Wybór oprogramowania- dedykowane czy gotowe

Dodane: 16-08-2016 08:22
Wybór oprogramowania- dedykowane czy gotowe Zaprojektować aplikacje www katowice to nie trudna rzecz- wymaga dużo pracy, całego zespołu. Jednak jak na program dedykowane przystało, trzeba poczekać i zainwestować trochę więcej, a na pewno program przerośnie nasze oczekiwania. Dlaczego warto zainwestować w dedykowane oprogramowanie?

Czym jest PHP\Język pisania aplikacji internetowych - PHP

PHP ? interpretowany skryptowy język programowania zaprojektowany do generowania stron internetowych i budowania aplikacji webowych4 w czasie rzeczywistym.

PHP jest najczęściej stosowany do tworzenia skryptów po stronie serwera WWW, ale może być on również używany do przetwarzania danych z poziomu wiersza poleceń, a nawet do pisania programów pracujących w trybie graficznym (np. za pomocą biblioteki GTK+, używając rozszerzenia PHP-GTK). Implementacja PHP wraz z serwerem WWW Apache oraz serwerem baz danych MySQL określana jest jako platforma AMP (w środowisku Linux ? LAMP, w Windows ? WAMP).

Źródło: https://pl.wikipedia.org/wiki/PHP


Aplikacje internetowe na telefon

Internet przepełniony jest różnymi aplikacjami, które mogą być internautom bardziej lub mniej potrzebne, ale z których muszą oni korzystać, żeby być na bieżąco z różnymi internetowymi nowinkami. Tworzeniem aplikacji internetowych zajmują się informatycy, graficy i webmasterzy, którzy dobrze wiedzą, że ich aplikacje muszą różnić pomiędzy sobą parametrami w zależności od tego, na jakie sprzęty są przeznaczone.

Aplikacje przeznaczone na laptopy mogą posiadać bogatą grafikę, natomiast aplikacje przeznaczone na telefony muszą posiadać po prostu podstawowe parametry pozwalające im na funkcjonowanie, ponieważ w przeciwnym razie mogłyby zawieszać telefony. Szczególnym zainteresowaniem cieszą się także aplikacje gier komputerowych.


Wikipedia: Zabezpieczenia oprogramowania

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

W przypadku zabezpieczeń zamkniętego oprogramowania sytuacja jest inna - administrator może próbować dostać się do programu z pominięciem oficjalnych interfejsów i mając pełny dostęp i możliwość modyfikacji binarnego kodu teoretycznie zawsze może osiągnąć to co zamierza. W praktyce może to być bardzo utrudnione, jednak reguła break once run anywhere zapewnia możliwość połączenia sił dowolnej ilości crackerów - wystarczy bowiem złamać program jeden raz.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania



© 2019 http://przedszkole3.tychy.pl/