O dedykowanych aplikacjach i programach na zamówienie

ć trochę więcej, a z pewnością program przerośnie nasze oczekiwania. Dlaczego warto inwestować w indywidualne programy?Program dedykowanyCzemu oprogramowanie dedykowane jest drogie? Otóż mało kto zdaje sobie sprawę z tego jak wyga

Dodane: 15-07-2016 15:55
O dedykowanych aplikacjach i programach na zamówienie Zaprojektować to nie trudna rzecz- wymaga dużego nakładu pracy, sporego zespołu programistów. Aczkolwiek jak na rozwiązania indywidualne przystało, warto poczekać i wydać trochę więcej, a z pewnością program przerośnie nasze oczekiwania. Dlaczego warto inwestować w indywidualne programy?

Program dedykowany

Czemu oprogramowanie dedykowane jest drogie? Otóż mało kto zdaje sobie sprawę z tego jak wygada proces tworzenia takiego programu czy też aplikacji. Wszystko zaczyna się oczywiście od zaleceń i wytycznych klienta, które często ulegają zmianie w trakcie projektu, ale to już inna sprawa. W cały projekt zazwyczaj angażuje się kilku programistów, grafików i designerów, którzy razem muszą stworzyć program, którego oczekuje zamawiający.

Czas oczekiwania na taki program zależy od poziomu skomplikowania całego projektu, wiec może to być miesiąc, dwa, a może to być nawet pół roku. Cena również zależy od przewidywań ilości pracy, która powinna zostać włożona w całość procesu twórczego.


Wikipedia: Zabezpieczenia oprogramowania

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

W przypadku zabezpieczeń zamkniętego oprogramowania sytuacja jest inna - administrator może próbować dostać się do programu z pominięciem oficjalnych interfejsów i mając pełny dostęp i możliwość modyfikacji binarnego kodu teoretycznie zawsze może osiągnąć to co zamierza. W praktyce może to być bardzo utrudnione, jednak reguła break once run anywhere zapewnia możliwość połączenia sił dowolnej ilości crackerów - wystarczy bowiem złamać program jeden raz.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania


Komputerowa współpraca dziekanatów

Oprogramowanie tworzone jest przez informatyków na zamówienie różnych klientów, między innymi na zamówienie władz uczelnianych. Rektorzy wyższych uczelni zdają sobie sprawę z tego, że ich placówki muszą być obecne w internecie i posiadać zaplecze informatyczne, żeby mogły sprawnie funkcjonować we współczesnym świecie.

Dlatego tworzone są strony internetowe uczelni, na których zamieszczane są informacje dotyczące jej działalności, które służą zachęceniu potencjalnych studentów do skorzystania z jej oferty edukacyjnej, a także umożliwiają porozumiewanie się pomiędzy różnymi podmiotami uczelni. Przy wykorzystaniu łącza internetowego mogą współpracować ze sobą różne dziekanaty, tworzone jest także oprogramowanie odpowiadające na potrzeby studentów.



© 2019 http://nowaprawica.bydgoszcz.pl/