Programowanie deklaratywne jest sposobem określania, co program powinien zrobić, a nie określania, jak to zrobić. Większość języków komputerowych opiera się na krokach niezbędnych do rozwiązania problemu, ale niektóre języki wskazują tylko podstawowe cechy problemu i pozostawiają komputerowi określenie najlepszego sposobu rozwiązania problemu. Mówi się, że te pierwsze języki obsługują programowanie imperatywne, podczas gdy te drugie obsługują programowanie deklaratywne.
Można rozważyć następujący przykład z SQL, aby pobrać wszystkie regiony sprzedaży, w których zysk przekracza określoną liczbę, powiedzmy, 700 dolarów amerykańskich (USD), z danych sprzedaży.
Wybierz region, zysk ze sprzedaży, gdzie zysk > 700
To stwierdzenie nie wskazuje, co system SQL ma zrobić, aby uzyskać dane. System SQL może przejrzeć każdy rekord sprzedaży i określić, czy warunek jest spełniony, lub może szybko uzyskać kilka pierwszych rekordów z wstępnie posortowanych danych. Oświadczenie wskazuje jedynie na charakter żądanych danych.
Prolog to deklaratywny język programowania, który wskazuje logiczne relacje między podmiotami.
przodek(M, C) :- matka(M, C)
przodek(X,Z) :- matka(X,Y),przodek(Y,Z)
Powyższy program wskazuje na truizmy. Jeśli M jest matką C, to M jest przodkiem C. Jeśli X jest matką jakiejś osoby Y, która jest przodkiem Z, to X jest przodkiem Z. Biorąc pod uwagę to i kilka faktów dotyczących matki i dziecka, program potrafi odpowiedzieć na pytania dotyczące całego drzewa genealogicznego matki.
Podczas wykonywania programu system Prolog buduje szereg prawdziwych stwierdzeń, tworząc w ten sposób bazę wiedzy. Ta baza wiedzy jest skutecznie przeszukiwana samodzielnie. Twórca powyższego programu nie określa sposobu wyszukiwania.
HTML i CSS to deklaratywne języki programowania. Na przykład przykład HTML
Oprogramowanie informatyczne to oprogramowanie, które zostało zaprojektowane, aby pomóc ludziom zarządzać informacjami. Ten rodzaj oprogramowania jest zwykle nastawiony na konkretne zastosowanie informatyki, takie jak informatyka medyczna. Wiele firm produkujących oprogramowanie tworzy oprogramowanie informatyczne i zapewnia wsparcie, w tym regularne aktualizacje o nowe materiały i poprawki dla problemów, które zostały zidentyfikowane przez użytkowników, dla swoich produktów. W przypadku bardzo specyficznych zastosowań ludzie mogą zamawiać niestandardowe oprogramowanie, które zostało zaprojektowane dla konkretnego systemu lub potrzeby.
Dziedzina informatyki jest bardzo szeroka. Obejmuje rozwój metod przechowywania i wyszukiwania informacji, wraz z narzędziami do przetwarzania i analizowania tych informacji tak, aby były użyteczne. Informatyka może być wykorzystywana w wielu środowiskach naukowych do organizowania danych i wyrażania ich w znaczący sposób. Można go również wykorzystać do śledzenia danych w innych miejscach, od bibliotek po wydziały przyjęć na uczelnie.
Dobre oprogramowanie informatyczne jest elastyczne i wydajne. Zapewnia użytkownikom wiele sposobów organizowania informacji, aby można je było przechowywać w sposób, który ma sens dla aplikacji, a także ma możliwość pobierania informacji na różne sposoby. Oprogramowanie jest zwykle zaprojektowane tak, aby było dostępne dla wielu użytkowników, dzięki czemu wiele osób może uzyskać dostęp do informacji za pośrednictwem tego samego oprogramowania. Na przykład w laboratorium naukowym badacze udostępnialiby dane za pośrednictwem swojego oprogramowania informatycznego, a oprogramowanie pozwalałoby ludziom robić wszystko, od wprowadzania surowych danych po przeprowadzanie analiz statystycznych.
Zarządzanie danymi to coraz bardziej wymagająca i złożona dziedzina. Skuteczne oprogramowanie jest zwykle aktualizowane na bieżąco, aby nadążać za rozwojem informatyki i odpowiadać na zmieniające się potrzeby. Dostępne jest specjalistyczne oprogramowanie informatyczne do zastosowań takich jak zarządzanie dokumentacją medyczną, zarządzanie biznesem, nauki laboratoryjne i badania naukowe. Niektóre firmy sprzedają również rozszerzenia do swoich produktów, dzięki czemu użytkownicy mogą zacząć od podstawowego pakietu oprogramowania i dostosować go do swoich potrzeb.
Firmy sprzedające oprogramowanie informatyczne mogą oferować demonstracje próbne osobom zainteresowanym ich produktami, aby dać konsumentom szansę na określenie, czy oprogramowanie będzie dla nich działać. Pokazy są również dostępne na parkiecie targów i innych wydarzeń branżowych. Ponieważ oprogramowanie informatyczne może być bardzo kosztowne, a zmiana systemów może być trudna, jeśli program nie spełnia potrzeb użytkowników, konsumenci zazwyczaj bardzo ostrożnie testują i oceniają oprogramowanie, aby mieć pewność, że kupują odpowiedni produkt .
Model oprogramowania jako usługi (SaaS) to sposób dostarczania tego samego oprogramowania różnym klientom za pośrednictwem sieci, zwykle Internetu. Innymi słowy, oprogramowanie nie jest hostowane na indywidualnych komputerach klientów. W modelu SaaS dostawca odpowiada za tworzenie, aktualizację i utrzymanie oprogramowania. Klienci kupują subskrypcję, aby uzyskać do niego dostęp, która obejmuje oddzielną licencję lub stanowisko dla każdej osoby, która będzie korzystać z oprogramowania.
Model Saas może zwiększyć wydajność i oszczędności zarówno dla dostawcy, jak i klienta. Klienci oszczędzają czas i pieniądze, ponieważ nie muszą instalować i konserwować programów. Klienci nie muszą zatrudniać personelu ani wykorzystywać istniejącego personelu do konserwacji oprogramowania. Generalnie nie muszą też kupować żadnego nowego sprzętu. Dzięki temu klient może skoncentrować więcej zasobów na rozwoju firmy.
Przeniesienie ciężaru hostingu i rozwoju oprogramowania na dostawcę może również skrócić czas potrzebny klientowi na uzyskanie zwrotu z inwestycji w oprogramowanie. Korzystając z modelu SaaS, liczbę miejsc można zwiększać wraz z rozwojem firmy. Jest to zwykle szybsze i tańsze niż zakup kolejnej licencji i dodanie do innego komputera, jak w przypadku tradycyjnego oprogramowania.
Sprzedawcy zwykle muszą tylko aktualizować i konserwować oprogramowanie w sieci, w przeciwieństwie do aktualizowania różnych kopii oprogramowania na różnych komputerach. Pozwala to dostawcy na terminowe dostarczanie każdemu klientowi najnowszych aktualizacji i technologii. Wadą dla klienta jest to, że nie kontroluje on oprogramowania, a dostosowywanie programów może być ograniczone.
Jeśli klient zażąda aktualizacji, najprawdopodobniej przyniesie ona korzyści innym klientom, którzy również korzystają z tego samego oprogramowania. Jeśli jednak klient całkowicie wyrośnie z oprogramowania, firma może po prostu przerwać subskrypcję wraz z końcem obecnej umowy. W przypadku takiego anulowania aplikacje zazwyczaj nie muszą być usuwane z komputerów klienta. Ogólnie rzecz biorąc, anulujący klient zachowuje własność wszelkich zastrzeżonych danych wprowadzonych do aplikacji SaaS.
Umowy modelowe SaaS mogą zostać rozwiązane przedterminowo z uzasadnionej przyczyny. Niedostarczenie przez dostawcę oprogramowania na czas — lub w ogóle — lub oprogramowanie nie działa zgodnie z umową, są typowymi podstawami do rozwiązania umowy. Ponieważ technologia szerokopasmowa jest bardziej powszechna wśród pracowników, klienci mają wiele możliwości wyboru, jeśli chodzi o oprogramowanie dostarczane w modelu SaaS. Klienci mogą dokładnie zbadać dostawców SaaS i poprosić o aktualne referencje, aby uniknąć problemów z brakiem dostawy.
Serwery proxy to serwery, które ukrywają tożsamość osoby online lub zapewniają wysoki poziom bezpieczeństwa komputerowi korzystającemu z serwera. Istnieją dwa główne typy serwerów proxy: proxy przekazujące i proxy zwrotne. Proxy przekazujące są najczęstsze i można je znaleźć online jako otwarte proxy. Przekazują żądanie z komputera startowego do witryny internetowej, a następnie uzyskują dostęp do serwera zawartości witryny w celu uzyskania informacji. Przekierowujący serwer proxy może uzyskać dostęp do większej liczby stron internetowych niż odwrotny serwer proxy.
Serwer proxy, niezależnie od tego, czy jest to serwer przekazujący, czy zwrotny, jest rodzajem serwera sieciowego. Kiedy ktoś uzyskuje dostęp do Internetu, zazwyczaj robi to z komputera, a komputer uzyskuje dostęp do strony internetowej. Gdy używany jest serwer proxy, żądanie jest filtrowane przez serwer proxy. Służy to albo do maskowania tożsamości użytkownika, albo do ograniczenia dostępu niektórych osób do sieci.
W konfiguracji przekazywania proxy żądanie pochodzi z komputera w postaci użytkownika próbującego uzyskać dostęp do strony internetowej. To żądanie jest filtrowane przez serwer proxy przekazującego, a następnie przechodzi przez zaporę. Zapora zapewnia, że żądanie jest uzasadnione lub pochodzi od rzeczywistego użytkownika, a nie złośliwego programu. Jeśli żądanie jest prawdziwe, proxy prześle je dalej. Jeśli nie, żądanie zostanie odrzucone.
Korzystając z tożsamości forward proxy, użytkownik łączy się z Internetem, a następnie ze stroną internetową. Po uzyskaniu informacji z serwera treści witryny proces odwraca się, więc informacje wracają do oryginalnego komputera, który wysłał żądanie. W celu przekazywania ruchu z jednego serwera do drugiego tworzone jest przesyłanie proxy.
Otwarty serwer proxy to serwer proxy, do którego każdy może uzyskać dostęp. W związku z tym większość serwerów proxy znalezionych w Internecie to otwarte serwery proxy, które służą do maskowania tożsamości osoby w Internecie lub zapobiegania uzyskiwaniu przez witryny internetowe informacji osobistych o użytkowniku. Otwarte proxy, w większości przypadków, to proxy przekazujące, ponieważ przekazują ruch z otwartego proxy do określonej strony internetowej.
Podczas gdy serwery proxy są tworzone w celu anonimowego surfowania po Internecie, odwrotny serwer proxy jest dokładnie odwrotny. Odwrotny serwer proxy ma na celu ograniczenie dostępu sieciowego do witryny internetowej lub serwera. Żądanie zaczyna się od serwera treści, a następnie trafia do zwrotnego serwera proxy. Jeśli zapora umożliwia dostęp użytkownikowi, serwer proxy przekaże informacje na komputer użytkownika. Jeśli nie, informacje są odrzucane do komputera.
Alternatywną klawiaturą jest dowolny rodzaj klawiatury komputerowej, który został przeprojektowany, aby zapobiec naprężeniom mięśni. Płaski układ standardowej klawiatury komputerowej może powodować, że niektórzy użytkownicy będą ustawiać ręce i nadgarstki w nienaturalnych lub niewygodnych pozycjach, co może potencjalnie prowadzić do urazów układu mięśniowo-szkieletowego. Alternatywne klawiatury są dostępne w różnych wersjach, aby zmienić położenie nadgarstków i dłoni użytkownika, aby zapewnić, że pozostają proste podczas pisania.
Jedną z popularnych alternatywnych konstrukcji klawiatury jest klawiatura dzielona. Podzielona klawiatura została specjalnie zaprojektowana do prostowania nadgarstków użytkownika poprzez oddzielenie klawiszy przez środek. Niektóre klawiatury dzielone zachowują ten sam układ, co klawiatura standardowa, ale dzielą klawisze na dwie sekcje z pustym obszarem pośrodku. Inne projekty dzielonej klawiatury również obracają dwa dolne części każdej z sekcji, aby naśladować wyrównanie przedramion.
Klawiatury namiotowe to alternatywna konstrukcja klawiatury, która działa podobnie do klawiatur dzielonych. Klawiatura jest podzielona pionowo na środku. Zewnętrzne boki każdej sekcji klawiatury pozostają przymocowane do podstawy, podczas gdy środki są wyciągane, aby spotkać się w środku, aby uzyskać kształt namiotu. Podniesienie klawiszy ma na celu wyprostowanie nadgarstków osób, które mogą ostro zginać nadgarstki na płaskiej klawiaturze.
Regulowana klawiatura o ujemnym nachyleniu utrzymuje układ klawiszy taki sam jak w standardowej klawiaturze, ale umożliwia użytkownikowi pionowe podniesienie przodu klawiatury. Użytkownicy mogą również zgiąć tył klawiatury, aby skierować ją lekko w dół. Standardowe klawiatury są zwykle całkowicie poziome, ale klawiatura z regulowanym nachyleniem ujemnym jest zaprojektowana tak, aby poruszać się w dowolny sposób, aby dopasować się do sposobu, w jaki zginają się lub obracają nadgarstki użytkownika.
Niektóre alternatywne klawiatury są wyposażone we wbudowane podkładki pod nadgarstki i dłonie, aby uniemożliwić użytkownikom zginanie nadgarstków. Zwolennicy wbudowanych ochraniaczy na nadgarstki i dłonie uważają, że ochraniacze mogą złagodzić nacisk na górną część pleców i ramion. Elektrody mogą powodować trudności w pisaniu u niektórych osób i mogą potencjalnie zwiększać ból nadgarstka, jeśli nie są prawidłowo ustawione.
Podczas pisania na prostej klawiaturze osoba może sztywno wyginać palce. Aby rozluźnić palce, alternatywna klawiatura może być wyposażona w inaczej rozmieszczone klawisze, aby wyprostować palce podczas pisania. Alternatywna klawiatura z wklęsłymi zagłębieniami ustawia klawisze w kierunku środka deski z lekkim wcięciem w celu wyprostowania palców. Zakrzywiona klawiatura umieszcza poszczególne klawisze w łukowatym kształcie, który naśladuje kształt dłoni, zamiast standardowego prostego, prostokątnego ustawienia konwencjonalnych klawiatur.
Oprogramowanie peer-to-peer to oprogramowanie komputerowe, które umożliwia nawiązywanie połączeń peer-to-peer za pośrednictwem Internetu lub sieci w miejscu takim jak dom, biuro lub uniwersytet. Komunikacja peer-to-peer pozwala ludziom komunikować się ze sobą bezpośrednio, przy czym każdy komputer w sieci działa zarówno jako klient, jak i serwer. Systemy te mogą być zaprojektowane tak, aby miały charakter trwały lub przejściowy, w zależności od potrzeb użytkowników i systemu.
Wysoce zdecentralizowana komunikacja, na którą pozwala oprogramowanie peer-to-peer, może być bardzo przydatna w wielu sytuacjach. Takie sieci komunikacyjne są mniej podatne na katastrofalne awarie, ponieważ użytkownicy nie polegają na ograniczonej liczbie serwerów. Mogą również być zaprojektowane tak, aby promować poufność dla użytkowników, co może stanowić problem podczas wymiany poufnych informacji, i ograniczają ryzyko narażenia na odpowiedzialność prawną, dlatego stały się tak popularne w przypadku nielegalnego udostępniania plików.
W przypadku przechowywania na serwerze nielegalnych materiałów odpowiedzialność ponosi gospodarz serwera. Jednak w przypadku oprogramowania typu peer to peer ludzie mogą bezpośrednio wymieniać pliki między sobą, przy czym oprogramowanie działa tylko jako ułatwienie wymiany. W związku z tym odpowiedzialność prawna spoczywa wyłącznie na udostępniających pliki, ponieważ działają one jako gospodarze nielegalnych materiałów. W związku z rosnącymi obawami o piractwo oprogramowania, filmów i muzyki, wiele osób, które angażują się w taką działalność, przeszło z tego powodu na używanie oprogramowania peer-to-peer do pobierania i przesyłania.
Istnieje oczywiście wiele uzasadnionych powodów, dla których ludzie korzystają z oprogramowania peer to peer. Takie oprogramowanie umożliwia legalną wymianę szerokiej gamy typów plików, od dokumentów rozprowadzanych między edytorami po pliki audio przesyłane przez muzyków pracujących nad nowymi utworami. To oprogramowanie może być również używane do telefonii internetowej, umożliwiając dwóm użytkownikom prowadzenie ze sobą konferencji wideo lub audio. Osoby mieszkające w odległych lokalizacjach mogą uważać za tańsze regularne komunikowanie się z odległymi przyjaciółmi za pomocą oprogramowania peer-to-peer, w przeciwieństwie do odbierania telefonu.
P2P, jak wiadomo, jest dostępne za darmo u wielu producentów, a także można je kupić. Podczas pobierania oprogramowania P2P ludzie powinni być bardzo ostrożni, ponieważ oprogramowanie może zawierać dołączone złośliwe oprogramowanie, a użytkownicy mogą narazić się na wirusy komputerowe, korzystając z oprogramowania peer to peer, ponieważ system nie ma sieci bezpieczeństwa. Ważne jest, aby używaniu takiego oprogramowania towarzyszyć agresywne oprogramowanie antywirusowe i odpowiednio zgłaszać podejrzane wirusy administratorom sieci. Nawet jeśli wirus został zarażony podczas robienia czegoś nielegalnego, administrator sieci jest o wiele bardziej zainteresowany ochroną innych komputerów w sieci niż działaniami pojedynczego użytkownika.
Plik au to plik komputerowy z rozszerzeniem nazwy pliku .au lub czasami .snd i jest to starszy format pliku audio, często opisywany jako prosty lub podstawowy. Format pliku au był powszechnie używany przez różne wczesne systemy komputerowe i strony internetowe, ale nie jest tak powszechnie używany dzisiaj, więc aby słuchać pliku au na nowszych odtwarzaczach multimedialnych, często konieczne jest użycie konwertera audio. Ten format pliku audio został stworzony przez firmę komputerową Sun Microsystems i pierwotnie używał metody kodowania danych zwanej u-Law, odnosząc się do logarytmicznego typu kodowania używanego głównie w Japonii i Ameryce Północnej. Nowsze wersje formatu au obsługują również inne typy formatów kodowania dźwięku. Programy audio, które mogą otwierać plik au, to między innymi QuickTime, 32-bitowa wersja Real Player, Winamp i Microsoft Windows Media Player.
Surowy plik audio utworzony przy użyciu metody kodowania logarytmicznego u-Law, czasami nazywanej mu-Law, jest zasadniczo identyczny z plikiem au, z tą różnicą, że nowsze pliki au mają nagłówek. Zarówno surowe pliki u-Law, jak i starsze pliki au nie miały nagłówków. Ten format pliku dźwiękowego był używany w systemach komputerowych opracowanych i sprzedawanych przez NeXT, firmę komputerową założoną przez Steve’a Jobsa w 1985 roku. Metoda u-Law polegająca na logarytmicznym kodowaniu danych dźwiękowych była również szeroko stosowana w systemie operacyjnym Unix, z którego Sun Microsystems dla niektórych swoich systemów komputerowych.
Nowszy plik au składa się z trzech podstawowych części: nagłówka, opcjonalnego bloku informacji o różnej długości oraz samych danych dźwiękowych. W nagłówku znajduje się częstotliwość próbkowania, długość danych w bajtach oraz liczba kanałów. Na przykład, jeśli nagłówek określa liczbę kanałów jako jeden, dźwięk jest monofoniczny, a jeśli jest ustawiony na dwa, dźwięk jest stereofoniczny.
Aby odsłuchać plik au przy użyciu nowszej technologii audio, często konieczna jest konwersja pliku. Różne konwertery audio dostępne na rynku mogą obsługiwać format au, w tym narzędzia Fx Audio, ACDR i Allok Audio Converter. Pomimo rozwoju wielu nowszych komputerowych formatów plików audio, takich jak mp3, format pliku au jest nadal używany w Internecie i może być używany do odtwarzania dźwięku przez programy Java. Pliki Au są również używane przez cyfrowy edytor audio Audacity, który jest darmowym programem.
Jednolity dostęp do pamięci (UMA) to rodzaj architektury sieciowej, który umożliwia wszystkim procesorom równe wykorzystanie układów pamięci do przechowywania i przetwarzania. Chociaż zazwyczaj w sieci jest wiele procesorów, każdy procesor ma taki sam dostęp, jak każdy inny procesor w systemie. Można powiedzieć, że samodzielne komputery mają jednolity dostęp do pamięci, ponieważ większość komputerów ma tylko jeden procesor, ale termin ten odnosi się bardziej do sieci, w których dwóch lub więcej użytkowników żąda pamięci w tym samym czasie. Każdy procesor otrzymuje również osobistą pamięć podręczną, która pomaga przyspieszyć przetwarzanie dla indywidualnego użytkownika.
W sieci zazwyczaj wiele komputerów rywalizuje o dostęp do pamięci komputera w tym samym czasie i istnieje kilka architektur komputerowych, które mają na celu rozwiązanie tego problemu. Dzięki jednolitemu dostępowi do pamięci każdy procesor może korzystać z dostępnej pamięci. Inne metody ustawiają procesory tak, aby pobierały najbliższą pamięć, ale UMA po prostu przenosi procesor do dowolnej dostępnej pamięci fizycznej.
W przypadku innych systemów sieciowych procesory mogą mieć dostęp do pamięci dopiero po tym, jak procesory poprzedzające je zakończą dostęp do pamięci lub niektóre procesory mogą mieć wyższe uprawnienia i mają lepszy dostęp do pamięci. W systemie jednolitego dostępu do pamięci każdy komputer ma taki sam dostęp do pamięci fizycznej, a każdy procesor może korzystać z tej samej ilości pamięci. Oznacza to, że potrzeba mniej programowania, ponieważ procesory nie są zróżnicowane; dzięki temu użytkownicy o niskich uprawnieniach nie będą czekać na przetworzenie zadania.
Można uznać, że komputery autonomiczne lub komputery, które nie są podłączone do sieci, mają jednolity dostęp do pamięci, ale w tej sytuacji termin ten jest zbędny. Większość samodzielnych komputerów ma tylko jeden główny procesor, więc nie byłoby innego procesora, z którym można by walczyć o pamięć fizyczną. Z tego powodu UMA jest zwykle używany do opisania sieci, w której dwie lub więcej osób próbuje jednocześnie przetwarzać zadania i uzyskiwać dostęp do pamięci.
Oprócz uzyskania wspólnego dostępu do pamięci, każdy procesor z jednolitym dostępem do pamięci jest wyposażony w osobistą pamięć podręczną. Zwykle zajmuje to więcej pamięci niż systemy sieciowe, które mają współdzieloną pamięć podręczną, ale może być również bardziej przydatne dla każdego indywidualnego użytkownika. Pamięć podręczna szybko ładuje ostatnią pamięć, a ponieważ większość użytkowników będzie miała różne zadania w sieci, będzie to służyć każdemu użytkownikowi, a nie kiepsko obsługiwać całą sieć.
Superkomputer to komputer, który działa z szybkością znacznie większą niż inne komputery. Biorąc pod uwagę stale zmieniający się świat komputerów, nie powinno dziwić, że większość z tych maszyn nosi swoje znakomite tytuły w najlepszym razie przez kilka lat. Programiści komputerowi lubią mówić, że dzisiejszy superkomputer stanie się komputerem jutra; na przykład komputery, które posiada większość przeciętnych użytkowników, są prawdopodobnie potężniejsze niż większość historycznych superkomputerów.
Termin został ukuty w 1929 roku przez New York World w odniesieniu do tabulatorów produkowanych przez IBM. Współczesnym użytkownikom komputerów te tabulatory prawdopodobnie wydawałyby się niewygodne, powolne i nieporęczne w użyciu, ale w tamtym czasie stanowiły one awangardę technologii. Dzieje się tak nadal w przypadku dzisiejszych superkomputerów, które wykorzystują ogromną moc obliczeniową, dzięki czemu są niewiarygodnie szybkie, wyrafinowane i wydajne.
Głównym zastosowaniem tych komputerów są obliczenia naukowe, które wymagają maszyn o dużej mocy do wykonywania złożonych obliczeń. Organizacje naukowe, takie jak Narodowa Agencja Aeronautyki i Przestrzeni Kosmicznej (NASA), mogą pochwalić się komputerami wielkości pomieszczeń w celu wykonywania obliczeń, renderowania złożonych wzorów i wykonywania innych zadań, które wymagają ogromnej mocy obliczeniowej. Niektóre maszyny zostały również zaprojektowane do bardzo specyficznych funkcji, takich jak łamanie kodów i gra w szachy; Deep Blue to słynny superkomputer do gry w szachy.
W wielu przypadkach superkomputer jest montowany na zamówienie, z elementów różnych producentów komputerów i dostosowany do jego przeznaczenia. Większość działa w systemie operacyjnym Linux® lub UNIX®, ponieważ te systemy operacyjne są niezwykle elastyczne, stabilne i wydajne. Zwykle mają wiele procesorów i wiele innych sztuczek technologicznych, aby zapewnić płynne działanie.
Jednym z największych problemów związanych z uruchomieniem tak potężnej maszyny jest chłodzenie. Jak można sobie wyobrazić, komputery te bardzo się nagrzewają podczas pracy, co wymaga skomplikowanych systemów chłodzenia, aby żadna część nie uległa awarii. Wiele z tych systemów chłodzenia wykorzystuje płynne gazy, które mogą być bardzo zimne. Inną kwestią jest szybkość, z jaką informacje mogą być przesyłane lub zapisywane na urządzeniu pamięci masowej, ponieważ szybkość przesyłania danych ograniczy wydajność komputera.
CPM, CPC, CPL i CPA to akronimy używane do opisu metod marketingu online. Wszystkie metody są ze sobą powiązane, ponieważ są to koszty wyświetlania reklam na stronach internetowych. Różnią się one sposobem obliczania kosztu reklam.
Skrót CPM oznacza „cost per mille”, przy czym „mille” oznacza 1,000. Ten typ kampanii reklamowej opiera się wyłącznie na liczbach, a koszt reklamy określany jest na 1,000 wyświetleń strony (za każdym razem, gdy reklama jest wyświetlana). Reklamodawca korzystający z takich reklam otrzyma gwarantowaną liczbę wyświetleń strony dla reklamy, a następnie na podstawie tej liczby zostanie ustalony koszt. Na przykład, jeśli witryna reklamowa ma stawkę CPM wynoszącą 10 USD (USD) i gwarantuje 100,000 1,000 wyświetleń strony dla reklamy, koszt dla reklamodawcy wyniesie 10 USD (100 USD x 45). Wydawcy otrzymują część przychodów generowanych przez witrynę sprzedającą reklamy, która zwykle wynosi około 450% lub 100,000 USD za XNUMX XNUMX wyświetleń strony z poprzedniego przykładu.
CPC oznacza „koszt za kliknięcie” iw tym przypadku wydawca otrzymuje wynagrodzenie za każdym razem, gdy odwiedzający kliknie wyświetlaną reklamę, dostarczając odwiedzającego do witryny reklamodawcy. Bez względu na to, jakie działania zostaną podjęte w witrynie reklamodawcy, w tym modelu kosztów liczy się tylko to, że reklama została kliknięta. Firmy sprzedające tego typu reklamy monitorują również liczbę kliknięć reklamy, uniemożliwiając wydawcy sztuczne zawyżanie liczby w celu wygenerowania przychodów. Stawka za reklamy CPC waha się od kilku centów do kilku dolarów, w zależności od tego, ile reklamodawca zapłacił za wyświetlenie reklamy.
Koszt za potencjalnego klienta (CPL) jest często używany przez firmy, które chcą, aby odwiedzający zapisali się na coś, co nazywa się leadem. Reklamami mogą być banery, hiperłącza prowadzące do strony internetowej reklamodawcy lub jedno i drugie. Gdy użytkownik wpisze swój adres e-mail, aby zapisać się do oferty, wydawca otrzymuje określoną kwotę w dolarach. Stawki opłat za reklamy CPL również wahają się od kilku centów do kilku dolarów, ale zwykle są znacznie wyższe niż reklamy CPC. Stawka zależy od firmy i tego, ile reklamodawca jest gotów zapłacić.
CPA lub „koszt pozyskania/działania” jest podobny do CPL, ponieważ reklamodawca płaci, gdy użytkownik podejmuje określone działanie po dotarciu do witryny reklamodawcy. Ponownie, reklamy te mogą być banerami lub hiperłączami prowadzącymi bezpośrednio do witryny. Reklamodawca decyduje o odpłatnej akcji, która może obejmować pobranie gry lub programu, zakup ebooka, dołączenie do kursu lub coś innego. Wypłata zależy od tego, co jest zaangażowane w płatne działanie i ile wysiłku wymaga reklamodawca, aby osiągnąć zysk, przy stawkach od centów do kilkudziesięciu dolarów.