aplikacje mobilne na zamówienie

Wikipedia i aplikacje przenośne

Aplikacja przenośna ? program niewymagający instalacji, który może być przenoszony na nośnikach danych (dyskietkach, płytach CD i DVD, pendrive'ach, iPodach) lub przesyłany między komputerami i uruchamiany na dowolnym urządzeniu do tego przystosowanym.

Najpopularniejszymi programami posiadającymi wersję przenośną są:

przeglądarki internetowe
klienty poczty
czytniki RSS
edytory HTML
programy graficzne

Źródło: https://pl.wikipedia.org/wiki/Aplikacja_przenośna


Krótko o programach CRM w Wikipedii

System CRM ((ang.) Customer Relationship Management) ? system informatyczny, który automatyzuje i wspomaga procesy na styku klient-organizacja w zakresie pozyskania oraz utrzymania (obsługi) klienta, czyli system wspomagający pracę działów:

marketingu,
sprzedaży,
obsługi klienta,
zarządu.
Kompleksowe rozwiązanie wspomagające zarządzanie relacjami z klientami powinno zapewnić wspomaganie wszystkich faz kontaktu klienta z organizacją, począwszy od rozpoznania jego potrzeb i identyfikację, poprzez zawarcie transakcji, na usłudze posprzedażnej skończywszy. Składają się na nie trzy rodzaje systemu CRM:

interaktywny,
operacyjny,
analityczny.

Źródło: https://pl.wikipedia.org/wiki/System_CRM


Cytat z Wikipedii o zabezpieczeniach oprogramowania

Zabezpieczenia oprogramowania ? różne mechanizmy mające uniemożliwić używanie oprogramowania niezgodnie z zamierzonym przeznaczeniem.

Istnieją dwa typy takich zabezpieczeń - broniące instalacji programu przed różnego rodzaju włamaniami, oraz broniące instalacji przed jej administratorem w imieniu autorów oprogramowania.

Zabezpieczenia przed włamaniami polegają na ścisłym określeniu co jest dozwolone a co nie i określeniu interfejsu przez który nie można złamać tych reguł. Dziury mogą znajdować się albo w specyfikacji która nie broni tego co powinna, albo w interfejsie który z powodu błędów programistycznych daje crackerowi możliwość obejścia zabezpieczeń. Zabezpieczenia takie są relatywnie skuteczne, w przypadku prostych systemów mogą być w 100% pewne, w przypadku bardziej rozbudowanych dziury zdarzają się relatywnie rzadko, i działa tu reguła przeciwna do break once run anywhere - dziura raz znaleziona może być szybko załatana na dowolnej instalacji.

Źródło: https://pl.wikipedia.org/wiki/Zabezpieczenia_oprogramowania


Public/images/031.jpgDodane: 05-11-2016 03:30

Powrót do pełnej wersji: aplikacje mobilne na zamówienie