Darmowe i tanie, czy indywidualne i dedykowane? Jakie oprogramowanie wybrać

Dodane: 06-07-2016 07:17
Darmowe i tanie, czy indywidualne i dedykowane? Jakie oprogramowanie wybrać Stworzyć oprogramowanie na zamówienie Śląsk to nie łatwa praca- wymaga dużego nakładu pracy, całego zespołu programistów. Aczkolwiek jak na program dedykowane przystało, trzeba poczekać i zainwestować trochę więcej, a na pewno program przekroczy nasze oczekiwania. Dlaczego dobrze jest inwestować w dedykowane programy?

Wikipedia o PHP

PHP ? interpretowany skryptowy język programowania zaprojektowany do generowania stron internetowych i budowania aplikacji webowych4 w czasie rzeczywistym.

PHP jest najczęściej stosowany do tworzenia skryptów po stronie serwera WWW, ale może być on również używany do przetwarzania danych z poziomu wiersza poleceń, a nawet do pisania programów pracujących w trybie graficznym (np. za pomocą biblioteki GTK+, używając rozszerzenia PHP-GTK). Implementacja PHP wraz z serwerem WWW Apache oraz serwerem baz danych MySQL określana jest jako platforma AMP (w środowisku Linux ? LAMP, w Windows ? WAMP).

Źródło: https://pl.wikipedia.org/wiki/PHP


Internetowe aplikacje

Coraz więcej ważnych rzeczy dzieje się wyłącznie w oknie przeglądarki, języki programowania dla aplikacji webowych przeszły długą drogę, zanim dotarły do obecnego stanu. Wszelkie duże portale społecznościowe to tak na prawdę ogromne ilości kodu, który współpracuje z serwera, użytkownikiem i baza danych. Kiedyś te wszystkie operacje nie byłby możliwe do wykonania zdalnie, ze względu na małą wydajność sprzętu oraz niska prędkość łącza.

Obecnie mało które oprogramowanie formowe nie ma możliwości połączenia się ze zdalną bazą danych, czy choćby możliwością zalogowania się online z innego komputera. Takie rozwiązania będą coraz bardziej powszechne i częściej spotykane. Z czasem technologie webowe wypchną te stacjonarne, a do obsługi wszystkiego wystarczy przeglądarka.


Zabezpieczenia programu. Hasło w Wikipedii

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

W przypadku zabezpieczeń zamkniętego oprogramowania sytuacja jest inna - administrator może próbować dostać się do programu z pominięciem oficjalnych interfejsów i mając pełny dostęp i możliwość modyfikacji binarnego kodu teoretycznie zawsze może osiągnąć to co zamierza. W praktyce może to być bardzo utrudnione, jednak reguła break once run anywhere zapewnia możliwość połączenia sił dowolnej ilości crackerów - wystarczy bowiem złamać program jeden raz.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania