Drogowskaz do przyszłości mądrość będzie na serwerach, czyli ASP

Wielkość: px
Rozpocząć pokaz od strony:

Download "Drogowskaz do przyszłości mądrość będzie na serwerach, czyli ASP"

Transkrypt

1 Drogowskaz do przyszłości mądrość będzie na serwerach, czyli ASP Przeczytałem książkę Paula Grahama Hakerzy i malarze 1 jednym tchem przez całą noc. Jest fascynująca. O czym? O hakowaniu, rozumianym nie jak to rozumieją laicy jako złośliwe włamywanie się do cudzych systemów komputerowych, lecz jako programowanie najwyższej klasy. Praca super-programisty porównana jest odrobinę prowokacyjnie do pracy artysty-malarza, nie zaś do pracy naukowca-matematyka czy też inżyniera. Proszę się jednak nie zrażać, książka jest miejscami techniczna aż do bólu. O czym traktuje? O wszystkim, co składa się na fascynujące życie hakera. Począwszy od losu nadzwyczaj zdolnego dziecka w szkole średniej, poprzez porównanie pięknego programu z pięknym obrazem Leonarda da Vinci, społeczne uwarunkowania pracy hakera aż po próby przewidywania, jak będą wyglądać języki programowania za 100 lat. Po drodze przechodzimy przez fascynujący rozdział traktujący o zmierzchu komputerów osobistych i wedle autora świetlanej przyszłości aplikacji wykonywanych na serwerach internetowych dostępnych przez proste urządzenia dostępowe oraz konsekwencjach tej przyszłej sytuacji dla procesów zarządzania zmianami i jakością; inny równie rewelacyjny rozdział o potędze różnych języków programowania (ze szczególnym naciskiem na Lisp). Jest też ciekawy rozdział poświęcony metodykom obrony przed spamem oraz inny, opisujący różne typy języków programowania. Ten ostatni, miejscami bardzo podstawowy, może posłużyć jako świetny materiał np. do prowadzenia wykładów z informatyki dla początkujących. Dla zainteresowanych, rozdziały Jak zbić majątek oraz następny Uwaga na przepaść są zarówno świetnym wykładem z perspektywy informatyki liberalnej ekonomii, jak i doskonałym opisem, jak w branży informatycznej próbować zrealizować amerykańskie marzenie od czyścibuta do milionera. Znajdziemy tam wskazówki zarówno czysto techniczne, jak i marketingowe, dotyczące budowy zespołu programistów, organizacji i utrzymania płynności finansowej firmy. Język książki jest dowcipny, ostry, agresywny. Niemała w tym zasługa tłumacza wersji polskiej, Tomasza Misiorka, choć stosowana przez niego terminologia wzbudzić może miejscami zastrzeżenia językowego purysty. Zawartość merytoryczna też czy nawet 1 Paul Graham Hackers and Painters. Big Ideas from the Computer Age, O Reilly Media Inc., Wydanie polskie Hakerzy i malarze. Wielkie idee ery komputerów, Wydawnictwo Helion, Strona 1 (10)

2 przede wszystkim nie pozostawia nic do życzenia. Większość zagadnień ujęta jest niekonwencjonalnie oraz interdyscyplinarnie. To jest naprawdę przewodnik uczący hakera, jak zaistnieć w swojej branży, być dobrym, myśleć oryginalnie i samodzielnie, oprzeć się presji korporacyjnych przeciętniaków. Jak być może zarobić ciężkie pieniądze, ale przede wszystkim, jak mieć mnóstwo frajdy, jak popaść w ten wspaniały, twórczy trans, który przypuszczamy przez wiele miesięcy nie opuszczał Michała Anioła podczas malowania sklepienia Kaplicy Sykstyńskiej. W tym miejscu kończy się moja recenzja książki, a zaczyna esej, osnuty wokół tych jej wątków, które są najbliższe moim własnym zainteresowaniom i specjalizacji. Autor książki dał wyraźnie do zrozumienia, że nie przepada za tym określeniem, niemniej nie znajduję trafniejszego: będę pisał o inżynierii oprogramowania. No, niech będzie o metodykach tworzenia programów. Chcę mianowicie opisać moją wizję konsekwencji, jakie dla inżynierii oprogramowania i przede wszystkim dla zapewnienia jakości ma fascynująca wizja autora zastąpienia dyktatury komputerów osobistych, tych wszystkich lap-, palm-, a wkrótce pewnie top-of-your-index-fingertopów, przez aplikacje internetowe, wsparte (równie jak telefony komórkowe portatywnymi i małymi, a znacznie prostszymi) urządzeniami dostępowymi. Nie będę odróżniał wyraźnie własnych przemyśleń od tych, które ściągnę może czasem trochę modyfikując od autora książki. Nie jestem (szczęśliwie) pracownikiem naukowym wyższej uczelni i nie muszę pracowicie zbierać punktów za publikacje czasem tyleż oryginalne, co bezużyteczne. W końcu chodzi o to, byśmy wszyscy mieli dobrą zabawę, nauczyli się przydatnych rzeczy i tworzyli w Prologu, Lispie, a nawet Javie i C++ nowe Mony Lizy, Śniadania na trawie i Ferdydurki: takie, które chcą oglądać, czytać i w ogóle ożywać nasi klienci. Babcia nie potrzebuje komputera Autor książki odwołuje się do przykładu swojej leciwej babci, która posługuje się komputerem osobistym jednej ze znanych firm, ażeby czasem pożeglować trochę po oceanie Internetu, czasem wysłać lub odebrać pocztę komputerową, wreszcie niekiedy popłacić rachunki lub zamówić sobie bilet lotniczy (rzecz dzieje się, jak się pewnie Czytelnik domyśla, raczej w USA niż w imperium cara Łukaszenki). Pewnego dnia szok. Przychodzi babci mejl z propozycją, by zainstalowała sobie najnowszą, obszerną łatę systemu operacyjnego. Dla babci określenie system operacyjny znaczy naprawdę niewiele, zaś łata kojarzy się z latami Wielkiego Kryzysu. Zapewne zresztą nowa funkcjonalność, oferowana przez nową wersję, nie jest babci do niczego niepotrzebna. Mimo tego producent niepokoi starszą panią niezbyt dla niej zrozumiałymi propozycjami czy wręcz wymaganiami, na dobitkę usiłując ją wykorzystać jako swojego jednego z wielu administratora systemu. To przecież babci autora przyszłoby dokonywać instalacji nowej wersji i marnować swój czas i Strona 2 (10)

3 trud na wykonanie zadania, do którego skądinąd nie ma żadnych kompetencji. Przyjąwszy, że babcia czego jej szczerze życzymy będzie długowieczna, a nowe wersje oprogramowania będą się pojawiać dwa razy do roku, mamy do czynienia z sytuacją zaiste absurdalną. Sam nie jestem babcią ani nawet dziadkiem (taką przynajmniej mam nadzieję), ale produkuję sporo tekstu (danych) i sporo podróżuję. W dodatku prowadzę własną działalność gospodarczą. Komputer przenośny jest dla mnie w tej sytuacji zupełnie niezbędny z szeregu powodów. Muszę mieć ze sobą aktualne materiały szkoleniowe. Na wszelki wypadek, dobrze mieć też dostęp do innych materiałów a nuż się przydadzą. Wreszcie, jeśli chcę wieczorem popracować nad czymś nowym, potrzebuję zachować dane. Oczywiście, dane mogę choć nie jest to zbyt wygodne przechować w pamięci serwera jednego z licznych ISP, ale potrzebne aplikacje muszę wozić ze sobą na własnym dysku twardym. Co będzie, jeśli nagle okaże się, że potrzebna mi jest jakaś nowa aplikacja, której na dysku nie mam? Hotele od biedy oferują powolne i kosztowne połączenie przez modem, połączenie przez komórkę ma cenę dość zaporową. W tej sytuacji większość wyników mojej pracy spoczywa na twardym dysku. Jasne, robię od czasu do czasu kopie zapasowe, ale wiadomo, że zawsze jest coś ważniejszego do zrobienia, więc dyscyplina zawodzi. Trzymanie bibliotek z pocztą komputerową na odległym serwerze to w sytuacji ryzyka pracy przez modem czyste szaleństwo. Tak czy owak, położyłem kiedyś plecak z laptopem na masce samochodu, a plecak zsunął się na ziemię z wiadomym skutkiem. Kłopotów co niemiara. Ostatnia kopia zapasowa miała 10 dni, a otrzymane z powrotem urządzenie dostępowe czyli laptop było oczywiście nie tylko pozbawione danych i innych niż standardowe aplikacji (musiałem np. ponownie ładować Netscape, żeby nie musieć posługiwać się nienawistnym Outlookiem), ale w dodatku wymagało czasochłonnego i intensywnego przekonfigurowania. Jednym słowem, niczym babcia autora książki, musiałem być administratorem własnego systemu (Windows XP), do czego nie miałem ani szczególnych kompetencji, ani ochoty. Na dobitkę, straciłem owoce 10-dniowej pracy. Czego potrzebuje babcia autora? Nie tylko babcia, ale również ja i olbrzymia większość użytkowników. Tak naprawdę, nasza praca byłaby o wiele wygodniejsza, gdybyśmy do dyspozycji mieli tylko cienkie urządzenie dostępowe (może połączone w telefonem komórkowym, może z aparatem fotograficznym kto wie, jakie mody pojawią się w przyszłości), podczas gdy wszystko inne: dane i aplikacje znajdowałyby się na serwerach dostawcy usług. Szczegóły rozwiązania dla babci ISP Internet Service Provider zwany też hotelem internetowym to po prostu serwerownia, gdzie użytkownicy na serwerach mogą przechowywać swoje dane Strona 3 (10)

4 (zwykle pliki witryn internetowych) oraz korzystać z dostępnego przez przeglądarkę konta e-mejlowego. Znacznie ciekawszym przedsięwzięciem jest ASP (Application Service Provider). Firma, której współzałożycielem był autor opisywanej tu książki, Viaweb, była właśnie ASP, dostarczającym aplikacji do budowy witryn sklepów internetowych. Co wyróżnia ASP od tradycyjnej formy aplikacji internetowej: Aplikacja wykonywana jest na serwerze ASP, nie wymaga ładowania ani instalacji na klienta użytkownika. Dzięki temu wszyscy użytkownicy aplikacji korzystają dokładnie z tej samej wersji. Interfejs aplikacji dostępny jest przez przeglądarkę internetową i nie wymaga żadnych instalacji, płyt CD-ROM itp. Teoretycznie, ASP można zbudować w oparciu o serwery ISP. Zaletą ASP jest to, że dostawca usług jest jednocześnie właścicielem i kontrolerem platformy sprzętowej, co zezwala na znacznie sprawniejsze i bardziej dostosowane do potrzeb aplikacji konfigurowanie tej platformy, zbieranie pełnych statystyk na temat działania, obciążenia i osiągów systemu w czasie rzeczywistym. Rozwiązanie ASP umożliwia też dostosowanie platformy do tej aplikacji, którą obsługujemy, podczas gdy ISP spełnia zwykle wiele usług równocześnie i platforma musi być rozwiązaniem kompromisowym. Aplikacja zbudowana przez klienta witryna jego internetowego sklepu również znajduje się na serwerze ASP. To nie klient-usługobiorca lecz ASP dostawca usług - odpowiedzialny jest za to, by platforma sprzętowa funkcjonowała, by dane były bezpieczne i przechowywane także w postaci kopii zapasowych. Można to nazwać outsourcingiem administracji systemu, co w przypadku firmy sprzedającej buty, książki lub dowolne inne nieinformatyczne produkty jest rozwiązaniem znakomitym: to, na czym się nie znamy (administracja i zabezpieczenie systemu informatycznego) powierzamy fachowcom, a sami możemy skoncentrować się na sprzedaży butów albo książek. Cytat z recenzowanej książki: Nawet Microsoft [ ] zdaje się dostrzegać nieuchronność odchudzenia komputerów osobistych. Zróbmy resztę w formie tabeli. Po lewej mamy sytuację obecną, po prawej postulowaną, gdzie komputer osobisty to tylko urządzenie dostępowe, zaś aplikacje i dane użytkowników znajdują się na serwerach ASP. Ten kolor oznacza cechy bezpośrednio związane z zapewnieniem jakości i testowaniem: Stan obecny komputery osobiste Program wykonywany na kliencie Użytkownik administratorem swego komputera osobistego Stan przyszły urządzenia dostępowe Program wykonywany na serwerze Urządzenie dostępowe przezroczyste dla użytkownika niczym współczesny telefon Strona 4 (10)

5 Użytkownik potrzebuje wiedzy na temat swego urządzenia dostępowego (komputera) Urządzenie dostępowe jest grube i wymaga instalacji wielu programów Sprzęt droższy niż usługi Możliwość korzystania z aplikacji tylko z komputera, na którym jest zainstalowana Dane uwięzione w komputerze (lub wymagają świadomego przeniesienia na serwer albo kopię zapasową) Konieczność instalacji niestandardowego oprogramowania Trudność wypróbowania przed zakupem (instalacja, licencja próbna) Aktualizacje i zmiany kłopotliwe dla użytkowników komórkowy Wiedza o konstrukcji urządzenia dostępowego niepotrzebna użytkownikowi Urządzenie dostępowe cienkie, wyposażone w przeglądarkę internetową Usługi droższe niż sprzęt (jak w telefonii komórkowej) Możliwość korzystania z instalacji z dowolnego komputera Dane dostępne z każdego miejsca za pośrednictwem przeglądarki Oprogramowanie dostępne bez instalacji Wypróbowanie przed zakupem możliwe natychmiast Aktualizacje i zmiany mogą być niezauważalne dla użytkowników Rozmaitość zainstalowanych wersji Wszyscy korzystają z tej samej wersji Konieczność masowej naprawy błędów nowych wersjach Dane słabo zabezpieczone administrator systemu jest monopolistą Niższa odporność na wirusy (powód j.w.) Jeden duży program Trudny bieżący zbiór statystyk nt. wydajności Trauma wypuszczenia nowej wersji Hurtowa naprawa błędów, odpowiedzialność za jakość w znacznym stopniu spoczywa na Możliwość natychmiastowej naprawy pojedynczych błędów Dane dobrze zabezpieczone kluczowe dla biznesu ASP Wyższa odporność na wirusy (powód j.w.) Zbiór programów Ułatwiony bieżący zbiór statystyk nt. wydajności Nowa wersja powstaje przyrostowo w najpełniejszym tego słowa znaczeniu: błędy i nowe miniwersje powstają choćby wiele razy dziennie Jednostkowa naprawa błędów, odpowiedzialność za jakość spoczywa na wykonującym zmianę programiście Strona 5 (10)

6 dziale kontroli jakości Zmiany wprowadzane masowo Programy notorycznie wypuszczane niedotestowane, o nieznanej jakości Ogłasza się daty wypuszczenia nowych wersji oraz ich przewidywaną funkcjonalność Zwykle duże trudności z odtworzeniem awarii doświadczonych przez użytkowników (a nawet wersji, na której awaria nastąpiła) Błędy są odkrywane późno Konieczne są formalne procedury do gromadzenia informacji o awariach, błędach i ich statusie Błędy tkwią w oprogramowaniu aż do kolejnej wersji i powodują awarie u wielu użytkowników Stare błędy są trudniejsze do lokalizacji i usunięcia Błędy masowe często są powiązane, co znacznie utrudnia ich lokalizację, zrozumienie i usunięcie Błędy znajdowane późno i masowo przez średnio zaawansowanych użytkowników. Dział obsługi technicznej daleko od programistów; informacja o awariach niedokładna i niespójna Dominacja planowania Rozwiązywanie problemów poprzez zwiększanie liczebności personelu (włącza się zasada Brooka i ) typowe dla dużych firm Zmiany wprowadzane pojedynczo Jakość programu po wprowadzeniu pojedynczej zmiaany jest przewidywalna Nie jest konieczne (poza ew. względami marketingowymi) oficjalne wypuszczanie nowych wersji programu Łatwość odtworzenia awarii doznanej przez użytkownika Błędy są odkrywane szybko oprogramowanie internetowe pracuje 24 godziny na dobę Błędy są poprawiane na bieżąco informacja o nich może być ograniczona i ma charakter archiwalny raczej niż decyzyjno-informacyjny Błędy zostają usunięte, zanim odkryje je wielu użytkowników Świeże błędy o wiele łatwiej zlokalizować i usunąć wkrótce po ich wykryciu Pojedyncze błędy zlokalizowane wcześnie są rzadziej powiązane (błędy powiązane oznaczają, że jeden błąd maskuje efekty drugiego błędu) Błędy wcześnie znajdowane przez najbardziej zaawansowanych użytkowników, mających lepszą umiejętność opisu awarii oraz skłonność do wybaczania Ścisły kontakt działu obsługi technicznej z programistami; dział obsługi technicznej w praktyce spełnia funkcję kontroli jakości Dominacja implementacji Rozwiązywanie problemów przez użycie odpowiedniego języka i programistów o właściwych umiejętnościach oraz przez odpowiednią koncentrację na problemie (typowe dla małych firm) Strona 6 (10)

7 Średniej klasy programiści wady projektów wyłapywane przez zespół architektów lub kontroli jakości Osobny zespół administratorów systemu Użytkownicy spełniają rolę administratorów systemu Testowanie użyteczności zadaniem osobnego zespołu (jeśli występuje w ogóle) na specjalnie dobranej grupie testowej Testowanie wydajności na symulowanych przez narzędzia użytkownikach Opóźniona wiedza o efektach wprowadzonych modyfikacji Ryzyko pirackich kopii Jakość systemu drugorzędna klient w znacznym stopniu odpowiedzialny za obsługę awarii programu Utrudniony kontakt z klientami Doskonali programiści sami są projektantami Programiści spełniają także rolę administratorów systemu Jak wyżej Testowanie użyteczności występuje nieustannie na rzeczywistych użytkownikach Testowanie wydajności na rzeczywistych użytkownikach Natychmiastowa wiedza o efektach wprowadzonych modyfikacji Brak ryzyka pirackich kopii Jakość systemu ma kluczowe znaczenie ASP odpowiedzialny za jak najszybsze usuwanie błędów powodujących awarie Bliski kontakt z klientami: wymagający klienci wskazują na potrzebę nowych funkcji, początkujący klienci na potrzebę uproszczeń i ustawień domyślnych Z czym nam się to kojarzy? Tabela 1 Korzyści z technologii ASP Oczywiście, trudno nie dostrzec licznych podobieństw metodyki proponowanej przez autora do koncepcji XP EXtreme Programming. Na szczęście, pozbawionej pewnej religijności, która psuje wrażenie wywierane przez XP. To, co jest specyficzne dla stylu wytwarzania oprogramowania proponowanego przez autora, to również wyraźne analogie z metodami przyrostowymi, ze spiralnym stylem produkcji oprogramowania. Żadne super-staranne planowanie, żadne wyszukane metodyki pozyskiwania i analizy wymagań (nie gwarantuję, ale wydaje mi się, że słowo wymagania nie występuje w całej książce ani razu!) nie zastąpią twórczego projektowania i prób wykonania implementacji. Osobiście, zawsze byłem i jestem zwolennikiem metod odmiennych niż postulowane w książce: zdyscyplinowanych, udokumentowanych, takich, gdzie implementację poprzedzają staranne przygotowania. Graham ocenia, że produktywność dobrego hakera w małym Strona 7 (10)

8 projekcie może być kilkadziesiąt razy większa niż produktywność średniej klasy programisty pracującego we wielkiej organizacji (a wynikają z tego ciekawe wnioski, opisane w rozdziale Jak zbić majątek ). Kto ma rację? Sądzę, że to zależy od sytuacji. Graham opisuje świat z perspektywy małej, dynamicznej firmy, konstruującej jakiś zupełnie nowy produkt. Tam, owszem, wartość firmy może w krótkim czasie wzrosnąć nawet o kilka tysięcy punktów procentowych. Z drugiej strony, ledwo jeden z dziesięciu startupów (jedno z określeń tłumacza, które mnie razi nie byłoby ładniej napisać np. nowatorów? Tyz piknie, jak mówią górale) utrzymuje się na powierzchni. Wielkie firmy, fakt, są powolne, ociężałe, dinozaurowate, a średnia kadra kierownicza, dbająca bardziej o swój tył, przepraszam, stołek, niż o faktyczne dobro firmy, skutecznie zahamuje każdy śmielszy pomysł. Niemniej, tym dinozaurom zupełnie wystarczy wzrost obrotów 10% rocznie (przy założeniu niezmienionego odsetka zysku) i utrzymanie swojego fragmentu rynku. To, co byłoby niewystarczające dla nowatora, sprawdza się zupełnie dobrze dla dużej, solidnie na rynku osadzonej firmy. Kontrowersje Mamy u Grahama parę koncepcji kontrowersyjnych niezależnie od rodzaju firmy. Można zaczynać programowanie, nie wiedząc jeszcze dobrze, co chcemy osiągnąć. Faktycznie, niektórym się udało. Ile jednak spektakularnych klęsk znaczy tę drogę? Wybór zależy od strategii decyzji. Jedni są gotowi zaryzykować wszystko, aby sięgnąć po szansę wielkiego sukcesu wtedy, być może, taka strategia jest słuszna. Nadal jednak trzeba jak najszybciej się dowiedzieć, czy idziemy we właściwym kierunku, tj. czy robimy coś, czego klienci chcą i za co gotowi będą płacić. Jeśli nie chcemy poświęcać środków na mozolne i przyznajmy - nie zawsze skuteczne badania rynku, pozostaje przyjąć drogę zalecaną przez autora książki: jak najszybciej wypuścić, choćby niedoskonałą, wersję 1.0 i sprawdzić, jakie będą reakcje. Od nich uzależniamy dalsze działania. Kodujemy szybko, a potem wprowadzamy poprawki pierwsza wersja kodu jest świadomie pełna błędów. Unikamy języków mających statyczną kontrolę typów. Raczej piszemy kiepski kawałek kodu zupełnie od nowa niż robimy łaty i poprawki. Hmm Tyle lat uczę, że im wcześniej coś sprawdzimy, tym lepiej, że analiza statyczna pozwala zaoszczędzić koszty poprawiania błędów dynamicznych, że błąd znaleziony wcześniej to w sensie kosztów pestka w porównaniu z błędem znalezionym później, a tu takie herezje Doznałem silnego dysonansu poznawczego, bo urok i profesjonalizm Paula Grahama też nie ulegają wątpliwości. Jak go rozwiązałem? Cóż, rady Paula są pewnie dobre dla hakerów programistów naprawdę pierwszoligowych, co w ciągu trzech dni w Lispie (!) rozwiązują trudny problem. Ale duże firmy, dinozaury, takich ludzi nie potrzebują czy nie chcą (i vice versa) wybrały inną metodę wzrostu. Czy osiągnęłyby lepsze Strona 8 (10)

9 wyniki, stosując metodę polecaną przez Paula Grahama? Nie mam na to pytanie odpowiedzi. Na pewno dinozaury raczej zaryzykują utratę potencjalnych zysków niż spektakularne niepowodzenie. Nie zapominajmy też, że wiele spośród dinozaurów to nie są firmy deweloperskie, ale banki, przedsiębiorstwa ubezpieczeniowe, rozmaite hurtownie, wielkie sieci handlu detalicznego. Tam jakiekolwiek ryzyko systemu informacyjnego (i informatycznego) jest sprawą drugorzędną w porównaniu z ryzykiem dotyczącym właściwej działalności biznesowej. Nie jest potrzebne rozwiązanie najlepsze ani nawet dobre wystarczy znośne. Moc języków Każdy się zgodzi, że programy lepiej pisać w asemblerze niż w kodzie binarnym, a w języku wysokiego rzędu lepiej niż w asemblerze. Wyżej zaczyna się jak to określa autor wojna języków. Zwykle każdy programista ma swojego faworyta i przekonywanie się wzajemne, czy lepszy jest C, C++ czy Java rzadko kiedy prowadzi do zmiany poglądów uczestników dyskusji. Autor jest mimo tego zdania, że możliwe jest posortowanie języków pod względem ich jak to określa mocy i przeprowadza taką próbę. Czy ktoś z propozycją autora zgadza się, czy też nie, lektura jego wywodów jest niezmiernie fascynująca. Jeśli chodzi o aplikacje, autor jest zdecydowanym zwolennikiem oprogramowania z otwartym dostępem do kodu źródłowego. Skoro więcej osób ma dostęp do kodu i może sugerować poprawki, to kod automatycznie będzie lepszej jakości, niż kiedy jedna-dwie osoby zajmują się danym fragmentem kodu i jego testowaniem. Ponadto, kod z otwartym dostępem ma tę samą zaletę, co tak patrz wyżej polecane przez autora aplikacje serwerowe: znalezione błędy można naprawiać szybko, bez konieczności czekania na następną wersję czy też łatę. Praktyka potwierdza te założenia. Wracając do kwestii mocy języków zdaniem Paula Grahama, język jest tym lepszy, im wyższymi poziomami abstrakcji dysponuje. Dlatego najwyżej stawia Lisp, w którym makra praktycznie programy do pisania potrzebnych nam programów nie mają odpowiednika w innych językach. Oczywiście, program napisany w C, zwłaszcza wykorzystujący asembleropodobne cechy C, może być znacznie optymalniejszy, czy to pod względem szybkości, czy wykorzystania pamięci. Kto jednak dzisiaj dba o kilkadziesiąt czy nawet kilkaset kilobajtów więcej lub mniej? Owszem, producenci oprogramowania wbudowanego i dlatego C ma szansę wydaje się pozostać językiem niszowym dla tego typu aplikacji. Poza tym jednak nawet jeśli prawo Moora ii przestanie obowiązywać szybkość przyszłych procesorów będzie tak wielka, że będzie nas stać (patrz rozdział książki Język następnego stulecia ) na Strona 9 (10)

10 zmarnowanie wielu cykli procesora. Koszt pracy programisty już jest zwykle o wiele wyższy niż koszt sprzętu, a trend ten tylko nasili się w przyszłości. Ponadto, zdaniem autora, mocniejsze są języki elastyczne, pozwalające na niestandardowe czynności. Zacytuję: Możesz uchronić [patałacha] przed odniesieniem do zmiennych w innym module, ale nie dasz rady uchronić go przed poświęceniem masy czasu na napisanie kiepskiego programu rozwiązującego niewłaściwy problem. Zakończenie Książkę gorąco polecam. Rozdziały można czytać osobno: kogo fascynuje możliwość implementacji jakiejś funkcji w Javie, Pythonie, Perlu Smalltalku, Rubym i Lispie, a mniej problematyka życia ponadprzeciętnie inteligentnych nastolatków w amerykańskich liceach, może śmiało przeczytać tylko wybrane rozdziały. Kogo podniecają filozoficzne rozważania o językach programowania za 100 lat, a mniej dość podstawowe wyjaśnienia różnic między kodem maszynowym, asemblerem i językiem C też bez strat dokona swojego wyboru. Miłej lektury. i Fred Brook, autor znanej książki Mityczny osobo-miesiąc, sformułował zasadę, że mnożenie liczebności personelu nie przyspiesza projektu z przyczyny konieczności synchronizacji pracy dużych grup programistów, definiowania interfejsów itd. ii Gordon Moore sformułował w 1965 roku (zob. ftp://download.intel.com/research/silicon/moorespaper.pdf) prawo do dziś z grubsza spełnione że wzrost liczby tranzystorów na układ scalony będzie wzrastał (w skali rocznej) wykładniczo. Strona 10 (10)

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Wykład VII. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Wytwarzanie oprogramowania Model tworzenia oprogramowania

Bardziej szczegółowo

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery

Bardziej szczegółowo

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji

HumanTechnology. Projektowanie interakcji. czyli łatanie dziury w procesie produkcji HumanTechnology Projektowanie interakcji czyli łatanie dziury w procesie produkcji Czym jest projektowanie interakcji? Projektowanie interakcji, czyli współdziałania człowieka z komputerem, wykorzystuje

Bardziej szczegółowo

Tworzenie aplikacji Web Alicja Zwiewka. Page 1

Tworzenie aplikacji Web Alicja Zwiewka. Page 1 Tworzenie aplikacji Web Alicja Zwiewka Page 1 Co to są web-aplikacje? Aplikacja internetowa (ang. web application) program komputerowy, który pracuje na serwerze i komunikuje się poprzez sieć komputerową

Bardziej szczegółowo

Wszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k.

Wszystkie problemy leżą w testach. ForProgress spółka z ograniczoną odpowiedzialnością sp.k. Wszystkie problemy leżą w testach O czym będziemy rozmawiać Coś nie wyszło Jak wygląda proces wytwórczy Każdy widzi to inaczej Jakie wnioski wyciągamy z testów Analiza problemów Możliwe rozwiązania O czym

Bardziej szczegółowo

Sposób funkcjonowania

Sposób funkcjonowania Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express Rozwiązania biznesowe na żądanie IBM Workplace Services Express Elastyczny dostęp do dokumentów i aplikacji biznesowych Oprogramowanie IBM Workplace Services Express dostarcza zintegrowane narzędzia umożliwiające

Bardziej szczegółowo

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy? Dlaczego outsourcing informatyczny? Przeciętny informatyk firmowy musi skupić w sobie umiejętności i specjalizacje z wielu dziedzin informatyki. Równocześnie musi być administratorem, specjalistą od sieci

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego?

5. Na jakim oprogramowaniu (nazwa, wersja, edycja) działa istniejący system pocztowy Zamawiającego? 1. Jaka jest wolna ilość gniazd w obudowach Blade Sun Blade 6000 Chasis która może zostać użyta do wdrożenia? 2. Czy obudowa Blade Sun Blade 6000 Chasis jest dostępna w podstawowej oraz zapasowej lokalizacji?

Bardziej szczegółowo

Podstawy programowania

Podstawy programowania Podstawy programowania Część pierwsza Od języka symbolicznego do języka wysokiego poziomu Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Inżynieria Biomedyczna Rodzaj przedmiotu: obowiązkowy moduł specjalności informatyka medyczna Rodzaj zajęć: wykład, laboratorium PROGRAMOWANIE INTERNETOWE Internet Programming

Bardziej szczegółowo

Informatyka na UG... Witold Bołt (ja@hope.art.pl)

Informatyka na UG... Witold Bołt (ja@hope.art.pl) Informatyka na UG... Witold Bołt (ja@hope.art.pl) >> Agenda Co to jest informatyka? Czym zajmuje się informatyk? Czego można nauczyć się na UG? Jak wyglądają studia informatyczne na UG? Co po studiach?

Bardziej szczegółowo

Praca klienta biura rachunkowego na wspólnej bazie

Praca klienta biura rachunkowego na wspólnej bazie Praca klienta biura rachunkowego na wspólnej bazie (wersja 1.0) Soneta Sp z o.o. ul. Wadowicka 8a, wejście B 31-415 Kraków tel./fax +48 (12) 261 36 41 http://www.enova.pl e-mail: handel@enova.pl 1 Spis

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

Nasz klient, nasz Pan?

Nasz klient, nasz Pan? przemyślane rozwiązania Nasz klient, nasz Pan? Nazwa przykładowego klienta Nie Propozycja ściemniaj! współpracy Co podać? 5 powodów dla których miałbym tu coś zamówić Mniejszy lub większy kryzys spotka

Bardziej szczegółowo

egroupware czy phpgroupware jest też mniej stabilny.

egroupware czy phpgroupware jest też mniej stabilny. Opengroupware to projekt udostępniający kompletny serwer aplikacji oparty na systemie Linux. Dostępny na licencji GNU GPL, strona domowa: http://www.opengroupware.org/ Jego cechy to wysoka stabilność,

Bardziej szczegółowo

Inżynieria oprogramowania (Software Engineering) Wykład 1

Inżynieria oprogramowania (Software Engineering) Wykład 1 Inżynieria oprogramowania (Software Engineering) Wykład 1 Wprowadzenie do inżynierii oprogramowania Zarządzanie przedmiotem Wydział: WEiI Katedra: KIK Web site: http://moskit.weii.tu.koszalin.pl/~swalover/

Bardziej szczegółowo

Testowanie oprogramowania

Testowanie oprogramowania Testowanie oprogramowania 1/17 Testowanie oprogramowania Wykład 01 dr inż. Grzegorz Michalski 13 października 2015 Testowanie oprogramowania 2/17 Dane kontaktowe: Kontakt dr inż. Grzegorz Michalski pokój

Bardziej szczegółowo

Programowanie Komponentowe WebAPI

Programowanie Komponentowe WebAPI Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,

Bardziej szczegółowo

Jak Zarobić Na Fakcie Własnego Rozwoju I Edukacji. Czyli propozycja, której NIKT jeszcze nie złożył w e-biznesie ani w Polsce ani na świecie.

Jak Zarobić Na Fakcie Własnego Rozwoju I Edukacji. Czyli propozycja, której NIKT jeszcze nie złożył w e-biznesie ani w Polsce ani na świecie. Jak Zarobić Na Fakcie Własnego Rozwoju I Edukacji Czyli propozycja, której NIKT jeszcze nie złożył w e-biznesie ani w Polsce ani na świecie. Przede wszystkim dziękuję Ci, że chciałeś zapoznać się z moją

Bardziej szczegółowo

PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ

PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ PRZEWODNIK DO PRZYGOTOWANIA PLANU DZIAŁALNOŚCI GOSPODARCZEJ CZYM JEST PLAN DZIAŁALNOŚCI GOSPODARCZEJ (BIZNES-PLAN), I DO CZEGO JEST ON NAM POTRZEBNY? Plan działalności gospodarczej jest pisemnym dokumentem,

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik

Projektowanie oprogramowania. Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Projektowanie oprogramowania Wykład Weryfikacja i Zatwierdzanie Inżynieria Oprogramowania Kazimierz Michalik Agenda Weryfikacja i zatwierdzanie Testowanie oprogramowania Zarządzanie Zarządzanie personelem

Bardziej szczegółowo

Rozmowa ze sklepem przez telefon

Rozmowa ze sklepem przez telefon Rozmowa ze sklepem przez telefon - Proszę Pana, chciałam Panu zaproponować opłacalny interes. - Tak, słucham, o co chodzi? - Dzwonię w imieniu portalu internetowego AmigoBONUS. Pan ma sklep, prawda? Chciałam

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA

risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA risk AB ZARZĄDZANIE RYZYKIEM OPERACYJNYM Dodatkowe możliwości programu: RYZYKO BRAKU ZGODNOŚCI PRALNIA PRZEZNACZENIE I ZADANIA PROGRAMU Program risk AB jest narzędziem informatycznym wspierającym proces

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

KARTA KURSU. Systemy operacyjne

KARTA KURSU. Systemy operacyjne KARTA KURSU Nazwa Nazwa w j. ang. Systemy operacyjne Operating systems Kod Punktacja ECTS* 5 Koordynator dr inż. Grzegorz Sokal Zespół dydaktyczny: prof. dr hab. Bartłomiej Pokrzywka dr inż. Muchacki Mateusz

Bardziej szczegółowo

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów

Piotr Krząkała. Dyrektor Handlowy ds. Kluczowych Klientów Piotr Krząkała Dyrektor Handlowy ds. Kluczowych Klientów Strategia firmy Każda organizacja działająca we współczesnym biznesie powinna posiadać określoną strategię działania i na tej bazie budować system

Bardziej szczegółowo

Specyfikacja dodatkowa. Wersja <1.0>

<Nazwa firmy> <Nazwa projektu> Specyfikacja dodatkowa. Wersja <1.0> Wersja [Uwaga: Niniejszy wzór dostarczony jest w celu użytkowania z Unified Process for EDUcation. Tekst zawarty w nawiasach kwadratowych i napisany błękitną kursywą

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 2 do Zapytania Ofertowego nr 07/04/IT/2016 Szczegółowy opis przedmiotu zamówienia Utrzymanie i rozwój systemów GREX, SPIN, TK, AMOC, Obsługa Rewidentów 1 SPIS TREŚCI Wprowadzenie... 3 1. Specyfikacja

Bardziej szczegółowo

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012 2012 Pierwsze przymiarki do zakresu informatyzacji (rodzaj oprogramowania: pudełkowe, SaaS, Iaas, CC, PaaS. Zalety i wady: dostępność, koszty, narzędzia, ludzie, utrzymanie, bezpieczeństwo, aspekty prawne)

Bardziej szczegółowo

Oferta hostingu dla sklepów Magneto

Oferta hostingu dla sklepów Magneto Oferta hostingu dla sklepów Magneto Opole, dnia 16 grudnia 2013 Ofertę przygotował: Piotr Habowski Telefon: 696 525 172 E-mail: piotr.habowski@smartmage.pl Uwaga: Informacje zawarte w ofercie objęte są

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania

Etapy życia oprogramowania. Modele cyklu życia projektu. Etapy życia oprogramowania. Etapy życia oprogramowania Etapy życia oprogramowania Modele cyklu życia projektu informatycznego Organizacja i Zarządzanie Projektem Informatycznym Jarosław Francik marzec 23 Określenie wymagań Testowanie Pielęgnacja Faza strategiczna

Bardziej szczegółowo

Dzięki ćwiczeniom z panią Suzuki w szkole Hagukumi oraz z moją mamą nauczyłem się komunikować za pomocą pisma. Teraz umiem nawet pisać na komputerze.

Dzięki ćwiczeniom z panią Suzuki w szkole Hagukumi oraz z moją mamą nauczyłem się komunikować za pomocą pisma. Teraz umiem nawet pisać na komputerze. Przedmowa Kiedy byłem mały, nawet nie wiedziałem, że jestem dzieckiem specjalnej troski. Jak się o tym dowiedziałem? Ludzie powiedzieli mi, że jestem inny niż wszyscy i że to jest problem. To była prawda.

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Piotr Ślęzak. Gdzie się podziała jakość

Piotr Ślęzak. Gdzie się podziała jakość Piotr Ślęzak Gdzie się podziała jakość Działamy na styku Biznesu i IT Analiza biznesowa Kontrola jakości Doradztwo Projekty Szkolenia ForProgress spółka z ograniczoną odpowiedzialnością sp.k. kontakt@forprogress.com.pl

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Praktyczny Biznesowy Kurs DVD + książka

Praktyczny Biznesowy Kurs DVD + książka Praktyczny Biznesowy Kurs DVD + książka Praktyczny Biznesowy Kurs DVD + książka Od Pomysłu do Pieniędzy to praktyczny kurs DVD + książka podręcznik, który opracowałem na bazie kilkunastu lat moich doświadczeń

Bardziej szczegółowo

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip

ORGANIZACJA PRACOWNI INFORMATYCZNEJ. Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip ORGANIZACJA PRACOWNI INFORMATYCZNEJ Przygotowały pod kierunkiem dr Edwarda Bryniarskiego Alicja Furtan Dorota Lip 1 Pracownie komputerowe powoli stają się codziennością w wielu polskich szkołach. Pozwalają

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer. Możemy dodawać lub usuwać poszczególne role. Można to zrobić później uruchamiając START Zarządzanie tym serwerem

Bardziej szczegółowo

Europejski system opisu kształcenia językowego

Europejski system opisu kształcenia językowego Europejski system opisu kształcenia językowego Opis poziomów Poziom językowy A1 - Poziom początkowy Potrafię zrozumieć znane mi słowa i bardzo podstawowe wyrażenia dotyczące mnie osobiście, mojej rodziny

Bardziej szczegółowo

Maciej Oleksy Zenon Matuszyk

Maciej Oleksy Zenon Matuszyk Maciej Oleksy Zenon Matuszyk Jest to proces związany z wytwarzaniem oprogramowania. Jest on jednym z procesów kontroli jakości oprogramowania. Weryfikacja oprogramowania - testowanie zgodności systemu

Bardziej szczegółowo

Legacy- docenisz je wkrótce po migracji. Krzysztof Gajzler Compfort Meridian Polska

Legacy- docenisz je wkrótce po migracji. Krzysztof Gajzler Compfort Meridian Polska Legacy- docenisz je wkrótce po migracji Krzysztof Gajzler Compfort Meridian Polska Agenda Wstęp Dlaczego migrujemy Co tracimy przez migrację Cloud computing lekarstwo? Migracja a ekologia Wstęp Termin

Bardziej szczegółowo

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a. 80-557 Gdańsk. www.interszyk.pl Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a 80-557 Gdańsk www.interszyk.pl InterSzyk jest jedną z największych hurtowni odzieżowych działających na terenie całej Polski. Poza sprzedażą

Bardziej szczegółowo

Szkolenia zgodne z sylabusem ISTQB. www.cts.com.pl

Szkolenia zgodne z sylabusem ISTQB. www.cts.com.pl Szkolenia zgodne z sylabusem www.cts.com.pl DLACZEGO WARTO PRZYJŚĆ NA DO CERTYFIKATU? Aby dostarczyć klientom potrzebną jakość, konieczne jest testowanie produktów informatycznych. O największych awariach,

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Programowanie zespołowe

Programowanie zespołowe Programowanie zespołowe Laboratorium 4 - modele tworzenia oprogramowania, manifest Agile i wstęp do Scruma mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 14 marca 2017 1 / 21 mgr inż. Krzysztof

Bardziej szczegółowo

Ogólne zasady projektowania algorytmów i programowania

Ogólne zasady projektowania algorytmów i programowania Ogólne zasady projektowania algorytmów i programowania Pracuj nad właściwie sformułowanym problemem dokładna analiza nawet małego zadania może prowadzić do ogromnych korzyści praktycznych: skrócenia długości

Bardziej szczegółowo

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA. PRACA ŻYCIE UMIEJĘTNOŚCI

AKADEMIA DLA MŁODYCH PRZEWODNIK TRENERA.  PRACA ŻYCIE UMIEJĘTNOŚCI PRACA ŻYCIE UMIEJĘTNOŚCI www.akademiadlamlodych.pl PODRĘCZNIK WPROWADZENIE Akademia dla Młodych to nowa inicjatywa mająca na celu wspieranie ludzi młodych w rozwijaniu umiejętności niezbędnych w ich miejscu

Bardziej szczegółowo

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE

INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Studia podyplomowe dla nauczycieli INFORMATYKA, TECHNOLOGIA INFORMACYJNA ORAZ INFORMATYKA W LOGISTYCE Przedmiot JĘZYKI PROGRAMOWANIA DEFINICJE I PODSTAWOWE POJĘCIA Autor mgr Sławomir Ciernicki 1/7 Aby

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Spis treści WPROWADZENIE JAK POWSTAŁA TA KSIĄŻKA... 15 SŁOWO O KSIĄŻCE... 17 WSTĘP... 21 I RYNEK... 25

Spis treści WPROWADZENIE JAK POWSTAŁA TA KSIĄŻKA... 15 SŁOWO O KSIĄŻCE... 17 WSTĘP... 21 I RYNEK... 25 Sylwetka Autora Spis treści WPROWADZENIE JAK POWSTAŁA TA KSIĄŻKA... 15 SŁOWO O KSIĄŻCE... 17 WSTĘP... 21 I RYNEK... 25 1. W jakiej rzeczywistości przyszło nam świadczyć usługi prawne?... 27 2. Jak wygląda

Bardziej szczegółowo

1. Co to jest program MSDN Academic Alliance (MSDN AA)?

1. Co to jest program MSDN Academic Alliance (MSDN AA)? FAQ (v.2.0) 1. CO TO JEST PROGRAM MSDN ACADEMIC ALLIANCE (MSDN AA)? 2. CZY DO UCZESTNICTWA W PROGRAMIE NIEZBĘDNE JEST POSIADANIE KONTA POCZTOWEGO W DOMENIE POLSL.PL LUB STUDENT.POLSL.PL, A JEŚLI TAK, TO

Bardziej szczegółowo

Komentarz. W poszukiwaniu zaginionego wzorca

Komentarz. W poszukiwaniu zaginionego wzorca Komentarz W poszukiwaniu zaginionego wzorca W poszukiwaniu zaginionego wzorca Administrator nadal z powodzeniem używa tego samego programu do zarządzania usługami. Aczkolwiek pojawia się coraz więcej systemów

Bardziej szczegółowo

ANKIETA EWALUACYJNA UCZESTNIKA

ANKIETA EWALUACYJNA UCZESTNIKA Projekt: Dwa modele wsparcia zawodowego absolwentów szkół wyższych nr 2013-1-PL1-LEO02-37513 Projekt jest realizowany przy wsparciu finansowym Komisji Europejskiej w ramach programu Uczenie się przez całe

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane?

P O L I T Y K A P R Y W A T N O Ś C I. 1 Jak zbieramy dane? P O L I T Y K A P R Y W A T N O Ś C I 1. Niniejsza Polityka Prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych osobowych pozyskanych przez Sklep Internetowy www.yourboard.pl

Bardziej szczegółowo

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06

Firma Informatyczna ASDER. Prezentacja. Serwer danych lokalnych. Przemysław Kroczak ASDER 2012-08-06 2012 Firma Informatyczna ASDER Prezentacja Serwer danych lokalnych Przemysław Kroczak ASDER 2012-08-06 Szanowni Państwo, W dzisiejszej coraz częściej trzeba współdzielić pliki między pracownikami/działami

Bardziej szczegółowo

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór.

DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Connecting the Dots DynaDo łączy i organizuje komunikację, zadania i dokumenty wokół klientów i projektów. Usprawnia pracę, zwiększa produktywność i ułatwia nadzór. Obniża koszty, eliminuje frustracje

Bardziej szczegółowo

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja

Zespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja 7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Co to jest GASTRONOMIA?

Co to jest GASTRONOMIA? Co to jest GASTRONOMIA? Program Gastronomia to w pełni zintegrowana aplikacja, która znajduje zastosowanie w obsłudze punktu sprzedaży produktów gastronomicznych i może być dostosowana do indywidualnych

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy

Komputer nie myśli. On tylko wykonuje nasze polecenia. Nauczmy się więc wydawać mu rozkazy Programowanie w C++ 1.Czym jest programowanie Pisanie programów to wcale nie czarna magia, tylko bardzo logiczna rozmowa z komputerem. Oczywiście w jednym ze specjalnie stworzonych do tego celu języków.

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze

Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Architektura korporacyjna jako narzędzie koordynacji wdrażania przetwarzania w chmurze Prof. SGH, dr hab. Andrzej Sobczak, Kierownik Zakładu Systemów Informacyjnych, Katedra Informatyki Gospodarczej SGH

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK

Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Problemy optymalizacji, rozbudowy i integracji systemu Edu wspomagającego e-nauczanie i e-uczenie się w PJWSTK Paweł Lenkiewicz Polsko Japońska Wyższa Szkoła Technik Komputerowych Plan prezentacji PJWSTK

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM

Koniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka

Bardziej szczegółowo

Programowanie Zespołowe

Programowanie Zespołowe Programowanie Zespołowe Dobre Praktyki dr Rafał Skinderowicz mgr inż. Michał Maliszewski Parafrazując klasyka: Jeśli piszesz w Javie pisz w Javie - Rafał Ciepiela Principal Software Developer Cadence Design

Bardziej szczegółowo

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku. 1.Tytuł: Lokalizacja i usunięcie usterek na komputerze klienta. 2.Założenia: -Użytkownik komputera korzystając z własnego konta księgowa nie może skopiować do folderu Moje dokumenty pliku podatki.tar z

Bardziej szczegółowo

FINANSOWY BAROMETR ING: Wiedza finansowa

FINANSOWY BAROMETR ING: Wiedza finansowa FINANSOWY BAROMETR ING: Wiedza finansowa Międzynarodowe badanie ING na temat wiedzy finansowej konsumentów w Polsce i na świecie Wybrane wyniki badania przeprowadzonego dla Grupy ING przez TNS NIPO Maj

Bardziej szczegółowo

Indywidualny Zawodowy Plan

Indywidualny Zawodowy Plan Indywidualny Zawodowy Plan Wstęp Witaj w Indywidualnym Zawodowym Planie! Zapraszamy Cię do podróży w przyszłość, do stworzenia swojego własnego planu działania, indywidualnego pomysłu na życie i pracę

Bardziej szczegółowo

Procesowa specyfikacja systemów IT

Procesowa specyfikacja systemów IT Procesowa specyfikacja systemów IT BOC Group BOC Information Technologies Consulting Sp. z o.o. e-mail: boc@boc-pl.com Tel.: (+48 22) 628 00 15, 696 69 26 Fax: (+48 22) 621 66 88 BOC Management Office

Bardziej szczegółowo

Nowości w programie Subskrypcji

Nowości w programie Subskrypcji FY 2014 Nowości w programie Subskrypcji Chmura Autodesk 360 - korzyści dla Subskrybentów Zwiększony zakres usług w chmurze Autodesk 360 dla posiadaczy pakietów oprogramowania objętych Subskrypcją Zmiana

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych

Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Plan testów do Internetowego Serwisu Oferowania i Wyszukiwania Usług Transportowych Michał Lewowski, Piotr Skowron, Michał Matczuk, Piotr Wygocki 5 czerwca 2006 1 Spis treści 1 Wprowadzenie 3 1.1 Cel..........................................

Bardziej szczegółowo

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej.

Jeśli nie obce Ci są takie myśli, a nie korzystasz jeszcze z dysków w chmurze, koniecznie przeczytaj dalej. WYKORZYSTUJ! GOOGLE DRIVE CZYLI DOKUMENTY W CHMURZE. Dysk w chmurze Czy tak trudno wyobrazić sobie, że Twoje dokumenty, które tworzysz i przechowujesz na komputerze w domu czy w biurze mogą ulec przypadkowemu

Bardziej szczegółowo

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT?

Leszno 14.03.2013. Jakie są i będą oczekiwania biznesu wobec IT? Leszno 14.03.2013 Jakie są i będą oczekiwania biznesu wobec IT? Banki stoją w obliczu zmian Uwarunkowania ekonomiczne Regulacje prawne Trendy społeczne Nowe technologie Dzisiaj otoczenie oczekuje innego

Bardziej szczegółowo

Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk

Waterfall model. (iteracyjny model kaskadowy) Marcin Wilk Waterfall model (iteracyjny model kaskadowy) Marcin Wilk Iteracyjny model kaskadowy jeden z kilku rodzajów procesów tworzenia oprogramowania zdefiniowany w inżynierii oprogramowania. Jego nazwa wprowadzona

Bardziej szczegółowo

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński

Internetowy system e-crm do obsługi biura podróży. Marek Bytnar, Paweł Kraiński Internetowy system e-crm do obsługi biura podróży Marek Bytnar, Paweł Kraiński Cele pracy utworzenie nowoczesnego systemu CRM dla biura podróży, które oferuje swoje usługi przez Internet zaproponowanie

Bardziej szczegółowo

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1

Zwiększ mobilność małej firmy. z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Zwiększ mobilność małej firmy z usługą Microsoft Office 365 ZWIĘKSZ MOBILNOŚĆ MAŁEJ FIRMY Z USŁUGĄ MICROSOFT OFFICE 365 1 Spójrzmy prawdzie w oczy: Twoi klienci i pracownicy są już w większości mobilni.

Bardziej szczegółowo