO的管理工具271
引言272
7.1 概述272
7.1.1 CIO办公室272
7.1.2 建立ICT的衡量体系273
7.2 信息资源管理274
7.3 服务品质协议276
7.3.1 SLA的益处278
7.3.2 理解SLA278
7.3.3 开发和应用SLA中的教训279
7.3.4 服务品质管理280
7.3.6 建立SLA的报告卡282
7.3.5 建立第一份SLA282
7.3.7 SLA的格式和内容283
7.3.8 服务品质等级:两种观点285
7.3.9 关键的成功因素286
7.3.10 SLA实例:互联网数据中心(IDC)服务商的SLA例子287
7.4 拥有总成本290
7.4.1 采纳TCO的益处291
7.4.2 建立一个成本模型292
7.4.3 影响TCO的因素292
7.4.4 TCO战略的非技术因素295
7.5 平衡积分卡295
7.5.1 开发BSC衡量体系297
7.5.2 联结TCO和BSC298
7.5.3 BSC实例:亚马逊(www.amazon.com)的BSC衡量指标299
7.5.4 CIO工具箱301
小结302
思考题302
第8章 信息技术的新趋势305
引言306
8.1 微软.NET平台技术307
8.1.1 什么是微软.NET307
8.1.2 微软.NET体系架构308
8.1.3 微软提供的.NET产品和服务311
8.1.4 微软.NET的发展趋势312
8.2 J2EE平台技术313
8.2.1 J2EE概述313
8.2.2 多角度描述J2EE314
8.2.3 J2EE的组成和体系结构314
8.2.4 J2EE的多层应用模型317
8.2.5 J2EE基础平台标准服务318
8.2.6 J2EE的特点和优势319
8.2.7 结语320
8.3 中间件321
8.3.1 中间件出现的背景321
8.3.2 中间件的概念321
8.3.3 中间件的功能322
8.3.4 中间件的分类323
8.3.5 采用中间件的好处325
8.3.6 中间件的发展趋势326
8.3.7 结语327
8.4 数据仓库327
8.4.1 数据仓库的发展327
8.4.2 数据仓库的概念和体系329
8.4.3 数据仓库的设计331
8.4.4 数据仓库的未来和应用332
8.5 网络存储技术333
8.5.1 SAN简介333
8.5.2 SAN的组成体系334
8.5.3 典型的SAN应用模式335
8.5.4 NAS简介337
8.5.5 NAS与SAN的比较338
8.5.6 SAN、NAS以及其他存储技术的发展前景339
8.6 对等网技术和应用341
8.6.1 对等网概述341
8.6.2 P2P基本应用模式343
8.6.3 P2P的技术发展动态345
小结346
思考题346
附录 管理缩略语英汉对照表349