Co to jest przetwarzanie interaktywne?

Komputery interaktywne to szeroka nazwa nadana dowolnej formie danych lub poleceń, które są wprowadzane do komputera przez osobę; różni się to od przetwarzania nieinteraktywnego, w którym procesy i funkcje komputera są kontrolowane przez dane wejściowe z oprogramowania, aplikacji lub innych komputerów. Ogólnie rzecz biorąc, przetwarzanie interaktywne składa się z dowolnego oprogramowania — gry, edytora tekstu lub bazy danych — w którym informacje lub dane są wprowadzane ręcznie przez osobę, ale niektórzy twierdzą, że wszystkie komputery są technicznie interaktywne. Mysz i klawiatura komputerowa są najczęściej używane do interakcji z komputerem, ale istnieją również systemy biometryczne i ekrany dotykowe, które usuwają ten sprzęt z obrazu. Kamery mogą być również używane do sterowania komputerem bez potrzeby korzystania z myszy lub komputera.

Dane wejściowe do obliczeń interaktywnych mogą pochodzić z wielu źródeł, ale musi je wykonać osoba. Najpopularniejsza forma przetwarzania interaktywnego obejmuje dane wejściowe dostarczane do komputera za pomocą klawiatury i myszy. Gdy osoba pisze na klawiaturze lub klika myszą, wysyła interaktywny sygnał do komputera, aby powiedzieć mu, aby coś zrobił. Może to być tak proste, jak naciśnięcie klawisza na klawiaturze. Może być również bardziej złożony, na przykład osoba klikająca hiperłącze, które mówi komputerowi, aby rozpoczął ciąg nieinteraktywnych poleceń.

Można argumentować, że wszystkie polecenia i dane wejściowe są ostatecznie formą interaktywnego przetwarzania. Jest to częściowo prawda, ponieważ wszystkie polecenia, bez względu na to, jak złożone lub pozornie nieinteraktywne, pochodzą od osoby wpisującej polecenie lub ciąg poleceń w pewnym momencie. Gdy polecenie zostanie zakończone, komputer może zacząć wykonywać własne polecenia nieinteraktywne, ale polecenie root miało postać przetwarzania interaktywnego. Inni twierdzą, że polecenia interaktywne to tylko te, które angażują użytkownika, bez konieczności używania przez komputer rozbudowanych funkcji nieinteraktywnych.

Bezpieczeństwo elektroniczne powszechnie wykorzystuje biometrię, metodę łączenia interaktywnych komputerów z zabezpieczeniami. Karty inteligentne, czytniki linii papilarnych i skany siatkówki to interaktywne metody komputerowe wykorzystywane do celów bezpieczeństwa. Osoba wprowadza swoje dane biometryczne, aby uzyskać dostęp do telefonów, komputerów, a nawet obiektów.

W podobny sposób inne obszary interaktywnego przetwarzania pozwoliły całkowicie usunąć mysz i klawiaturę z obrazu. Niektóre komputery i platformy do gier zrezygnowały z klawiatur, myszy i innych kontrolerów oraz używają kamer i programów aktywowanych ruchem, które mogą śledzić wzrok lub ruchy danej osoby. Te media dają użytkownikom możliwość interakcji z ich komputerami bez konieczności używania urządzenia sterującego.