“Conocimientos Redes>Otros Informática Redes

Gestión de Sistemas de Información y Tecnologías de la Información

2013/6/25
No importa cómo lo llames Sistemas de Información Gerencial ( MIS) , Tecnología de la Información ( IT) o, simplemente, Sistemas de Información (SI ) , todo implica computadoras y la manipulación de la información. Las computadoras son invocados para manejar la enorme cantidad de información que debe ser desembolsado , mantenido y manejado de manera rápida y eficiente. Historia

En 1943 la Marina de EE.UU. pidió al Instituto de Tecnología de Massachusetts (MIT ) para desarrollar un simulador de vuelo que entrenar a las tripulaciones de bombarderos durante la Segunda Guerra Mundial, pero el resultado fue un equipo que era inflexible e inexacta . El año siguiente, el Harvard Mark- 1 fue desarrollado por Howard Aiken, un profesor de Harvard. La máquina tenía un árbol de levas que era 50 pies de largo y tuvo que ser alojados en una habitación entera . No fue sino hasta 1968 que Data General Corp. comenzó Digital Equipment Corp. (DEC ) con la introducción de la computadora Nova una computadora $ 8000 con 32 kilobytes de memoria.
Terminología

Hay un montón de términos que se atribuyen al uso de las computadoras en los negocios y la industria. La mayoría de la gente no tenía idea de lo que un megabit , megabyte o megapixel fue antes de los ordenadores uso se extendió tanto . Éstos son algunos de los términos de MIS :
DMS

( Sistemas de Gestión Documental ) DMS gestiona el flujo de documentos a través de un repositorio centralizado y permite el almacenamiento y recuperación de los recursos electrónicos en sus format.CMS originales ( Content Management Systems ) Controla la gestión , la creación , distribución y publicación de la información corporativa y también se conoce como " gestión de contenidos web" en una página web corporativa o intranet.

IntranetAn intranet es una Internet privada que pertenece a una organización en particular que sólo se puede acceder por sus empleados. Intranets suelen tener limitaciones en el tipo de contenido que se puede acceder y está protegido del acceso outsider por los cortafuegos.

LMS (Learning Management Systems ), sistemas de gestión de aprendizaje están diseñados para entrenadores profesionales y educadores que gestionan los recursos de formación como alumno registro, el seguimiento de los resultados de pruebas y entrega programa de capacitación .
Networking

redes de computadoras incluye la informática en las áreas de telecomunicaciones , redes de área local ( LAN) y redes de área amplia ( WAN) . Las redes permiten a los usuarios intercambiar y compartir datos directamente entre sí . Una LAN es cuando dos o más equipos están conectados en un área contigua al igual que las que se encuentran en una pequeña oficina . WAN son equipos que están conectados a través de un área más grande . Inter - conectividad puede ser oficinas que se extienden alrededor de una ciudad o en todo el mundo. El Internet es un buen ejemplo de una WAN.
Bases de datos

Una colección de información relacionada que se almacena en conjunto se conoce como registro . Los grupos de registros que se almacenan juntos componen una base de datos . Normalmente, los datos almacenados en cada registro es similar a otros registros de la misma base de datos . Un buen ejemplo de una base de datos simple sería una guía telefónica en la que la información se divide en campos que incluyen , nombre, dirección y número de teléfono.
Seguridad

Computadoras están sujetos a una variedad de amenazas . Los hackers son personas que hacen una rotura de estar en los datos almacenados en los sistemas informáticos. Los virus , spyware, gusanos y malware (software malicioso) son todas las amenazas a los datos almacenados en un sistema informático. Algunas amenazas están diseñadas para destruir datos (virus ), mientras que otros ( spyware ) captura las pulsaciones del teclado revelar la contraseña a la creadora . Los gusanos pueden estar latente en un sistema antes de que se conviertan en activos y pueden ser provocados por un evento en particular , como el cambio de fecha o de hora computadoras.

Otros Informática Redes
Especificaciones de los cables de alta tensión
Sprint tarjeta de banda ancha 678 Error
Cómo deshabilitar el acceso remoto
¿Cómo son los equipos que se utilizan en la predicción meteorológica
Cómo descargar Streams Netflix
Cómo instalar una pila de Bluetooth Widcomm
Cómo reinstalar una red TCP /IP de Windows 2000 Server
Cómo conectar las tarjetas de interfaz WAN y voz a una red
Conocimientos Informáticos © http://www.ordenador.online