Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Comment faire pour créer des tunnel…
  • UNC Vs chemin . Lecteur mappé 
  • Qu'entend-on par un protocole de con…
  • Comment évaluer les compétences in…
  • Quel est le protocole de la couche a…
  • Introduction à l'analyse fonctionne…
  • Quelle est la différence entre un f…
  • Qu'est-ce que l'intégration PBX 
  • Millisecondes de latence réseau par…
  • Comment mettre en place un réseau d…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Systèmes d'information de gestion et technologie de l'information

    Peu importe ce que vous appelez des systèmes d'information de gestion (SIG) , les technologies de l'information (TI ) ou simplement des Systèmes d'Information (SI) , il implique tous les ordinateurs et la manipulation de l'information . Les ordinateurs sont invoqués pour gérer les énormes quantités d'informations qui doit être versée , entretenus et gérés rapidement et efficacement. Histoire

    En 1943, l'US Navy a demandé à l'Institut de technologie du Massachusetts (MIT) pour développer un simulateur de vol qui aurait former les équipages de bombardiers pendant la Seconde Guerre mondiale , mais le résultat est un ordinateur qui était inflexible et inexactes. L'année suivante, le Harvard Mark -1 a été développé par Howard Aiken, un professeur de Harvard. La machine avait un arbre à cames qui était de 50 pieds de long et a dû être logée dans une pièce entière. Il a fallu attendre 1968 pour que Data General Corp a commencé Digital Equipment Corp (DEC) avec l'introduction de la Nouvelle- ordinateur un ordinateur $ 8,000 avec 32 kilo-octets de mémoire .
    Terminologie

    Il ya beaucoup de termes qui sont attribués à l'utilisation des ordinateurs dans les entreprises et l'industrie. La plupart des gens n'avaient aucune idée de ce qu'est un mégabit , mégaoctets ou mégapixels C'était avant que les ordinateurs utilisation est devenue si répandue . Voici quelques termes de SIG : Photos

    DMS (systèmes de gestion de documents ) DMS gère le flux de documents dans un référentiel centralisé et permet le stockage et la récupération des ressources électroniques dans leurs format.CMS d'origine ( Système de gestion de contenu ) contrôle la gestion , la création , la distribution et la publication des informations de l'entreprise et est également connu comme " la gestion de contenu web » sur un site Web d'entreprise ou intranet.

    IntranetAn intranet est un Internet privé qui appartient à une organisation particulière qui ne peut être accessible par ses employés. Intranets ont généralement des limites sur le type de contenu qui peut être consulté et est protégé contre les accès de l'extérieur par des firewalls.

    LMS ( Learning Management Systems ) Learning Management Systems sont conçues pour les formateurs et les éducateurs professionnels qui gèrent les ressources de formation comme étudiant enregistrement, le suivi des résultats de test et délivre programme de formation.
    réseau

    réseau informatique comprend l'informatique dans les domaines des télécommunications , des réseaux locaux ( LAN) et réseaux étendus (WAN). Les réseaux permettent aux utilisateurs d'échanger et de partager des données directement entre eux . Un LAN est lorsque deux ou plusieurs ordinateurs sont connectés à une zone contiguë comme ceux qu'on trouve dans un petit bureau . WAN sont des ordinateurs qui sont connectés sur une grande surface . Inter- connectivité peut y avoir des bureaux qui sont réparties autour d'une ville ou autour du monde . L'Internet est un excellent exemple d'un WAN.
    Bases de données

    Une collection d'informations liées qui sont stockées ensemble est considéré comme un record. Groupes de documents qui sont stockés ensemble composent une base de données . Normalement, les données stockées dans chaque enregistrement est similaire à d'autres dossiers dans la même base de données. Un bon exemple d'une simple base de données serait un annuaire téléphonique dans lequel l'information est divisée en plusieurs domaines, notamment , nom, adresse et numéro de téléphone.
    Sécurité

    Ordinateurs sont soumis à une variété de menaces . Les pirates sont des gens qui font une rupture de la vie dans les données stockées sur des systèmes informatiques . Les virus , les logiciels espions , les vers et les logiciels malveillants (logiciels malveillants ) sont autant de menaces pour les données stockées sur un système informatique . Certaines menaces sont conçues pour détruire des données (virus ), tandis que d'autres ( logiciels espions) frappes de capture révéler des informations de mot de passe pour le créateur . Les vers peuvent être dormant dans un système avant qu'ils ne deviennent actifs et peuvent être déclenchées par un événement particulier tel que le changement de la date ou l'heure ordinateurs.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Remote Desktop Vs . VPN 
  • Comment VNC à un PC via un hôte 
  • Comment faire pour installer WordPress sur Amazon Cloud 
  • SonicWALL & Conflits IP 
  • Comment vérifier l'état du port sur ​​Cisco Switch 
  • Communicator options de ligne de commande de bureau 
  • Comment faire pour créer une signature électronique 
  • Comment puis-je configurer un SonicWall DMZ 
  • Comment faire pour étendre la gamme de Cat5 
  • Protocoles de serveur 
  • Connaissances Informatiques © http://www.ordinateur.cc