| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Systèmes d'information de gestion et technologie de l'information
    Peu importe ce que vous appelez des systèmes d'information de gestion (SIG) , les technologies de l'information (TI ) ou simplement des Systèmes d'Information (SI) , il implique tous les ordinateurs et la manipulation de l'information . Les ordinateurs sont invoqués pour gérer les énormes quantités d'informations qui doit être versée , entretenus et gérés rapidement et efficacement. Histoire

    En 1943, l'US Navy a demandé à l'Institut de technologie du Massachusetts (MIT) pour développer un simulateur de vol qui aurait former les équipages de bombardiers pendant la Seconde Guerre mondiale , mais le résultat est un ordinateur qui était inflexible et inexactes. L'année suivante, le Harvard Mark -1 a été développé par Howard Aiken, un professeur de Harvard. La machine avait un arbre à cames qui était de 50 pieds de long et a dû être logée dans une pièce entière. Il a fallu attendre 1968 pour que Data General Corp a commencé Digital Equipment Corp (DEC) avec l'introduction de la Nouvelle- ordinateur un ordinateur $ 8,000 avec 32 kilo-octets de mémoire .
    Terminologie

    Il ya beaucoup de termes qui sont attribués à l'utilisation des ordinateurs dans les entreprises et l'industrie. La plupart des gens n'avaient aucune idée de ce qu'est un mégabit , mégaoctets ou mégapixels C'était avant que les ordinateurs utilisation est devenue si répandue . Voici quelques termes de SIG : Photos

    DMS (systèmes de gestion de documents ) DMS gère le flux de documents dans un référentiel centralisé et permet le stockage et la récupération des ressources électroniques dans leurs format.CMS d'origine ( Système de gestion de contenu ) contrôle la gestion , la création , la distribution et la publication des informations de l'entreprise et est également connu comme " la gestion de contenu web » sur un site Web d'entreprise ou intranet.

    IntranetAn intranet est un Internet privé qui appartient à une organisation particulière qui ne peut être accessible par ses employés. Intranets ont généralement des limites sur le type de contenu qui peut être consulté et est protégé contre les accès de l'extérieur par des firewalls.

    LMS ( Learning Management Systems ) Learning Management Systems sont conçues pour les formateurs et les éducateurs professionnels qui gèrent les ressources de formation comme étudiant enregistrement, le suivi des résultats de test et délivre programme de formation.
    réseau

    réseau informatique comprend l'informatique dans les domaines des télécommunications , des réseaux locaux ( LAN) et réseaux étendus (WAN). Les réseaux permettent aux utilisateurs d'échanger et de partager des données directement entre eux . Un LAN est lorsque deux ou plusieurs ordinateurs sont connectés à une zone contiguë comme ceux qu'on trouve dans un petit bureau . WAN sont des ordinateurs qui sont connectés sur une grande surface . Inter- connectivité peut y avoir des bureaux qui sont réparties autour d'une ville ou autour du monde . L'Internet est un excellent exemple d'un WAN.
    Bases de données

    Une collection d'informations liées qui sont stockées ensemble est considéré comme un record. Groupes de documents qui sont stockés ensemble composent une base de données . Normalement, les données stockées dans chaque enregistrement est similaire à d'autres dossiers dans la même base de données. Un bon exemple d'une simple base de données serait un annuaire téléphonique dans lequel l'information est divisée en plusieurs domaines, notamment , nom, adresse et numéro de téléphone.
    Sécurité

    Ordinateurs sont soumis à une variété de menaces . Les pirates sont des gens qui font une rupture de la vie dans les données stockées sur des systèmes informatiques . Les virus , les logiciels espions , les vers et les logiciels malveillants (logiciels malveillants ) sont autant de menaces pour les données stockées sur un système informatique . Certaines menaces sont conçues pour détruire des données (virus ), tandis que d'autres ( logiciels espions) frappes de capture révéler des informations de mot de passe pour le créateur . Les vers peuvent être dormant dans un système avant qu'ils ne deviennent actifs et peuvent être déclenchées par un événement particulier tel que le changement de la date ou l'heure ordinateurs.

    Previous :

    next :
      articles connexes
    ·Comment permuter un Westell 6100 défectueux par un nou…
    ·Comment désactiver PXE 
    ·Comment accéder à la télévision gratuitement sur vo…
    ·Comment configurer un serveur VNC Avec Red Hat 
    ·Comment accélérer Windows XP Dial Up 
    ·Comment configurer un ASA5510 à reconnaître les adres…
    ·Comment connecter deux PC Linux 
    ·Exigences de recevoir le service Internet à large band…
    ·Quel est le protocole DCE /RPC 
    ·Comment désinstaller PDM De Cisco Pix 
      articles en vedette
    ·Comment faire pour bloquer l'accès aux sites Web avec …
    ·À propos de routeurs Versus Interrupteurs 
    ·Le Top 10 des scanners de vulnérabilités 
    ·Le processus de travail avec une unité externe de nom …
    ·Comment faire pour convertir Footcandles à Lux 
    ·Step- by-Step configuration sans fil 
    ·Comment votre réseau sans fil d'un nom 
    ·La disposition logique des noeuds sur un réseau 
    ·Comment Archive Webmail 
    ·Comment coder DNS 
    Copyright © Connaissances Informatiques http://fr.wingwit.com