Wybór oprogramowania- dedykowane czy gotowe

czasie rzeczywistym. PHP jest najczęściej stosowany do tworzenia skryptów po stronie serwera WWW, ale może być on również używany do przetwarzania danych z poziomu wiersza poleceń, a nawet do pisania programów pracujących w tr

Wybór oprogramowania- dedykowane czy gotowe

Krótko o PHP. Cytat z Wikipedii

PHP? interpretowany skryptowy język programowania zaprojektowany do generowania stron internetowych i budowania aplikacji webowych w czasie rzeczywistym.

PHP jest najczęściej stosowany do tworzenia skryptów po stronie serwera WWW, ale może być on również używany do przetwarzania danych z poziomu wiersza poleceń, a nawet do pisania programów pracujących w trybie graficznym (np. za pomocą biblioteki GTK+, używając rozszerzenia PHP-GTK). Implementacja PHP wraz z serwerem WWW Apache oraz serwerem baz danych MySQL określana jest jako platforma AMP (w środowisku Linux ? LAMP, w Windows ? WAMP).

Źródło: https://pl.wikipedia.org/wiki/PHP


Aplikacje internetowe na co dzień

Aplikacje internetowe to jedne z najpopularniejszych w ostatnich latach programów tworzonych na specjalne zamówienie firm. Co prawda, z roku na rok coraz większym zainteresowaniem ze strony klientów cieszą się aplikacje mobilne, ale jednak i tak aplikacje internetowe odgrywają pierwsze skrzypce w tej dziedzinie.

Takie programy są bardzo użyteczne ? informatyk tworzący tego rodzaju oprogramowanie na pewno zadba o to, aby do potencjalnego klienta docierały właśnie te informacje, które właściciele firmy chcieliby w szczególności przedstawić. Za pomocą takich programów możemy dowiedzieć się coś na temat świadczonych usług czy nawet zamówić potrzebne produkty, jeśli na przykład mamy do czynienia ze sklepem internetowym.


Wikipedia o zabezpieczeniach oprogramowania

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania



© 2019 http://krus.edu.pl/