旅游信息管理知识总结.docx
- 文档编号:6565976
- 上传时间:2023-01-07
- 格式:DOCX
- 页数:16
- 大小:56.15KB
旅游信息管理知识总结.docx
《旅游信息管理知识总结.docx》由会员分享,可在线阅读,更多相关《旅游信息管理知识总结.docx(16页珍藏版)》请在冰豆网上搜索。
旅游信息管理知识总结
第一章
1、4G给我们带来的影响有哪些?
4G将会对通信产业链产生巨大影响,推动电子政务、电子商务、物联网、“智慧城市”等的快速发展。
这意味着,我们可以实现高速下载、远程医疗、视频安全监控、智慧交通、缩小城乡信息鸿沟等多种应用。
2、知识经济(KnowledgeEconomy),是一种崭新的经济形态。
按OECD(经济合作与发展组织OrganizationforEconomicCo-operationandDevelopment)《以知识为基础的经济》的报告中心定义,是指建立在知识和信息的生产、分配和使用之上的经济。
知识可分为四大类
(1)是什么(knowwhat),这是关于事实方面的知识。
(2)为什么(knowwhy),这是关于自然原理和规律方面的科学知识。
(3)怎样做(knowhow),这是关于做一些事情的技能或能力方面的知识。
(4)谁有知识(knowwho),这是关于知识在哪里的信息。
2、数字化经济
数字化经济主要表现在电子商务上,通过因特网完成营销、结算、支付等各个环节的运作,它具有高效利用现有资源、加速资金运转、降低成本等优点。
数字化经济也是目前经济环境的一个显著标识。
许多信息都可以通过数字化形式来进行表示,如文字、声音、图形、图像、视频等,通过数字化,人们可以更加方便地管理和控制信息,如人们可以利用数据库来对信息进行管理,也可以通过通信手段对远程操作进行控制。
3、中央商务区
中央商务区(CentralBusinessDistrict,简称CBD),集中了大量的金融、商贸、文化、服务机构以及商务办公楼、酒店、公寓等配套设施,是现代城市物流、人流、信息流、资金流汇聚交换的集中区。
4、个性化经济的定义
定制生产本来属于农业生产方式,但在网络生产条件下,将个人定制改造为大规模定制,有可能形成个性化的价值。
现在生产的模式逐渐从大规模生产向个性化生产方向转变,未来的关键技术着重于从个人信息上挖掘分析用户的兴趣和爱好,从而提供一对一的个性化生产和服务。
5、信息技术的发展
第一次信息技术革命是语言的创造和使用,发生在猿向人转变的时期。
第二次信息技术革命是文字的发明,发生在原始社会末期。
第三次信息技术革命是造纸和印刷术的发明,发生于封建社会时期。
第四次信息技术革命是电报、电话、电视等现代通讯技术的运用。
第五次信息技术革命是电子计算机的发明和应用,发生于20世纪中叶。
第六次信息技术革命是以多媒体和网络信息的出现和应用为标志的。
6、信息技术的任务及目标
(1)提高生产力
(2)加速决策过程
(3)加强团队协作
(4)建立企业间伙伴关系和企业联盟
(5)实现全球化
(6)推动组织改革
第二章
1、计算机网络主要功能
(1)数据通信
(2)资源共享
(3)协同处理
2、计算机网络分类
(1)按网络的覆盖范围分类
局域网LAN、广域网WAN和城域网MAN。
(2)按网络的拓扑结构分类
总线型结构、星型结构、环型结构,还有树型结构、网状型结构和混合型结构。
(3)按传输介质分类
有线网和无线网。
(4)按工作模式分类
对等网(PeertoPeer)和客户机/服务器网络(Client/Server,简称C/S)。
3、IP地址的分类
A类IP地址地址范围1.0.0.0到126.255.255.255。
最后一个是广播地址。
子网掩码为255.0.0.0,每个网络支持的最大主机数为256的3次方-2=16777214台。
B类IP地址地址范围128.0.0.0-191.255.255.255。
最后一个是广播地址。
子网掩码为255.255.0.0,每个网络支持的最大主机数为256的2次方-2=65534台
C类IP地址范围192.0.0.0-223.255.255.255。
子网掩码为255.255.255.0,每个网络支持的最大主机数为256-2=254台。
4、超媒体
是超级媒体的简称,是超文本和多媒体在信息浏览环境下的结合。
超媒体不仅可以包含文字,而且还可以包含图形、图像、动画、声音和视频,这些媒体也是用超级链接组织的。
是对传统视频通讯技术的发展,开创了“整合资源的新模式”,是新媒体意识与新商业思维的有机聚合,采用诸多媒体信息相互叠加、高度融合的多维传播模式,使多种不同媒体以非集团方式对产业价值链的进行整合。
第三章
1、数据:
客观事物的描述或抽象。
信息:
客观事物在人脑中的反应。
2、数据与信息的区别与联系
区别:
信息是对客观事物本质的认识,是对客观事物运动和发展规律的描述。
数据是客观事物直接的、未经加工的描述或抽象,是零散的。
联系:
数据是信息的载体,是信息的具体表现形式;信息是数据的最终价值体现,是数据联系的表现形式。
3、信息维度
(1)个人维度—时间、空间和形式—确定个人对信息的需要。
时间:
及时获得,与需求相关
空间:
可以获得信息的地点,谁有信息
形式:
适当的形式,准确的信息
(2)组织维度—流动方向、粒度、内涵、使用方式。
流动方向:
上、下、水平、外部。
向上:
综合和汇总
向下:
逐步精细
水平:
协作与控制
外部:
测试与反馈
4、信息粒度:
详尽性程度的范围,粗和细。
高层:
粗粒度信息
基层:
细粒度信息
5、事务(业务)处理系统(TPS)Transactionprocessingsystem–处理组织中发生的事务。
设计功能:
处理企业操作层次的、日常的业务数据
应用示例:
百货商店中与网络相连的收款台系统。
6、经理(主管)信息系统(EIS)Executiveinformationsystem–一种高度交互式的系统,它允许客户首先查看高度概括的信息,然后选择以何种方式查看具体信息,它会向客户提示潜在的问题或机会。
EIS必须基于人工智能技术,还具有丰富的办公支持系统。
分析与设计建立在对经理和总裁等领导职能、工作状况及个性分析的基础上。
开发难度大,费用高。
设计功能:
提供高层需要的、汇总性的信息,用来支持高层的决策。
应用示例:
新闻筛选/过滤系统/股票信息传递系统
(P61)7、决策支持系统(DSS)Decisionsupportsystem–高度灵活和交互性的IT系统,可支持非结构化问题的决策.。
由三个部分组成:
数据管理Datamanagement–存储维护DSS使用的信息.
用户界面管理Userinterfacemanagement–实现用户和DSS通信.
模型管理Modelmanagement–由DSS模型和DSS模型管理系统构成
设计功能:
提高分析工具和数据查询工具,用来支持定量分析决策。
应用示例:
产品需求预测系统
8、专家系统(ES)(基于知识的系统)Expertsystem,orknowledge-basedsystem–运用推理得出结论。
一个专家系统由信息、人和IT组成.。
属于人工智能的发展分支。
专家系统能做的和不能做的:
•可以:
–减少错误
–提高客户服务
–降低成本
•不可以:
–使用常识
–全部自动化
9、EIS与ES的不同
第四章
1、数据库系统(DBS)指在计算机系统中引入数据库的系统构成,由计算机硬件、操作系统、数据库管理系统、数据库、应用程序和用户、数据库管理人员等组成。
由4个部分组成:
(1)数据库
(2)硬件
(3)软件:
包括操作系统、数据库管理系统及应用程序。
(4)人员:
系统分析员和数据库设计人员、应用程序员、最终用户、数据库管理员。
数据库系统的主要特征:
(1)数据的结构化
(2)数据冗余度小
(3)数据共享
(4)具有较高的数据和程序独立性
(5)提供各种安全性功能
数据库(DB,DataBase)指长期存储在计算机内的,有组织,可共享的数据的集合。
数据库管理系统(DBMS,DataBaseManagementSystem)在操作系统的支持下工作,解决如何科学地组织和存储数据,如何高效获取和维护数据的系统软件。
是数据库系统的关键内容。
其主要功能为:
(1)数据库的定义、建立和维护功能
(2)为数据存取功能(3)数据库运行管理功能
2、数据库系统与数据库的不同
前者范围广
3、实体集之间的联系
一对一联系(1:
1)
一对多联系(1:
n)
多对多联系(m:
n)
4、数据仓库,不一定是一个仓库、物理实体,首先是逻辑实体。
是一个数据库,其中的数据来自于许多系统,皆在支持支持管理报表生成和决策制定。
广义上,数据仓库实际上指的是数据存储和工具。
数据仓库是合理的业务智能架构的关键部分。
数据仓库使用用户在业务活动中收集的信息来帮助用户决策,使用户更好、更巧妙、更快、更有效地操作业务。
5、数据仓库定义为面向主题的、集成的、稳定的、不同时间的数据集合,用于支持经营管理中决策制定过程。
如何理解数据仓库:
(1)面向主题:
按主题域组织数据,比如按销售主体域组织数据,而不是围绕OLTP数据源。
(2)集成性:
要建立一个有用的主题域,源数据必须具有集成性。
换句话说,必须对数据进行修改以符合统一的编码规则。
(3)稳定性:
指的是数据库是只读的,不可写。
数据仓库主要用于产生报表,基本上不支持数据获取。
数据仓库保存大量的历史数据,这也是数据仓库为什么都是巨型数据库的主要原因之一。
6、数据仓库在DSS(决策支持系统)中的地位
数据仓库几乎都作为DSS的一部分。
DSS是管理信息系统的基础上发展起来的,目的是辅助决策。
传统辅助决策的软件结构是“三部件”型:
总控部件、数据库部件和模型部件。
现代决策支持系统架构基于数据仓库、联机处理分析和数据挖掘。
数据仓库已经成为现代DSS的主要数据源:
传统DSS架构的不足
现代DSS架构的突破
实际应用案例:
基于数据仓库的高速公路营运管理辅助决策系统的概念模型
7、数据挖掘—知识挖掘的核心,可被看作是数据管理与分析技术的自然进化产物。
起因:
丰富的数据,贫乏的知识
发展:
20世纪80年代开始,数据挖掘技术逐步发展起来
快速发展原因:
拥有巨大的数据资源,以及将这些数据资源转换为信息和知识资源的巨大需求
8、数据挖掘(DM),简单地讲就是从大量数据中挖掘或抽取出知识。
又称为数据库中知识发现(KDD),是一个从大量数据中抽取挖掘出未知的、有价值的模式或规律等知识的复杂过程。
整个知识挖掘过程是由若干挖掘步骤组成,而数据挖掘仅是其中的一个主要步骤。
9、数据挖掘的过程和原理
(1)了解应用领域
了解相关的知识的应用的目标
(2)创建目标数据集
选择数据,如客户购买模式,从电子商务网站,零售店等数据库中获取
(3)数据清理和预处理。
把从不同数据库来的数据整合成一个整体--数据仓库(60%)
(4)数据缩减和变换--更加符合数据挖掘要求
找到有用的特征,维数缩减/变量缩减。
(5)选择数据挖掘的功能(方法)
数据总结,分类模型数据挖掘,回归分析,聚类分析等。
(6)选择挖掘算法
(7)数据挖掘:
寻找感兴趣的模式
(8)模式评估和知识表示
对不同的用户采用不同的数据表现形式,如图表,如向经理汇报。
(9)运用发现的知识。
10、数据仓库与数据挖掘
数据仓库是创建商务智能过程中,继数据库技术后进一步的发展(超过数据库)。
数据挖掘工具是人们用于数据仓库和商务智能推理过程中,支持决策、解决问题或创造竞争优势而挖掘有价值信息时所必需的工具。
11、常用的数据挖掘工具
数据挖掘工具:
(1)查询与报表工具
(2)智能代理(3)多维分析工具(4)统计工具
数据集市:
小型的数据仓库
第五章
1、旅游信息系统开发的特点
(1)MIS开发比一般技术工程有更大的难度和复杂性
(2)内容复杂
(3)产品是无形的
(4)质量要求高
(5)环境复杂多变
(6)失败率高
2、软件生命周期(SoftwareDevelopmentLifeCycle,SDLC)又称为软件生存周期或系统开发生命周期,是软件的产生直到报废的生命周期。
3、生命周期的过程
从系统开发生命周期的角度看,系统的开发应该包括计划、分析、设计、开发、测试、实施、维护等阶段,这是一个循环往复、不断迭代的过程。
由于用户的需求很难把握,信息系统的开发往往要经过多次往复、不断改进、逐步完善的过程。
4、生命周期过程中做了什么
(1)计划是SDLC的最初阶段。
其目标是确定新系统的作用域并做出项目计划。
具体活动内容包括:
•定义问题。
•制定项目的进度表。
•确认项目的可行性。
•安排项目人员。
•启动项目。
在这一阶段主要确认项目可行性,即在组织内外当前的具体条件下,进行某项目的必要性和可能性:
•经济可行性。
•技术可行性。
•组织管理的可行性。
(2)分析
---首先用户必须对系统功能和性能提出初步要求,并澄清一些模糊概念。
----然后分析人员认真了解用户的要求,把用户“做什么”的要求最终转换成一个完整的软件逻辑模型,并写出系统的需求规格说明,准确表达用户需求。
(3)设计
根据新系统逻辑模型所提出的各项功能要求,结合组织的实际情况,详细地设计出新系统处理流程和基本结构。
(4)开发
系统架构主要包括C/S模式和B/S模式。
(5)测试
测试任务——程序测试、模块测试、子系统测试、系统联测
(6)实施
•构造软件部件;
•检验与测试;
•转换数据;
•培训用户与制作文档;
•安装系统。
(7)维护
程序的维护
数据文件的维护
代码的维护
硬件的维护
5、那些用B/S、C/S技术
一般用于面向复杂的客户的应用平台,网络传输的数据量不大,例如XX、淘宝等。
随着网络技术的快速发展,带宽加大,B/S模式已经成为主流。
如在线视频、在线高清影视、在线直播等。
•在客户机/服务器(C/S)模式特点:
1.在服务器上部署主要的逻辑处理模块、数据库等。
2.必须要安装对应的客户端软件。
比如QQ。
6、测试结构和功能测试
7、黑盒测试
又称功能测试,它把程序看成一个黑盒子,不考虑程序的内部逻辑结构和处理过程,只着眼于程序的外部特性。
8、白盒测试
对程序的所有逻辑路径进行测试,检查是否都能按预定要求正确工作。
9、测试步骤
1.程序测试
•进行单个程序的测试,通过测试验证程序的输入、输出,检查其语法是否正确、逻辑是否合理。
2.功能测试
•目的是测试每一模块的功能的正确性以及能否达到系统设计的要求。
3.子系统测试
•按划分的子系统进行业务职能方面的测试,检查其输出结果是否达到预定目标,构成子系统的若干个程序之间的接口是否匹配、合理。
4.系统测试
•验证各子系统之间的接口是否正确、合理,整个系统运行功能是否符合设计要求,系统的整体是否合理,各部分工作是否协调,系统遭破坏后能否按要求恢复。
5.编写测试报告。
将调试过程中的一切记录、资料、文件等汇总,编成测试报告存档或交审查部门验收使用。
10、常用的开发方法有生命周期法、原型法和面向对象法。
11、原型法
•原型法是一个建立模型的过程,该模型能示范目标产品、服务或系统的特征。
•一个原型就是一个目标产品、服务或系统的模型。
第六章
1、供应链管理(supplychainmanagement)
是指围绕核心企业,通过对信息流、物流、资金流的控制,从原料采购开始,制成中间品以及最终品,最后由销售网络把产品送到消费者手中,并将供应商、制造商、分销商、零售商直至最终把用户连成一个整体的功能网链结构模式。
2、旅游业与生产型供应链的不同
3、旅游业供应链的构成要素
(1)核心企业:
餐饮企业、休闲娱乐、酒店、交通运输、景区、旅游商店
(2)中介组织:
旅行社、旅游网络服务供应商、散客中心
(3)支持和保障:
基础设施、公共环境、房地产、会展、金融、保险、通讯、广告媒体等。
4、旅游业供应链的运行模式
包价方式(中介模式):
通过旅行社和中介服务机构将旅游产品间接销售给旅游者。
零售方式(无中介模式):
旅游者不通过旅行社等中介组织而到达旅游目的地,旅游业供应链上的各企业将旅游产品直接销售给旅游者。
5、BtoB两种模式
给旅游企业间提供在网上进行旅游服务或旅游商品交易的,由第三方经营的旅游电子商务平台。
企业自建
第三方
6、CtoC
提供给个人间在网上进行旅游服务或旅游商品交易的,由第三方经营的旅游电子商务平台,如淘宝网。
7、CtoB驴妈妈、同程网
旅游者利用网络组团,定制自己的旅游产品,选择合适的服务商(旅行社)提供服务。
第七章
1、波特的五力模型
是为判断一个行业的相对吸引力而构建的。
1.买方能力
当购买者可选择的购买渠道很多时,则购买者能力高,反之则低。
如果在一个特定行业内,购买者能力很高,该行业缺少吸引力。
2.卖方能力
当购买者可选择的购买渠道少时,则卖方能力高,反之则低。
如果在一个特定行业内,卖方能力很高,则该行业同样缺少吸引力。
3.替代产品或服务的威胁
如果可选择的替代产品或服务很少,则替代产品或服务的威胁就低,并且对供应者有利。
或者如果产品或者服务有转换成本存在,对供应者也同样有利。
转换成本就是指可以使消费者不愿转而使用另一种产品或者服务的成本。
4.新进入行业者的威胁
当市场容易被新的竞争者进入时,新入行业者的威胁就高。
如果进入市场很容易,对行业中商家来说是不利的。
因为很快就会有一大批新入行业者来抢夺顾客;而如果进入很难,对已经在行业内的商家来说就很有利。
5.现有竞争者的竞争
当某行业现有竞争者的竞争很激烈时,该行业的吸引力就低,反之吸引力则高。
某些行业内的竞争强度远高于其他行业。
而行业内竞争的强度是我们在加入某个行业之前所应考虑的另一个因素。
很显然,在过去的近十年时间里,中国的房地产业是最具有吸引力的行业之一,其特点表现为“三高”:
一高增长性,行业的年均增长率在20-30%之间,不少企业的年均增长速度达到50%,结果成就了几十家的超百亿企业;
二高利润率,单个项目的投资收益率一般在20-30%之间,甚至高达50%以上,在全国百富排行榜中,占30%以上与房地产行业直接或间接有关;
三高风险性。
房地产业是典型的资金密集型行业,总体上企业自有资金比例低而负债率很高,大多数负债70%以上。
一旦政策和市场形势发生较大的变化,就很容易导致资金链出问题,甚至破产。
像在2008年,不少房地产企业就差点“顶不住”,潘石屹甚至发出了“百日巨变”的危言。
•试从企业战略的“五力模型”分析这一行业的投资吸引力
房地产业竞争性分析:
1、同行竞争不厉害。
表现为行业集中度低(例如,万科在全国的市场份额不足2.5%)、区域性强、产品差异性大、成本差异大
2、进入门槛高、新进入者威胁小。
即使有新进入者,大多数也选择在二、三线城市做起,“练摊”积累经验和资本。
3、土地、建筑、装修、材料等供应商讨价还价能力弱。
即使是控制着土地供给的政府部门,最终的定价权也是在房地产企业,他们不参与竟拍就会出现流拍,他们刻意出地王就会出地王。
4、顾客讨价还价能力更弱。
顾客唯一能讨价的方式就是找关系乞求到一个所谓的内部优惠价
5、几乎没有替代品。
从大概念来说,住房基本上是没有替代品的,能替代的就是住天桥底下或窑洞;从小概念来说,商品房的替代品有小产权房和保障性住房。
在目前的政策背景下,这两种性质的房产不可能真正威胁到商品房。
房地产业来说,讨价还价能力比较强的“供应商”应该算是银行。
过去这些年,银行基本上控制着向房企贷款的主动权,贷款规模、时间长短、利率高低等等基本上是银行说了算。
所以,房地产业的关键性影响因素几乎就落在金融政策,也就是货币的可获得性上。
正是因为这样,万科的王石最近也很清楚强调,“九、十月份成交量将取决于货币政策如何演变”。
6、一个企业只适合采用三种通用战略之一:
成本领先战略、差别化战略和集中化战略。
7、信息与价值链的关系价值增值、减值
第八章
1、隐私权的概念
是指自然人享有的私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开的一种人格权,而且权利主体对他人可以介入自己私生活的程度,对自己是否向他人公开隐私及公开的范围和程度等具有决定权。
2、信息的威胁
1.信息安全现状
2.信息安全定义是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全性的含义主要是指信息的真实性、保密性、完整性、可用性、可靠性、不可抵赖性、可控制性、可审查性。
3.信息安全的重要性
信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。
4.黑客
白帽黑客:
测试网络和系统的性能来判定它们能承受入侵的强弱程度。
通常白帽黑客攻击他们自己的系统,或被聘请来攻击客户的系统以便进行安全审查。
学术研究人员和专职安全顾问就属于白帽黑客。
黑帽黑客:
与白帽黑客相反,就是人们常说的“黑客”或“骇客”。
他们往往利用自身技术,在网络上窃取别人的资源或破解收费的软件,以达到获利。
3、病毒
指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
1.宏病毒
该病毒是一种寄存在文档或模板的宏中的计算机病毒。
2.蠕虫病毒
是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。
两种类型的蠕虫:
主机蠕虫与网络蠕虫。
3.“特洛伊木马”(TrojanHorse)简称“木马”。
完整的木马程序一般由两个部分组成:
一个是服务器程序;另一个是控制器程序。
4.熊猫烧香病毒
其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。
5.CIH病毒属文件型病毒,当其发作条件成熟时,将破坏硬盘数据,同时有可能破坏BIOS程序。
2、信息的防范措施
1.备份,可分为系统备份和数据备份
常见的备份方式如下。
•定期磁带备份数据
•远程磁带库、光盘库备份
•远程数据库备份
•网络数据镜像
•远程镜像磁盘
2.防病毒软件
用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。
3.防火墙
一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入。
防火墙主要由服务访问规则、验证工具、包过滤和应用网关四部分组成。
•网络层防火墙
•应用层防火墙
4.身份验证,又称“验证”、“鉴权”,是指通过一定的手段完成对用户身份的确认。
•基于共享密钥的身份验证
•基于生物学特征的身份验证
•基于公开密钥加密算法的身份验证
5.加密技术
•加密将文字转换成不能直接阅读的形式(即密文)的过程称为加密。
•解密将密文转换成能够直接阅读的文字(即明文)的过程称为解密。
6.入侵检测和安全审核软件
(1)入侵检测(IntrusionDetection)是对入侵行为的检测。
(2)安全审核软件
它检查计算机或网络的潜在隐患,目的就是找出黑客可能攻击的薄弱环节,并加以弥补。
第九章
1、信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 旅游 信息管理 知识 总结
![提示](https://static.bdocx.com/images/bang_tan.gif)