Funkcjonowanie sklepu internetowego

5/5 - (1 vote)

Wymagania użytkowników

Podstawą działania sklepu internetowego są dane o towarach, na bazie których możliwe jest dalsze jego konstruowanie. W praktyce działania sklepu dane te służą prezentacji posiadanych produktów przeznaczonych do sprzedaży internetowym kanałem dystrybucji. Z przeprowadzanych analiz zachowań internautów odwiedzających tego typu serwisy, charakterystyczna jest zasada, że każda strona musi zostać załadowana w ciągu 7-10 sekund od próby wejścia do serwisu internetowego. Dłuższy czas „odświetlania” strony zniechęca internautów i powoduje rezygnację z dalszej eksploracji zasobów firmy. Szybkość transferów osiągana przez najczęściej wykorzystywane do łączenia z Internetem popularne modemy gwarantuje przepustowość w zakresie od 3KB/s do 6KB/s, stąd wynika iż ilość danych wysyłanych przez serwer WWW do przeglądarki klienta nie powinna przekraczać 30KB do 60KB maksymalnie na podstawowe strony firmowe.

Specyficzne jest natomiast podejście internautów do stron specjalizowanych np. z prezentacjami multimedialnymi lub szczegółowymi danymi technicznymi i użytkowymi produktów, które wzbudziły ich zainteresowanie i o których chcą uzyskać szczegółowe informacje. Tutaj „cierpliwość” użytkowników Internetu jest dużo większa, a ich gotowość do „czekania” na załadowanie strony jest kilku a nawet kilkunastokrotnie większa. Takie strony mogą mieć rozmiary rzędu 100KB i więcej, o ile zbudowane są w taki sposób, że już w trakcie ich ładowania przeglądarka wyświetla stopniowo ściągane dane. Przy największych stronach konieczne wydaje się dzielenie prezentowanych informacji na wiele mniejszych fragmentów, po których użytkownik może swobodnie nawigować za pomocą hyperlinków i różnego rodzaju statycznych i dynamicznych odsyłaczy.

W dobrym tonie jest konstruowanie stron „lekkich” czyli nie przeładowanych zbędną grafiką ładującą się powoli, a przy odnośnikach do plików z większymi obrazami czy też plikami multimedialnymi podawanie ich rozmiaru lub przybliżonego czasu ładowania. Organizacja logiczna i wizualna strony musi być jasna i przejrzysta dla potencjalnego klienta. Język HTML opisu strony musi być zgodny ze obowiązującymi standardami i zwyczajami stosowanymi w budowie stron. Występuje tendencja do takiego budowania strony, aby była możliwa do poprawnej prezentacji nawet przez najprostsze przeglądarki trybu tekstowego dostępne na platformach unixowych (jak choćby Lynx, Links czy W3M). Oczywiście należy także wykorzystywać wszelkie nowości jak skrypty Java czy DHTML jednak w taki sposób, aby zapewnić poprawne interpretowanie strony we wszystkich najpopularniejszych przeglądarkach różnych firm i ich kilku ostatnich wersjach. Charakterystycznym wydaje się być celowa rezygnacja w wielu serwisach internetowych ze stosowania ramek i zastąpienie ich tabelami. Sklep internetowy ze względu na specyfikę swojego działania, musi zapewniać bezpieczeństwo zgromadzonych danych klientów, szczególnie gdy realizowane są płatności kartami płatniczymi.

Stosowanym standardem jest szyfrowanie transmisji takich danych przy użyciu protokołu SSL. Obecną tendencją jest także scedowanie obowiązku weryfikacji i autoryzacji kart płatniczych na zaufaną stronę „trzecią” w osobie organizacji zajmującej się autoryzowaniem transakcji elektronicznych. Nowością ostatnio [2001 rok] wprowadzaną w Polsce przez PolCard S.A. jako największego krajowego publicznego „operatora” transakcji kartowych, jest autoryzowanie online takich transakcji, poprzez przekierowanie transakcji autoryzacji przez sklep do serwera autoryzacji tej firmy.

Analiza preferencji użytkowników dokonujących zakupów online wykazuje jeszcze przeważającą wśród polskich internautów strategię realizowania płatności „za zaliczeniem pocztowym”, jednak występują pierwsze oznaki zwiększającego zainteresowania płatnościami kartą płatniczą. Związane jest to z dużym naciskiem banków i organizowanymi promocjami zarówno przez Visa International jak i same banki na promocję i sprzedaż usług bezgotówkowych. Często karta płatnicza jest obecnie wydawana bez opłat do każdego zakładanego rachunku konta osobistego a bankowe tabele opłat i prowizji tak konstruowane, aby niejako „administracyjnie” motywować klientów do korzystania z bezgotówkowych form płatności.

image_pdf

Strategia informatyzacji Rzeczypospolitej Polskiej – ePolska

5/5 - (1 vote)

Z dniem 10 marca 2003r. Ministerstwo Nauki i Informatyzacji opublikowało „Strategię informatyzacji Rzeczypospolitej Polskiej – ePolska”[1]. Różni się ona od poprzedniej strategii, zmienia cele działań, integrując je w trzy główne grupy:

  • dostęp – przeważająca większość obywateli i firm powinna posiadać możliwości techniczne korzystania z oferowanych treści i usług w sieci;
  • treść – wymóg istnienia treści oznacza, że w Internecie znajduje się oferta, która może mieć wartość dla potencjalnego użytkownika, począwszy od prostych informacji, a skończywszy na usługach, w których ma miejsce interakcja usługobiorcy i instytucji świadczącej usługę;
  • zdolność – zdolność wykorzystania dostępnej oferty, która wymaga zarówno odpowiednich umiejętności posługiwania się komputerem – piśmienności informatycznej – jak i przełamania bariery psychicznej- zaakceptowania Internetu jako wygodnego i bezpiecznego narzędzia, ułatwiającego życie. Priorytetem dla Polski powinno być osiągnięcie stanu w którym każdy absolwent szkoły średniej potrafi posługiwać się komputerem i Internetem;

W wymienionych trzech obszarach określono 12 projektów priorytetowych, w tym cztery o największym znaczeniu w ciągu najbliższych 3-5 lat:

  • powszechny Internet szerokopasmowy dla szkół;
  • Wrota Polski (administracja publiczna dla społeczeństwa

informacyjnego);

  • polskie treści w Internecie;
  • powszechna edukacja informatyczna;

Strategia zawiera w sobie harmonogram realizacji priorytetów. Jego analiza skłania jednak do wniosku, że Strategia jest w dużej mierze listą życzeń, zakłada, że np. do końca 2005 roku 5% gospodarstw domowych będzie miało dostęp do szerokopasmowego Internetu i każde gospodarstwo domowe będzie wyposażone w telefon. Biorąc pod uwagę faktyczne istnienie monopolu na rynku komunikacyjnym oraz ogromne nakłady jakie muszą ponieść firmy, aby wej ść na ten rynek, koniec roku 2005 jest datą nierealną.

W dokumencie zawarty jest również przegląd obecnych inicjatyw związanych z informatyzacją[2]. Pokazuje jakie prace zostały już rozpoczęte i co udało się zakończyć.

Strategia wspomina również o dwóch interesujących projektach: „Wrota Polski” oraz „Wrota Polski do Europy”. Ten pierwszy omówiony jest szerzej w kolejnym podpunkcie niniejszej pracy. Drugi natomiast zakłada, że wiedzę i doświadczenie pracowników jednostek administracji odpowiedzialnych za wykorzystywanie funduszy unijnych należy udostępniać wszystkim potencjalnym wnioskodawcom, w sposób dla nich najdogodniejszy. Jedną z metod może być wykorzystanie Internetu, zarówno do udostępniania formularzy, jak i prezentowania wzorcowej dokumentacji oraz wymiany dokumentów w celu ich recenzji i pomocy w polepszeniu jakości oferty. Projekt ma umożliwić zwiększenie skuteczności Polski w uzyskiwaniu dofinansowania z europejskich funduszy przedakcesyjnych, a po przystąpieniu do Unii – z Funduszu           Spójności i funduszy strukturalnych oraz przeciwdziałanie niewykorzystywaniu przysługujących funduszy z powodów technicznych np. nieumiejętności wypełnienia wniosków.

[1]   Ministerstwo Nauki i Informatyzacji, Warszawa 2003

[2]   patrz Załącznik nr1

image_pdf

Skrypty SQL

5/5 - (1 vote)

Skrypty SQL to zestaw poleceń wykorzystywanych do manipulowania danymi w bazach danych za pomocą języka SQL (Structured Query Language). Są to zapytania, które umożliwiają tworzenie, modyfikowanie i zarządzanie strukturami bazy danych, jak również manipulowanie danymi przechowywanymi w tych strukturach. Skrypty SQL mogą zawierać pojedyncze zapytania, jak i złożone procedury umożliwiające automatyzację różnych działań.

Skrypty SQL w zarządzaniu bazami danych są niezbędne, aby umożliwić tworzenie tabel, indeksów, procedur składowanych, funkcji, a także zarządzanie użytkownikami i ich uprawnieniami. Można je wykorzystywać do wprowadzania nowych danych, aktualizowania istniejących rekordów, usuwania danych lub przeprowadzania różnych operacji na tabelach. Podstawowe polecenia SQL, takie jak SELECT, INSERT, UPDATE, DELETE, pozwalają na pełne zarządzanie zawartością bazy danych.

Tworzenie i modyfikacja struktur bazy danych to jedna z kluczowych funkcji skryptów SQL. Skrypty te mogą zawierać polecenia takie jak CREATE TABLE, które pozwala na tworzenie nowych tabel w bazie danych, czy ALTER TABLE, używane do modyfikowania istniejących tabel, np. dodawania nowych kolumn. Dodatkowo, w przypadku tworzenia bardziej zaawansowanych struktur, takich jak indeksy czy widoki, skrypty mogą zawierać polecenia typu CREATE INDEX oraz CREATE VIEW. Te operacje pozwalają na optymalizację dostępu do danych i łatwiejsze tworzenie złożonych zapytań.

Manipulowanie danymi za pomocą skryptów SQL jest równie ważne. Skrypt może zawierać zapytania takie jak INSERT INTO, które pozwala na wprowadzanie nowych danych do tabel, czy UPDATE, które umożliwia modyfikowanie już istniejących rekordów w bazie. Możliwe jest również usuwanie danych przy pomocy polecenia DELETE. Skrypty SQL mogą być także używane do tworzenia zapytań do bazy danych, które zwracają dane na podstawie określonych kryteriów, np. za pomocą polecenia SELECT, umożliwiającego filtrowanie i sortowanie danych.

Bezpieczeństwo i optymalizacja zapytań SQL są równie istotne podczas pracy ze skryptami. Niewłaściwe użycie zapytań może prowadzić do utraty danych lub zagrożeń związanych z bezpieczeństwem, np. ataków typu SQL injection. Aby temu zapobiec, warto korzystać z odpowiednich praktyk programistycznych, takich jak stosowanie zapytań przygotowanych (prepared statements), które pozwalają na bezpieczne wprowadzanie danych użytkownika do zapytań. Ponadto, dobrze napisane skrypty SQL powinny być zoptymalizowane pod kątem wydajności, np. przez odpowiednie indeksowanie tabel czy ograniczanie zakresu zwracanych danych.

Automatyzacja procesów za pomocą skryptów SQL to kolejna kluczowa cecha tego narzędzia. W dużych bazach danych, które zawierają tysiące rekordów, manualne wprowadzanie zmian staje się czasochłonne i podatne na błędy. Dzięki skryptom SQL można zautomatyzować procesy, takie jak migracje danych, generowanie raportów czy aktualizowanie danych w dużej skali. Skrypty te mogą być uruchamiane na określonych harmonogramach lub wywoływane ręcznie przez administratorów baz danych w razie potrzeby.

Skrypty SQL są potężnym narzędziem w zarządzaniu bazami danych, umożliwiającym zarówno tworzenie struktury bazy danych, jak i manipulowanie danymi. Odpowiednio napisane skrypty zapewniają optymalizację pracy z danymi, a także pomagają w automatyzacji procesów, co jest niezbędne w dużych systemach informacyjnych.

image_pdf

Opis metod pozycjonowania (teoria)

5/5 - (1 vote)

Pozycjonowaniem stron nazywamy wszelkie działania mające na celu umieszczenie strony www na jak najwyższej pozycji w wynikach wyszukiwania dla konkretnych fraz.

Pozycjonowanie naturalne

Najprostsza z form pozycjonowania, jednak sprawdzająca się w nielicznych przypadkach. Charakteryzuje się tym, że osoba pozycjonująca liczy na zdobycie przez stronę www popularności bez żadnych działań. Co za tym idzie ludzie będą dzielić się między sobą informacją o takiej witrynie. Internauci informując się nawzajem o obecności takiej strony w Internecie zostawiają wpisy na forach, blogach, grupach dyskusyjnych, prywatnych stronach www, itd. wraz z odnośnikiem do strony pozycjonowanej.

W praktyce pozycjonowanie naturalne jest rzadko używane. Może sprawdzić się tylko dla stron internetowych, które okazują się „strzałem w dziesiątkę” i stają się bardzo popularne. Strony firm czy instytucji, które pozycjonowanie traktują jako formę reklamy nigdy nie będą dla Internautów tak atrakcyjne, aby mogły zostać wypozycjonowane w sposób naturalny.

Pozycjonowanie przez optymalizację

Ta forma pozycjonowania polega na wykorzystaniu wiedzy dotyczącej optymalizacji stron internetowych pod kątem wyszukiwarek. Szerzej można przeczytać w rozdziale „Optymalizacja stron internetowych pod kątem wyszukiwarek” powyższej pracy. Im lepiej strona www jest zoptymalizowana tym wyszukiwarka traktuje ją jako ważniejszą, a co za tym idzie wyświetla ją na wyższych pozycjach w wynikach wyszukiwania.

Bez wątpienia pozycjonowanie przez optymalizację w przypadkach, gdzie fraza nie jest zbyt konkurencyjna okazuje się wystarczającą formą dotarcia na najwyższe pozycję wyników. Jednak kompletnie nie sprawdza się dla bardziej konkurencyjnych słów kluczowych.

Pozycjonowanie nieetyczne

Bardzo ciężko zdefiniować jest granicę między metodami etycznymi, a nieetycznymi. Jest ona bardzo cienka i płynna. Wiele wyszukiwarek w swych regulaminach mówi, że każda ingerencja w proces indeksacji strony internetowej jest działaniem zabronionym. A przecież każde pozycjonowanie za wyjątkiem pozycjonowania naturalnego jest właśnie takim działaniem.

Poniżej przedstawione zostaną najpopularniejsze sztuczki, które są powszechnie uznawane za nieetyczne. Do metod nieetycznych można również zaliczyć spamowanie wyszukiwarek, które zostanie przedstawione w podrozdziale „Spam w wyszukiwarkach i jego klasyfikacja”.

Ukryty tekst

Najbardziej popularnym i najczęściej stosowanym sposobem nieetycznego pozycjonowania jest właśnie stosowanie ukrytego tekstu. Ukryty tekst jest de facto widoczny tylko dla robota wyszukiwarki, chyba że użytkownik zajrzy w kod źródłowy strony. Ukryty tekst najczęściej jest nasycony słowami kluczowymi, na które jest pozycjonowana dana witryna.

Tekst może zostać ukrywany na wiele sposobów. Do najprostszych należy: stosowanie takiego samego koloru czcionki jak kolor tła strony, zminimalizowanie wielkości czcionki do 1 piksela, wypełnienie tekstem daleko od końca tekstu właściwego na stronie (zastosowanie znaków końca linii).

Komentarze w kodzie HTML

Kolejną metodą nieetycznego pozycjonowania jest zastosowanie komentarzy w kodzie HTML. Komentarze te zawierają nie opis kodu, czyli to do czego zostały stworzone, a sztuczny tekst, który ma pomóc w pozycjonowaniu strony w wyszukiwarkach. Najczęściej naszpikowany jest on słowami kluczowymi pod jakie pozycjonowana jest strona.

Ukryta warstwa

Ukryta warstwa nie jest widoczna dla użytkownika strony internetowej. Nie zawsze w kodzie źródłowym strony jest łatwa do wychwycenia. W takiej warstwie można zmieścić dowolną ilość odpowiednio przygotowanego tekstu, który ma zapewnić lepszą pozycję w wynikach wyszukiwania. Warstwy można ukrywać na wiele sposobów, jednak zawsze trzeba użyć do tego arkuszy styli CSS.

Duplikowanie treści

Duplikowanie treści to nic innego jak umieszczenie na witrynie podstron o tej samej lub bardzo zbliżonej treści. Strona internetowa posiadająca więcej podstron postrzegana jest przez wyszukiwarkę jako atrakcyjniejsza merytorycznie. Jednak duplikowanie treści w chwili obecnej jest już łatwo rozpoznawalne przez wyszukiwarki.

Stosowanie nieetycznych metod pozycjonowania w łatwy sposób może doprowadzić do efektu odwrotnego niż zakładany. Na przykład umieszczenia strony na dalekiej pozycji w wynikach wyszukiwania lub całkowitej jej usunięcia z tych wyników. O wszystkich zagrożeniach wynikających z niewłaściwego pozycjonowania strony internetowej będzie mowa w dalszej części pracy na przykładzie wyszukiwarki google.pl.

Pozycjonowanie właściwe

Zajmijmy się pozycjonowaniem, które powinno być zawsze stosowane przez profesjonalistów. Dzięki pozycjonowaniu właściwemu jesteśmy w stanie praktycznie każdą stronę na prawie dowolne słowo kluczowe umieścić bardzo wysoko w wynikach wyszukiwania.

Jak to zrobić?

Od razu nasuwa się odpowiedź: zastosować wszystkie powyższe metody. Jest w tym wiele racji jednak nie jest to takie proste. Jak już wiadomo wyszukiwarki internetowe uważają pozycjonowanie stron jako coś złego, bronią się przed tym. W takim razie pozycjonując stronę internetową musimy się starać oszukać algorytm wyszukiwarki odpowiadający za umieszczanie stron na odpowiednich pozycjach. Skoro staramy się oszukać algorytm nie stosujmy metod nieetycznych, z kilku względów. Po pierwsze bywają łatwo identyfikowalne przez wyszukiwarki i pozycjonowanie może przynieść odwrotny skutek. Po drugie każdy szanujący się pozycjoner nie używa metod nieetycznych z samej definicji tego słowa. Aby strona było odpowiednio pozycjonowana należy na samym początku zadbać o jej optymalizację pod względem wyszukiwarek internetowych. Jest to bardzo ważny element pozycjonowania właściwego i nie należy o nim zapominać. Kolejną ważną rzeczą jest zapewnienie stronie odpowiedniej ilości linków do niej. Linki powinny być odpowiednio dobierane. Nie należy przesadzać z ich ilością, ważna też jest jakość odnośników. Jak pozyskiwać linki będzie mowa w dalszej części tego rozdziału. Odnośniki prowadzące do pozycjonowane strony muszą być dobierane w odpowiedniej ilości i w odpowiednim czasie. Nie może zdarzyć się sytuacja, aby do naszej strony w ciągu jednego dnia robot wyszukiwarki znalazł np. 1000 linków. Tak więc przyrost linków należy stale monitorować. Istotną rzeczą jest to, aby odnośnik do strony był stały nie tymczasowy, czyli np. przydzielony na dwa miesiące.

Poniższe wykresy przedstawiają dobry i zły przyrost linków w czasie do strony pozycjonowanej.

Rysunek 3 Przykład złego linkowania w czasie

Źródło: Opracowanie własne

Rysunek 4 Przykład prawidłowego linkowania w czasie

Źródło: Opracowanie własne

Podsumowując możemy wyróżnić cztery główne sposoby pozycjonowania stron internetowych w wyszukiwarkach. Wszystkie te metody różnią się od siebie z sposób zdecydowany. W rozdziale „Porównanie metod pozycjonowania stron www w wyszukiwarce google.pl” zajmiemy się odpowiedzią na pytanie, która metoda pozycjonowania jest najkorzystniejsza i jakie ewentualne zagrożenia niesie.

image_pdf

Główne organy Wspólnot Europejskich

5/5 - (1 vote)

Na mocy traktatu fuzyjnego określonego jako Merger Treaty, podpisanego w kwietniu 1965roku  A obowiązującego od 1967 roku wszystkie trzy Wspólnoty: Europejska Wspólnota Węgla i Stali (EWWiS), Europejska Wspólnota Gospodarcza (EWG), obecnie Wspólnota Europejska (we) oraz Europejska Wspólnota Energii Atomowej (EURATOM), mają wspólne i jednolite instytucje.

Zgodnie z traktatami założycielskimi Wspólnot, a także o Unii Europejskiej, głównymi organami – instytucjami Wspólnot są:

  • Rada Europejska,
  • Rada Unii Europejskiej,
  • Parlament Europejski,
  • Komisja Europejska,
  • Trybunał Sprawiedliwości,
  • Trybunał Obrachunkowy,
  • Rzecznik Praw Obywatelskich.
  • Rada i Komisja Unii wspierane są (przy podejmowaniu decyzji) przez organy pomocnicze:
  • Komitet Konsultacyjny,
  • Komitet Ekonomiczno – Społeczny,
  • Komitet Regionów, oraz
  • Komitet Stałych Przedstawicieli (COREPER).

Bardzo istotne jest następujące wyjaśnienie: Traktat z Maastricht zmienił dotychczasowe nazwy niektórych organów Wspólnot, np. Rady i Komisji na – odpowiednio – Rada Unii i Komisja Europejska. Ponadto pewne organy uzyskały dodatkowe kompetencje. Są to jednak zmiany tylko formalne – ani jedna ani druga z prawnego punktu widzenia nie zmienia statusu tych instytucji jako organów Wspólnot. Unia Europejska jak gdyby je tylko „zapożyczyła” oczywiście rodzi to pewne wątpliwości co do zasadności prawnej. Przykładem tego może być fakt, że 8 listopada 1993 roku w kilka dni po wejściu w życie Traktatu o Unii Europejskiej, Rada na mocy własnej decyzji przyjęła nazwę – Rada Unii Europejskiej – i jest to nazwa obecnie używana. Podobnie postąpiła Komisja, która także na podstawie własnej
decyzji przyjęła nazwę – Komisji Europejskiej.

Źródło: Przedstawicielstwo Komisji Europejskiej w Polsce; Warszawa 1995 r.

Główne organy Wspólnot Europejskich odgrywały kluczową rolę w funkcjonowaniu Unii Europejskiej przed jej przekształceniem w obecny kształt w 2009 roku, po wejściu w życie traktatu lizbońskiego. Jednym z najważniejszych organów była Komisja Europejska, która pełniła funkcję wykonawczą i administracyjną, odpowiedzialną za inicjowanie i wdrażanie polityk UE, monitorowanie przestrzegania prawa wspólnotowego oraz reprezentowanie Unii na arenie międzynarodowej. Komisja składała się z komisarzy, po jednym z każdego państwa członkowskiego, którzy zarządzali określonymi obszarami polityki.

Kolejnym istotnym organem była Rada Ministrów (Rada Unii Europejskiej), pełniąca funkcję decyzyjną i współtworzącą prawo w UE. Rada składała się z przedstawicieli rządów państw członkowskich i miała wpływ na proces legislacyjny, współpracując z Parlamentem Europejskim. Parlament Europejski pełnił funkcję legislacyjną, reprezentując obywateli Unii. Parlament sprawował kontrolę nad Komisją Europejską, zatwierdzał budżet oraz uczestniczył w tworzeniu prawa, współpracując z Radą.

W kwestiach prawnych istotną rolę odgrywał Trybunał Sprawiedliwości Unii Europejskiej, który zapewniał interpretację prawa UE oraz kontrolował zgodność działań instytucji unijnych z prawem. Rozpatrywał również sprawy dotyczące naruszenia prawa przez państwa członkowskie oraz sprawy między instytucjami UE. Kolejnym ważnym organem był Europejski Trybunał Obrachunkowy, który kontrolował wydatki Unii, dbając o to, by budżet UE był wykorzystywany zgodnie z celami określonymi w traktatach.

Europejski Bank Centralny (EBC), mimo że był bardziej związany z funkcjonowaniem strefy euro, pełnił ważną rolę w polityce monetarnej Unii Europejskiej, zarządzając euro i realizując politykę stóp procentowych oraz stabilności cen. Te organy współpracowały, tworząc fundamenty instytucjonalne Unii Europejskiej, odpowiadając za różne aspekty prawodawstwa, wykonawstwa, sądownictwa oraz kontroli finansowej.

image_pdf