Darmowe i tanie, czy indywidualne i dedykowane? Jakie oprogramowanie wybrać

zekać i zainwestować trochę więcej, a z pewnością rozwiązanie przekroczy nasze oczekiwania. Dlaczego warto inwestować w dedykowane programy?Oprogramowanie na zamówienie uczelniOprogramowanie tworzone jest przez informatyków na zam

Darmowe i tanie, czy indywidualne i dedykowane? Jakie oprogramowanie wybrać Zaprojektować to nie trudna praca- wymaga wielu godzin pracy, całego zespołu programistów. Aczkolwiek jak na oprogramowanie dedykowane przystało, trzeba swoje odczekać i zainwestować trochę więcej, a z pewnością rozwiązanie przekroczy nasze oczekiwania. Dlaczego warto inwestować w dedykowane programy?

Oprogramowanie na zamówienie uczelni

Oprogramowanie tworzone jest przez informatyków na zamówienie różnych klientów, między innymi na zamówienie władz uczelnianych. Rektorzy wyższych uczelni zdają sobie sprawę z tego, że ich placówki muszą być obecne w internecie i posiadać zaplecze informatyczne, żeby mogły sprawnie funkcjonować we współczesnym świecie.

Dlatego tworzone są strony internetowe uczelni, na których zamieszczane są informacje dotyczące jej działalności, które służą zachęceniu potencjalnych studentów do skorzystania z jej oferty edukacyjnej, a także umożliwiają porozumiewanie się pomiędzy różnymi podmiotami uczelni. Przy wykorzystaniu łącza internetowego mogą współpracować ze sobą różne dziekanaty, tworzone jest także oprogramowanie odpowiadające na potrzeby studentów.


Encyklopedia internetowa: Zabezpieczenia oprogramowania

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

W przypadku zabezpieczeń zamkniętego oprogramowania sytuacja jest inna - administrator może próbować dostać się do programu z pominięciem oficjalnych interfejsów i mając pełny dostęp i możliwość modyfikacji binarnego kodu teoretycznie zawsze może osiągnąć to co zamierza. W praktyce może to być bardzo utrudnione, jednak reguła break once run anywhere zapewnia możliwość połączenia sił dowolnej ilości crackerów - wystarczy bowiem złamać program jeden raz.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania


Technologie programowania

Współczesne technologia informatyczna pozawala na zastosowanie kilku różnych języków programowania do stworzenia danego projektu. Dla rozwiązań typowo webowych najpopularniejsze technologie wykonywania aplikacji to PHP, Java i JavaScript w połączeniu z Ajax. Dla zastosowanie desktop, czyli na komputery i laptopy, dobrym rozwiązaniem jest C++ lub również Java.

Generalni bardzo dużo zależy od zapotrzebowania i sposobu używania projektowanej aplikacji. Dalej najprostsze aplikacje i programy pisze się na komputery, bez lub z ograniczoną obsługa zadań sieciowych. Oprogramowanie dla różnych instytucji dopiero od niedawna wchodzi w erę pełnej informatyzacji i ta kwestia pewnie niebawem zacznie się rozwijać. Co oznacza duże zlecenia dla firm zajmujących się oprogramowaniem dedykowanym.