ebook download (eBook PDF) Management Information Systems for the Information 9th all chapter

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 43

(eBook PDF) Management Information

Systems for the Information 9th


Go to download the full and correct content document:
https://ebooksecure.com/product/ebook-pdf-management-information-systems-for-the
-information-9th/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

MIS8 : management information systems - eBook PDF

https://ebooksecure.com/download/mis8-management-information-
systems-ebook-pdf/

(Original PDF) The Strategic Management of Information


Systems 4th

http://ebooksecure.com/product/original-pdf-the-strategic-
management-of-information-systems-4th/

MIS 9: Management Information Systems 9th Edition


Hossein Bidgoli - eBook PDF

https://ebooksecure.com/download/mis-9-management-information-
systems-ebook-pdf/

(eBook PDF) Accounting Information Systems 9th Edition

http://ebooksecure.com/product/ebook-pdf-accounting-information-
systems-9th-edition/
MIS 9 - Management Information Systems - eBook PDF

https://ebooksecure.com/download/mis-9-management-information-
systems-ebook-pdf-2/

(eBook PDF) Management Information Systems Managing the


Digital Firm 15th

http://ebooksecure.com/product/ebook-pdf-management-information-
systems-managing-the-digital-firm-15th/

(eBook PDF) Fundamentals of Information Systems 9th


Edition

http://ebooksecure.com/product/ebook-pdf-fundamentals-of-
information-systems-9th-edition/

(eBook PDF) Information Systems for Healthcare


Management, Eighth Edition 8th Edition

http://ebooksecure.com/product/ebook-pdf-information-systems-for-
healthcare-management-eighth-edition-8th-edition/

(eBook PDF) Management Information Systems Managing the


Digital Firm 17th Edition

http://ebooksecure.com/product/ebook-pdf-management-information-
systems-managing-the-digital-firm-17th-edition/
TA B L E O F C O N T E N T S

CHAPTER ONE DISCUSSION QUESTIONS 32

The Information Age in Which You Chapter Projects 32


Live: Changing the Face of Business 3
OUTRAGEOUS INDUSTRY TRANSFORMATION: CELL CHAPTER TWO
PHONES DOOM PHONE REVENUES FOR HOTELS 3 Major Business Initiatives: Gaining
INTRODUCTION 4 Competitive Advantage with IT 35
MIS RESOURCE NO 1: INFORMATION 5 OUTRAGEOUS INDUSTRY TRANSFORMATION:
DEATH OF A TRAVEL AGENT 35
Defining Information Quality 8
Considering Information from an Organizational INTRODUCTION 36
Perspective 8
SUPPLY CHAIN MANAGEMENT 36
MIS RESOURCE NO 2: PEOPLE 10
Strategic and Competitive Opportunities
Technology Literacy 11 with SCM 38
Information Literacy 11 IT Support for Supply Chain Management 39
Your Ethical Responsibilities 12
CUSTOMER RELATIONSHIP MANAGEMENT 40
MIS RESOURCE NO 3: INFORMATION TECHNOLOGY 13 Strategic and Competitive Opportunities
Key Technology Categories 13 with CRM 42
IT Support for Customer Relationship
FINANCIAL IMPACT OF IT: BREAK-EVEN ANALYSIS 15 Management 42
Reducing Fixed Costs 16
Reducing Variable Costs 17 ENTERPRISE RESOURCE PLANNING—BRINGING
IT ALL TOGETHER 45
Increasing Revenue 18
The Evolution of ERP Systems 47
INDUSTRY IMPACT OF IT: PORTER’S FIVE FORCES MODEL 19 ERP Functionality 48
Buyer Power 19 ERP Software for Market Size 50
Supplier Power 20
SOCIAL MEDIA 51
Threat of Substitute Products or Services 21
Threat of New Entrants 21 Social Networking 52
Rivalry among Existing Competitors 22 Social Shopping 54
Social Playing 54
STRATEGY IMPACT OF IT: PORTER (AGAIN) AND RGT 23 Social “Saving the World” 55
Overall Cost Leadership 23 Social Locationing 56
Differentiation 24
Focus 24 SUMMARY: STUDENT LEARNING OUTCOMES
REVISITED 58
Summary: Student Learning Outcomes
Revisited 26
CLOSING CASE STUDY ONE: COCA-COLA IS
CLOSING CASE STUDY ONE: THE SOCIAL MEDIA EVERYTHING: SCM, CRM, ERP, SOCIAL MEDIA,
MEGAPHONE: TRANSPARENT LIFE INTENSIFIED 27 YOU NAME IT 59

CLOSING CASE STUDY TWO: GOOGLE AND APPLE CLOSING CASE STUDY TWO: THE BUSINESS OF SOCIAL
KNOW WHERE YOU ARE, MAYBE 29 MEDIA AND MAKING THE ROI CASE 60
KEY TERMS AND CONCEPTS 30 KEY TERMS AND CONCEPTS 61
SHORT-ANSWER QUESTIONS 31 SHORT-ANSWER QUESTIONS 62
ASSIGNMENTS AND EXERCISES 31 ASSIGNMENTS AND EXERCISES 62

vii
viii Table of Contents

DISCUSSION QUESTIONS 63 CHAPTER FOUR


Chapter Projects 63 Analytics, Decision Support, and
Artificial Intelligence: Brainpower
CHAPTER THREE for Your Business 97
Databases and Data Warehouses: OUTRAGEOUS INDUSTRY TRANSFORMATION:
ONLINE LEARNING 97
Supporting the Analytics-Driven
Organization 65 INTRODUCTION 98

DECISIONS AND DECISION SUPPORT 98


OUTRAGEOUS INDUSTRY TRANSFORMATION: DID YOU
KNOW CDS COME FROM DEAD DINOSAURS? 65 Decisions 98
Decision Support Systems 101
INTRODUCTION 66
GEOGRAPHIC INFORMATION SYSTEMS 103
THE RELATIONAL DATABASE MODEL 68
DATA-MINING TOOLS AND MODELS 104
Collections of Information 68
Predictive Analytics 105
Created with Logical Structures 68
Text Analytics 108
With Logical Ties within the Information 70
Endless Analytics 109
With Built-In Integrity Constraints 71
ARTIFICIAL INTELLIGENCE 110
DATABASE MANAGEMENT SYSTEM TOOLS 72
Expert Systems 110
Data Definition Subsystem 73 Neural Networks and Fuzzy Logic 111
Data Manipulation Subsystem 74 Genetic Algorithms 113
Application Generation Subsystem 77
Data Administration Subsystem 77 AGENT-BASED TECHNOLOGIES 114
Intelligent Agents 114
DATA WAREHOUSES AND DATA MINING 79
Multi-Agent Systems 115
What Is a Data Warehouse? 79
The Tool Set of the Analytics Professional 81 SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 118
The Analytics Life Cycle 83 CLOSING CASE STUDY ONE: CRYSTAL BALL,
Data Marts: Smaller Data Warehouses 84 CLAIRVOYANT, FORTUNE TELLING . . . CAN
Important Considerations in Using a Data PREDICTIVE ANALYTICS DELIVER THE FUTURE? 119
Warehouse 85
CLOSING CASE STUDY TWO: DECISION SUPPORT
IS GOOD FOR YOUR HEALTH 121
INFORMATION OWNERSHIP 86
Strategic Management Support 86 KEY TERMS AND CONCEPTS 122
Sharing Information with Responsibility 87 SHORT-ANSWER QUESTIONS 123
Information Cleanliness 87
ASSIGNMENTS AND EXERCISES 123
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 88
DISCUSSION QUESTIONS 124
CLOSING CASE STUDY ONE: WHEN MAKING A
DATABASE OF PUBLIC INFORMATION AVAILABLE
Chapter Projects 125
TO THE PUBLIC CAN BE BAD 89

CLOSING CASE STUDY TWO: WHEN MAKING A


CHAPTER FIVE
DATABASE OF PRIVATE AND COMPANY-STRATEGIC Electronic Commerce: Strategies for
INFORMATION AVAILABLE TO THE PUBLIC CAN BE GOOD 90
the New Economy 127
KEY TERMS AND CONCEPTS 91
OUTRAGEOUS INDUSTRY TRANSFORMATION:
SHORT-ANSWER QUESTIONS 92 ADVERTISING DOLLARS GO WHERE THE EYES ARE 127

INTRODUCTION 128
ASSIGNMENTS AND EXERCISES 92
E-COMMERCE BUSINESS MODELS 128
DISCUSSION QUESTIONS 93
Business to Business (B2B) E-Commerce 129
Chapter Projects 94 Business to Consumer (B2C) E-Commerce 130
Table of Contents ix

Consumer to Business (C2B) E-Commerce 130 COMPONENT-BASED DEVELOPMENT 167


Consumer to Consumer (C2C) E-Commerce 131 Rapid Application Development Methodology 167
Extreme Programming Methodology 168
UNDERSTAND YOUR BUSINESS, PRODUCTS,
SERVICES, AND CUSTOMERS 132 Agile Methodology 170
Service-Oriented Architecture—An Architecture
Who Are Your Customers? 132
Perspective 170
What Is the Value of Your Products and Services
as Perceived by Your Customers? 132 SELFSOURCING (END-USER DEVELOPMENT) 170

FIND CUSTOMERS AND ESTABLISH RELATIONSHIPS 137 The Selfsourcing Process 171
The Advantages of Selfsourcing 172
Business to Consumer 137
Potential Pitfalls and Risks of Selfsourcing 173
Business to Business 139
Which Applications for IT to Offload 173
MOVE MONEY EASILY AND SECURELY 140 The Right Tool for the Job 174

Business to Consumer Payment Systems 140 PROTOTYPING 174


Business to Business Payment Systems 142 The Prototyping Process 175
Security: The Pervading Concern 143 The Advantages of Prototyping 177
E-BUSINESS TRENDS 144 The Disadvantages of Prototyping 177

Long-Tail Economics 145 OUTSOURCING 178


Crowdsourcing 146 The Outsourcing Process 180
Virtual Goods 147 The Service Level Agreement 182
Mobile Commerce 148 Geopolitical Outsourcing Options 182
The Advantages and Disadvantages
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 149
of Outsourcing 184
CLOSING CASE STUDY ONE: WHEN YOU’RE BIG,
YOU CAN BE YOUR OWN B2B E-MARKETPLACE 151 SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 185

CLOSING CASE STUDY TWO: THE MOBILE CLOSING CASE STUDY ONE: THE GOOD-ENOUGH
COMMERCE EXPLOSION 153 TECHNOLOGY ECONOMY 186

CLOSING CASE STUDY TWO: TABLETS TAKE THEIR


KEY TERMS AND CONCEPTS 154
PLACE IN THE PC MARKET 187
SHORT-ANSWER QUESTIONS 155
KEY TERMS AND CONCEPTS 189
ASSIGNMENTS AND EXERCISES 155
SHORT-ANSWER QUESTIONS 189
DISCUSSION QUESTIONS 156 ASSIGNMENTS AND EXERCISES 190
Chapter Projects 156 DISCUSSION QUESTIONS 191

Chapter Projects 192


CHAPTER SIX
Systems Development: Phases, Tools,
CHAPTER SEVEN
and Techniques 159
Infrastructure, Cloud Computing,
OUTRAGEOUS INDUSTRY TRANSFORMATION: Metrics, and Business Continuity
CAMERAS USE FILM? 159
Planning: Building and Sustaining
INTRODUCTION 160 the Dynamic Enterprise 195
INSOURCING AND THE SYSTEMS
DEVELOPMENT LIFE CYCLE 160 OUTRAGEOUS INDUSTRY TRANSFORMATION:
MONEY WILL ALWAYS BE MONEY 195
Phase 1: Planning 162
Phase 2: Analysis 163 INTRODUCTION 196
Phase 3: Design 164 Customers 196
Phase 4: Development 164 End Users 197
Phase 5: Testing 165 Software Development 198
Phase 6: Implementation 165 Information Needs 198
Phase 7: Maintenance 166 Hardware Requirements 198
x Table of Contents

HARDWARE AND SOFTWARE INFRASTRUCTURE 199 SECURITY 244


Enterprise Resource Planning Security and Employees 244
(ERP) Revisited 199 Security and Outside Threats 245
Supporting Network Infrastructures 201 Security Precautions 247
Cloud Computing: No Infrastructure
at All 203 SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 249

IT SUCCESS METRICS 209 CLOSING CASE STUDY ONE: SEXTING NOW


ALMOST COMMONPLACE 250
Efficiency and Effectiveness Metrics 209
Web-centric Metrics 211 CLOSING CASE STUDY TWO: SONY REELS FROM
Call Center Metrics 212 MULTIPLE HACKER ATTACKS 252

BUSINESS CONTINUITY PLANNING 212 KEY TERMS AND CONCEPTS 253

Phase 1: Organizational Strategic Plan 213 SHORT-ANSWER QUESTIONS 253


Phase 2: Analysis 213
Phase 3: Design 214 ASSIGNMENTS AND EXERCISES 253
Phase 4: Implementation 214 DISCUSSION QUESTIONS 254
Phase 5: Testing 215
Phase 6: Maintenance 215 Chapter Projects 255

SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 216


CHAPTER NINE
CLOSING CASE STUDY ONE: PUBLIC
“PERSONAL” CLOUDS 218 Emerging Trends and Technologies:
Business, People, and Technology
CLOSING CASE STUDY TWO: DENVER HEALTH
OPERATES WITH A PRIVATE CLOUD AND THIN CLIENTS 219 Tomorrow 257
KEY TERMS AND CONCEPTS 220 OUTRAGEOUS INDUSTRY TRANSFORMATION: THERE
IS NO LONGER ONE IN EVERY TOWN 257
SHORT-ANSWER QUESTIONS 221
INTRODUCTION 258
ASSIGNMENTS AND EXERCISES 221
THE CHANGING INTERNET 259
DISCUSSION QUESTIONS 222
Personal Software-as-a-Service 259
Chapter Projects 222 Push, Not Pull, Technologies and
Personalization 260
CHAPTER EIGHT F2b2C: A New E-Commerce Business Model 261
Protecting People and Information: Voice over Internet Protocol (VoIP) 262
Web 3.0 (Is Web 2.0 Already Old?) 262
Threats and Safeguards 225 E-Society 264

OUTRAGEOUS INDUSTRY TRANSFORMATION: PHYSIOLOGICAL INTERACTION 264


TRANSFORMATIONS IN MEDICINE MEAN BETTER LIVES 225
Automatic Speech Recognition 264
INTRODUCTION 226 Virtual Reality 265
Cave Automatic Virtual Environments 265
ETHICS 226
Haptic Interfaces 266
Two Factors That Determine How You Biometrics 267
Decide Ethical Issues 228
Intellectual Property 229 THE WIRELESS ARENA 270
The Next Generation of Smartphone
PRIVACY 231
Technology 270
Privacy and Other Individuals 231 RFID (Radio Frequency Identification) 271
Identity Theft 232
Privacy and Employees 235 PURE TECHNOLOGY 274
Privacy and Consumers 238 Nanotechnology 274
Privacy and Government Agencies 241 Multi-State CPUs 275
Laws on Privacy 243 Holographic Storage Devices 275
Table of Contents xi

MOST IMPORTANT CONSIDERATIONS 275 EXTENDED LEARNING MODULE B 350


The Necessity of Technology 276 The World Wide Web and the Internet
Closing the Great Digital Divide 276
Technology for the Betterment of Society 276
INTRODUCTION 351
Exchanging Privacy for Convenience 276
Ethics, Ethics, Ethics 277 WORLD WIDE WEB 352
Making Predictions 277 Web Sites, Addresses, and Pages 352
Understanding Addresses 353
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 278
Using Web Browser Software 354
CLOSING CASE STUDY ONE: JUST HOW BIG
IS THE IMPACT OF TECHNOLOGY ON SOCIETY? 280 SEARCH ENGINES 356

WEB 2.0 357


CLOSING CASE STUDY TWO: SMARTPHONES
AND THE GREAT DIGITAL DIVIDE 282 Wikis 357
Social Networking Sites 358
KEY TERMS AND CONCEPTS 283 Blogs 358
SHORT-ANSWER QUESTIONS 283 RSS Feeds 359
Podcasting 359
ASSIGNMENTS AND EXERCISES 284
INTERNET TECHNOLOGIES 359
DISCUSSION QUESTIONS 284 The Internet Backbone 359
Chapter Projects 285 Internet Servers 360
Communications Protocols 360

EXTENDED LEARNING CONNECTING TO THE INTERNET 362


MODULE A 322 Communications Software 362
Computer Hardware and Software Telecommunications Hardware 363

SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 365


A QUICK TOUR OF TECHNOLOGY 323 KEY TERMS AND CONCEPTS 366
CATEGORIES OF COMPUTERS BY SIZE 325 SHORT-ANSWER QUESTIONS 367
Smartphones 325
ASSIGNMENTS AND EXERCISES 367
Tablet PCs, Slates, and E-Readers 325
Notebook Computers 325
Desktop Computers 326 EXTENDED LEARNING MODULE C 370
Minicomputers, Mainframe Computers, and Designing Databases and Entity-Relationship
Supercomputers 327
Diagramming
SOFTWARE: YOUR INTELLECTUAL INTERFACE 328
Application Software 328 INTRODUCTION 371
System Software 331
DESIGNING AND BUILDING A RELATIONAL DATABASE 371
HARDWARE: YOUR PHYSICAL INTERFACE 333 Step 1: Define Entity Classes and Primary Keys 373
Common Input Devices 334 Step 2: Define Relationships among
Common Output Devices 336 the Entity Classes 374
Common Storage Devices 338 Step 3: Define Information (Fields)
CPU and RAM 340 for Each Relation 380
Connecting the Hardware Outside Step 4: Use a Data Definition Language to Create
to the Hardware Inside 342 Your Database 383

SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 345 SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 383

KEY TERMS AND CONCEPTS 346 KEY TERMS AND CONCEPTS 384

SHORT-ANSWER QUESTIONS 348 SHORT-ANSWER QUESTIONS 384

ASSIGNMENTS AND EXERCISES 348 ASSIGNMENTS AND EXERCISES 385


xii Table of Contents

EXTENDED LEARNING MODULE D 386 CLASSIFYING NETWORKS BY DISTANCE 414

Decision Analysis with Spreadsheet Software LANs, WANs, and MANs 414

INTRODUCTION 387 INTERNET 415

LISTS 388 Bandwidth 415


Internet Connection Types 416
BASIC FILTER 390 Voice over IP 421
CUSTOM FILTER 392
NETWORK COMMUNICATIONS MEDIA 422
CONDITIONAL FORMATTING 394 Wired Communications Media 422
PIVOT TABLES 396 Wireless Communications Media 423

GOAL SEEK 402 NETWORK SECURITY 426


SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 404 Principles of Computer Security 426
Firewalls and Intrusion Detection Systems 427
KEY TERMS AND CONCEPTS 405
Encrypted Communications: SSL and Virtual
ASSIGNMENTS AND EXERCISES 405 Private Networks 428
Other Security Threats: Malware 429
EXTENDED LEARNING MODULE D (on OLC)
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 430
Decision Analysis with Spreadsheet
KEY TERMS AND CONCEPTS 432
Software D.1
SHORT-ANSWER QUESTIONS 432
INTRODUCTION D.2
ASSIGNMENTS AND EXERCISES 433
LISTS D.3
BASIC FILTER D.5
EXTENDED LEARNING
CUSTOM FILTER D.7 MODULE F (on OLC)

CONDITIONAL FORMATTING D.9 Building a Web Page with HTML F.1


PIVOT TABLES D.11 INTRODUCTION F.2

BACK TO DECISION SUPPORT D.18 HYPERTEXT MARKUP LANGUAGE (HTML) F.3


Filter D.18 Working with and Viewing Your
Conditional Formatting D.18 Web Site Locally F.4
Pivot Table D.18 BASIC TEXT FORMATTING F.5
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED D.19 CREATING HEADINGS F.6
KEY TERMS AND CONCEPTS D.19 ADJUSTING TEXT COLOR F.7
ASSIGNMENTS AND EXERCISES D.19 ADJUSTING TEXT SIZE F.8

CHANGING THE BACKGROUND COLOR F.9


EXTENDED LEARNING MODULE E 408
ADDING LINKS TO A WEB SITE F.10
Network Basics
Links to Other Web Sites or Pages F.10
INTRODUCTION 409 Links to Downloadable Files F.11
Basic Principles of Networks 409 Links to E-Mail F.11

HOME NETWORKS 410 ADDING IMAGES F.12


Network Cards in Each Computer 410 Sizing Images F.12
Wired and Wireless Transmission Media 410 Positioning Images F.13
Home Internet Service and Broadband Routers 411
USING A TEXTURED BACKGROUND F.14
Network Software 412
CREATING AND USING LISTS F.15
NETWORK COMPONENTS 412
Numbered Lists F.15
Switches 412
Unnumbered Lists F.16
Routers 413
Table of Contents xiii

SUMMARY: STUDENT LEARNING OUTCOMES REVISITED F.18 EXTENDED LEARNING MODULE H 436
KEY TERMS AND CONCEPTS F.19 Computer Crime and Digital Forensics
SHORT-ANSWER QUESTIONS F.19 INTRODUCTION 437

ASSIGNMENTS AND EXERCISES F.19 COMPUTER CRIME 438


Outside the Organization 438
EXTENDED LEARNING Web Defacing 445
MODULE G (on OLC) Cyber War 446
Object-Oriented Technologies G.1 The Players 446

INTRODUCTION G.2 DIGITAL FORENSICS 448


TRADITIONAL TECHNOLOGY APPROACH G.2 The Collection Phase 449
The Analysis Phase 453
Information View G.2
Procedure View G.3 Analytics in Forensics 458
Anti-Forensics 460
OBJECT-ORIENTED TECHNOLOGY APPROACH G.4
WHO NEEDS DIGITAL FORENSICS INVESTIGATORS? 463
Information and Procedure Views Combined G.4
Object-Oriented Approach and the Real World G.5 Proactive Digital Forensics Education for
Problem Prevention 464
FIVE PRIMARY CONCEPTS OF OBJECT-ORIENTED Reactive Digital Forensics for Incident
TECHNOLOGIES G.5 Response 465
Information G.5 A Day in the Life 465
Procedures G.6
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 467
Classes G.6
Objects G.7 KEY TERMS AND CONCEPTS 468
Messages G.8
SHORT-ANSWER QUESTIONS 469
How the Five Primary Concepts Interact G.8
ASSIGNMENTS AND EXERCISES 469
REAL-WORLD OBJECT-ORIENTED EXAMPLES G.9

THREE FUNDAMENTAL PRINCIPLES OF EXTENDED LEARNING


OBJECT-ORIENTED TECHNOLOGIES G.10 MODULE I (on OLC)
Inheritance G.10 Building an E-Portfolio I.1
Encapsulation G.12
Polymorphism G.13 INTRODUCTION I.2

THE ELECTRONIC JOB MARKET—EXTENDING


PUTTING IT ALL TOGETHER: A BUSINESS EXAMPLE G.14 YOUR REACH I.2
Eighteen Months to Get a New Product
CONVERGENCE OF ONLINE NETWORKING AND RÉSUMÉ
to Market G.14
DEVELOPMENT I.4
Inventory Control G.16
Scalability and Expandability G.16 Start to Network I.4
Perform a Self-Assessment I.5
TYPES OF OBJECT-ORIENTED TECHNOLOGIES G.17 Research Careers, Industries,
and Companies I.7
Object-Oriented Programming Languages G.18
Object-Oriented Database Systems G.18 RÉSUMÉ BUILDING—A LIFELONG PROCESS I.7
Object-Oriented Technologies and
Content, Content, Content I.7
Client/Server Environments G.18
The Future of Object-Oriented Electronic File Formats I.11
Technologies G.20 What Is the Right Résumé Style? I.16

SUMMARY: STUDENT LEARNING OUTCOMES REVISITED G.20 DEVELOPING YOUR JOB SEARCH E-PORTFOLIO I.17
KEY TERMS AND CONCEPTS G.21 Self-Promotion I.18
Give Them What They Want I.18
SHORT-ANSWER QUESTIONS G.21
The Shape of an E-Portfolio I.19
ASSIGNMENTS AND EXERCISES G.22 E-Gallery I.20
xiv Table of Contents

WEB DESIGN CONSIDERATIONS I.21 INTRODUCTION J.2


Basic Web Design Principles I.21 SOLOMON ENTERPRISES DATABASE J.3
Design Your Homepage I.24
Implementing the Structure of the Solomon
PREPARING WEB CONTENT I.28 Enterprises Database J.5
Implementing the Raw Material Relation
HTML versus Generated Code I.28
Structure J.7
Test, Test, Test I.31
Implementing the Concrete Type Relation
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED I.33 Structure J.9
Implementing the Bill of Material Relation
KEY TERMS AND CONCEPTS I.34
Structure J.10
SHORT-ANSWER QUESTIONS I.34
DEFINING RELATIONSHIPS WITHIN THE SOLOMON
ASSIGNMENTS AND EXERCISES I.34 ENTERPRISES DATABASE J.12

ENTERING INFORMATION INTO THE


EXTENDED LEARNING MODULE J SOLOMON DATABASE J.15
Implementing a Database with Microsoft Changing the Structure of Information in
Relations J.18
Access 472
INTRODUCTION 473 CREATING A SIMPLE QUERY USING ONE RELATION J.18
Simple Query with a Condition (Conditional
SOLOMON ENTERPRISES DATABASE 473 Query) J.20
Implementing the Structure of the Solomon CREATING AN ADVANCED QUERY USING MORE
Enterprises Database 474 THAN ONE RELATION J.21
Implementing the Raw Material Relation
Structure 476 GENERATING A SIMPLE REPORT J.23
Implementing the Concrete Type Relation GENERATING A REPORT WITH GROUPING,
Structure 479 SORTING, AND TOTALS J.25
Implementing the Bill of Material Relation
Structure 480 CREATING A DATA INPUT FORM J.32

DEFINING RELATIONSHIPS WITHIN THE


SOLOMON ENTERPRISES DATABASE 482 EXTENDED LEARNING
MODULE K (on OLC)
ENTERING INFORMATION INTO THE SOLOMON
DATABASE 484 Careers in Business K.1
Changing the Structure of Information INTRODUCTION K.2
in Relations 487
ACCOUNTING K.3
CREATING A SIMPLE QUERY USING ONE RELATION 487 Typical Job Titles and Descriptions K.3
Simple Query with a Condition Information Technology Skills You
(Conditional Query) 488 Should Pursue K.4
CREATING AN ADVANCED QUERY USING
FINANCE K.5
MORE THAN ONE RELATION 489
Typical Job Titles and Descriptions K.6
GENERATING A SIMPLE REPORT 491
Information Technology Skills You
GENERATING A REPORT WITH GROUPING, Should Pursue K.7
SORTING, AND TOTALS 494
HOSPITALITY AND TOURISM MANAGEMENT K.8
CREATING A DATA INPUT FORM 499
Typical Job Titles and Descriptions K.9
SUMMARY: STUDENT LEARNING OUTCOMES REVISITED 500 Information Technology Skills You
Should Pursue K.12
KEY TERMS AND CONCEPTS 501
ASSIGNMENTS AND EXERCISES 501 INFORMATION TECHNOLOGY K.14
Typical Job Titles and Descriptions K.14
Information Technology Skills
EXTENDED LEARNING You Should Pursue K.15
MODULE J (on OLC)
Implementing a Database with Microsoft MANAGEMENT K.16
Access J.1 Typical Job Titles and Descriptions K.17
Table of Contents xv

Information Technology Skills You PRESENTING INFORMATION IN LISTS AND TABLES L.25
Should Pursue K.18 Working with Lists L.25
MARKETING K.19 Working with Tables L.26
Working with Cells L.28
Typical Job Titles and Descriptions K.19
Information Technology Skills You FORMATTING PAGES L.30
Should Pursue K.20
Setting Page Properties L.31
PRODUCTION AND OPERATIONS MANAGEMENT K.22 Themes L.32
Typical Job Titles and Descriptions K.22 SUMMARY: STUDENT LEARNING OUTCOMES REVISITED L.34
Information Technology Skills
You Should Pursue K.24 KEY TERMS AND CONCEPTS L.34

REAL ESTATE AND CONSTRUCTION MANAGEMENT K.24 ASSIGNMENTS AND EXERCISES L.35
Typical Job Titles and Descriptions K.25
Information Technology Skills You EXTENDED LEARNING
Should Pursue K.25 MODULE M (on OLC)

ASSIGNMENTS AND EXERCISES K.26


Programming in Excel with VBA M.1
INTRODUCTION M.2
EXTENDED LEARNING WHY VBA? M.2
MODULE L (on OLC)
VBA in a Nutshell M.3
Building Web Sites with Frontpage L.1
THE VISUAL BASIC EDITOR M.5
INTRODUCTION L.2
The VBE Tools M.5
WEB SITES, WEB PAGES, AND HTML L.3 Working with the Project Explorer M.6
Frontpage Builds Web Sites Big and Small L.4 VBA Module Code M.7

NAVIGATION IN FRONTPAGE L.5 VBA BUILDING BLOCKS M.13

Understanding the Interface L.5 Code Modules M.13


Frontpage Views L.6 Procedures M.13

BUILDING A WEB SITE L.9 ELEMENTS OF VBA PROGRAMMING M.15

Starting Frontpage L.9 Comments M.15


Creating a Web Site with Templates L.10 Variables and Constants M.16
Creating a Web Site with a Wizard L.10 Assignment Statements M.18
Creating an Empty Web Site L.12 Operators M.19
Saving a Web Site L.12
DECISIONS, DECISIONS, DECISIONS M.20
BUILDING A WEB PAGE L.13 The If-Then Structure M.20
Creating a Web Page from a Template L.13 The Select Case Structure M.21
Creating a Blank Web Page L.14 Looping M.22
Entering Text on a Web Page L.14
WRAP IT UP M.24
Formatting Text L.15
Paragraphs L.16 SUMMARY: STUDENT LEARNING OUTCOMES
REVISITED M.27
WORKING WITH GRAPHICS L.20
Using Ruled Lines L.20 KEY TERMS AND CONCEPTS M.27
Putting Your Own Images on a Web Page L.21 ASSIGNMENTS AND EXERCISES M.28
Changing a Graphic’s Size, Alignment,
and Spacing L.21
Glossary 506
INCLUDING HYPERLINKS L.23
Creating a Hyperlink L.24
Notes 521
Creating a Link to an E-Mail Address L.24 Index 531
P R E FA C E

The Ninth Edition of Management Information Systems for the Information Age pro-
vides you the ultimate in flexibility to tailor content to the exact needs of your MIS or IT
course. The nine chapters and thirteen Extended Learning Modules may be presented
in logical sequence, or you may choose your own mix of technical topics and business/
managerial topics.
The nine chapters form the core of material covering business and managerial topics,
from strategic and competitive technology opportunities to the organization and man-
agement of information using databases and data warehouses. If you covered only the
chapters and none of the modules, the focus of your course would be MIS from a busi-
ness and managerial point of view.
The thirteen Extended Learning Modules provide a technical glimpse into the world
of IT, covering topics ranging from building a Web site, to computer crimes and digital
forensics, to how to use Microsoft Access. If you chose only the modules and none of the
chapters, the focus of your course would be on the technical and hands-on aspects of IT.
At the beginning of each chapter (and in the Instructor’s Manual for each chapter),
we include our recommendations concerning which modules to cover immediately after
covering a given chapter. For example, Module H on computer crime and digital foren-
sics follows logically after Chapter 8 on protecting people and information. But you can
cover Chapter 8 and omit Module H—that’s completely up to you. On the other hand,
you can omit Chapter 8 and cover Module H—you have flexibility to do what suits your
needs and the needs of your students.
You can easily select a course format that represents your own desired blend of top-
ics. While you might not choose to cover the technologies of networks, for example,
you might require your students to build a small database application. In that case, you
would omit Module E (Network Basics) and spend more time on Module C (Designing
Databases and Entity-Relationship Diagramming) and Module J (Implementing a
Database with Microsoft Access).
On the facing page, we’ve provided a table of the chapters and the modules. As you
put your course together and choose the chapters and/or modules you want to cover, we
would offer the following:
• Cover any or all of the chapters as suits your purposes.
• Cover any or all of the modules as suits your purposes.
• If you choose a chapter, you do not have to cover its corresponding module.
• If you choose a module, you do not have to cover its corresponding chapter.
• You may cover the modules in any order you wish.
Please note that your students will find Modules F, G, I, K, L, and M on the Web site
that accompanies the textbook at www.mhhe.com/haag. Also, to better serve a large and
diverse market, we have provided two versions of Module D (Decision Analysis with
Spreadsheet Software) and two of Module J (Implementing a Database with Microsoft
Access). In the book, these two modules cover Office 2010 Excel and Access. However,
if you’re using a previous iteration of Microsoft Office, you can teach Excel and Access
using the versions of Modules D and J found on the Web site, as they teach Excel and
Access using Office 2007.

xvi
Preface xvii

The unique organization of this text gives you complete flexibility to design your
course as you see fit.

THE CHAPTERS THE EXTENDED LEARNING MODULES

CHAPTER 1 Extended Learning Module A


The Information Age in Which Computer Hardware and Software
You Live
CHAPTER 2 Extended Learning Module B
Major Business Initiatives The World Wide Web and the Internet
CHAPTER 3 Extended Learning Module C
Databases and Data Warehouses Designing Databases and Entity-
Relationship Diagramming
CHAPTER 4 Extended Learning Module D
Decision Support Analytics, and Artificial Decision Analysis with Spreadsheet
Intelligence Software
CHAPTER 5 Extended Learning Module E
Electronic Commerce Network Basics
CHAPTER 6 Extended Learning Module F*
Systems Development Building a Web Page with HTML
CHAPTER 7 Extended Learning Module G*
Infrastructure,Cloud Computing, Metrics, Object-Oriented Technologies
and Business Continuity Planning
CHAPTER 8 Extended Learning Module H
Protecting People and Information Computer Crime and Digital Forensics
CHAPTER 9 Extended Learning Module I*
Emerging Trends and Technologies Building an E-Portfolio
Extended Learning Module J
Implementing a Database with
Microsoft Access
Extended Learning Module K*
Careers in Business
Extended Learning Module L*
Building Web Sites with FrontPage
Extended Learning Module M*
Programming in Excel with VBA
*
The complete text for Modules F, G, I, K, L, and M are on the Web site (www.mhhe.com/haag) that
accompanies this text. (On the Web site also are versions of Modules D and J using Office 2007.)

• Management focus—By focusing on the chapters, your class will take a managerial
approach to MIS.
• Technical focus—If hands-on, technical skills are more important, focus your MIS
course on the modules.
Organization—The Haag Advantage
The separation of content between the chapters and the Extended Learning Modules is
very simple. We can sum it up by saying:
• The chapters address what you want your students to know.
• The modules address what you want your students to be able to do.
Together, both combine to provide a well-balanced repository of important infor-
mation aimed at developing a prospective business professional equipped with both
foundational knowledge and application experience, ready to take on today’s highly
competitive job market.
Each chapter and module contains full pedagogical support:
• Student Learning Outcomes
• Summary
• Key Terms and Concepts p g
ing in some way that information. Of course, what it contains is really up to you and your
needs.
• Short-Answer Questions DATA WAREHOUSES SUPPORT DECISION MAKING, NOT TRANSACTION
PROCESSING In an organization, most databases are transaction-oriented. That is,
• Assignments and Exercises most databases support online transaction processing (OLTP) and, therefore, are opera-
tional databases. Data warehouses are not transaction-oriented: They exist to support
decision-making tasks in your organization. Therefore, data warehouses support only
online analytical processing (OLAP).

ure 3.8 Timing of


advertising
ultidimensional Customer
Warehouse segment
Information from Year
iple Operational
bases
North

The chapters focus Territory

Southeast
on the business and Territory

managerial applications Southwest


Territory

of MIS and information East


Territory

technology. #1 #2 #3 #4
PRODUCT LINES

Marketing Sales Customer Product


Database Database Database Database

haa7685X_ch03_064-095.indd 80 11/28/11 3:15 PM

ure C.3 A

ding an Entity-
tionship (E-R)
gram provides a

The modules focus on giving SUPPLIER RAW MATERIAL

your students real hands-on-


B
knowledge they can apply
in both their personal and Once you determine that a relationship does exist, you must then determine the
numerical nature of the relationship, what we refer to as “minimum and maximum car-
professional experiences. dinality.” To describe this, you use a | to denote a single relationship, a O to denote
a zero or optional relationship, and/or a crow’s foot (<) to denote a multiple relation-
ship. By way of illustration, let’s consider the portion of your E-R diagram in Figure C.3
above. To help you read the symbols and diagram, we’ve added blue lines and arrows.
Following the line marked A, you would read the E-R diagram as:
“A Supplier may not provide any Raw Material (denoted with the O) but may provide
more than one Raw Material (denoted with the crow’s foot).”
So, that part of the E-R diagram states that the logical relationship between Supplier and
Raw Material is that a Supplier may provide no Raw Material currently in inventory but
may provide more than one Raw Material currently in inventory. This is exactly what
business rule 4 (on page 373) states.
F ll i h bl li k dB ld d h E R di

xviii
Preface xix

Student Engagement and Enrichment—


the Haag Advantage
Your students exhibit three different learning styles:
1. Auditory (hearing)
2. Visual (seeing)
3. Tactile (doing and experiencing)
To be at your best in the classroom, you need engagement and enrichment support
that fosters learning within each of the three different learning styles. Management
Information Systems for the Information Age, Ninth Edition, provides you with a vast
array of engagement and enrichment support for all learning styles, including:
• High-quality, relevant videos
• “Study to Go” material downloaded to electronic handheld devices
• An opening case study (now with questions) and two closing case studies per
chapter
• 24 electronic commerce projects
• 22 group projects requiring your students to use technology to solve a problem
or take advantage of an opportunity
• Over 175 assignments, exercises, homework, and in-class breakout activities. You
can find these great assignments in the Instructor’s Manual.

Use high-quality videos covering


such topics as Hurricane Katrina,
Motley Fool, Spawn.com, and
Digital Domain to challenge your
students to define the role of IT
and MIS in real-life situations.

SDLC STEP
PLANNING ANALYSIS DESIGN DEVELOPMENT TESTING IMPLEMENTATION MAINTENANCE

Business
process
expert Engage your students in active
Liaison
to the participation by assigning any
customer
Quality of the over 175 assignments,
control
analyst
exercises, homework, and
Manager
of other
people in-class breakout activities.
Some can be used in class and
4. CONSTRUCTION AND THE SDLC The systems Fill in the following chart listing some of the
development life cycle is often compared to
the activities in the construction industry.
activities performed in building a house and
how they relate to the different SDLC steps.
others require outside class
work.
SDLC Activities for Building a Home

Planning
Case Studies

CHAPTER ONE
OUTRAGEOUS The Information Age in Which You Live
INDUSTRY Changing the Face of Business
TRANSFORMATION
OUTRAGEOUS INDUSTRY newspapers and magazines, music, movies, the
TRANSFORMATION: CELL PHONES local news, education, financial services. The list
Each chapter begins with DOOM PHONE REVENUES FOR HOTELS goes on and on.
As a future business leader, you don’t need
a one-page Outrageous Think about the title of this case. It’s not the typi-
cal opening case study you’ve come to expect in
to focus on how cell phones work. Rather, you
need to focus on how and why people use cell

Industry Transformation and textbooks. This is about the outrageous, yes, lit-
erally outrageous, transformations that are being
phones. The same is true for all the new tech-
nologies. You don’t really need to “pop the
caused by information technology. Newspaper hood” and learn all about the engine of tech-
an accompanying graph, subscriptions are declining rapidly, as is revenue for nology. Rather, you need to focus on the per-
print advertising in magazines; people are build- sonal and business uses of technology. That’s
highlighting how technology ing homes without land-based phone lines; movie the knowledge you need to effectively build
rentals largely happen online, not at a local video business strategy that incorporates technology.
is transforming online
industries.

CHAPTER TWO
Major Business Initiatives
Gaining Competitive Advantage with IT

OUTRAGEOUS INDUSTRY Will there be a need for travel agents? Sure. Some
TRANSFORMATION: DEATH will survive and even thrive by focusing on the
OF A TRAVEL AGENT personal touch, what many people call customer
experience management. Others will also survive
In Chapter 1, we explored the extent to which by focusing on specific niches, say perhaps excur-
cell phones are transforming (i.e., wiping out) sions to the north and south poles. (This is a form
in-room phone revenues for hotels. Hotels are of focus as described in Porter’s three generic strat-
often considered broadly within the context of egies from Chapter 1.) It’s rather like hotels losing
the travel and leisure industry segment. So, let’s in-room telephone charge revenue; they figure
stay within that industry and explore another out how to make up that lost revenue elsewhere.
technology-enabled transformation. Technology is certainly a game changer. Some
Up through the mid-1990s, airline reserva- businesses will win, others will lose. The winners
tions systems were closely guarded barriers to work diligently to build strategies and major
entry. If you wanted to book a flight, you had business initiatives around the use of technology.
haa7685X_ch01_002-033.indd 3 11/18/11 5:22 PM
one of two options: (1) call an airline directly, or That’s our focus in this chapter.1
(2) call or visit a travel agent. The travel agency
industry flourished during this time. By offering 200,000
hotel reservations, rental cars reservations, cruise 180,000 Peak:171,600
bookings, and much more, the local travel agent 160,000
became a friendly, one-stop shop for many peo- 140,000
ple’s vacationing needs. 120,000

CLOSING CASE STUDY TWO


CLOSING CASE
Google and Apple Know Where You Are, Maybe STUDIES
In April 2011, some interesting discoveries were made subcommittee on privacy for May 10, 2011. According
regarding location tracking by Apple iPhones and iPads to Franken, “People have the right to know who is get-
and Google Android smartphones. Pete Warden and
Alasdair Allan, British researchers, discovered a file on
ting their information and how (it) is shared and used.
Federal laws do far too little to protect this informa-
To help your students apply
Allan’s iPhone that provided a detailed list of places Allan
had visited in the U.S. and United Kingdom over a 300-day
tion. . . . No one wants to stop Apple or Google from
producing their products, but Congress must find a bal-
what they have just learned,
period. The file included a time stamp of each location. ance between all of those wonderful benefits (from
Similarly, Duke and Penn State student research- devices) and the public’s right to privacy.” After get- you’ll find two closing case
ers, with the help of Intel, found that 15 of 30 popu- ting little or no response from either Apple or Google,
lar Android apps systematically communicated loca- Franken went on to say, “I have serious doubts those studies at the end of each
tion information to a variety of ad networks. Those rights are being respected in law or in practice.”
researchers found that some of the apps transmitted
location data only when displaying specific ads, while
At the time, Steve Jobs, CEO of Apple, was on
medical leave, and he came back from medical
chapter. Each case has a set
haa7685X_ch02_034-063.indd 35 11/18/11 5:05 PM
others did so even while the app was not running.
On some Android smartphones, the location data was
leave to defend Apple’s location tracking technol-
ogy. According to Jobs’s right-hand executive Guy
of questions that are great
transmitted as often as every 30 seconds. Tribble, Apple vice president of software technology,
Well, as you can imagine, this sent the public into Apple iPhones and iPads only gather location data for class discussion.
an uproar. Google and Apple (if you’re using one their about nearby cell towers and Wi-Fi hot spots. As he
smartphones) are tracking my every movement? Those explained, “[Apple] does not share personally identifi-
organizations know exactly where I was and when I able information with third parties for their market-
was there? The outcry was unbelievable. ing purposes without customers’ explicit consent . . .

haa7685X_ch01_002-033.indd 29 11/18/11 5:23 PM

xx
Preface xxi

Interactive Learning Pedagogy

Student Learning Outcomes open and close CHAPTER FOUR OUTLINE


each chapter and module. We summarize STUDENT LEARNING OUTCOMES
the learning content by revisiting each Compare and contrast decision support systems and geographic information systems.

Student Learning Outcome—“tell them Describe the decision support role of specialized analytics like predictive analytics and text
analytics.
Describe the role and function of an expert system in analytics.
what you’re going to tell them, tell them, Explain why neural networks are effective decision support tools.

and then tell them what you told them.” Define genetic algorithms and the types of problems they help solve.

SUMMARY: STUDENT LEARNING OUTCOMES REVISITED


p
1. Compare and contrast decision support systems and geographic information Broadband router (home Intrusion prevention system Virtual private network
router), 411 (IPS), 428 (VPN), 429
systems. A decision support system (DSS) is a highly flexible and interactive IT Cable modem, 418 Local area network (LAN), 414 Virus, 429
system that is designed to support decision making when the situation includes Cat 5 (Category 5), 410 Malware, 429 Voice over IP
nonstructured elements. A geographic information system (GIS) is a decision Coaxial cable (coax), 423 Metropolitan area network (VoIP), 421
Communications media, 422 (municipal area network, Wide area network
support system designed specifically to analyze spatial information. So, they both Communications satellite, 425 MAN), 414 (WAN), 414
are designed to support decision-making efforts. While traditional DSSs mainly Computer network, 409 Microwave transmission, 424 Wi-Fi (wireless fidelity), 424
use text and numeric data, GISs represent many types of information in spatial or Denial-of-service (DoS) Network interface card (NIC), 410 Wi-Fi hotspot, 424
attack, 428 Optical fiber, 423 Wired communications
map form. Digital Subscriber Line (DSL), 417 Repeater, 425 media, 422
2. Describe the decision support role of specialized analytics like predictive DS3, 419 Router, 413 Wireless access point
Encryption, 429 Satellite modem, 419 (WAP), 410
analytics and text analytics. Predictive analytics is a highly computational Ethernet card, 410 Spyware, (sneakware, Wireless communications
data-mining technology that uses information and business intelligence to build Firewall, 427 stealthware), 430 media, 422
Infrared, 424 Switch, 412 Worm, 429

SHORT-ANSWER QUESTIONS
1. What are the four basic principles that apply to 7. What impact does Frame Relay have

EACH CHAPTER AND MOD- all networks?


2. What is an Ethernet card?
3. What does a network switch do?
on a metropolitan area network?
8. What is Cat 5 cable used for?
9. What is Bluetooth?

ULE CONTAINS COMPLETE haa7685X_ch04_096-125.indd 118 11/29/11 4:20 PM


4. What is bandwidth?
5. What do you need to have a dial-up
connection to the Internet?
10. What does Wi-Fi do?
11. How does a VPN protect confidentiality?
12. What are the four principles of computer

PEDAGOGICAL SUPPORT IN THE 6. How is a DSL Internet connection different


from a telephone modem connection?
security?

FORM OF: ASSIGNMENTS AND EXERCISES


1. WHAT ARE THE INTERNET ACCESS OPTIONS 4. CONSIDER THE IMPORTANCE OF NETWORK
IN YOUR AREA? Write a report on what sort SECURITY Write a report about the importance
of Internet connections are available close to of computer and network security in your daily

1. Summary of Student Learning Outcomes you. How many ISPs offer telephone modem
access? Is DSL available to you? Is it available
to anyone in your area? Does your cable
life, in terms of the four principles of computer
security. If you have a job in addition to being
a student, write about computer security in
company offer a cable modem? If your school your workplace. If you don’t work outside the
2. Closing case studies and discussion has residence halls, does it offer network
connections? Compare each available service
classroom, write about how computer security
affects you at school and in your personal life.
on price, connection speed, and extras like You may be surprised at how many things

questions (chapters only) a help line, list of supported computers and


operating
haa7685X_modE_408-435.indd 432 systems, and people who will come
you do that depend on some aspect of secure
computer records and communications, like 12/15/11 5:39 PM

out to your home and help you if you’re banking, grades, e-mail, timesheets, library and

3. Key terms and concepts


haa7685X_ch04_096-125.indd 96 11/29/11 4:20 PM
having difficulties. What type of Internet movie rental records, and many more.
connection do you currently use? Do you plan 5. FIND OUT ABOUT FIREWALLS Go to the Web
to upgrade in the future? If so, to what type and find out about software and hardware

4. Assignments and Exercises of connection? If not, why not?


2. INVESTIGATE BUILDING YOUR OWN HOME
NETWORK Build your own home network
that protect your computer and home
network, respectively.
If you have only one computer connected to
on paper. Assume you have the computers the Internet, then a software firewall like Zone
already and just need to link them together. Alarm will most likely be enough protection
Find prices for switches and routers on the from intruders. Find three different firewall
Web. Also research Ethernet cards and cables. software packages on the Web. A good place
If you were to get a high-speed Internet to start looking would be the sites that sell

PROJE C TS
ASSIGNMENTS AND EXERCISES
Group PROJECTS 1. FINDING FREE IMAGES AND BACKGROUNDS many ways in which you can combine HTML
ON THE WEB To insert and use images and tags to create a powerful presentation. One
CASE 1: backgrounds, you don’t necessarily need to such way is to create a list (either numbered
ASSESSING THE VALUE OF CUSTOM ER RELATIONSHIP scan them yourself. Literally thousands of Web or unnumbered) of useful links. Go to the
M ANAGEM ENT
sites provide free images and backgrounds. Web and find five job databases (Monster.
TR EVO R TO Y AUTO M ECHANICS Below, we’ve listed two. com is one). Now create a small Web site that
provides links to those five Web sites. You are
Trevor Toy Auto Mechanics is an automobile repair shop in Phoenix, Arizona. Over the past • Animated GIFs—www.webdeveloper.com/
few years, Trevor has seen his business grow from a two-bay car repair shop with only one other to present those links in the form of a list.
animations/
employee to a 15-bay car repair shop with 21 employees. • Free Graphics—www.freegraphics.com/ 3. MAKE MODIFICATIONS TO FIGURE F.1 Figure F.1
Trevor wants to improve service and add a level of personalization to his customers. However, on page F.3 contains some very interesting
Trevor has no idea who his best customers are, the work that is being performed, or which Connect to the sites above as well as three
others that you can find and answer the information, but it does not include any links
mechanic is responsible for the repairs. Trevor is asking for your help. He has provided you with
a spreadsheet file, TREVOR.xls, that contains a list of all the repairs his shop has completed following questions: to other related Web sites and it contains only
over the past year including each client’s name along with a unique identifier. The spreadsheet one image. You have two tasks here. First,
A. How do you download an image?
file contains the fields provided in the table below. connect to NASA’s site at www.nasa.gov,
B. Do you have to register at the site first
download another astronomy image, and
before downloading images?
Column Name Description insert it into Figure F.1. To download an image,
C. What categories of images can you find?
simply right click on the image and choose
A CUSTOMER # A unique number assigned to each customer D. Because there are so many sites offering Save Picture As . . . Your second task is to
B CUSTOMER NAME The name of the customer free images, why would anyone want to provide links to the main Web site for each
scan their own? of the six listed states. So, the state names of
C MECHANIC # A unique number assigned to the mechanic who
completed the work 2. BUILD A NUMBERED LIST OF LINKS In this Arizona, California, Kansas, Oregon, Nevada,
D CAR TYPE The type of car on which the work was completed module, we demonstrated to you how to and Georgia should all be links that will take
E WORK COMPLETED What type of repair was performed on the car th i i it t h t t ’

F NUM HOURS How long in hours it took to complete the work


G COST OF PARTS The cost of the parts associated with completing the
repair
haa7685X_modE_408-435.indd 433 12/15/11 5:39 PM

Electronic commerce projects require


haa7685x_modF_F.1-F.20.indd 19 12/15/11 5:40 PM

Electronic Commerce PROJECTS your students to learn through Web


BEST IN COM PUTER STATISTICS AND RESOURCES
For both personal and professional reasons, you’ll find it necessary to stay up with technology
and technology changes throughout your life. Right now, knowing about technology—the latest
exploration. Group projects require
trends, new innovations, processor speeds, wireless communications capabilities, and the like—
can help you support technology infrastructure recommendations for a company in one of your
term papers. That same kind of information can help you determine which personal technologies
you need to buy and use.
your students to use technology to solve
As you progress through your career, you’ll make numerous business presentations and rec-
ommendations, most of which will contain some sort of discussion of the best uses of technology
from an organizational point of view. Indeed, if you plan to move up the corporate ladder to the a problem or take advantage of an
C-level (CEO, CFO, CIO, etc.), a knowledge of the organizational uses of technology is essential.

opportunity.
Connect to several Web sites that offer computer statistics and resources and answer the follow-
ing questions for each.
haa7685X_gp_286-321.indd 286 A. What categories of personal technologies are covered? 12/19/11 4:52 PM

B. What categories of organizational uses of technology are covered?


C. To what extent is time-based (e.g., year-by-year) numerical data provided?
D. Who supports the site? Is the site for-profit or not-for-profit?
E. Are the various types of research reports free or do you have to pay a fee?
F. How helpful is the site from a personal point of view?
G. How helpful is the site from an organizational point of view?
xxii

The electronic commerce projects appear immediately following Chapter 9. These projects each have a singular focus and can be applied to many different
chapters and modules. Each chapter starts by identifying which electronic projects are most appropriate to use. The Instructor’s Manuals for the modules
identify the most appropriate ones as well. As a quick reference, please refer to the table below.

CHAPTER

1 2 3 4 5 6 7 8 9

1. Best in Computer Statistics and Resources X X X X


2. Consumer Information X X X
3. Interviewing and Negotiating Tips X X
4. Meta Data X X X X
5. Bureau of Labor and Statistics X X X
6. Demographics X X X
7. Free and Rentable Storage Space X X
8. Gathering Competitive Intelligence X X
9. Ethical Computing Guidelines X X
10. Exploring Google Earth X X X X
11. Financial Aid Resources X X X
12. Finding Hosting Services X X X
13. Global Statistics and Resources X X X X X
14. Gold, Silver, Interest Rates, and Money X X X
15. Privacy Laws and Legislation X
16. Protecting Your Computer X X
17. Learning About Investing X X
18. Locating Internships
19. Small Business Administration X X
20. Stock Quotes X
21. Researching Storefront Software X X
22. Searching for Shareware and Freeware X X X
23. Searching Job Databases X X X
24. Searching for MBA Programs X
In the text, you’ll find 22 Group Projects. These require your students to use technology to solve a problem or take advantage of an opportunity. A quick
warning to instructors: Some of these take an entire weekend to solve. Be careful not to assign too many at one time. These projects can be applied to many
different chapters and modules. As a quick reference, please refer to the table below.

CHAPTER/MODULE

1 2 3 4 5 6 7 8 9 D C/J
1. Assessing the Value of Information X X X X
2. Analyzing the Value of Information X X X
3. Executive Information System Reporting X X X X
4. Building Value Chains X X X
5. Using Relational Technology to Track Projects X X X
6. Building a Decision Support System X X
7. Advertising with Banner Ads X X X
8. Assessing the Value of Outsourcing Information X X X X
Technology
9. Demonstrating How to Build Web Sites
10. Making the Case with Presentation Software X
11. Building a Web Database System X X X
12. Creating a Decision Support System X X X X
13. Developing an Enterprise Resource Planning System X X X X X X
14. Assessing a Wireless Future X X
15. Evaluating the Next Generation X X X
16. Analyzing Strategic and Competitive Advantage X X X
17. Building a Decision Support System X X
18. Creating a Financial Analysis X X
19. Building a Scheduling Decision Support System X X X
20. Creating a Database Management System X X
21. Evaluating the Security of Information X X
22. Assessing the Value of Supply Chain Management X X X X
xxiii
xxiv Preface

The Support Package


We realize that no text is complete without a well-rounded and value-added support
package. Our support package is designed to ease your teaching burden by providing
you with a Web site full of valuable information, a test bank with more than 2,000 ques-
tions and easy-to-use test generating software, an Instructor’s Manual that walks you
through each chapter and module and provides value-added teaching notes and sugges-
tions, and PowerPoint presentations.

ONLINE L EAR NI NG C E NT E R AT W W W. MHHE . C O M/ H A A G


As in previous editions, the Web site for the Ninth Edition contains a wealth of valuable
information and supplements for both the instructor and the student.

INSTRUC TO R ’ S MANUAL
The Instructor’s Manual is provided to you in an effort to help you prepare for your class
presentations. In its new format, you will find a separate box for each PowerPoint slide.
In that box, you will find an overview of the slide and a list of key points to cover. This
presentation enables you to prepare your class presentation by working solely with the
Instructor’s Manual because you also see the PowerPoint slide presentations. We’ve also
provided embedded links within each Instructor’s Manual document to the various in-
text pedagogical elements.
• The Global and Industry Perspectives boxes—how to introduce them, key
points to address, possible discussion questions to ask, etc.
At the beginning of each Instructor’s Manual document you’ll find other useful informa-
tion including the appropriate author to contact if you have questions or comments, a list
of the Group Projects that you can cover, and a list of any associated data files.
We’ve provided the Instructor’s Manual files in Word format and placed them on the
text’s Web site.

T E S T BANK
For each chapter and module, there are approximately 125 multiple-choice, true/
false, and fill-in-the-blank questions aimed at challenging the minds of your students.
McGraw-Hill’s EZ Test is a flexible and easy-to-use electronic testing program. The pro-
gram allows instructors to create tests from book-specific items. It accommodates a wide
range of question types and instructors may add their own questions. Multiple versions
of the test can be created and any test can be exported for use with course manage-
ment systems such as WebCT, BlackBoard, or PageOut. The program is available for
Windows and Macintosh environments.

POWER PO I NT P R E S E NTAT I O NS
The PowerPoint presentations are ready for you to use in class. In preparing to use these,
you simply work through the Instructor’s Manual which includes thumbnails of each
slide and important points to cover. Of course, we realize that you’ll probably want to
customize some of the presentations. So, we’ve made available to you most of the images
and photos in the text. You can find these on the text’s Web site at www.mhhe.com/haag.
Another random document with
no related content on Scribd:
Herttua de Troncantique ja markiisitar de Souchevieille katselivat
ja kuuntelivat hetkisen sanaakaan hiiskahtamatta, mutta olihan heillä
sentään silmät nähdä ja korvat kuulla tuo kahden yhdistetyn
sydämen lempeä salaisuus.

Äkkiä heidän ajatuksensa siirtyivät heidän tärkeään asiaansa,


heidän oikeudenkäyntiä koskeviin etuihinsa.

— Nuo lapsukaiset ovat meidän perillisemme, toimittakaamme


heidät avioliittoon, antakaamme heille tuo pähkinämetsä ja
jättäkäämme muu kaikki siksensä, huudahtivat he yhteen ääneen.

Ja he lisäsivät liikuttavalla yksimielisyydellä:

— Jumalan kiitos — ylpeyteni on pelastettu… eikä minun tarvitse


mennä naimisiin!
RUNOILIJAN HOPEATOHVELIT.

Illalla joulukuun 24 päivänä runoilija Ariel tunsi suonissaan


väristyksen, joka ilmaisee kuumetta.

Hän oli kaksikymmenvuotinen runoilija, nuortea kuin ensi


syreenien kevät, haaveellinen kuin kuunhohde ja kumminkin ahkera
kuin mehiläinen, jota aurinko innostaa… Runojen sepittäminen oli
hänestä nautintoa, ne heruivat aivan itsestään hänen kynästänsä,
vaivattomasti kuin laulut laulajan huulilta… Suorasanaisesti hän
kirjoitti milloin päätti niin tehdä, ja silloinkin oli hänen kielensä naisten
ihastus, sillä se oli viehkeää ja lennokasta, kuin olisi siinä yhä
vieläkin liidellyt runoja… salatuin siivin…

Kuumeväristykset, jotka kävivät läpi hänen hermostuneen


ruumiinsa, kipu, joka vaivasi hänen rasittunutta niskaansa, — tuo
kaikki oli seurausta liian kiihkeästä työstä, liian monesta rasittavasta
päivästä, unettomasta yöstä. Ariel ei ollut sairas, — hän oli väsynyt,
lopen rasittunut…

Mutta hänen ensimmäistä romaaniansa oli juuri alettu julkaista


»Maailmassa». Nyt voi hän odottaa menestystä, varallisuutta ja —
ennen kaikkea — toivotun maineen hurmausta. Mitä siis, joskin
päätä pakotti, jos oli toistaiseksi tuntematon, köyhä — pakotettu
säästäväisyyteen!

Ja tänä jouluaattona ajatteli runoilija Ariel: »Haikein kurjuus on


yksinäisyys…»

*****

Tohvelit oli pantu uunia vastaan, missä rauta-alusta turhaan odotti


pesävalkeata… Tänä iltana ne olivat tulleet, ja nuo komeat tekeleet,
jotka eräs hänen isänsä maalla asuva täti oli valmistanut, olivat
kirjaillut hopealla ja sisustetut puuvillalla ja taivaanvärisellä silkillä,
kuin mitkäkin korulippaat. Ne olivat »todelliset runoilijan tohvelit»,
kirjoitti lahjoittajatar lapsellisella ilolla.

Ariel katseli niitä hymyillen, ja ne olivat hänestä kauheat ja


liikuttavat, ja samalla hän mietiskeli, oliko hänen vanha
taloudenhoitajattarensa asettanut ne — luonnollisesti ivaa
tarkoittamatta! — tyhjän uuninpesän ääreen sitä varten, että hän
voisi mielessään kuvailla lämmittävää pesävalkeaa, vai olivatko ne
siihen varatut taivaallista joululahjaa varten.

Hän ei kuulunut niihin happamiin mieliin, joista tällaisten lahjain


odottaminen on järjetöntä. Hänestä tuon kiltin vaimon
kohteiiaisuudenosoitus oli hyvin keksitty ja viehättävä.

»Lasten pikku kenkiin panee jouluenkeli kauniita leluja», mietiskeli


Ariel. »Minkähän ihmeellisen lahjan hän panee runoilijan
hopeatohveleihin? Kuun säteen — vaiko tähden sinisen yön
helmasta…»
Sitten hän huokasi, vakuutettuna että pikku jouluenkeli, niin
mahtava kuin voikin olla, ei voisi tuottaa hänelle onnea.

Ariel oli rakastunut. Neitonen, jota hän lempi — herttainen


taiteilijatar, joka perehtyneenä pyhien ja enkeleitten kultaparatiisiin,
kuvitti messukirjoja, — tuo vaalea, hempeä, siveä tyttönen, — oli
hänen naapurinsa, niin läheinen ullakkonaapuri, että heidän ovensa
yhtaikaa auetessaan koskivat toisiinsa, ja että runoilija,
kirjoitellessaan yön yksinäisyydessä tuossa hiljaisessa talossa, luuli
voivansa seinän lävitse kuulla nukkuvan neitosen hiljaisen, viehkeän
hengityksen… Mitkä haaveet hurmasivatkaan silloin hänen
mieltänsä! Hän oli paratiisin suloisen kuvaajattaren rakastettu
puoliso, ja vaimonsa levätessä tyynenä ja huoletonna, hän
työskenteli hänenkin puolestansa… Suloiseksi palkinnoksensa saisi
hän suutelon.

Henkinen kosketus nuoreen, kainoon olentoon, jonka ihanteellinen


elämä palpahteli niin lähellä hänen omaansa, viehkeä sulous ja
naisellinen uutteruus, ylväs viattomuus — kaikki tuo vaikutti Arieliin
jalostavasti terästäen häntä ja kohottaen hänet yhä valtavampaan
mielenlentoon, johtaen hänet lämpimän raikkaaseen ilmapiiriin.
Tietämättään tuo naisellisen kaino pikku taiteilijatar oli hänen
runottarensa!

Kuinka herttaisen lemmenpesän he olisivat voineet laatia


itsellensä! Mutta kuten nyt oli, tunsi Ariel tuskin rakastettunsa nimeä,
hänen hillityn äänensä täyttä sointua. Kohdatessaan toisensa
portaissa he sanoivat hyvää päivää, — siinä kaikki.

Vaikka noiden vakavien huulten hyvänpäiväntoivotus ei suinkaan


ilmaissut vastenmielisyyttä, enempää kuin hymyileväin silmäin
hieman kiusoitteleva ilmekään, ei arka, hämmentynyt Ariel ollut
koskaan puhunut sen enempää, ei pyrkinytkään tunteitaan
ilmaisemaan.

Pyrkiä tällä tavoin, porraskäytävässä, tutustumaan häneen…


sehän olisi ollut niin arkipäiväistä… melkein loukkaavaa!… Mutta voi!
kuinka oli hänen meneteltävä, saadaksensa puhella hänen
kanssaan, häntä loukkaamatta? Kirjoittaisiko hän hänelle? Mutta
mahtaisikohan hän ollenkaan saada vastausta? Jos hän kolkuttaisi
ovelle, ei se aukenisi… Pitäisikö heidän elää täten edelleen, ovi oven
vieressä, sydän liki sydäntä, vaihtamatta ainoatakaan lemmen
sanaa?

Kuume kohosi. Arielin hampaat kalisivat, oli kuin polttava


kierrepuserrin olisi painunut hänen ohimoihinsa. Hänen ajatuksensa
hämmentyivät. Kun hän nousi uunin edessä olevasta nojatuolista,
huimasi häntä. Jaksamatta riisuutua hän heittäytyi vuoteellensa,
jääden siihen makaamaan.

Runoilija nukkui kuumeunta. Ihmeelliset yllätykset, eriskummaiset


haavekuvat seurasivat sekasotkuisina toisiansa, osittain
todellisuuteen liittyvinä. Hänen romaaninsa sanat olivat tulleet
hulluiksi ja pyörivät vinhaa vauhtia hänen päässään. Kuinka paljon
niitä olikaan, kuinka paljon, noita kapinoivia sanoja! Ne jakaantuivat
tavuihin, sitten kirjaimiin, ja hajaantuivat kautta huoneen, inhottavina
hämähäkkeinä, kihisevinä, vaanivina torakkajoukkoin Väliin ne kaikki
vilisivät Arielin pääkopan kimpussa, toiset pyrkien sinne sisälle, toiset
yritellen pois…

Ja joka kerran kidutettu runoilija päästi vikinän, jota hän sitten


pahoitteli, muistaen häiritsevänsä kauniin naapurinsa unta…
Verhon takaa, joka Arielista tuntui harmaalta tai punasiniseltä,
kajahti kahdentoista lyönti. Hän ajatteli: »Jouluenkeli tulee heti…» Ja
tuo vierailu tuntui hänestä ennakolta odotetulta ja varsin
luonnolliselta tapahtumalta. Hänen suljettujen silmäluomiensa
tavaton läpikuultavuus soi hänelle mahdollisuuden havaita, että
huone kävi valoisaksi. »Jouluenkeli saapuu toisten enkeleitten
seurassa», ajatteli hän. »Paremmin nähdäksensä he ovat ottaneet
matkan varrelta tähtiä käsiinsä.»

Nyt alkoi huoneessa kuulua sipinää, kuisketta, — olo kävi


sanomattoman suloiseksi. Jonkin salaperäisen olennon läheisyys
tuotti Arielille viehkeätä nautintoa. Miellyttävä lämpö ympäröi häntä,
viluntunne hävisi… Ilma keveni ja kävi helpoksi hengittää, Vaateliaat
ja julmat sanat olivat hävinneet olemattomiin. Hänelle omistettiin
tyynnyttävää, viihdyttävää vaalintaa. Eräs enkeleistä toi hänelle
juotavaksi kuumaa nestettä, jolla oli kukkivien puiden tuoksu ja
hunajan maku… Toinen asetti hänen otsallensa jotakin, josta levisi
verratonta vilpeyttä, jotain raikasta, jonka täytyi olla valkeata ja joka
levitti suloista lemua… Kenties se oli lilja, jota jouluenkeli aina pitelee
kädessään… Ja tuon hyväilyn taivaallinen voima vaikutti niin
rauhoittavasti, että runoilija lakkasi seuraamasta tapahtumain
kulkua…

Hän heräsi vasta päivän valjettua, riemukellojen sointiin. Hänen


päänsä tuntui raskaalta ja ruumiinsa aralta, mutta hänen ajatuksensa
olivat selvät, — kuume ja kauhea päänpakotus olivat poissa.
Millainen yö hänellä olikaan ollut! Millainen painajainen
kammottavine unineen!… Hän liikahti ja tunsi yllään pehmeän
untuvapeitteen.

»Ihmeellistä», ajatteli hän, »enhän muista ollenkaan…»


Hän nousi, avaten verhot lumisen päivän valolle, ja pysähtyi
hämmästyneenä uunin luo, missä vielä oli jäljellä hiillos äsken
loppuunpalaneesta valkeasta…

Joku — soreavartinen, vaaleakasvoinen olento — nukkui


nojatuolissa uunin edessä.

Ariel olisi voinut luulla, että joku jouluenkeleistä, väsyneenä


suomastaan huolellisesta hoidosta, oli nukahtanut siihen… Mutta
varmaankin käy enkeleitä maalatessaan itsekin niiden näköiseksi…
Hän näki kaksi pientä paljasta jalkaa hopeatohveleissaan, jotka
sisustuksensa puolesta parhaiten soveltuivat lämmittäjiksi noille
sieville paleleville naisjaloille…

Ja hellästi, hurmaantunut kiitollisuudenilme katseessaan, runoilija


polvistui saamansa ihmelahjan eteen. Kaikkivaltias — ja silti
veitikkamainen — jouluenkeli oli tähtösen asemesta tuonut hänelle
onnen, viehkeän maallisen onnen.
PRINSESSA HELMEN TARINA.

Kun prinsessa Helmi oli ehtinyt viidentoista vuoden ikään, vei


kuningas, hänen isänsä, hänet norsunluiseen linnaan, niissä
kuningatar-vainaja oli asunut, ja sanoi hänelle:

— Tämä on nyt sinun asuntosi.

Sitten aukenivat suunnattomat kupariarkut, missä hohti


loppumaton määrä äskenlyötyjä kultarahoja ja kimmeltäviä Intian
jalokiviä. Valkoisella silkillä sisustetuissa lippaissa nähtiin koruja,
joiden tuikkavat timantit ja haavemaisen hennot takeet olisivat
herättäneet haltiattarenkin kateuden. Ja kuningas puhui:

— Nämä kaikki ovat sinun!

Silloin tuo solakka ja harvinaisen kaunis prinsessa polvistui,


tykkänään verhoutuneena tähkänväriseen tukkaansa, ja kuningas
asetti hänen kumartuneelle otsallensa kevyen liljakoristeisen
kruunun ja sanoi:

— Olet kuninkaan tytär! Kaikissa valtakuntani äärissä nämä


rikkaudet ja tämä kruunu kohottavat tahtosi ainoaksi laiksi!
Ensin kiitti prinsessa isäänsä kaunein sanoin, kuten hänen
kasvattajattarensa oli häntä neuvonut, sitten hän syleili häntä aivan
tavallisen pikku tytön tapaan — mitä kukaan ei ollut hänelle
opettanut. Hänen mielensä oli niin riemukas!

Noudattaen tuon ylhäisen suvun perinnäistapaa, minkä vesa hän


oli, oli prinsessa viettänyt alaikäisyytensä maailmasta erillään,
omistamatta mitään, saamatta lausua ainoatakaan toivomusta, joka
olisi täytetty kasvattajan suostumuksetta. Nyt piti hänen kehittyä
vapaudessa, seuraten vain oikullisen mielikuvituksensa johteita.

Luodessaan katseen kuvastimeen, prinsessa hymyili hilpeälle


kuvallensa, ja hänen kätensä, nuo pienet kädet, jotka olivat niin
heikot, niin hennot, että hiukankaan kovempi ote olisi ne taittanut,
leikiskelivät kultarahoilla ja koruilla, hänen mumistessaan:

— Saan, mitä ikinä haluan!

Hän kutsutti maailman etevimmät taiteilijat koristamaan ja


kalustamaan uudelleen norsunluulinnan ja hän kuljetutti sinne
taideteoksia valtakunnan museoista. Itse hän verhoutui kullalla
kirjailtuihin silkkivaatteisiin tai itämaisiin helmikuvioin koristettuihin
lumivalkoisiin harsopukuihin.

Jokainen hänen liikkeensä sai jalokivet säkenöimään,


kallisarvoiset kukat, joilla hän koristautui, levittivät sulotuoksua
hänen ympärilleen, ja koko hänen olentonsa muistutti hänen
pienestä valkoisesta kädestänsä, joka oli aivan väsähtänyt monien
sormusten taakasta.

Tuossa liioitellussa, hennon arassa komeudessa, missä tuhannet


sulotuoksut täyttivät ilman, eleli Helmi aarteista arvokkaimpana,
harvinaisimpana kukkasista. Mutta yksinäisyydessä ei hän suinkaan
aikonut kuluttaa päiviänsä. Hän kokosi linnaansa komeaa hoviväkeä,
pani toimeen juhlia ja kunnioitti kuninkaan pitoja läsnäolollaan.
Kantotuolissaan tai ratsunsa selässä hän myöskin suvaitsi esiintyä,
ylväänä kuin pikku epäjumala, heitellen sormenpäillään, jotka eivät
olleet koskaan käsitelleet tavallista rahaa, kultakolikotta teille, joilla
kerjäläisiä kuljeksi. Häntä huvitti myös liikuskella uhkean seurueen
ympäröimänä kaupungilla, joen rannoilla, metsissä, ja minne hänen
tiensä kävikään, kaikkialla hän halusi itselleen jotakin — helyjä tai
muita taide-esineitä, puutarhoja, linnoja — tai hän tahtoi nähdä ja
kuulla tanssia ja laulua. Kaikki hän sitten maksoi korkeaan hintaan,
mutta hymyilyä ei häneltä liiennyt kenellekään.

Täyttymätöntä toivetta ei prinsessa koskaan kokenut, ja tuo


rajaton valta tuotti hänelle enemmän tyydytystä kuin toivotut seikat,
jotka hän kohta unohti. Enemmän kuin läheisten henkilöitten rakkaus
merkitsi hänen ylpeälle mielellensä ihailu, jonka ihmisjoukko omisti
hänelle, jumalalliselle, mahtavalle ja salaperäiselle olennolle, joka
erosi muista naisista samassa määrin kuin linnan ansareitten
orkideat muista kukista.

*****

Kukkiin oli prinsessa kiihkeästi mieltynyt. Niitä piti linnassa olla niin
yksinkertaisimpia lajeja kuin uhkeimpiakin. Luonnontutkija olisi
hänen puistossaan havainnut edustajia koko kuningaskunnan
kukkamaailmasta sekä lisäksi muiden maiden kiinnostavimmista
lajeista.

Eräänä päivänä, kun prinsessa Helmi oli huviretkellä maalla


hovinaistensa ja henkivartijoittensa kanssa, hän havaitsi erään
nuoren paimentytön povella kukkasen, jota hän ei ollut nähnyt
koskaan ennen.

Se oli pieni sinikello, muodoltaan ja värivivahdukseltaan niin


viehättävä, että se tuntui vetävän vertoja kuninkaallisten
kukkatarhojen ihanimmille ja harvinaisimmille lajeille.

— Mikä kukka tuo on, pienokaiseni? kysyi prinsessa.

— En tiedä sen nimeä, armollinen rouva, vastasi tyttö arasti. — Se


kasvaa ainoastaan tuolla kaukana vuorenharjoilla, ja sielläkin se on
hyvin harvinainen.

Ja hän viittasi päivänpaahtamalla kädellänsä taivaanrannalla


siintävään selänteeseen.

— Kuinka sinä sitten olet sen saanut? huudahti Helmi ihmeissään.

Paimentyttö loi katseensa maahan, hilpeästi hymyillen:

— Sulhaseni paimentaa vuohia tuolla ylhäällä, sanoi hän, — ja


hän on tuonut sen minulle. Minun täytyi häntä torua, sillä
saadaksensa tämän kukan hänen täytyi panna henkensä vaaraan.

Prinsessa ajatteli itseksensä että kauniin kukan takia kyllä kannatti


uhrata viheliäinen ihmishenki, ja ylhäältä hevosen selästä hän heitti
silkkikukkaron, joka putosi maahan iloisesti kilahtaen.

— Minä pidän kukkasestasi, sanoi hän. — Anna se minulle ja ota


tuo kukkaro!

Silloin tapahtui hämmästyttävä seikka: Paimentyttönen, joka


huonoissa pukineissaan vaikutti niin viheliäiseltä, painoi kukkasen
povellensa ja huudahti, kukkarosta välittämättä:

— En toki, armollinen rouva. Kukkaseni ei ole kaupaksi…

Kieltävää vastausta pyyntöönsä ei prinsessa ollut saanut vielä


koskaan. Hänestä tämä tuntui uudelta seikkailulta, niin ettei hänelle
aluksi tullut mieleen edes siitä vihastua.

— Osaat valvoa hyvin etuasi, pienokaiseni, sanoi hän. — Mutta


minä haluan saada tuon kukan, enkä ole paha. Ota tämä vielä lisäksi
— tehkäämme vaihtokaupat!

Ja hän tarjosi hänelle safiirisormusta.

Mutta tyttö pudisti päätänsä.

— En voi siihen suostua, armollinen rouva, sanoi hän, — sillä


tämä kukka on sulhaseni lahja. En vaihtaisi sitä suurimpiinkaan
rikkauksiin.

Kuullessaan nuo sanat Helmi rypisti kulmiansa.

— Sepä olisi ihmeellistä, sanoi hän, -— jollen pääsisi voitolle


tuollaisesta paljasjalkaisesta tyttöletukasta!

Ja kääntyen höyhentöyhtöisten henkivartijoittensa puoleen hän


sanoi:

— Ottakaa tuo kukka! Haluan saada sen!

Eräs henkivartijoista yritti toteuttaa käskyn, matelevana ja julmana.


Mutta äkkiä asettui muuan mies, joka juuri oli saapunut paikalle,
raudanharmaan vinttikoiran seuraamana, vapisevan tyttösen
rinnalle, pidättäen halveksivalla liikkeellä tuon lähestyvän hulttion.
Tulokas oli puettu ylimyksen tavoin, joskin varsin yksinkertaisesti.
Prinsessa ei tuntenut häntä, eivätkä hänen hovinaisensakaan.
Kauniiksi ei häntä olisi sanottu, mutta huomaamatta eivät hänen
miehekkäät kasvonsa ja hänen kookas, ylväs vartensa olisi missään
jääneet. Ne kuvastivat jalointa ylhäisyyttä: sydämen ja ajatustavan
aateluutta.

Muukalainen oli kunnioittavasti paljastanut päänsä, ja tervehtien


prinsessaa hän lausui:

— Teidän Korkeutenne, rukoilen armoa tämän lapsukaisen


lemmentodisteelle!

Mutta tointuen pian hämmästyksestään, prinsessa lausui,


ikäänkuin ei olisi kuullutkaan tuota pyyntöä:

— Vartijat, ettekö kuulleet käskyäni!

Äskeinen vartija ei uskaltanut olla noudattamatta herrattarensa


käskyä, vaikka muukalaisen ryhti saattoi hänet levottomaksi. Hän
yritti jälleen lähestyä tyttöä. Mutta nyt vinttikoiran omistaja otti häntä
niskasta, heittäen hänet maahan.

— Teidän Korkeutenne, sanoi hän, katsoen prinsessaan


pelottomasti, mutta uhmailematta, — te olitte aikeissa tehdä huonon
teon, mutta Jumalan armosta minä tulin sen estämään.

— Tule, lapseni, lisäsi hän, ojentaen kätensä paimentytölle, — ole


levollinen, saat kyllä pitää rakastettusi sinikellon.

Komea ratsastajatar vapisi raivosta. Pari vartijapäällikköä yritti


kiiruhtaa rikollista rankaisemaan, mutta Helmi pidätti heidät
kädenliikkeellä.
Hänen huulensa vavahtelivat, hänen kasvoillensa levisi
norsunluun väri, hänen koukistuneet sormensa tarrautuivat
kiukkuisesti ohjaksiin. Kiihkeä taistelu kävi hänen mielessänsä.
Luoden lopuksi ylvään ivallisen katseen rohkeaan vastustajaansa
hän lausui:

— Luovun tuosta kukasta, sillä oikeastaan olen jo väsynyt sen


sineen!

*****

Prinsessa oli päivämääriä huonolla tuulella, ja hoviväki mietti


päänsä puhki kuinka häntä voitaisiin huvittaa. Lopuksi eräs
seuraneiti luuli keksineensä oivan keinon prinsessan huvittamiseksi,
lukemalla hänelle muutaman tuntemattoman runoilijan ylistyslauluja
kaupungin nuorille tytöille, joiden viehkeys oli häntä ihastuttanut. Nuo
runot olivat kauniita sisällöltään ja niin sulosointuisia, että niitä
kuultua viulunsävel vaikutti räikeältä, ja että mahtava prinsessakin
sanoi, ettei hän ikinä ollut lukenut eikä kuullut mitään niin viehkeää.

— Mikä on tuon runoilijan nimi? tiedusteli hän.

Ihastuneena siitä, että jokin seikka jälleen kiinnosti prinsessaa,


kiiruhti eräs hovimiehistä vastaamaan:

— Tuo runoilija, jonka runoista tunnetaan vasta viisi taikka kuusi,


käyttää nimeä Percinet. Mutta tämä on vain salanimi, eikä kukaan
tiedä mitään hänen elämästänsä. Mutta ne, jotka ovat halunneet
ilmaista hänelle ihailunsa, ovat kirjoittaneet hänelle sen miehen
välityksellä, joka piirtää hänen runonsa kultakirjaimilla valkoiselle
pergamentille, ja joille luotettava palvelija tuo viestejä runoilijalta.
— No hyvä! huudahti prinsessa. — Herra Percinet omistaa
suuremmat runoilijalahjat kuin kaikki hovirunoilijani yhteensä, ja minä
haluan saada häneltä runoja, jotka eivät vielä ole kierrelleet
kaupunkia. Vietäköön hänelle lipas täynnä kultaa, että hän ylistäisi
kuninkaallista valtaani.

Mutta kun odotettu vastaus saapui, vallitsi norsunluulinnassa


pelästys ja kauhu. Runoilija Percinet oli palauttanut kullalla täytetyn
lippaan, sanoen etteivät tuhannet sellaiset lahjat saisi häntä
ylistämään sadepäivää, eivätkä tuhannet prinsessat voisi estää
häntä ylistämästä päivänpaisteista aamua tai kuutamoiltaa. Hän piti
enemmän runojensa helkkeestä kuin kullan kilinästä, ja tottuneena
laulamaan kauneudesta ja kunniasta, hän ei pystynyt virittämään
virttä vallan ylistykseksi.

*****

Kuullessaan tuon vastauksen prinsessa tyrskähti nauruun, joten


kukaan muukaan ei uskaltanut käsitellä sitä vakavasti. Mutta tuossa
naurussa ei ollut hilpeyttä, ja meni viikon päivät, ennenkuin hänet
saatiin unohtamaan tuo kiusallinen tapaus. Tämän päämäärän
saavuttamiseksi eräs hovin mahtavista kertoi muutamana iltana
komeista turnajaisista, joita hän oli ollut katsomassa muutamain
muiden hovimiesten kanssa. Ritari, jonka kerrottiin suorittaneen mitä
uljaimpia sankaritekoja, oli siellä vaatinut taisteluun ja voittanut
valtakunnan kuuluisimmat taistelijat. Mutta voittaja oli pitänyt
kilpataistelun päätyttyäkin hopeakypäränsä päässään, eikä kukaan
voinut kehua nähneensä hänen kasvojansa silmikon suojatta.

Prinsessan silmät säikkyivät. Soturin tyttärenä hän piti


taistelukuntoa arvossa ja häntä miellytti asepukujen kalske ja
miekkojen kimmellys.
— Otettakoon lujimmat tangot, sanoi hän, — sälytettäköön
valkoisen muuliaasini selkään niin paljon hopeaa kuin se voi
kuljettaa, ja pestattakoon sillä palvelukseeni tuo voittamaton sankari,
missä hän lieneekin. Haluan saada hänet henkivartijakseni. Hänen
pitää kulkea kantotuolini edellä ja suojella minua julkeilta ja rikollisilta
ihmisiltä.

Ymmärrettiin hänen muistelevan tuota paimentytön puolustajaa ja


kaikki loivat katseensa maahan. Sitten kiiruhdettiin viemään ritarille
hänen viestinsä ja kallisarvoiset lahjansa. Mutta ritari vastasi, että
hänen miekkansa oli aina palvellut vain yleviä päämääriä, —
puolustanut uskontoa, valtaistuinta ja turvattomia, eikä se ollut
myytävänä poliisipalvelukseen edes kullastakaan, saatuansa
verikasteensa niin monen uljaan vihollisen kanssa otellessaan.

*****

Prinsessa polki jalkaa, huutaen että ritari oli tolvana, että kaikki
ihmiset olivat liittoutuneet häntä ärsyttääksensä ja että hän oli
onnettomampi kuin tiellä tallattavat kivet. Mutta huonosta tuulestansa
huolimatta hän suostui noudattamaan kuninkaan kehoitusta, jonka
tämä turhaan oli uudistanut alinomaa ainakin jo kahden kuukauden
aikana, luvaten valita puolisoksensa jonkun noista kosijoista, jotka
hänen välinpitämättömyytensä saattoi epätoivoon.

Kuningas pani toimeen suuret pidot ja kutsutti niihin


naapurimaitten hallitsijat, jotka kaikki olivat kosineet kaunista
Helmeä. Prinsessa saapui niihin kullalta ja hopealta hohtavassa
puvussa, joka näytti olevan kudottu auringon ja kuun säteistä. Hänen
tukassaan hohti, timanttikruunun ohella, harvinaista lajia olevain
lummekukkien muodostama sädekehä.
Kalpeana, ylväänä, pää pystyssä hän istui valtaistuimellaan, mistä
hänen laahuksensa laskeutui maahan raskaina, hohtoisina
poimuina. Liikkumattomin kasvoin hän kuunteli mahtavintenkin
kuningasten ihailun ilmauksia.

Juhlaan olivat saapuneet kaikki kuningaskunnan kuuluisat


henkilöt. Prinsessa Helmi tiedusteli muutamien unohtamiensa tai
hänelle outojen henkilöitten nimiä, ja samassa hän vavahti
huomaamattomasti. Lähellä akkunaa, jonkun matkan päässä
ryhmästä juttelevia nuorukaisia, joilla oli vaaleat puvut ja
silkkiröyhelöt, seisoi kookas ylhäinen herra, hienompi ja ylväämpi
mustissa samettipukineissaan kuin kukaan muu koko seurueessa.
Hän keskusteli erään kamariherran kanssa, joka tarkkasi hänen
puhettansa erityisen kunnioittavin ilmein.

Helmi tunsi heti tuon miehen. Hän oli ainoa olento, joka oli
rohjennut lausua prinsessalle nuhteen sanan vasten kasvoja ja
puhutella häntä melkein käskevään sävyyn.

— Kuka on tuo mustapukuinen ylimys? tiedusteli prinsessa


kamariherralta.

— Hän on herttua Renaud, vastasi puhuteltu. — Hän palasi vasta


joku aika sitten raakalaiskansojen maista, missä hän on voitoillansa
lisännyt hänen Majesteettinsa valtaa. Teidän Korkeutenne tietää, että
hän on varsin vanhaa sukua. Tosin tiedetään, ettei hänen
rikkautensa vedä vertoja hänen hyveillensä, mutta jokainen
myöntää, ettei ole olemassa oivallisempaa soturia, oppineempaa
pappia eikä herttaisempaa aatelismiestä. Monet nuoret tytöt,
ylhäisintäkin sukua, pitäisivät suurena onnena saada herttua
Renaud'in puolisoksensa, jollei tuon uljaan ritarin sydän olisi yhtä
voittamaton kuin hänen miekkansakin.
— Mikä ylpeä olento! mumisi prinsessa.

Ja kamariherra, joka ei kerskaillutkaan olevansa mikään


naissydänten tuntija, pahoitteli sitä, ettei herttua Renaud nähtävästi
tällä taholla voittaisi suosiota.

Seuraavana päivänä kuningas meni norsunluulinnaan,


muistuttaaksensa prinsessaa hänen lupauksestaan ja
tiedustellakseen hänen valitsemansa puolison nimeä.

— Teidän Majesteettinne, vastasi prinsessa, — nuo


muukalaiskuninkaat ikävystyttävät minua ja ovat minusta
vastenmielisiä, — en tahdo ketään heistä!

Empien hetkisen hän sitten jatkoi rohkeasti:

— Koska Teidän Majesteettinne katsoo suotavaksi että menisin


avioliittoon, niin suvaitkaa määrätä, että jonkun uskotuistanne on
vietävä herttua Renaud'ille salainen viesti, että hänellä on
menestymisen toiveita, jos hän haluaa kosia kuninkaansa tytärtä…
Tiedän kyllä, lisäsi hän hymyillen, — etteivät kaupungin
kauneimmatkaan neitoset ole voineet voittaa hänen ylpeätä
sydäntänsä, mutta kenties hän huomenna ajattelee, ettei
harkitseminen ole ollut haitaksi.

Ensiksi kuningas pani kovasti vastaan, arvellen että ainoastaan


jokin hallitsija olisi tuon liiton arvoinen. Mutta kun herttua Renaud
tuotti hänen hallituksellensa kunniaa, kun herttua oli laajentanut ja
vahvistanut hänen valtaansa — ja kun kuningas ennen kaikkea ei
pystynyt vastustamaan pikku epäjumalaansa, antoi hän ennen pitkää
suostumuksensa.
Mutta kun herttua Renaud'ilta tiedusteltiin hänen mieltänsä,
vastasi hän että prinsessa oli niin paljon ylhäisempi häntä, ettei
hänelle koskaan voinut tulla mieleenkään rakastua häneen, ja ettei
ollut hänen luontonsa mukaista valita itselleen vaimo rikkauden ja
syntyperän perusteella.

*****

Tällä kertaa pikku prinsessa Helmi ei vihastunut eikä nauranut,


vaan oli hyvin vähäpuheinen koko päivän. Hoviväki, joka ei tiennyt
mitä oli tapahtunut ja mitä tuskallisia ajatuksia tuon kuninkaallisen
otsan takana liikkui, odotti ihmeissään, mitä uusia oikkuja prinsessa
hautoi mielessänsä. Rauhoituttiin hieman, kun Helmi seuraavana
päivänä vain ilmoitti haluavansa kuulla eräässä kaupungin
ulkopuolella sijaitsevassa kappelissa äskettäin Jerusalemista
palanneen hurskaan munkin saarnaa.

Munkki puhui erinomaisen hyvin, joskin varsin ankarasti, ja


seuranaiset kehuivat saarnaa. Prinsessa puolestansa pyysi
hurskaan puhujan linnaan ja kertoi hänelle kaikista pettymyksistä,
joita hänellä viime aikoina oli ollut.

— Isäni, päätti hän puheensa, — olin tullut kuulemaan teitä,


saadakseni teiltä lohtua. Mutta te puhuitte ainoastaan keinoista, joilla
paratiisi saavutetaan, ja sananne eivät tunkeneet ollenkaan mieleeni,
sillä nehän olivat tarkoitetut ainoastaan köyhille ihmisille.
Varanneehan taivaallinen Kuningas valtakunnassaan toki paikat
maallisille kuninkaille?

— Tyttäreni, vastasi pyhä mies, joka ei ollut perehtynyt hovin


kohteliaisuuksiin, — rikkaus ja valta ovat arvokkaita Jumalan lahjoja,
joita tulisi käyttää hänen kunniaksensa, mutta niillä ei voida ostaa
runoilijan ylistystä, jos hän todella ansaitsee runoilijan nimen, ei
rehellisen soturin miekkaa, ei kunnon miehen rakkautta. Ja mitä
paratiisiin tulee… Tyttäreni, jollei teillä Jumalan valtaistuimen eteen
tullessanne ole tarjottavana taivasten Herralle muuta kuin
varallisuutenne ja kruununne, silloin ovat monet kerjäläiset, joilla ei
tänään ole leipää eikä paikkaa mihin päänsä kallistaisivat, tuona
päivänä rikkaampia kuin te.

Helmi huudahti, että jos niin oli, silloin ei hän välittänyt olla
prinsessa ja asua norsunluulinnassa, ei halunnut katsella
hoviväkensä tekopyhiä kasvoja. Ottaen mukaansa ainoastaan
vanhan imettäjättärensä ja muutamia uskollisia palvelijoita hän
asettui asumaan omistamaansa pieneen linnaan, joka sijaitsi metsän
reunassa maalla, monen tunnin matkan päässä pääkaupungista.
Siellä hän vietti yksinäistä elämää, kirjansa ja harppunsa huvinaan,
omistaen rukoukselle linnanherrattaren juhlallisessa rukoustuolissa
enemmän aikaa kuin koskaan norsunluulinnassa elellessään.
Maallisista asioista ei hän enää välittänyt.

Eräänä iltana hän meni avonaisen akkunan luo, ja nojaten sitä


reunustavaan paksuun muuriin hän nautti raikkaasta ilmasta, joka
vilvoitti hänen otsaansa. Korunsa, kruununsa ja raskaat
kirjosilkkipukunsa oli hän jättänyt norsunluulinnaan. Yksinkertainen
valkoinen puku verhosi häntä aistikkain poimuin, ja hänen kaunis
tukkansa valui pitkin hänen hartioitansa ainoana kuninkaallisena
vaippana, jonka hän oli suostunut säilyttämään. Se vuodatti
kullanhohdetta hänen ylitsensä ja kuutamo loitsi siihen välkähteleviä
jalokiviä.

Kuinka yö oli rauhallinen! Kuinka viehkeän surunvoittoinen tuo


kalpea valo olikaan! Kukkivassa metsikössä raiutteli satakieli

You might also like