aplikacje mobilne na zamówienie

Wikipedia i aplikacje przenośne

Aplikacja przenośna ? program niewymagający instalacji, który może być przenoszony na nośnikach danych (dyskietkach, płytach CD i DVD, pendrive'ach, iPodach) lub przesyłany między komputerami i uruchamiany na dowolnym urządzeniu do tego przystosowanym. Najpopularniejszymi programami posiadającymi wersję przenośną są: przeglądarki internetowe klienty poczty czytniki RSS edytory HTML programy graficzneŹródło: https://pl.wikipedia.org/wiki/Aplikacja_przenośna

Krótko o programach CRM w Wikipedii

aplikacje mobilne na zamówienie
System CRM ((ang.) Customer Relationship Management) ? system informatyczny, który automatyzuje i wspomaga procesy na styku klient-organizacja w zakresie pozyskania oraz utrzymania (obsługi) klienta, czyli system wspomagający pracę działów: marketingu, sprzedaży, obsługi klienta, zarządu. Kompleksowe rozwiązanie wspomagające zarządzanie relacjami z klientami powinno zapewnić wspomaganie wszystkich faz kontaktu klienta z organizacją, począwszy od rozpoznania jego potrzeb i identyfikację, poprzez zawarcie transakcji, na usłudze posprzedażnej skończywszy.
Składają się na nie trzy rodzaje systemu CRM: interaktywny, operacyjny, analityczny.

Źródło: https://pl.wikipedia.org/wiki/System_CRM

Cytat z Wikipedii o zabezpieczeniach oprogramowania

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem. Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania. Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania
.