3307665764

3307665764



3. Projekt systemu

Analizerkę opisać można w następujący sposób. Jest to aplikacja do zarządzania finansami osobistymi, ukazująca rzeczywisty, chwilowy stan posiadanych zasobów pieniężnych, pozwalająca na kontrolę i „śledzenie” zarówno wydatków, jak i przychodów, umożliwiająca planowanie budżetu. Ponadto przedstawiająca dane finansowe w zrozumiały dla każdego sposób, z wykorzystaniem czytelnych wykresów. Tymi założeniami kierowano się w fazie projektowania.

Między aplikacjami działającymi w sieci Internet, a tymi tradycyjnymi granica potrafi się zacierać. Środowisko Internetu, jak wszystkie inne platformy działań programów, nie jest idealne. Przed aplikacjami internetowymi również stoją podstawowe wymagania, które należy spełnić, by aplikacja mogła zostać uznana za ukończony i bezpieczny produkt.

Podstawową cechą wyróżniającą aplikacje internetowe jest wymóg korzystania z przeglądarki internetowej w celu ich obsługi. Wyklucza to możliwość instalacji lokalnej, choć w przypadku projektu Analizerki przewidziano rozwiązanie konfiguracji lokalnego jej działania. Kolejną cechą jest zbieranie i przechowywanie informacji o użytkowniku po stronie serwera, w tak zwanej unikalnej sesji, czy to w pamięci operacyjnej, czy w bazie danych. Dane te, przetwarzane na bieżąco, pozwalają na identyfikację użytkownika korzystającego z programu i generowanie odpowiednich reakcji ze strony aplikacji.

Aplikacji internetowych zdecydowanie nie można uznać za panaceum w przypadku prowadzenia finansów osobistych. Wśród zalet przywołać można niski koszt instalacji, dostęp do licznych profesjonalnych rozwiązań do przechowywania danych czy niezależność od systemu operacyjnego. W wątku problemów, należy wyróżnić wadę polegającą na trudności w określeniu wymaganej mocy obliczeniowej, jak również zasobów serwera. Sytuacja, w której aplikacja zyskuje dużą popularność z dnia na dzień, może przysporzyć właścicielowi znaczących problemów. Firmy posiadające doświadczenie we wdrożeniach projektów internetowych o różnym poziomie zaawansowania, mogą z niego korzystać w sytuacjach intensywnego napływy nowych użytkowników. Warto się nad tym zastanowić i zaczerpnąć porady w tej kwestii, ponieważ każdy moment braku dostępu do aplikacji, powoduje zachwianie zaufania ze strony użytkowników.

Z założenia użytkownik aplikacji finansowej zdecydowanie ceni swój czas. Należy zatem położyć silny nacisk na responsywność systemu. Nie można dopuścić do sytuacji, w której system generuje oczekiwanie na odpowiedź rzędu kilkunastu sekund. Już kilka wystarczy, by zniechęcić użytkownika do pracy.

Należy założyć, że każdy człowiek wysoko ceni sobie bezpieczeństwo i poufność danych. W tej kwestii nie powinny występować żadne ustępstwa i kompromisy. Szyfrowanie danych, takich jak hasła użytkowników, to standard wśród obecnych rozwiązań. Należy pamiętać, żeby sprawdzić jakość wybranej metody szyfrującej, bo może okazać się uznaną za niebezpieczną (szyfr z jej wykorzystaniem został złamany — tym samym nie może być w dalszym ciągu uznawany za bezpieczny). W projektowaniu aplikacji internetowych warto również zakładać z góry złe zamiary potencjalnego odbiorcy. Dobrą i pojawiającą się często w publikacjach radą jest nieufanie użytkownikom. Wszelkie dane przesyłane przez nich należy traktować z podejrzliwym podejściem, zakładając próbę złamania zabezpieczeń systemu. Jest to powszechna praktyka, polegająca na walidacji wszelkich danych pozyskiwanych od użytkowników aplikacji internetowej.

~ 20 ~



Wyszukiwarka

Podobne podstrony:
Weryfikacja celów projektuMATRYCA LOGICZNA PROJEKTU Jest to narządzie do zarządzania poszczególnymi
Scan0006 projektowania systemu lub jego podsystemów Symulacja stosowana jest gdy •    
ScannedImage 81 48.    Długość głowy z szyją otrzymać można w następujący sposób: a.
7. IA definiuje się w sposób następujący: Amper jest to stały prąd, który płynąc w dwóch równoległyc
Obraz1 (4) 133 wania, a następnie się je sumuje. Innym sposobem jest wykorzystanie przekształconych
P1240410 Projektowanie systemów baz danychDruga postać normalna Relacja jest w drugiej postaci norma
Antropologia 8 48.    Długość głowy z szyją otrzymać można w następujący sposób: a.
604 Systemy transakcyjne: struktura i projektowanie Systemy oparte na wybiciu Podstawowa koncepcja j
choroszy 1 271 nadzoruje kierownik projektu. Następnie nieuniknione jest dostosowanie przedsiębiorst
Image202 2.    Jeśli liczba 27 zostanie rozłożona w następujący sposób: 27 = (8+l)(2+
448 Andrzej Żebrowski rozumienie bezpieczeństwa państwa, można przyjąć, że jest to zdolność władz i
Analiza SWOT wariantu IA i IB Jest to rozwiązania doraźne, nakierowane na wyeliminowanie skutków pro

więcej podobnych podstron