| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Gestión de Sistemas de Información y Tecnologías de la Información
    No importa cómo lo llames Sistemas de Información Gerencial ( MIS) , Tecnología de la Información ( IT) o, simplemente, Sistemas de Información (SI ) , todo implica computadoras y la manipulación de la información. Las computadoras son invocados para manejar la enorme cantidad de información que debe ser desembolsado , mantenido y manejado de manera rápida y eficiente. Historia

    En 1943 la Marina de EE.UU. pidió al Instituto de Tecnología de Massachusetts (MIT ) para desarrollar un simulador de vuelo que entrenar a las tripulaciones de bombarderos durante la Segunda Guerra Mundial, pero el resultado fue un equipo que era inflexible e inexacta . El año siguiente, el Harvard Mark- 1 fue desarrollado por Howard Aiken, un profesor de Harvard. La máquina tenía un árbol de levas que era 50 pies de largo y tuvo que ser alojados en una habitación entera . No fue sino hasta 1968 que Data General Corp. comenzó Digital Equipment Corp. (DEC ) con la introducción de la computadora Nova una computadora $ 8000 con 32 kilobytes de memoria.
    Terminología

    Hay un montón de términos que se atribuyen al uso de las computadoras en los negocios y la industria. La mayoría de la gente no tenía idea de lo que un megabit , megabyte o megapixel fue antes de los ordenadores uso se extendió tanto . Éstos son algunos de los términos de MIS :
    DMS

    ( Sistemas de Gestión Documental ) DMS gestiona el flujo de documentos a través de un repositorio centralizado y permite el almacenamiento y recuperación de los recursos electrónicos en sus format.CMS originales ( Content Management Systems ) Controla la gestión , la creación , distribución y publicación de la información corporativa y también se conoce como " gestión de contenidos web" en una página web corporativa o intranet.

    IntranetAn intranet es una Internet privada que pertenece a una organización en particular que sólo se puede acceder por sus empleados. Intranets suelen tener limitaciones en el tipo de contenido que se puede acceder y está protegido del acceso outsider por los cortafuegos.

    LMS (Learning Management Systems ), sistemas de gestión de aprendizaje están diseñados para entrenadores profesionales y educadores que gestionan los recursos de formación como alumno registro, el seguimiento de los resultados de pruebas y entrega programa de capacitación .
    Networking

    redes de computadoras incluye la informática en las áreas de telecomunicaciones , redes de área local ( LAN) y redes de área amplia ( WAN) . Las redes permiten a los usuarios intercambiar y compartir datos directamente entre sí . Una LAN es cuando dos o más equipos están conectados en un área contigua al igual que las que se encuentran en una pequeña oficina . WAN son equipos que están conectados a través de un área más grande . Inter - conectividad puede ser oficinas que se extienden alrededor de una ciudad o en todo el mundo. El Internet es un buen ejemplo de una WAN.
    Bases de datos

    Una colección de información relacionada que se almacena en conjunto se conoce como registro . Los grupos de registros que se almacenan juntos componen una base de datos . Normalmente, los datos almacenados en cada registro es similar a otros registros de la misma base de datos . Un buen ejemplo de una base de datos simple sería una guía telefónica en la que la información se divide en campos que incluyen , nombre, dirección y número de teléfono.
    Seguridad

    Computadoras están sujetos a una variedad de amenazas . Los hackers son personas que hacen una rotura de estar en los datos almacenados en los sistemas informáticos. Los virus , spyware, gusanos y malware (software malicioso) son todas las amenazas a los datos almacenados en un sistema informático. Algunas amenazas están diseñadas para destruir datos (virus ), mientras que otros ( spyware ) captura las pulsaciones del teclado revelar la contraseña a la creadora . Los gusanos pueden estar latente en un sistema antes de que se conviertan en activos y pueden ser provocados por un evento en particular , como el cambio de fecha o de hora computadoras.

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer una red con Hamachi 
    ·Cómo copiar una imagen ISO de un servidor ESX 
    ·Cómo hacer una Categoría 5 /Cat 5e Patch Cable 
    ·¿Qué es un protocolo TPKT 
    ·Cómo configurar un servidor VNC 
    ·Cómo compartir una conexión de red con dispositivos W…
    ·Cómo desactivar la administración avanzada de energí…
    ·Cómo acceder a otro ordenador mediante un ordenador po…
    ·Cómo hacer un Mainframe pequeño con un ordenador 
    ·¿Cómo puedo encontrar un identificador de campo Sales…
      Artículos destacados
    ·Cómo construir una llamada VoIP Manager 
    ·Cómo configurar IIS 6 páginas web mediante la línea …
    ·Cómo agregar un usuario a un grupo de administración …
    ·Cómo conectar un Mac a un PC de una Red Local 
    ·Cómo cambiar el tiempo de carga de FTP en Lxadmin 
    ·La diferencia en el CISC y RISC 
    ·¿Cómo conecto un C600 Dell a Internet 
    ·Cómo ocultar mi IP De Rapidshare 
    ·Cómo quitar la batería para Smart- UPS 3000 
    ·Cómo configurar un DD- WRT Red 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com