Zamawianie oprogramowania dedykowanego

Dodane: 03-11-2016 05:28
Zamawianie oprogramowania dedykowanego aplikacje internetowe Śląsk

Czy każdy może stworzyć aplikację internetową?

Chociaż większość dużych firm zleca stworzenie specjalistycznego oprogramowania do obsługi bieżącej działalności czy kontaktu z potencjalnym klientem uprawionym informatykom z dużym doświadczeniem, coraz częściej możemy na własną rękę znaleźć pewne rozwiązania w tym zakresie.

Pomimo, że tworzenie aplikacji to bardzo skomplikowana sprawa, to ostatnio pojawiły się pewne kursy i szkolenia, które w niewielkim stopniu pozwalają na zgłębienie tej trudnej dziedziny wiedzy. Bardzo często korzystają z nich początkujący informatycy, którzy dopiero zaczynają interesować się programowaniem. Takie narzędzia wykorzystywane również są przez tych, którzy hobbystycznie postanawiają zainteresować się informatyką.


Definicja PHP w Wikipedii

PHP? interpretowany skryptowy język programowania zaprojektowany do generowania stron internetowych i budowania aplikacji webowych w czasie rzeczywistym.

PHP jest najczęściej stosowany do tworzenia skryptów po stronie serwera WWW, ale może być on również używany do przetwarzania danych z poziomu wiersza poleceń, a nawet do pisania programów pracujących w trybie graficznym (np. za pomocą biblioteki GTK+, używając rozszerzenia PHP-GTK). Implementacja PHP wraz z serwerem WWW Apache oraz serwerem baz danych MySQL określana jest jako platforma AMP (w środowisku Linux ? LAMP, w Windows ? WAMP).

Źródło: https://pl.wikipedia.org/wiki/PHP


Jak zabezpiecza się programy? Wikipedia

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania



© 2019 http://liscoliwny.bialystok.pl/