Drogowskaz do przyszłości mądrość będzie na serwerach, czyli ASP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Drogowskaz do przyszłości mądrość będzie na serwerach, czyli ASP"

Transkrypt

1 Drogowskaz do przyszłości mądrość będzie na serwerach, czyli ASP Przeczytałem książkę Paula Grahama Hakerzy i malarze 1 jednym tchem przez całą noc. Jest fascynująca. O czym? O hakowaniu, rozumianym nie jak to rozumieją laicy jako złośliwe włamywanie się do cudzych systemów komputerowych, lecz jako programowanie najwyższej klasy. Praca super-programisty porównana jest odrobinę prowokacyjnie do pracy artysty-malarza, nie zaś do pracy naukowca-matematyka czy też inżyniera. Proszę się jednak nie zrażać, książka jest miejscami techniczna aż do bólu. O czym traktuje? O wszystkim, co składa się na fascynujące życie hakera. Począwszy od losu nadzwyczaj zdolnego dziecka w szkole średniej, poprzez porównanie pięknego programu z pięknym obrazem Leonarda da Vinci, społeczne uwarunkowania pracy hakera aż po próby przewidywania, jak będą wyglądać języki programowania za 100 lat. Po drodze przechodzimy przez fascynujący rozdział traktujący o zmierzchu komputerów osobistych i wedle autora świetlanej przyszłości aplikacji wykonywanych na serwerach internetowych dostępnych przez proste urządzenia dostępowe oraz konsekwencjach tej przyszłej sytuacji dla procesów zarządzania zmianami i jakością; inny równie rewelacyjny rozdział o potędze różnych języków programowania (ze szczególnym naciskiem na Lisp). Jest też ciekawy rozdział poświęcony metodykom obrony przed spamem oraz inny, opisujący różne typy języków programowania. Ten ostatni, miejscami bardzo podstawowy, może posłużyć jako świetny materiał np. do prowadzenia wykładów z informatyki dla początkujących. Dla zainteresowanych, rozdziały Jak zbić majątek oraz następny Uwaga na przepaść są zarówno świetnym wykładem z perspektywy informatyki liberalnej ekonomii, jak i doskonałym opisem, jak w branży informatycznej próbować zrealizować amerykańskie marzenie od czyścibuta do milionera. Znajdziemy tam wskazówki zarówno czysto techniczne, jak i marketingowe, dotyczące budowy zespołu programistów, organizacji i utrzymania płynności finansowej firmy. Język książki jest dowcipny, ostry, agresywny. Niemała w tym zasługa tłumacza wersji polskiej, Tomasza Misiorka, choć stosowana przez niego terminologia wzbudzić może miejscami zastrzeżenia językowego purysty. Zawartość merytoryczna też czy nawet 1 Paul Graham Hackers and Painters. Big Ideas from the Computer Age, O Reilly Media Inc., Wydanie polskie Hakerzy i malarze. Wielkie idee ery komputerów, Wydawnictwo Helion, Strona 1 (10)

2 przede wszystkim nie pozostawia nic do życzenia. Większość zagadnień ujęta jest niekonwencjonalnie oraz interdyscyplinarnie. To jest naprawdę przewodnik uczący hakera, jak zaistnieć w swojej branży, być dobrym, myśleć oryginalnie i samodzielnie, oprzeć się presji korporacyjnych przeciętniaków. Jak być może zarobić ciężkie pieniądze, ale przede wszystkim, jak mieć mnóstwo frajdy, jak popaść w ten wspaniały, twórczy trans, który przypuszczamy przez wiele miesięcy nie opuszczał Michała Anioła podczas malowania sklepienia Kaplicy Sykstyńskiej. W tym miejscu kończy się moja recenzja książki, a zaczyna esej, osnuty wokół tych jej wątków, które są najbliższe moim własnym zainteresowaniom i specjalizacji. Autor książki dał wyraźnie do zrozumienia, że nie przepada za tym określeniem, niemniej nie znajduję trafniejszego: będę pisał o inżynierii oprogramowania. No, niech będzie o metodykach tworzenia programów. Chcę mianowicie opisać moją wizję konsekwencji, jakie dla inżynierii oprogramowania i przede wszystkim dla zapewnienia jakości ma fascynująca wizja autora zastąpienia dyktatury komputerów osobistych, tych wszystkich lap-, palm-, a wkrótce pewnie top-of-your-index-fingertopów, przez aplikacje internetowe, wsparte (równie jak telefony komórkowe portatywnymi i małymi, a znacznie prostszymi) urządzeniami dostępowymi. Nie będę odróżniał wyraźnie własnych przemyśleń od tych, które ściągnę może czasem trochę modyfikując od autora książki. Nie jestem (szczęśliwie) pracownikiem naukowym wyższej uczelni i nie muszę pracowicie zbierać punktów za publikacje czasem tyleż oryginalne, co bezużyteczne. W końcu chodzi o to, byśmy wszyscy mieli dobrą zabawę, nauczyli się przydatnych rzeczy i tworzyli w Prologu, Lispie, a nawet Javie i C++ nowe Mony Lizy, Śniadania na trawie i Ferdydurki: takie, które chcą oglądać, czytać i w ogóle ożywać nasi klienci. Babcia nie potrzebuje komputera Autor książki odwołuje się do przykładu swojej leciwej babci, która posługuje się komputerem osobistym jednej ze znanych firm, ażeby czasem pożeglować trochę po oceanie Internetu, czasem wysłać lub odebrać pocztę komputerową, wreszcie niekiedy popłacić rachunki lub zamówić sobie bilet lotniczy (rzecz dzieje się, jak się pewnie Czytelnik domyśla, raczej w USA niż w imperium cara Łukaszenki). Pewnego dnia szok. Przychodzi babci mejl z propozycją, by zainstalowała sobie najnowszą, obszerną łatę systemu operacyjnego. Dla babci określenie system operacyjny znaczy naprawdę niewiele, zaś łata kojarzy się z latami Wielkiego Kryzysu. Zapewne zresztą nowa funkcjonalność, oferowana przez nową wersję, nie jest babci do niczego niepotrzebna. Mimo tego producent niepokoi starszą panią niezbyt dla niej zrozumiałymi propozycjami czy wręcz wymaganiami, na dobitkę usiłując ją wykorzystać jako swojego jednego z wielu administratora systemu. To przecież babci autora przyszłoby dokonywać instalacji nowej wersji i marnować swój czas i Strona 2 (10)

3 trud na wykonanie zadania, do którego skądinąd nie ma żadnych kompetencji. Przyjąwszy, że babcia czego jej szczerze życzymy będzie długowieczna, a nowe wersje oprogramowania będą się pojawiać dwa razy do roku, mamy do czynienia z sytuacją zaiste absurdalną. Sam nie jestem babcią ani nawet dziadkiem (taką przynajmniej mam nadzieję), ale produkuję sporo tekstu (danych) i sporo podróżuję. W dodatku prowadzę własną działalność gospodarczą. Komputer przenośny jest dla mnie w tej sytuacji zupełnie niezbędny z szeregu powodów. Muszę mieć ze sobą aktualne materiały szkoleniowe. Na wszelki wypadek, dobrze mieć też dostęp do innych materiałów a nuż się przydadzą. Wreszcie, jeśli chcę wieczorem popracować nad czymś nowym, potrzebuję zachować dane. Oczywiście, dane mogę choć nie jest to zbyt wygodne przechować w pamięci serwera jednego z licznych ISP, ale potrzebne aplikacje muszę wozić ze sobą na własnym dysku twardym. Co będzie, jeśli nagle okaże się, że potrzebna mi jest jakaś nowa aplikacja, której na dysku nie mam? Hotele od biedy oferują powolne i kosztowne połączenie przez modem, połączenie przez komórkę ma cenę dość zaporową. W tej sytuacji większość wyników mojej pracy spoczywa na twardym dysku. Jasne, robię od czasu do czasu kopie zapasowe, ale wiadomo, że zawsze jest coś ważniejszego do zrobienia, więc dyscyplina zawodzi. Trzymanie bibliotek z pocztą komputerową na odległym serwerze to w sytuacji ryzyka pracy przez modem czyste szaleństwo. Tak czy owak, położyłem kiedyś plecak z laptopem na masce samochodu, a plecak zsunął się na ziemię z wiadomym skutkiem. Kłopotów co niemiara. Ostatnia kopia zapasowa miała 10 dni, a otrzymane z powrotem urządzenie dostępowe czyli laptop było oczywiście nie tylko pozbawione danych i innych niż standardowe aplikacji (musiałem np. ponownie ładować Netscape, żeby nie musieć posługiwać się nienawistnym Outlookiem), ale w dodatku wymagało czasochłonnego i intensywnego przekonfigurowania. Jednym słowem, niczym babcia autora książki, musiałem być administratorem własnego systemu (Windows XP), do czego nie miałem ani szczególnych kompetencji, ani ochoty. Na dobitkę, straciłem owoce 10-dniowej pracy. Czego potrzebuje babcia autora? Nie tylko babcia, ale również ja i olbrzymia większość użytkowników. Tak naprawdę, nasza praca byłaby o wiele wygodniejsza, gdybyśmy do dyspozycji mieli tylko cienkie urządzenie dostępowe (może połączone w telefonem komórkowym, może z aparatem fotograficznym kto wie, jakie mody pojawią się w przyszłości), podczas gdy wszystko inne: dane i aplikacje znajdowałyby się na serwerach dostawcy usług. Szczegóły rozwiązania dla babci ISP Internet Service Provider zwany też hotelem internetowym to po prostu serwerownia, gdzie użytkownicy na serwerach mogą przechowywać swoje dane Strona 3 (10)

4 (zwykle pliki witryn internetowych) oraz korzystać z dostępnego przez przeglądarkę konta e-mejlowego. Znacznie ciekawszym przedsięwzięciem jest ASP (Application Service Provider). Firma, której współzałożycielem był autor opisywanej tu książki, Viaweb, była właśnie ASP, dostarczającym aplikacji do budowy witryn sklepów internetowych. Co wyróżnia ASP od tradycyjnej formy aplikacji internetowej: Aplikacja wykonywana jest na serwerze ASP, nie wymaga ładowania ani instalacji na klienta użytkownika. Dzięki temu wszyscy użytkownicy aplikacji korzystają dokładnie z tej samej wersji. Interfejs aplikacji dostępny jest przez przeglądarkę internetową i nie wymaga żadnych instalacji, płyt CD-ROM itp. Teoretycznie, ASP można zbudować w oparciu o serwery ISP. Zaletą ASP jest to, że dostawca usług jest jednocześnie właścicielem i kontrolerem platformy sprzętowej, co zezwala na znacznie sprawniejsze i bardziej dostosowane do potrzeb aplikacji konfigurowanie tej platformy, zbieranie pełnych statystyk na temat działania, obciążenia i osiągów systemu w czasie rzeczywistym. Rozwiązanie ASP umożliwia też dostosowanie platformy do tej aplikacji, którą obsługujemy, podczas gdy ISP spełnia zwykle wiele usług równocześnie i platforma musi być rozwiązaniem kompromisowym. Aplikacja zbudowana przez klienta witryna jego internetowego sklepu również znajduje się na serwerze ASP. To nie klient-usługobiorca lecz ASP dostawca usług - odpowiedzialny jest za to, by platforma sprzętowa funkcjonowała, by dane były bezpieczne i przechowywane także w postaci kopii zapasowych. Można to nazwać outsourcingiem administracji systemu, co w przypadku firmy sprzedającej buty, książki lub dowolne inne nieinformatyczne produkty jest rozwiązaniem znakomitym: to, na czym się nie znamy (administracja i zabezpieczenie systemu informatycznego) powierzamy fachowcom, a sami możemy skoncentrować się na sprzedaży butów albo książek. Cytat z recenzowanej książki: Nawet Microsoft [ ] zdaje się dostrzegać nieuchronność odchudzenia komputerów osobistych. Zróbmy resztę w formie tabeli. Po lewej mamy sytuację obecną, po prawej postulowaną, gdzie komputer osobisty to tylko urządzenie dostępowe, zaś aplikacje i dane użytkowników znajdują się na serwerach ASP. Ten kolor oznacza cechy bezpośrednio związane z zapewnieniem jakości i testowaniem: Stan obecny komputery osobiste Program wykonywany na kliencie Użytkownik administratorem swego komputera osobistego Stan przyszły urządzenia dostępowe Program wykonywany na serwerze Urządzenie dostępowe przezroczyste dla użytkownika niczym współczesny telefon Strona 4 (10)

5 Użytkownik potrzebuje wiedzy na temat swego urządzenia dostępowego (komputera) Urządzenie dostępowe jest grube i wymaga instalacji wielu programów Sprzęt droższy niż usługi Możliwość korzystania z aplikacji tylko z komputera, na którym jest zainstalowana Dane uwięzione w komputerze (lub wymagają świadomego przeniesienia na serwer albo kopię zapasową) Konieczność instalacji niestandardowego oprogramowania Trudność wypróbowania przed zakupem (instalacja, licencja próbna) Aktualizacje i zmiany kłopotliwe dla użytkowników komórkowy Wiedza o konstrukcji urządzenia dostępowego niepotrzebna użytkownikowi Urządzenie dostępowe cienkie, wyposażone w przeglądarkę internetową Usługi droższe niż sprzęt (jak w telefonii komórkowej) Możliwość korzystania z instalacji z dowolnego komputera Dane dostępne z każdego miejsca za pośrednictwem przeglądarki Oprogramowanie dostępne bez instalacji Wypróbowanie przed zakupem możliwe natychmiast Aktualizacje i zmiany mogą być niezauważalne dla użytkowników Rozmaitość zainstalowanych wersji Wszyscy korzystają z tej samej wersji Konieczność masowej naprawy błędów nowych wersjach Dane słabo zabezpieczone administrator systemu jest monopolistą Niższa odporność na wirusy (powód j.w.) Jeden duży program Trudny bieżący zbiór statystyk nt. wydajności Trauma wypuszczenia nowej wersji Hurtowa naprawa błędów, odpowiedzialność za jakość w znacznym stopniu spoczywa na Możliwość natychmiastowej naprawy pojedynczych błędów Dane dobrze zabezpieczone kluczowe dla biznesu ASP Wyższa odporność na wirusy (powód j.w.) Zbiór programów Ułatwiony bieżący zbiór statystyk nt. wydajności Nowa wersja powstaje przyrostowo w najpełniejszym tego słowa znaczeniu: błędy i nowe miniwersje powstają choćby wiele razy dziennie Jednostkowa naprawa błędów, odpowiedzialność za jakość spoczywa na wykonującym zmianę programiście Strona 5 (10)

6 dziale kontroli jakości Zmiany wprowadzane masowo Programy notorycznie wypuszczane niedotestowane, o nieznanej jakości Ogłasza się daty wypuszczenia nowych wersji oraz ich przewidywaną funkcjonalność Zwykle duże trudności z odtworzeniem awarii doświadczonych przez użytkowników (a nawet wersji, na której awaria nastąpiła) Błędy są odkrywane późno Konieczne są formalne procedury do gromadzenia informacji o awariach, błędach i ich statusie Błędy tkwią w oprogramowaniu aż do kolejnej wersji i powodują awarie u wielu użytkowników Stare błędy są trudniejsze do lokalizacji i usunięcia Błędy masowe często są powiązane, co znacznie utrudnia ich lokalizację, zrozumienie i usunięcie Błędy znajdowane późno i masowo przez średnio zaawansowanych użytkowników. Dział obsługi technicznej daleko od programistów; informacja o awariach niedokładna i niespójna Dominacja planowania Rozwiązywanie problemów poprzez zwiększanie liczebności personelu (włącza się zasada Brooka i ) typowe dla dużych firm Zmiany wprowadzane pojedynczo Jakość programu po wprowadzeniu pojedynczej zmiaany jest przewidywalna Nie jest konieczne (poza ew. względami marketingowymi) oficjalne wypuszczanie nowych wersji programu Łatwość odtworzenia awarii doznanej przez użytkownika Błędy są odkrywane szybko oprogramowanie internetowe pracuje 24 godziny na dobę Błędy są poprawiane na bieżąco informacja o nich może być ograniczona i ma charakter archiwalny raczej niż decyzyjno-informacyjny Błędy zostają usunięte, zanim odkryje je wielu użytkowników Świeże błędy o wiele łatwiej zlokalizować i usunąć wkrótce po ich wykryciu Pojedyncze błędy zlokalizowane wcześnie są rzadziej powiązane (błędy powiązane oznaczają, że jeden błąd maskuje efekty drugiego błędu) Błędy wcześnie znajdowane przez najbardziej zaawansowanych użytkowników, mających lepszą umiejętność opisu awarii oraz skłonność do wybaczania Ścisły kontakt działu obsługi technicznej z programistami; dział obsługi technicznej w praktyce spełnia funkcję kontroli jakości Dominacja implementacji Rozwiązywanie problemów przez użycie odpowiedniego języka i programistów o właściwych umiejętnościach oraz przez odpowiednią koncentrację na problemie (typowe dla małych firm) Strona 6 (10)

7 Średniej klasy programiści wady projektów wyłapywane przez zespół architektów lub kontroli jakości Osobny zespół administratorów systemu Użytkownicy spełniają rolę administratorów systemu Testowanie użyteczności zadaniem osobnego zespołu (jeśli występuje w ogóle) na specjalnie dobranej grupie testowej Testowanie wydajności na symulowanych przez narzędzia użytkownikach Opóźniona wiedza o efektach wprowadzonych modyfikacji Ryzyko pirackich kopii Jakość systemu drugorzędna klient w znacznym stopniu odpowiedzialny za obsługę awarii programu Utrudniony kontakt z klientami Doskonali programiści sami są projektantami Programiści spełniają także rolę administratorów systemu Jak wyżej Testowanie użyteczności występuje nieustannie na rzeczywistych użytkownikach Testowanie wydajności na rzeczywistych użytkownikach Natychmiastowa wiedza o efektach wprowadzonych modyfikacji Brak ryzyka pirackich kopii Jakość systemu ma kluczowe znaczenie ASP odpowiedzialny za jak najszybsze usuwanie błędów powodujących awarie Bliski kontakt z klientami: wymagający klienci wskazują na potrzebę nowych funkcji, początkujący klienci na potrzebę uproszczeń i ustawień domyślnych Z czym nam się to kojarzy? Tabela 1 Korzyści z technologii ASP Oczywiście, trudno nie dostrzec licznych podobieństw metodyki proponowanej przez autora do koncepcji XP EXtreme Programming. Na szczęście, pozbawionej pewnej religijności, która psuje wrażenie wywierane przez XP. To, co jest specyficzne dla stylu wytwarzania oprogramowania proponowanego przez autora, to również wyraźne analogie z metodami przyrostowymi, ze spiralnym stylem produkcji oprogramowania. Żadne super-staranne planowanie, żadne wyszukane metodyki pozyskiwania i analizy wymagań (nie gwarantuję, ale wydaje mi się, że słowo wymagania nie występuje w całej książce ani razu!) nie zastąpią twórczego projektowania i prób wykonania implementacji. Osobiście, zawsze byłem i jestem zwolennikiem metod odmiennych niż postulowane w książce: zdyscyplinowanych, udokumentowanych, takich, gdzie implementację poprzedzają staranne przygotowania. Graham ocenia, że produktywność dobrego hakera w małym Strona 7 (10)

8 projekcie może być kilkadziesiąt razy większa niż produktywność średniej klasy programisty pracującego we wielkiej organizacji (a wynikają z tego ciekawe wnioski, opisane w rozdziale Jak zbić majątek ). Kto ma rację? Sądzę, że to zależy od sytuacji. Graham opisuje świat z perspektywy małej, dynamicznej firmy, konstruującej jakiś zupełnie nowy produkt. Tam, owszem, wartość firmy może w krótkim czasie wzrosnąć nawet o kilka tysięcy punktów procentowych. Z drugiej strony, ledwo jeden z dziesięciu startupów (jedno z określeń tłumacza, które mnie razi nie byłoby ładniej napisać np. nowatorów? Tyz piknie, jak mówią górale) utrzymuje się na powierzchni. Wielkie firmy, fakt, są powolne, ociężałe, dinozaurowate, a średnia kadra kierownicza, dbająca bardziej o swój tył, przepraszam, stołek, niż o faktyczne dobro firmy, skutecznie zahamuje każdy śmielszy pomysł. Niemniej, tym dinozaurom zupełnie wystarczy wzrost obrotów 10% rocznie (przy założeniu niezmienionego odsetka zysku) i utrzymanie swojego fragmentu rynku. To, co byłoby niewystarczające dla nowatora, sprawdza się zupełnie dobrze dla dużej, solidnie na rynku osadzonej firmy. Kontrowersje Mamy u Grahama parę koncepcji kontrowersyjnych niezależnie od rodzaju firmy. Można zaczynać programowanie, nie wiedząc jeszcze dobrze, co chcemy osiągnąć. Faktycznie, niektórym się udało. Ile jednak spektakularnych klęsk znaczy tę drogę? Wybór zależy od strategii decyzji. Jedni są gotowi zaryzykować wszystko, aby sięgnąć po szansę wielkiego sukcesu wtedy, być może, taka strategia jest słuszna. Nadal jednak trzeba jak najszybciej się dowiedzieć, czy idziemy we właściwym kierunku, tj. czy robimy coś, czego klienci chcą i za co gotowi będą płacić. Jeśli nie chcemy poświęcać środków na mozolne i przyznajmy - nie zawsze skuteczne badania rynku, pozostaje przyjąć drogę zalecaną przez autora książki: jak najszybciej wypuścić, choćby niedoskonałą, wersję 1.0 i sprawdzić, jakie będą reakcje. Od nich uzależniamy dalsze działania. Kodujemy szybko, a potem wprowadzamy poprawki pierwsza wersja kodu jest świadomie pełna błędów. Unikamy języków mających statyczną kontrolę typów. Raczej piszemy kiepski kawałek kodu zupełnie od nowa niż robimy łaty i poprawki. Hmm Tyle lat uczę, że im wcześniej coś sprawdzimy, tym lepiej, że analiza statyczna pozwala zaoszczędzić koszty poprawiania błędów dynamicznych, że błąd znaleziony wcześniej to w sensie kosztów pestka w porównaniu z błędem znalezionym później, a tu takie herezje Doznałem silnego dysonansu poznawczego, bo urok i profesjonalizm Paula Grahama też nie ulegają wątpliwości. Jak go rozwiązałem? Cóż, rady Paula są pewnie dobre dla hakerów programistów naprawdę pierwszoligowych, co w ciągu trzech dni w Lispie (!) rozwiązują trudny problem. Ale duże firmy, dinozaury, takich ludzi nie potrzebują czy nie chcą (i vice versa) wybrały inną metodę wzrostu. Czy osiągnęłyby lepsze Strona 8 (10)

9 wyniki, stosując metodę polecaną przez Paula Grahama? Nie mam na to pytanie odpowiedzi. Na pewno dinozaury raczej zaryzykują utratę potencjalnych zysków niż spektakularne niepowodzenie. Nie zapominajmy też, że wiele spośród dinozaurów to nie są firmy deweloperskie, ale banki, przedsiębiorstwa ubezpieczeniowe, rozmaite hurtownie, wielkie sieci handlu detalicznego. Tam jakiekolwiek ryzyko systemu informacyjnego (i informatycznego) jest sprawą drugorzędną w porównaniu z ryzykiem dotyczącym właściwej działalności biznesowej. Nie jest potrzebne rozwiązanie najlepsze ani nawet dobre wystarczy znośne. Moc języków Każdy się zgodzi, że programy lepiej pisać w asemblerze niż w kodzie binarnym, a w języku wysokiego rzędu lepiej niż w asemblerze. Wyżej zaczyna się jak to określa autor wojna języków. Zwykle każdy programista ma swojego faworyta i przekonywanie się wzajemne, czy lepszy jest C, C++ czy Java rzadko kiedy prowadzi do zmiany poglądów uczestników dyskusji. Autor jest mimo tego zdania, że możliwe jest posortowanie języków pod względem ich jak to określa mocy i przeprowadza taką próbę. Czy ktoś z propozycją autora zgadza się, czy też nie, lektura jego wywodów jest niezmiernie fascynująca. Jeśli chodzi o aplikacje, autor jest zdecydowanym zwolennikiem oprogramowania z otwartym dostępem do kodu źródłowego. Skoro więcej osób ma dostęp do kodu i może sugerować poprawki, to kod automatycznie będzie lepszej jakości, niż kiedy jedna-dwie osoby zajmują się danym fragmentem kodu i jego testowaniem. Ponadto, kod z otwartym dostępem ma tę samą zaletę, co tak patrz wyżej polecane przez autora aplikacje serwerowe: znalezione błędy można naprawiać szybko, bez konieczności czekania na następną wersję czy też łatę. Praktyka potwierdza te założenia. Wracając do kwestii mocy języków zdaniem Paula Grahama, język jest tym lepszy, im wyższymi poziomami abstrakcji dysponuje. Dlatego najwyżej stawia Lisp, w którym makra praktycznie programy do pisania potrzebnych nam programów nie mają odpowiednika w innych językach. Oczywiście, program napisany w C, zwłaszcza wykorzystujący asembleropodobne cechy C, może być znacznie optymalniejszy, czy to pod względem szybkości, czy wykorzystania pamięci. Kto jednak dzisiaj dba o kilkadziesiąt czy nawet kilkaset kilobajtów więcej lub mniej? Owszem, producenci oprogramowania wbudowanego i dlatego C ma szansę wydaje się pozostać językiem niszowym dla tego typu aplikacji. Poza tym jednak nawet jeśli prawo Moora ii przestanie obowiązywać szybkość przyszłych procesorów będzie tak wielka, że będzie nas stać (patrz rozdział książki Język następnego stulecia ) na Strona 9 (10)

10 zmarnowanie wielu cykli procesora. Koszt pracy programisty już jest zwykle o wiele wyższy niż koszt sprzętu, a trend ten tylko nasili się w przyszłości. Ponadto, zdaniem autora, mocniejsze są języki elastyczne, pozwalające na niestandardowe czynności. Zacytuję: Możesz uchronić [patałacha] przed odniesieniem do zmiennych w innym module, ale nie dasz rady uchronić go przed poświęceniem masy czasu na napisanie kiepskiego programu rozwiązującego niewłaściwy problem. Zakończenie Książkę gorąco polecam. Rozdziały można czytać osobno: kogo fascynuje możliwość implementacji jakiejś funkcji w Javie, Pythonie, Perlu Smalltalku, Rubym i Lispie, a mniej problematyka życia ponadprzeciętnie inteligentnych nastolatków w amerykańskich liceach, może śmiało przeczytać tylko wybrane rozdziały. Kogo podniecają filozoficzne rozważania o językach programowania za 100 lat, a mniej dość podstawowe wyjaśnienia różnic między kodem maszynowym, asemblerem i językiem C też bez strat dokona swojego wyboru. Miłej lektury. i Fred Brook, autor znanej książki Mityczny osobo-miesiąc, sformułował zasadę, że mnożenie liczebności personelu nie przyspiesza projektu z przyczyny konieczności synchronizacji pracy dużych grup programistów, definiowania interfejsów itd. ii Gordon Moore sformułował w 1965 roku (zob. ftp://download.intel.com/research/silicon/moorespaper.pdf) prawo do dziś z grubsza spełnione że wzrost liczby tranzystorów na układ scalony będzie wzrastał (w skali rocznej) wykładniczo. Strona 10 (10)

Wykład VII. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Wytwarzanie oprogramowania Model tworzenia oprogramowania

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji HumanTechnology Projektowanie interakcji czyli łatanie dziury w procesie produkcji Czym jest projektowanie interakcji? Projektowanie interakcji, czyli współdziałania człowieka z komputerem, wykorzystuje

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Informatyka na UG... Witold Bołt (ja@hope.art.pl)

Informatyka na UG... Witold Bołt (ja@hope.art.pl) Informatyka na UG... Witold Bołt (ja@hope.art.pl) >> Agenda Co to jest informatyka? Czym zajmuje się informatyk? Czego można nauczyć się na UG? Jak wyglądają studia informatyczne na UG? Co po studiach?

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

egroupware czy phpgroupware jest też mniej stabilny.

egroupware czy phpgroupware jest też mniej stabilny. Opengroupware to projekt udostępniający kompletny serwer aplikacji oparty na systemie Linux. Dostępny na licencji GNU GPL, strona domowa: http://www.opengroupware.org/ Jego cechy to wysoka stabilność,

Bardziej szczegółowo

PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ

PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ CZYM JEST PLAN DZIAŁALNOŚCI GOSPODARCZEJ (BIZNES-PLAN), I DO CZEGO JEST ON NAM POTRZEBNY? Plan działalności gospodarczej jest pisemnym dokumentem,

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system

Bardziej szczegółowo

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór.

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Connecting the Dots DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Obniża koszty, eliminuje frustracje

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Legacy- docenisz je wkrótce po migracji. Krzysztof Gajzler Compfort Meridian Polska

Legacy- docenisz je wkrótce po migracji. Krzysztof Gajzler Compfort Meridian Polska Legacy- docenisz je wkrótce po migracji Krzysztof Gajzler Compfort Meridian Polska Agenda Wstęp Dlaczego migrujemy Co tracimy przez migrację Cloud computing lekarstwo? Migracja a ekologia Wstęp Termin

Bardziej szczegółowo

Praca klienta biura rachunkowego na wspólnej bazie

Praca klienta biura rachunkowego na wspólnej bazie Praca klienta biura rachunkowego na wspólnej bazie (wersja 1.0) Soneta Sp z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 (12) 261 36 41 http://www.enova.pl e-mail: handel@enova.pl 1 Spis

Bardziej szczegółowo

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS

SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2014 r. SYSTEM MONITORINGU SIECI I SERWERÓW NAGIOS JNS Sp. z o.o.

Bardziej szczegółowo

Nasz klient, nasz Pan?

Nasz klient, nasz Pan? przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Oferta hostingu dla sklepów Magneto

Oferta hostingu dla sklepów Magneto Oferta hostingu dla sklepów Magneto Opole, dnia 16 grudnia 2013 Ofertę przygotował: Piotr Habowski Telefon: 696 525 172 E-mail: piotr.habowski@smartmage.pl Uwaga: Informacje zawarte w ofercie objęte są

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Jak Zarobić Na Fakcie Własnego Rozwoju I Edukacji. Czyli propozycja, której NIKT jeszcze nie złożył w e-biznesie ani w Polsce ani na świecie.

Jak Zarobić Na Fakcie Własnego Rozwoju I Edukacji. Czyli propozycja, której NIKT jeszcze nie złożył w e-biznesie ani w Polsce ani na świecie. Jak Zarobić Na Fakcie Własnego Rozwoju I Edukacji Czyli propozycja, której NIKT jeszcze nie złożył w e-biznesie ani w Polsce ani na świecie. Przede wszystkim dziękuję Ci, że chciałeś zapoznać się z moją

Bardziej szczegółowo

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V Warszawa, 6 lutego 2014 www.hypermixer.pl 01 1 2 3 4 Rynkowe wyzwania Poszukiwania

Bardziej szczegółowo

Szkolenia zgodne z sylabusem ISTQB. www.cts.com.pl

Szkolenia zgodne z sylabusem ISTQB. www.cts.com.pl Szkolenia zgodne z sylabusem www.cts.com.pl DLACZEGO WARTO PRZYJŚĆ NA DO CERTYFIKATU? Aby dostarczyć klientom potrzebną jakość, konieczne jest testowanie produktów informatycznych. O największych awariach,

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip ORGANIZACJA PRACOWNI INFORMATYCZNEJ Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip 1 Pracownie komputerowe powoli stają się codziennością w wielu polskich szkołach. Pozwalają

Bardziej szczegółowo

ANKIETA EWALUACYJNA UCZESTNIKA

ANKIETA EWALUACYJNA UCZESTNIKA Projekt: Dwa modele wsparcia zawodowego absolwentów szkół wyższych nr 2013-1-PL1-LEO02-37513 Projekt jest realizowany przy wsparciu finansowym Komisji Europejskiej w ramach programu Uczenie się przez całe

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI

REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI REKOMENDACJE DOTYCZĄCE PLATFORMY ZARZĄDZANIA KOMPETENCJAMI WYTYCZNE DO MODELU DANIEL WOJEWÓDZKI Rekomendacje dotyczące Platformy Zarządzania Kompetencjami System adresowany do małych przedsiębiorstw do

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk

Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk Waterfall model (iteracyjny model kaskadowy) Marcin Wilk Iteracyjny model kaskadowy jeden z kilku rodzajów procesów tworzenia oprogramowania zdefiniowany w inżynierii oprogramowania. Jego nazwa wprowadzona

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

Ogólne zasady projektowania algorytmów i programowania

Ogólne zasady projektowania algorytmów i programowania Ogólne zasady projektowania algorytmów i programowania Pracuj nad właściwie sformułowanym problemem dokładna analiza nawet małego zadania może prowadzić do ogromnych korzyści praktycznych: skrócenia długości

Bardziej szczegółowo

Systemy GIS Systemy baz danych

Systemy GIS Systemy baz danych Systemy GIS Systemy baz danych Wykład nr 5 System baz danych Skomputeryzowany system przechowywania danych/informacji zorganizowanych w pliki Użytkownik ma do dyspozycji narzędzia do wykonywania różnych

Bardziej szczegółowo

Każdy może zostać fundraiserem wywiad z Becky Gilbert z Deutscher Fundraising Verband

Każdy może zostać fundraiserem wywiad z Becky Gilbert z Deutscher Fundraising Verband Centrum KLUCZ w ramach realizacji projektu PWP OWES INSPRO rozwiązania ponadnarodowe prezentuje wywiad z Becky Gilbert z Deutscher Fundraising Verband, przybliżający dobre praktyki z zakresu zachodniego

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010

System kontroli wersji - wprowadzenie. Rzeszów,2 XII 2010 System kontroli wersji - wprowadzenie Rzeszów,2 XII 2010 System kontroli wersji System kontroli wersji (ang. version/revision control system) służy do śledzenia zmian głównie w kodzie źródłowym oraz pomocy

Bardziej szczegółowo

Kreatywność w zarządzaniu projektami

Kreatywność w zarządzaniu projektami Anna Nowakowska Kreatywność w zarządzaniu projektami Dane adresowe Symetria Agencja e-biznes i dom mediowy ul. Wyspiańskiego 10/4 60-749 Poznań Kontakt tel.: 061 864 36 55 faks: 061 864 36 55 e-mail: symetria@symetria.pl

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Komentarz. W poszukiwaniu zaginionego wzorca

Komentarz. W poszukiwaniu zaginionego wzorca Komentarz W poszukiwaniu zaginionego wzorca W poszukiwaniu zaginionego wzorca Administrator nadal z powodzeniem używa tego samego programu do zarządzania usługami. Aczkolwiek pojawia się coraz więcej systemów

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT?

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT? Leszno 14.03.2013 Jakie są i będą oczekiwania biznesu wobec IT? Banki stoją w obliczu zmian Uwarunkowania ekonomiczne Regulacje prawne Trendy społeczne Nowe technologie Dzisiaj otoczenie oczekuje innego

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

FINANSOWY BAROMETR ING: Wiedza finansowa

FINANSOWY BAROMETR ING: Wiedza finansowa FINANSOWY BAROMETR ING: Wiedza finansowa Międzynarodowe badanie ING na temat wiedzy finansowej konsumentów w Polsce i na świecie Wybrane wyniki badania przeprowadzonego dla Grupy ING przez TNS NIPO Maj

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką?

Co to jest jest oprogramowanie? 8. Co to jest inżynieria oprogramowania? 9. Jaka jest różnica pomiędzy inżynierią oprogramowania a informatyką? ROZDZIAŁ1 Podstawy inżynierii oprogramowania: - Cele 2 - Zawartość 3 - Inżynieria oprogramowania 4 - Koszty oprogramowania 5 - FAQ o inżynierii oprogramowania: Co to jest jest oprogramowanie? 8 Co to jest

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

Inżynieria Oprogramowania. Inżynieria Oprogramowania 1/36

Inżynieria Oprogramowania. Inżynieria Oprogramowania 1/36 Inżynieria Oprogramowania Inżynieria Oprogramowania 1/36 Inżynieria Oprogramowania 2/36 Literatura 1. Gamma E. i in.: Wzorce projektowe, WNT, Warszawa 2005 2. Jaszkiewicz A.: Inżynieria oprogramowania,

Bardziej szczegółowo

stworzony w celu ustalenia jednolitych kryteriów oceny znajomości języka i umiejętności językowych uczących się języka Europejczyków.

stworzony w celu ustalenia jednolitych kryteriów oceny znajomości języka i umiejętności językowych uczących się języka Europejczyków. EUROPEJSKI SYSTEM OPISU KSZTAŁCENIA JĘZYKOWEGO Poziomy biegłości językowej: Europejski System Opisu Kształcenia Językowego Rady Europy stworzony w celu ustalenia jednolitych kryteriów oceny znajomości

Bardziej szczegółowo

Inżynieria oprogramowania (Software Engineering) Wykład 1

Inżynieria oprogramowania (Software Engineering) Wykład 1 Inżynieria oprogramowania (Software Engineering) Wykład 1 Wprowadzenie do inżynierii oprogramowania Zarządzanie przedmiotem Wydział: WEiI Katedra: KIK Web site: http://moskit.weii.tu.koszalin.pl/~swalover/

Bardziej szczegółowo

Rozmowa ze sklepem przez telefon

Rozmowa ze sklepem przez telefon Rozmowa ze sklepem przez telefon - Proszę Pana, chciałam Panu zaproponować opłacalny interes. - Tak, słucham, o co chodzi? - Dzwonię w imieniu portalu internetowego AmigoBONUS. Pan ma sklep, prawda? Chciałam

Bardziej szczegółowo

Wstęp do Informatyki dla bioinformatyków

Wstęp do Informatyki dla bioinformatyków Wstęp do Informatyki dla bioinformatyków Wykład 1. Wstęp do Wstępu Bartek Wilczyński bartek@mimuw.edu.pl Po pierwsze - Formalności 2 kolokwia (po 15 pkt) początek XI i koniec XII Dwa programy zaliczeniowe:

Bardziej szczegółowo

16MB - 2GB 2MB - 128MB

16MB - 2GB 2MB - 128MB FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami

Bardziej szczegółowo

SZYBKO ZROZUMIEĆ VISUAL BASIC 2012 Artur Niewiarowski -

SZYBKO ZROZUMIEĆ VISUAL BASIC 2012 Artur Niewiarowski - S t r o n a 2 SZYBKO ZROZUMIEĆ VISUAL BASIC 2012 Artur Niewiarowski - Copyright by Artur Niewiarowski 2013 ISBN: 978-83-937802-0-4 - Artur Niewiarowski Self-Publishing - All rights reserved. Wszelkie prawa

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Projekt systemu informatycznego

Projekt systemu informatycznego Projekt systemu informatycznego Kod przedmiotu: PSIo Rodzaj przedmiotu: specjalnościowy ; obieralny Wydział: Informatyki Kierunek: Informatyka Specjalność (specjalizacja): Inżynieria Systemów Informatycznych

Bardziej szczegółowo

Dane Klienta: PHP Maritex. ul. Rdestowa 53D. 81-577Gdynia. www.maritex.com.pl

Dane Klienta: PHP Maritex. ul. Rdestowa 53D. 81-577Gdynia. www.maritex.com.pl Dane Klienta: PHP Maritex ul. Rdestowa 53D 81-577Gdynia www.maritex.com.pl Firma P.H.P. Maritex została założona w 1987 roku i jest obecnie jedną z największych, dynamicznie rozwijających się hurtowni

Bardziej szczegółowo

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji.

produkować, promować i sprzedawać produkty, zarządzać i rozliczać przedsięwzięcia, oraz komunikować się wewnątrz organizacji. Wspieramy w doborze, wdrażaniu oraz utrzymaniu systemów informatycznych. Od wielu lat dostarczamy technologie Microsoft wspierające funkcjonowanie działów IT, jak i całych przedsiębiorstw. Nasze oprogramowanie

Bardziej szczegółowo

firmy produkty intranet handel B2B projekty raporty notatki

firmy produkty intranet handel B2B projekty raporty notatki firmy mail intranet produkty DOKUMENTY handel raporty B2B projekty notatki serwis zadania Dlaczego warto wybrać Pakiet ITCube? Najczęściej wybierany polski CRM Pakiet ITCube jest wykorzystywany przez ponad

Bardziej szczegółowo

DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM

DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM DOKUMENTACJA TECHNICZNA OPIEKA NAD FORUM 1 1. Forum ONF informacje dotyczące forum Każdy Klient, który wykupił miesięczną opiekę techniczną, otrzymuje dostęp do specjalnego forum ONF, które znajduje się

Bardziej szczegółowo

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie

Wybór ZSI. Zakup standardowego systemu. System pisany na zamówienie Wybór ZSI Zakup standardowego systemu System pisany na zamówienie Zalety: Standardowy ZSI wbudowane najlepsze praktyki biznesowe możliwość testowania przed zakupem mniej kosztowny utrzymywany przez asystę

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Jak usprawnić pracę w zespole IT? Wykorzystanie narzędzi do pracy grupowej na przykładzie zespołu Polska.pl Agnieszka Kukałowicz-Kolaszyńska, Starszy Specjalista IT

Bardziej szczegółowo

AppSense - wirtualizacja użytkownika

AppSense - wirtualizacja użytkownika AppSense - wirtualizacja użytkownika Zaawansowana personalizacja, zarządzanie polisami: Personalizacja ustawień użytkownika, takich jak preferencje druku czy zasobów sieciowych, personalizacja ustawień

Bardziej szczegółowo

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński Internetowy system e-crm do obsługi biura podróży Marek Bytnar, Paweł Kraiński Cele pracy utworzenie nowoczesnego systemu CRM dla biura podróży, które oferuje swoje usługi przez Internet zaproponowanie

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Metodyka projektowania komputerowych systemów sterowania

Metodyka projektowania komputerowych systemów sterowania Metodyka projektowania komputerowych systemów sterowania Andrzej URBANIAK Metodyka projektowania KSS (1) 1 Projektowanie KSS Analiza wymagań Opracowanie sprzętu Projektowanie systemu Opracowanie oprogramowania

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka Rodzaj przedmiotu: moduł specjalności obowiązkowy: Inżynieria oprogramowania, Programowanie aplikacji internetowych Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU

Bardziej szczegółowo

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie

SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie SANSEC Poland S.A. dla III Konwent Informatyków Warmii i Mazur Bezpieczna administracja w mobilnym świecie Agnieszka Skorupka Key Account Manager Piotr Szewczuk Starszy Konsultant Misja Ludzie Oferta Poprzez

Bardziej szczegółowo

Agile Project Management

Agile Project Management Charles G. Cobb, pmp Zrozumieć Agile Project Management Równowaga kontroli i elastyczności przekład: Witold Sikorski APN Promise Warszawa 2012 Spis treści Wstęp...vii Kto powinien przeczytać tę książkę?...

Bardziej szczegółowo

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010 Geoff Evelyn Przekład: Natalia Chounlamany APN Promise Warszawa 2011 Spis treści Podziękowania......................................................

Bardziej szczegółowo

INFORMATYKA TECHNICZNA Metody wprowadzania obiektów w programie AutoCAD za pomocą języka AutoLISP

INFORMATYKA TECHNICZNA Metody wprowadzania obiektów w programie AutoCAD za pomocą języka AutoLISP INFORMATYKA TECHNICZNA Metody wprowadzania obiektów w programie AutoCAD za pomocą języka AutoLISP 1. WPROWADZENIE Cel ćwiczeń: zapoznanie z możliwościami wykorzystania systemów CAx w procesie automatyzacji

Bardziej szczegółowo

Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa.

Pozdrawiam Andrzej Wegner, Consensus. Firma Usługowa. Witam! Polecam Pani/Panu swoją usługę, zajmuję się projektowaniem i tworzeniem stron internetowych jestem włascicielem domeny grudz.pl" zarejestrowanej na potrzeby lokalnego rynku grudziądzkiego, serwerów

Bardziej szczegółowo

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach) 1. Wstęp: 1.1. Cel. Niniejszy dokument przestawia specyfikację wymagań systemowych (zarówno funkcjonalnych jak i niefunkcjonalnych)

Bardziej szczegółowo