- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
企业信息管理作业题参考的答案
《企业信息管理》综合练习及其参考答案
一、名词解释部分
1信息 :是客观事物变化和特征通过一定物质载体形式的反映。信息具有的特征包括:客观性、价值性、等级性、可分享性、可传输性和可再生性。
2价值链 :是指,任何一个企业均可看作是由一系列相互关联的行为构成,这些行为对于物料从供应商到消费者的流动过程,即物料在企业的流动过程。而这一过程就是物料在企业的各个部门不断增加价值的过程。
3 供应链管理 :就是把客户需求和企业内部的制造活动以及供应商的制造资源整合在一起,并对供应链管理是一种跨企业的协作,覆盖了从原料到最终产品的全部过程。这个管理过程中的收益来自把供应商、制造者和最终客户紧密的结合起来,消除或减少了整个供应链中不必要的活动与成本。
4 系统 :是由若干相互联系和相互制约的元素结合在一起,并形成具有某种特定功能的有机整体。这种有机整体有三层含义:第一,这些元素是为了达到某些共同的目标而结合的;第二,这种结合要遵循某些规则;第三,这种结合意味着这些元素之间存在着较强的相互依存和相互作用的关系,往往不可轻易地分割为独立单元而存在。
5管理信息系统 :是运用系统理论和方法,以电子计算机和现代通讯技术为信息处理手段和传输工具,能为企业管理决策提供信息服务的人机系统。
6决策支持系统 :是以管理学、运筹学、控制论和行为科学为基础,以计算机和仿真技术为手段,辅助决策者解决半结构化或非结构化决策问题的人机交互信息系统。决策支持系统不能代替决策者的决策。
7.信息战略:就是作为经营战略的一个环节将具有经济价值的信息,信息基础设施和人的因素这三个信息资源的要素有机结合在一起,并加以充分利用的计划。也就是说,由以下三点构成的战略性计划便是信息战略。
8.C I O :是负责制订企业信息政策和标准、对于企业的信息资源进行全面规划和管理和高级人员。CIO由副总载级的管理人员担任。
9数据冗余 :是指数据间的重复,也就是说同一数据存储在不同的数据文件中和现象。可以说减少数据冗余和增加数据的独立性是大规模信息系统以及企业范围信息资源管理获得成功的前提条件。
10企业系统规划方法(BPS):是源于20世纪60年代IBM公司用于内部系统开发的一种方法,主要是基于用信息支持企业运行的思想,它是一种结构化的方法,帮助企业作出信息系统的战略规划,满足其近期和长期的信息需求,其前提是企业有改善计算机企业信息系统的需要。
11.生命周期法 : 结构化系统分析和设计方法称为生命周期法
12原型法 :是一开始就凭借着系统分析人员对用户要求的理解,在强有力的软件环境支持下,给出一个实实在在的系统模型(或原型),这个模型大致表达了系统分析人员当前对用户要求的了解和他希望系统实现后和形式。然后系统分析人员和用户一道,对这个模型进行评价。根据评价的结果,再对模型进行修改。如此反复,周而复始,直到完全满意为止。
13逻辑设计:信息系统分析也称为信息系统的逻辑设计。所谓逻辑设计是指在逻辑上确定信息系统的功能,解决信息系统能“做什么”的问题,即要解决哪些问题,满足用户的哪些需求,或者说从用户对信息系统功能需求的角度提出系统的方案,即逻辑模型,为下一阶段的系统设计提供依据。
14模块 :是组成系统的基本单位,能完成某项动作的一组程序语句(或描述),它具有输入和输出、逻辑功能、运行环境、内部数据四种属性。
18计算机黑客 :是人们对那些利用所掌握的技术未经授权而进入一个计算机信息网,以获取个人利益、故意捣乱或寻求刺激为目的的人的总称。经验丰富的网迷们精于利用他们的PC机潜入公用电话网络,偷听别人的通话、将自己的通话话单记在别人的帐单上、或者毁掉数据,或者干扰电话交换机的正常工作。
19信息系统的安全保障 :制定有关的政策、规章制度或采用适当和硬件手段、软件程序和技术工具,保证信息系统不被未经授权进入并使用、修改、盗窃,造成损害的各种措施,称为信息系统的安全保障。
20专家系统 :是一个具有大量专门知识与经验的计算机系统,作为人工智能有一种技术,把某一领域内的专家们的知识提炼出来,建成一个知识库,以解决该领域的有关问题和决策。专家系统通过知识库,利用启发式算法,经验规则和推理方法解决难以寻找某些规律或定量描述的困难问题。
22电子商务:是各参与方之间以电子方式而不是以物理交换或直接物理接触方式完成的业务交易。这里的电子方式包括电子收据交换(EDI)、电子支付手段、电子邮件等,这里的业务交易包括生产、营销、广告、订货、电子支付和客户服务等商务活动。
二、填空题部分
1.信息识别有 决策 者识别 、系统分析员识别 及两种方法结合进行识别三种方法。
2.对信息技术的使用分为 提高工作效率阶段 、 信息及时转化
文档评论(0)