Peu importe ce que vous appelez des systèmes d'information de gestion (SIG) , les technologies de l'information (TI ) ou simplement des Systèmes d'Information (SI) , il implique tous les ordinateurs et la manipulation de l'information . Les ordinateurs sont invoqués pour gérer les énormes quantités d'informations qui doit être versée , entretenus et gérés rapidement et efficacement. Histoire En 1943, l'US Navy a demandé à l'Institut de technologie du Massachusetts (MIT) pour développer un simulateur de vol qui aurait former les équipages de bombardiers pendant la Seconde Guerre mondiale , mais le résultat est un ordinateur qui était inflexible et inexactes. L'année suivante, le Harvard Mark -1 a été développé par Howard Aiken, un professeur de Harvard. La machine avait un arbre à cames qui était de 50 pieds de long et a dû être logée dans une pièce entière. Il a fallu attendre 1968 pour que Data General Corp a commencé Digital Equipment Corp (DEC) avec l'introduction de la Nouvelle- ordinateur un ordinateur $ 8,000 avec 32 kilo-octets de mémoire . Terminologie Il ya beaucoup de termes qui sont attribués à l'utilisation des ordinateurs dans les entreprises et l'industrie. La plupart des gens n'avaient aucune idée de ce qu'est un mégabit , mégaoctets ou mégapixels C'était avant que les ordinateurs utilisation est devenue si répandue . Voici quelques termes de SIG : Photos DMS (systèmes de gestion de documents ) DMS gère le flux de documents dans un référentiel centralisé et permet le stockage et la récupération des ressources électroniques dans leurs format.CMS d'origine ( Système de gestion de contenu ) contrôle la gestion , la création , la distribution et la publication des informations de l'entreprise et est également connu comme " la gestion de contenu web » sur un site Web d'entreprise ou intranet. IntranetAn intranet est un Internet privé qui appartient à une organisation particulière qui ne peut être accessible par ses employés. Intranets ont généralement des limites sur le type de contenu qui peut être consulté et est protégé contre les accès de l'extérieur par des firewalls. LMS ( Learning Management Systems ) Learning Management Systems sont conçues pour les formateurs et les éducateurs professionnels qui gèrent les ressources de formation comme étudiant enregistrement, le suivi des résultats de test et délivre programme de formation. réseau réseau informatique comprend l'informatique dans les domaines des télécommunications , des réseaux locaux ( LAN) et réseaux étendus (WAN). Les réseaux permettent aux utilisateurs d'échanger et de partager des données directement entre eux . Un LAN est lorsque deux ou plusieurs ordinateurs sont connectés à une zone contiguë comme ceux qu'on trouve dans un petit bureau . WAN sont des ordinateurs qui sont connectés sur une grande surface . Inter- connectivité peut y avoir des bureaux qui sont réparties autour d'une ville ou autour du monde . L'Internet est un excellent exemple d'un WAN. Bases de données Une collection d'informations liées qui sont stockées ensemble est considéré comme un record. Groupes de documents qui sont stockés ensemble composent une base de données . Normalement, les données stockées dans chaque enregistrement est similaire à d'autres dossiers dans la même base de données. Un bon exemple d'une simple base de données serait un annuaire téléphonique dans lequel l'information est divisée en plusieurs domaines, notamment , nom, adresse et numéro de téléphone. Sécurité Ordinateurs sont soumis à une variété de menaces . Les pirates sont des gens qui font une rupture de la vie dans les données stockées sur des systèmes informatiques . Les virus , les logiciels espions , les vers et les logiciels malveillants (logiciels malveillants ) sont autant de menaces pour les données stockées sur un système informatique . Certaines menaces sont conçues pour détruire des données (virus ), tandis que d'autres ( logiciels espions) frappes de capture révéler des informations de mot de passe pour le créateur . Les vers peuvent être dormant dans un système avant qu'ils ne deviennent actifs et peuvent être déclenchées par un événement particulier tel que le changement de la date ou l'heure ordinateurs.
|