Co to jest przetwarzanie interaktywne?

Informatyka interaktywna to szeroka nazwa nadana dowolnej formie danych lub poleceń, które są podawane do komputera przez osobę; różni się to od obliczeń nieinteraktywnych, w których procesy i funkcje komputerowe są kontrolowane przez dane wejściowe z oprogramowania, aplikacji lub innych komputerów. W ogólnym ujęciu, przetwarzanie interaktywne składa się z dowolnego oprogramowania - gry, edytora tekstu lub bazy danych - w którym informacje lub dane są wprowadzane ręcznie przez osobę, ale niektórzy twierdzą, że całe przetwarzanie komputerowe jest technicznie interaktywne. Mysz komputerowa i klawiatura są najczęściej używane do interakcji z komputerem, ale są też systemy biometryczne i ekrany dotykowe, które usuwają ten sprzęt z obrazu. Aparatów można także używać do sterowania komputerem bez potrzeby używania myszy lub komputera.

Dane wejściowe do przetwarzania interaktywnego mogą pochodzić z wielu źródeł, ale musi je wykonać osoba. Najczęstsza forma przetwarzania interaktywnego obejmuje dane wejściowe dostarczane do komputera za pomocą klawiatury i myszy. Gdy osoba pisze na klawiaturze lub klika myszą, wysyła interaktywny sygnał do komputera, aby kazał mu coś zrobić. Może to być tak proste, jak naciśnięcie klawisza na klawiaturze. Może być również bardziej złożony, na przykład osoba klikająca hiperłącze, które każe komputerowi rozpocząć ciąg nieinteraktywnych poleceń.

Można argumentować, że wszystkie polecenia i dane wejściowe są ostatecznie formą przetwarzania interaktywnego. Jest to częściowo prawdą, ponieważ wszystkie polecenia, bez względu na to, jak złożone lub pozornie nieinteraktywne, wynikają z wpisania polecenia lub ciągu poleceń w pewnym momencie. Po zakończeniu polecenia komputer może zacząć wykonywać własne nieinteraktywne polecenia, ale polecenie root miało postać interaktywnego przetwarzania. Inni twierdzą, że polecenia interaktywne to tylko te, które dotyczą użytkownika, bez konieczności korzystania przez komputer z szerokiego, nieinteraktywnego działania.

Bezpieczeństwo elektroniczne często wykorzystuje biometrię, metodę łączenia komputerów interaktywnych z bezpieczeństwem. Karty inteligentne, czytniki linii papilarnych i skany siatkówki są interaktywnymi metodami komputerowymi stosowanymi do celów bezpieczeństwa. Osoba ta wprowadza swoje dane biometryczne, aby uzyskać dostęp do telefonów, komputerów, a nawet urządzeń.

W tej samej linii inne obszary interaktywnego przetwarzania pozwoliły całkowicie usunąć mysz i klawiaturę z obrazu. Niektóre komputery i platformy do gier wyeliminowały klawiatury, myszy i inne kontrolery oraz używają kamer i programów aktywowanych ruchem, które mogą śledzić czyjeś oczy lub ruchy. Te nośniki dają użytkownikom możliwość interakcji z ich komputerami bez konieczności korzystania z urządzenia sterującego.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?