Integracja systemów e-administracji

5/5 - (1 vote)

Pierwszy model funkcjonowania systemów samorządowej e-administracji to istnienie rozwiązań „wyspowych” (patrz rys 4-2). Usprawnienie funkcjonowania poszczególnych jednostek (referatów) osiąga się często poprzez wprowadzenie samodzielnych moduł ów. Są to aplikacje wspomagające pracę i nie zintegrowane ze sobą w żaden sposób. Rozwiązanie niewątpliwie ułatwia pracę urzędników oraz usprawnia obsługę obywateli, lecz nie spełnia podstawowego zadania systemu informacyjnego – nie dostarcza w pełni kompleksowych danych centralnych, służących do zarządzania całością. Jednostki pozostają wyspami. Efektem tak funkcjonującego systemu informacyjnego są nieścisłe informacje oraz dane powielane w różnych bazach.

Rysunek 1 – 2 Struktura samodzielnych modułów (rozwiązań „wyspowych”) Źródło: Gęślicki R., Urząd poinformowany

Samodzielne moduły, to aplikacje, z których każda posiada własną strukturę danych. Zasadniczym elementem odróżniającym je od systemu zintegrowanego jest brak wspólnej struktury danych. Użytkując samodzielne moduły należy liczyć się z eksploatowaniem nieaktualnych danych. Doświadczenie pokazuje, że jednoczesne eksploatowanie kilku baz, zawierających tą samą informację, zawsze kończy się powstaniem różnic między nimi.

Drugi model, to system zintegrowany,  który jest pakietem kilku bwspółpracujących ze sobą aplikacji. Każda z nich wspomaga pracę innej jednostki, lecz dane, na których pracują, są wspólne dla wszystkich. Niewątpliwą zaletą takiego rozwiązania jest natychmiastowa, automatyczna komunikacja pomiędzy jednostkami (patrz rys 4-3).

Rysunek 2 – 3 Struktura systemu zintegrowanego Źródło: Gęślicki R., Urząd poinformowany

Wspólna struktura danych nie oznacza jednakowego do nich dostępu. Niektórzy będą mieli dostęp pełny, inni ograniczony tylko do odczytu wycinku danych. Co już zostało wykazane, sporą przeszkodą do wdrażania tego typu rozwiązania są przepisy polskiego prawa, które rozdzielają kompetencje w sposób niespójny.

Trzeci model, to system hybrydowy (patrz Rys 4-4). Jest on fuzją poprzednio opisanych rozwiązań. Są to samodzielne moduły wyposażone w moduł integratora. W dalszym ciągu mamy do czynienia z rozproszonymi bazami danych, lecz integrator zapewnia ich spójność i jednoznaczność. Integrator to zależ nie od komplikacji systemu procedura lub aplikacja ujednolicająca dane w poszczególnych bazach. Różnorodność danych w złożonych systemach oraz zmiany organizacyjne powodują, że zbudowanie uniwersalnego integratora graniczą z niemożliwością. Pozornie rozwiązanie zintegrowane i hybrydowe oferują użytkownikowi identyczny zakres funkcji. W praktyce jednak, uzyskanie jednoznaczności danych w systemach hybrydowych jest bardzo trudne i kosztowne.

Rysunek 3 – 4 Struktura systemu hybrydowego Źródło: Gęślicki R., Urząd poinformowany

Planując proces informatyzacji urzędu należy wybrać jeden z przedstawionych modeli. System zintegrowany jest rozwiązaniem, któremu warto poświęcać najwięcej uwagi. Nie ulega jednak wątpliwości, że niezbędna jest wówczas współpraca pomiędzy różnymi jednostkami. Skala przedsięwzięcia i wysokie koszty wdrożenia powodują, że tylko bogate i duże jednostki samorządowe decydują się na implementację funkcji interakcji dwustronnych i transakcji. Co z małymi gminami miejskimi i wiejskimi? Niezbędne jest podjęcia działań, które sprzyjałyby wprowadzaniu rozwiązań e-administracji na poziomie lokalnym. Czy projekt „Wrota Polski” spełni swoje założenia i będzie katalizatorem rozwoju społeczeństwa informacyjnego, również w samorządach, pokaże przyszłość.

image_pdf

Załadowanie danych do bazy POSTGRESQL

5/5 - (1 vote)

Pliki w formacie tekstowym wczytywane są po ich otrzymaniu z serwera wewnętrznego firmy. W tym momencie wykonywana jest konwersja kodowania na stronę kodową iso88592 (obowiązujący standard kodowania polskich znaków na stronach www tzw. iso-latin2). Proces ten wywoływany jest również jako cykliczne zadanie w crontab’ie następującym wpisem w plik konfiguracyjny:

# zasilenie dla emarket codziennie o 20:30

30 20 * * 1,2,3,4,5,6,7 /home/bazy/emarket/zaladunek 2>&1 | /var/qmai1/bin/qmai1-inject

Skrypt „załadunek” zbudowany jest podobnie jak skrypt konwersji danych na maszynie wewnętrznej i wykonywane działania wyświetla na standardowe wyjście (stdout) co jest poprzez sposób wywołania w corntab wysyłane jako raport do operatora. Jedyną różnicą w wywołaniu skryptu jest to, iż działa on na tej samej maszynie na której zainstalowany został system pocztowy Qmail i dlatego można było wykorzystać jeden z pocztowych programów usługowych do dostarczenia poczty bezpośrednio do adresata. Działania takie maja na celu informowanie obsługi lub administratorów o wszelkich występujących problemach a także o powodzeniu każdego z etapów działania sklepu internetowego. Poniższy skrypt prezentuje działania wykonywane w czasie importowania danych do bazy PostgreSQL:

Skrypt służy do załadowania danych do bazy danych eMarket. Jest to przykład skryptu automatyzującego proces wczytywania i konwersji danych do odpowiednich formatów przed załadowaniem ich do systemu. Poniżej przedstawiam omówienie jego przydatności oraz poszczególnych kroków:

1. Wysyłanie powiadomienia e-mail

Skrypt rozpoczyna się od wysłania e-maila, który informuje o rozpoczęciu procesu załadowania danych do bazy eMarket. Dzięki temu administrator lub odpowiednia osoba odpowiedzialna za system może monitorować stan procesu.

2. Definicja katalogów roboczych

Zdefiniowanie katalogów roboczych i ustawienie zmiennych systemowych, takich jak KAT_TMP i BINARIA, pozwala na łatwe zarządzanie lokalizacjami plików oraz narzędziami używanymi w procesie.

3. Sprawdzanie obecności wymaganych plików

Skrypt sprawdza, czy w katalogu roboczym znajdują się pliki wejściowe (z rozszerzeniem .IN). Jeśli pliki nie zostaną znalezione, skrypt przerywa działanie i wysyła powiadomienie o błędzie. To zapewnia, że proces nie rozpocznie się, jeśli brakuje niezbędnych danych.

4. Konwersja kodowania znaków

Skrypt dokonuje konwersji znaków w pliku CENNIK.IN z jednego formatu (LAT) na inny (ISO). Jest to ważne, gdyż różne systemy mogą używać różnych standardów kodowania, a konwersja zapewnia spójność danych.

5. Zablokowanie dostępu do bazy

Skrypt blokuje dostęp do bazy danych na czas wczytywania danych. Tworzenie pliku tymczasowego (emarket.tmp) zapewnia, że nikt nie będzie mógł modyfikować bazy danych podczas załadowania nowych danych, co zapobiega możliwym błędom lub kolizjom.

6. Wykonywanie skryptów załadunkowych

Po zablokowaniu dostępu do bazy, skrypt uruchamia serię skryptów, które odpowiadają za:

  • Usuwanie starych tabel (90-usuntabełe),
  • Tworzenie nowych tabel (20-załoztabełe),
  • Załadowanie danych (30-załadujtabełe),
  • Tworzenie indeksów (40-załozindeksy),
  • Ładowanie katalogu (40-załadujkatałog),
  • Optymalizację (45-optymałizuj),
  • Generowanie statystyk (50-statystyka).

Te kroki są kluczowe dla prawidłowego załadowania danych i ich późniejszego przetwarzania w systemie.

7. Zakończenie procesu

Na końcu skryptu zostaje usunięty plik tymczasowy, który blokował dostęp do bazy, a także użytkownicy ponownie uzyskują dostęp do systemu. Skrypt informuje o zakończeniu procesu załadunku danych.

Przydatność skryptu:

Skrypt ten jest przydatny w systemach, które wymagają regularnego i zautomatyzowanego załadowania danych do bazy. Automatyzacja tych procesów zmniejsza ryzyko błędów ludzkich i zapewnia płynność operacji. Skrypt wspiera także konwersję danych, co jest istotne, gdy systemy używają różnych kodowań znaków. Dodatkowo, blokowanie dostępu do bazy podczas załadowania danych zapewnia integralność danych i chroni przed niepożądanymi zmianami w trakcie procesu.

Etapy załadunku danych do bazy zostały podzielone na osobne funkcjonalne części, co ułatwia ewentualne diagnozowanie nieprawidłowości oraz dalszy rozwój tego oprogramowania. Każdy ze skryptów wykonujących działania na bazie PostgreSQL otrzymał nazwę zbudowaną z początkowych dwóch cyfr oznaczających jego logiczną kolejność w wykonaniu, analogicznie jak to ma miejsce w przypadku skryptów startowych w systemach UNIX typu SysV 4.2 gdzie takie uporządkowanie występuje oraz w systemach BSD w skryptach administracyjnych (daily, weekly, monthly itp.). Omówienie poszczególnych skryptów SQL zostało umieszczone w kolejnych rozdziałach traktujących o samej strukturze bazy danych. Wspomnieć należy, iż aby wykorzystywać bazę danych PostgreSQL, administrator bazy założył odpowiednich użytkowników bazy z hasłami dostępu i uprawnieniami pozwalającymi na czynności administracyjne.  Głównym plikiem konfiguracyjnym PostgreSQL regulującym dostęp określonych użytkowników z określonych hostów jest plik konfiguracyjny „pg_hba.conf\ Dokładnie omawia to dokumentacja PostgreSQL. Sposób autoryzacji (czy system wymaga hasła czy też nie) jest definiowany w tym pliku. Na jego końcu przy domyślnej konfiguracji znajdują się wpisy: local all trust

host all 127.0.0.1 255.255.255.255 trust_____________________________________________

Oznaczają one, że dla połączeń lokalnych (local) – czyli takich, gdzie łączymy się nie korzystając z socket’ów tcpip i dla dowolnej bazy (all), system ma przyjąć regułę nie pytania o hasło (trust) natomiast dla połączeń zdalnych, ale tylko z maszyny o adresie 127.0.0.1 (czyli z tego samego hosta, ale przez sockety tcpip), będzie obowiązywać ta sama reguła. Aby to zmienić należy zastąpić ostatnie słowo (trust) na „password” lub „crypt” (różnią się one metodą przesyłania hasła). Przykładowo zapis:

host all 192.168.1.10 255.255.255.0 password                  ~

Oznacza, że osoby łączące się z serwera o adresie 192.168.1.10 oraz z całej klasy C (czyli

w rzeczywistości adres ip może być typu 192.168.1.*) muszą podać hasło aby dostać się do dowolnej bazy. Chcąc wymusić aby wzorcowy szablon bazy PostgreSQL był także chroniony można dokonać zapisu: host template1 192.168.1.10 255.255.255.0 password

co oznacza, że te same osoby będą mogły teraz dostać się tylko do bazy template1 i będą musiały podać hasło. Metod autoryzacji użytkowników jest wiele, między innymi także na podstawie protokołu ident. Przy pisaniu reguł dostępu należy pamiętać o kolejności. Zawsze użyta zostanie ta reguła która jest pierwsza w pliku i pasuje do sytuacji (regułki przeszukiwane są w kolejności od początku do końca pliku aż do znalezienia pierwszej

pasującej i na tym się kończy przeszukiwanie). Poniższy zapis byłby błędny, pozbawiony sensu poprzez swoją błędną hierarchię:

local all trust

host all 127.0.0.1 255.255.255.255 trust local templatel password

host templatel l27.0.0.1 255.255.255.255 password

Poprawnej konfigurację tej access listy przedstawia przykładowy zapis: local templatel password

host templatel l27.0.0.1 255.255.255.255 password local all trust

host all l27.0.0.l 255.255.255.255 trust______________________________________________

W przypadku konfiguracji rzeczywistej sklepu wpisy dopuszczające ustalają dostęp do bazy sklepu nazwanej jako „emarket” tylko i wyłącznie z serwera na którym działa sklep oraz dla określonego użytkownika z hasłem. Zapewnia to już zwiększony poziom bezpieczeństwa poprzez odrzucenie przez silnik bazy danych połączeń pochodzących zarówno od użytkowników lokalnych serwera jak i zdalne próby nawiązania połączeń (choć to także zabezpiecza zastosowany firewall). PostgreSQL zapewnia ponadto zabezpieczenia dostępu do tabel zgodnie ze standardem SQL92 (www.postaresal .org/idocs/index.php?sq1 .html). Na zasadzie przywilejów na konkretne działania i operacje na krotkach, tabelach, indeksach, procedurach czy funkcjach. Można tu bardzo precyzyjnie określać co, kto jak i kiedy może uczynić ze zgromadzonymi danymi, czy może tylko czytać nasze dane czy też usuwać, poprawiać, dodawać nowe itp.

image_pdf

Pozyskiwanie wiedzy do baz wiedzy

5/5 - (1 vote)

Klasyczne metody pozyskiwania wiedzy

Klasyczne systemy ekspertowe powstają w wyniku współpracy inżyniera wiedzy z ekspertem w danej dziedzinie. Inżynier wiedzy może pozyskać także część wiedzy z literatury fachowej. Wiedza od eksperta nabywana jest poprzez prowadzenie wywiadu lub obserwację jego pracy. Jednak metody te nie pozwalają na uzyskanie całkowitej wiedzy eksperta. Dlatego do systemu ekspertowego trafia jedynie podzbiór wiedzy (rys. 7.4.), co może mieć wpływ na działanie systemu.

Rys 7.4. Baza wiedzy systemu ekspertowego jako podzbiór wiedzy eksperta

Ten sposób nabywania wiedzy jest wyjątkowo trudnym zadaniem dla inżyniera wiedzy, gdyż musi on nie tylko posiadać umiejętność projektowania i budowy systemów ekspertowych, ale również posiadać rozległą wiedzę w dziedzinie tworzonej aplikacji. Musi być on również specjalistą w technikach nabywania wiedzy, co wymaga dobrych zdolności komunikacyjnych i psychologicznych.

Automatyczne metody odkrywania wiedzy

Komputerowa analiza danych zapisanych w bazach danych jest alternatywną metodą pozyskania wiedzy do baz wiedzy. Pośród ogromnej ilości przechowywanych faktów, systemy wydobywania informacji umożliwiają wykrywanie związków oraz ogólnych regularności występujących pomiędzy danymi. Następnie mogą one zostać sformalizowane do postaci reguły przewidującej wartość jednego atrybutu na podstawie wartości innych atrybutów.

Inżynier wiedzy stanowi ogniwo pośrednie między źródłami wiedzy a systemem ekspertowym. Powinien to być informatyk lub odpowiednio przyuczony programista, który nie tylko potrafi umiejętnie programować, ale także posiada umiejętności reporterskie i wiedzę ogólną z danej dziedziny. Cechy te są istotne do odpowiedniego, umiejętnego prowadzenia dialogu z ekspertami w celu pozyskania najistotniejszych faktów i reguł dotyczących rozwiązywania zadanych problemów. Zatem, system ekspertowy będzie tym lepszy im lepsze jest grono ekspertów oraz im lepszy jest inżynier (zespół inżynierów wiedzy) tworzących systemem ekspertowym.

Pozyskiwanie wiedzy do baz wiedzy jest kluczowym etapem w tworzeniu systemów opartych na sztucznej inteligencji, systemach ekspertowych czy innych aplikacjach, które wymagają gromadzenia i przechowywania wiedzy w uporządkowanej formie. Proces ten polega na identyfikowaniu, zbieraniu, przetwarzaniu i organizowaniu informacji, które będą stanowiły zasób wykorzystywany do podejmowania decyzji, rozwiązywania problemów czy udzielania odpowiedzi w systemach komputerowych.

Jednym z podstawowych sposobów pozyskiwania wiedzy jest ekspercka analiza danych, gdzie specjaliści w danej dziedzinie dostarczają swoją wiedzę na temat rozwiązywania problemów, procedur czy najlepszych praktyk. W tym przypadku wiedza jest wydobywana bezpośrednio od ludzi, którzy posiadają doświadczenie w danej branży lub dyscyplinie. Często wykorzystywaną metodą jest wywiad z ekspertami, który umożliwia zebranie kluczowych informacji, które następnie są organizowane i wprowadzane do systemu.

Innym podejściem jest pozyskiwanie wiedzy z dokumentów, w tym literatury fachowej, raportów, instrukcji obsługi czy danych zebranych w innych źródłach pisemnych. Dzięki technologiom takim jak przetwarzanie języka naturalnego (NLP), możliwe jest automatyczne wyodrębnianie cennych informacji z dużych zbiorów tekstów, co przyspiesza proces gromadzenia wiedzy do baz.

Kolejną metodą pozyskiwania wiedzy jest uczenie maszynowe, które polega na automatycznym wydobywaniu wzorców i zależności z danych. W tym przypadku systemy uczą się na podstawie dużych zbiorów danych, takich jak logi, transakcje, dane sensora, a następnie wykorzystują te informacje do generowania nowych wniosków lub prognoz. Algorytmy uczenia nadzorowanego i nienadzorowanego pozwalają na identyfikowanie struktur w danych, które mogą być użyteczne w budowaniu bazy wiedzy.

Wreszcie, rozmowy z użytkownikami i społecznościami online stanowią kolejne źródło wiedzy. Dzięki forum, ankietom, badaniom czy opiniom użytkowników, możliwe jest uzyskanie informacji na temat ich potrzeb, problemów i doświadczeń. Takie podejście umożliwia rozbudowę bazy wiedzy w sposób iteracyjny, dostosowując ją do zmieniających się warunków i oczekiwań użytkowników.

Pozyskiwanie wiedzy do baz wiedzy może odbywać się na różne sposoby, w zależności od źródła, dostępnych technologii oraz celu gromadzenia informacji. Zastosowanie odpowiednich metod pozwala na stworzenie systemu, który jest w stanie efektywnie zarządzać i wykorzystywać wiedzę w procesie podejmowania decyzji czy rozwiązywania problemów.

image_pdf

Struktura systemu CMS

5/5 - (1 vote)

Systemy zarządzania treścią zazwyczaj oparte są na bazach danych oraz na językach skryptowych po stronie serwera. Najczęściej spotykanym zestawem jest baza danych MySQL i język skryptowy PHP. Dane są oddzielone od szablonu strony i przechowywane w bazie danych. Aplikacje działające na serwerze pobierają dane i wyświetlają je w wyznaczonych uprzednio miejscach na stronie.

Warstwy

W systemach CMS nastąpiło oddzielenie warstwy prezentacji treści od warstwy aplikacji. Pierwsza z tych warstw jest tym, co widzą użytkownicy – naszą stronę internetową, która jest efektem naszej pracy. Druga z nich to warstwa, w której tworzymy nasz projekt, czyli warstwę, w której pracują osoby zarządzające stroną.

Strona internetowa, którą widzą goście i zalogowani użytkownicy to tzw. strona frontowa (ang. front end). W jej skład wchodzą: menu, zawartość, reklamy, różne funkcje, np. logowania użytkownika. Natomiast warstwą administracyjną strony jest zaplecze (ang. back end). Można w niej konfigurować oraz konserwować nasz portal, czyścić oraz tworzyć statystyki lub przygotowywać zawartość. Część tej warstwy znajduje się pod innym adresem URL (ang. Uniform Resource Locator) niż strona WWW.

Logowanie do panelu administracyjnego

Wstęp do panelu administracyjnego jest chroniony. Zarządzać systemem mogą tylko użytkownicy, którzy posiadają konto i odpowiednie uprawnienia – głównego administratora, administratora lub operatora.

Podczas logowania system sprawdza:

  • czy logujący się ma prawo wstępu na zaplecze (ang. Access right),
  • jakim poziomem uprawnień dysponuje, jakie może wykonywać zadania (ang. Access level).

Tę procedurę nazywa się często uwierzytelnieniem, autoryzacją, autentykacją czy rejestracją. Ale nie są to terminy równoznaczne. Uwierzytelnienie lub autentykacja to sprawdzenie, czy użytkownik jest tym, za kogo się podaje. Autoryzacja, to sprawdzenie, do czego użytkownik ma prawo. Natomiast rejestracja oznacza zakładanie konta użytkownika.

Prawa dostępu

Mówiąc o zarządzaniu myślimy o administracji istniejącymi zasobami. W CMS każdy użytkownik otrzymuje swój status, do którego przypisane są różne prawa dostępu. Wśród użytkowników wyróżniamy[1]:

  • Zwykli użytkownicy (zarejestrowani i niezarejestrowani)
  • Autorzy – autorzy mają prawo przesyłać materiały do wyznaczonych sekcji i kategorii artykułów oraz edytować swoje materiały.
  • Redaktorzy – mają prawo dodawać i redagować artykuły w wyznaczonych sekcjach i kategoriach oraz edytować (redagować) artykuły wszystkich innych autorów.
  • Wydawcy – mają prawo dodawać artykuły w każdej sekcji witryny, edytować (redagować) artykuły wszystkich innych autorów oraz dodatkowo decydować o opublikowaniu bądź zakończeniu publikacji każdego artykułu.
  • Operatorzy – najniżsi rangą w grupie administratorów prawa do zarządzania artykułami i zarządzania pozycjami menu witryny. Nie mogą dodawać użytkowników ani modyfikować ich kont, nie mogą instalować składników systemu, nie mają na zapleczu dostępu do komponentów i modułów.
  • Administratorzy – mogą prawie wszystko, z wyjątkiem spraw zastrzeżonych tylko dla głównego administratora. A więc nie mogą dokonywać zmian w konfiguracji, nie mogą instalować szablonów, języków. Ponadto nie mogą rozsyłać korespondencji seryjnej do użytkowników.
  • Główny administrator – odpowiada za całą witrynę. Jest jedynym, który ma dostęp do wszystkich funkcji zaplecza oraz jedynym, który ma prawo konfigurować witrynę, instalować szablony i pliki językowe, tworzyć dodatkowe konta głównych administratorów. Konto głównego administratora zakładane jest podczas instalacji Joomla!.

Powyższy podział jest stosowany w Joomli!, lecz podobne rozwiązania występują w innych systemach CMS. Strona WWW wyświetla różną zawartość lub udostępnia strefę administracyjną w zależności od uprawnień użytkownika.

Szablony

Są to wizualne formaty edycyjne, w których umieszcza się w zawartość. Szablon określa rozmiar, kolor i krój czcionki, podział strony, odstępy między obiektami, czyli wszystko to, co odpowiada za wygląd strony. Dobry szablon powinien zapewnić administratorom i projektantom witryn[2]:

  • swobodę decyzji o wyświetlaniu lewej i prawej kolumny,
  • ukrywanie lewej i prawej kolumny, gdy nie ma w nich żadnych modułów,
  • łatwą wymianę elementów identyfikacyjnych – logo, treści, stopki,
  • wybór j ednego z kilku wariantów kolorystycznych.

Szablon można zaprojektować samodzielnie, poszukać darmowych wzorów w Internecie, zakupić gotowy projekt lub zlecić profesjonalnej firmie opracowanie go, gdyż wykonanie własnego szablonu wymaga znajomości HTML[3] oraz CSS[4].

Typowym wzorcem rozmieszczenia treści na stronach CMS jest struktura portalu opartego na 3-kolumnowym układzie (rys.1). Jednak układ ten nie jest w żaden sposób ograniczony i można go w dowolny sposób modyfikować.

Rysunek 1. Struktura portalu tworzonego w Joomla! źródło: [Polskie Centrum Joomla!

NAGŁÓWEK:logo, nazwa, logo, menu główne, menu narzędziowe, wyszukiwarka, ścieżka powrotu
LEWA KOLUMNA

menu główne lokalne użytkownika logowane i inne.

MODUŁ MODUŁ PRAWA KOLUMNA
Tytuł st rony
GŁÓWNA TREŚĆ MODUŁ
MODUŁ
MODUŁ

STOPKA: noty prawne, adresy, powtórzenie menu głównego

Trzypoziomowa struktura treści

Joomla! oraz inne systemy CMS obsługują różne typy zawartości takie jak: tekst, obraz, muzyka. Aby jednak dodać jakikolwiek artykuł, trzeba stworzyć przynajmniej jedną sekcję, a w niej kategorię[5] (rys.2).

Pozycje – są to podstawowe, pojedyncze elementy treści: tekst artykułu, odnośnik do strony WWW, adres e-mail, obraz w galerii, produkt w katalogu, itp.

Kategorie – to kolekcje, zbiory pozycji zgrupowanych ze względu na jakieś kryterium tj. temat, rodzaj, typ; w kategorie porządkowane są artykuły oraz informacje gromadzone w komponentach.

Sekcje i komponenty – zawierają kolekcje kategorii artykułów (sekcje) i innych materiałów (komponenty), są to kontenery, w których grupuje się kategorie.

Rysunek 2. Struktura organizacji zawartości publikowanej w Joomla! źródło: [Graf H., „Joomla! System zarządzania treścią.”, Helion, Gliwice 2007]

Każda pozycja należy do jakiejś kategorii, a każda kategoria do sekcji lub komponentu.[6] Kategoria nie może istnieć bez sekcji lub poza komponentem, a w sekcji artykułów, a często także w komponencie musi być przynajmniej jedna kategoria. Jedynie w przypadku materiałów statycznych oraz komponentów udostępniających procedury (np. zakupów) nie ma podziału na sekcje i kategorie.

Zawartością w systemach CMS są zarówno sekcje, kategorie, jak i konkretne artykuły, obrazy czy odnośniki. W Joomla! rozróżnia się trzy podstawowe typy zawartości:

  • Artykuły dynamiczne – są powiązane z innymi elementami struktury serwisu. Treści te organizowane są w sekcje, a w tych z kolei wyodrębnione są kategorie, którym podporządkowuje się konkretne pozycje zawartości jak artykuły czy wiadomości.
  • Artykuły statyczne – to specyficzny rodzaj zawartości, który swoją budową przypomina statyczną stronę opartą na HTML. Stanowi on samodzielny element struktury serwisu. Części składające się na treść strony są tworzone i sortowane na sekcje i kategorie. Elementy te mają charakter dynamiczny i są z reguły wyświetlane chronologicznie. Z artykułami statycznymi jest inaczej; brak powiązań powoduje, że aby udostępnić taki artykuł, należy w sposób „ręczny” umieścić odnośnik do niego w jednym z menu bądź w innym artykule. Jeśli chodzi o uprawnienia edytorskie, to zawartość statyczną mogą tworzyć tylko redaktorzy i administratorzy w panelu administracyjnym serwisu. Artykuły statyczne wykorzystuje się do umieszczania informacji, które nieczęsto ulegają zmianie i stanowią niejako stałe elementy strony, np. regulamin, polityka bezpieczeństwa, dojazd i położenie firmy itp. Treści te można w dowolnej chwili zmieniać, jednak jest to wykonywalne tylko z poziomu administracyjnego.
  • Odnośniki lub ich zestawy – to także szczególny rodzaj zawartości. Odnośniki w Joomla! mogą prowadzić do:

o artykułów statycznych i dynamicznych, o kategorii artykułów, o zawartości sekcji artykułów, o dowolnego pliku, strony w Internecie.

Rozszerzenia (komponenty)

Artykuły i materiały statyczne dobrze sprawdzają się w prezentowaniu treści przeznaczonych do przeglądania. Jeśli jednak chcemy zapewnić na witrynie możliwości działania użytkowników, np. dyskusji czy dokonywania zakupów, nie obsłużymy tych potrzeb artykułami. Złożone zadania wymagają bogatszych narzędzi, wygodniejszych w użyciu, dostarczających zaawansowanych możliwości. Tę rolę spełniają w systemach CMS komponenty. To właśnie komponenty czynią je elastycznymi programami dla każdego, który łatwo dostosować do przeróżnych potrzeb – odpowiadają one za możliwość rozwoju systemu. Dla przykładu, komponent rescent news przenosi do szablonu nagłówki najnowszych wiadomości. Inny może pokazywać informacje meteorologiczne z rejonu, w którym mieszka osoba odwiedzająca stronę.

Projektując treści witryny, trzeba rozważyć:

  • czy i które z komponentów wykorzystamy,
  • czy standardowy zestaw zaspokoi nasze potrzeby,
  • czy wystarczą nam oferowane przez wybrane komponenty możliwości,
  • jakie komponenty warto j eszcze doinstalować.
    • Strony statyczne i dynamiczne

Portal złożony ze stron statycznych jest zbiorem stron HTML i powiązanych plików źródłowych (takich jak obrazki), które są przechowywane na serwerze. Strony statyczne nie są tworzone „w locie”. Zmiany tworzone są poprzez zastąpienie starej strony jej poprawioną wersją na serwerze[7] (rys.3).

Rysunek 3. Schemat budowy statycznej strony internetowej źródło: opracowanie własne, na podstawie [Frankowski P. 2007]


Strony dynamiczne, w przeciwieństwie do stron statycznych, generowane są na bieżąco przez serwer HTTP na podstawie zmiennych i parametrów przekazanych przez przeglądarkę internetową (rys.4). W procesie generowania strony WWW udział bierze współpracujący z serwerem rezydentny moduł lub program zewnętrzny, który interpretuje polecenia zawarte w skrypcie. Wygenerowany w ten sposób dokument w całości opiera się na kodzie HTML.

Funkcjonalność stron dynamicznych ujawnia się dopiero podczas współpracy z serwerami baz danych, gdzie przechowywane są elementy niezbędne do wygenerowania pojedynczej strony WWW – przede wszystkim teksty i grafiki. W dużym uproszczeniu można powiedzieć, że dynamiczna strona to kompozycja dwóch składowych: szablonu decydującego o formatowaniu i zmiennych decydujących o zawartości. Jak wielce pomocna jest technika dynamicznego generowania stron WWW, obrazuje bardzo prosty przykład. Chcąc uruchomić księgarnię internetową oferującą 10 000 książek, a dla każdej książki przygotować dedykowaną stronę WWW, która zawierałaby podstawowe informacje o tej książce – tytuł, autor, wydawca, rok wydania i krótki opis – zmuszeni bylibyśmy do zaprojektowania 10 000 odrębnych plików ze stronami HTML. Przy wykorzystaniu dobrodziejstw dynamicznego generowania stron WWW, ten sam efekt można uzyskać, projektując wyłącznie jedną stronę. Strona taka funkcjonowałaby na zasadzie wspomnianego szablonu, zawierającego stałe elementy formatowania wraz z elementami zmiennymi – informacjami o danej książce – które pobierane byłyby z bazy danych.

Tabela 1. Zestawienie cech zarządzalnej i niezarządzalnej strony

Cechy CMS Statyczna strona
Miejsceprzechowywania zawartości strony Baza danych Kod strony
Miejsceprzechowywania wyglądu strony (szablonu) Wyodrębnione pliki Kod strony lub wyodrębnione pliki
Tworzenie nowej podstrony Nowa podstrona jest tworzona na bazie zdefiniowanego szablonu. Cała nawigacja strony jest automatycznie aktualizowana, bez konieczności ingerowania w jej kod Dodanie podstrony wymaga utworzenia nowego pliku, połączenia się z serwerem, wgrania i modyfikacji istniejących plików (odpowiednie odnośniki do istniejących treści)
Zmiany na stronie Prosta możliwość wprowadzenia zmian w dowolnym momencie. Modyfikacja polegająca na dodaniu lub usunięciu strony nie wymaga wykonywania żadnych zmian graficznych Aktualizacja stron wiąże się z ingerencją w kod, co wymaga wiedzy wszystkich użytych technologii. To wymusza interwencję specjalisty, któremu przekazujemy informacje o tym, co chcemy zmienić
Szybkość wprowadzania zmian na stronie Błyskawiczna. Wystarczy zalogować się do panelu administracyjnego strony, edytować stronę i zapisać zmiany Czas od kilku minut do kilku dni, składa się na niego czas przekazania informacji webmasterowi, czas który musi poświęcić na dokonanie poprawek, akceptacja poprawek i wysłanie plików na serwer
Narzędzia do edycji strony Przeglądarka strony Edytor kodu HTML, klient FTP, przeglądarka internetowa
Wymagania co do wiedzy technicznej Nie jest wymagana specjalistyczna wiedza, wystarczą podstawy edycji tekstu Od webmastera wymagana jest specjalistyczna wiedza w zakresieHTML, CSS
Model zarządzania Rozproszony- różne uprawnienia dla dowolnej liczby osób Często scentralizowany- webmaster publikujący wszystkie informacje
Koszty utrzymania W zależności od skali projektu na cenę mogą składać się opłaty za utrzymania domeny na serwerze, aktualizację systemu CMS, zaprojektowanie CMS (jeśli nie korzystamy z darmowego), jego instalację i skonfigurowanie Wysokie, każda aktualizacja wiąże się z wydatkiem na webmastera lub wyspecjalizowaną agencją interaktywną
Koszt wdrożenia W zależności od wyboru systemu CMS- od darmowego do kilku tysięcy złotych Od kilkuset złotych do kilku tysięcy
Dodatkowafunkcjonalność Szerokie możliwości instalacji dodatkowych modułów Wymagana interwencja webmastera, który musi stworzyć nową funkcję
Stworzenie nowej wersji językowej strony Bardzo uproszczone, dodajemy kolejne strony Trudne, wymagana ingerencja webmastera w nawigację strony
Zapleczetechniczne Konto WWW z obsługa PHP i bazą danych Dowolne konto WWW
Szybkośćwyświetlania Mniejsza od wyświetlania samego kodu HTML, w głównej mierze zależne od parametrów bazy danych Duża szybkość wyświetlania
Funkcjonalność np.dodanie wyszukiwania wewnątrz strony Informacje zachowane w bazie danych, dzięki temu mamy szybki dostęp do informacji Możliwe, wymaga jednak tworzenie odpowiednich skryptów
Bezpieczeństwodanych Z charakteru budowy strony wynika, że cała strona jest przechowywana w dwóch miejscach: lokalnie oraz na serwerze. W razie awarii wystarczy ponownie skopiować pliki na serwer. System jest narażony na ataki hackerów, którzy mają otwarty dostęp do kodu i mogą wyszukiwać w nim błędy Wymagane jest robienie kopii zapasowych

Źródło: opracowanie własne, na podstawie [Rosenfeld L., Morville P. 2003]

Wykorzystanie systemu CMS ma sens, jeśli tworzony przez nas projekt składa się z wielu stron i w założeniu będzie ich systematycznie przybywać, jego treść będzie często ulegać zmianie, równocześnie przy zachowaniu jednolitego wyglądu. Z powyższego zestawienia (tab.1) wynika, iż najważniejszą zaletą systemów CMS jest prostota obsługi, dzięki której od użytkowników wymaga się tylko znajomości podstawowych możliwości popularnych aplikacji biurowych.

Zaletą jest jej możliwość szybkiego i precyzyjnego wprowadzania zmian przez wiele osób oraz obniżenie kosztów administracji strony internetowej. Za wadę należy uznać nieznacznie wolniejsze wyświetlanie stron oraz możliwe ataki na bazę danych. Także graficzny wygląd strony jest narzucony, a jego modyfikacja niesie ze sobą dodatkowe koszty.


[1] Frankowski P., „CMS. Jak szybko i łatwo stworzyć stronę WWW i zarządzać nią.”, Helion, Gliwice 2007

[2] Joomla! Templates [templatka.pl]

[3] HTML (ang. HyperTextMarkup Language) – dominujący język wykorzystywany do tworzenia stron internetowych..

[4] Kaskadowe arkusze stylów (ang. Cascading Style Sheets) to język służący do opisu formy prezentacji (wyświetlania) stron WWW.

[5] Rosenfeld L., Morville P., „Architektura informacji”, Helion, Gliwice 2003

[6] Howil W., „CMS. Praktyczne projekty”, Helion, Gliwice 2007

[7] Linderman M., Fried J., “Przyjazne witryny WWW”, Helion, Gliwice 2005

image_pdf

Polska jako kraj tranzytu przemycanych narkotyków

5/5 - (1 vote)

Polska nie leży właściwie na terenie głównych tradycyjnych szlaków przemytniczych narkotyków, jednakże zapoczątkowane w 1989 roku zmiany polityczne w kraju, rozwój międzynarodowych kontaktów i otwarcie granic spowodowały wzrost zainteresowania międzynarodowych grup przestępczych naszym, krajem jako dogodnym obszarem tranzytowy.

Przyczyniły się do tego w szczególności:

  • centralne geograficzne położenie Polski w Europie,
  • dogodne szlaki drogowe, połączenia morskie i lotnicze,
  • otwarcie granic dla wolnego ruchu osobowego i towarowego,
  • niedoświadczenie i braki techniczne w wyposażeniu służb odpowiedzialnych za zwalczanie przemytu narkotyków,
  • liberalne prawo antynarkotykowe, nie dostosowane jeszcze do standardów międzynarodowych.

Wojna w byłej Jugosławii spowodowała, iż na polski obszar przesunęła się nitka tradycyjnego szlaku bałkańskiego, którym jest przemycana heroina z Bliskiego i Dalekiego Wschodu do Europy Zachodniej.

Przez terytorium Polski jest przemycany cannabis (marihuana plus haszysz) ze Wschodu i Afryki do Europy. Południowoamerykańskie kartele kokainowe z Medellin i Cali coraz śmielej próbują przy pomocy polskich grup przestępczych przewozić kokainę przez polskie porty morskie i granice lądowe do Europy Zachodniej. Zagrożenie przemytem przybiera niepokojące rozmiary zarówno co do liczby przypadków, jak i ilości ujawnionych narkotyków.17

Poniższa tabela przedstawia ilość narkotyków ujawnionych w Polsce w latach 1992-1998.18

Tabela 3

  1992 1993 1994 1995 1996 1997 1998
Amfetamina 9,5 kg 27,5 kg 18,5 18,8 kg 15,9 kg 27,2 kg 51,5 kg
Heroina 5,8 kg 12,5 kg 64,3 66,4 kg 18,2 kg 142,8 kg 67,4 kg
Kokaina 48,8 kg 107,3 kg 525,7 383,2 kg 31,5 kg 15,5 kg 21,2 kg
Marihuana   566,0 kg 164,0 2086,6 kg 2631,2 kg 62,5 kg 62,1 kg
Haszysz 3,4 kg 6595,0 kg 17,0 10001,3 kg 5,3 kg 628,0 kg 8,2 kg
Razem 44,3 kg 7308 kg 792,5 12556,3 kg 2702,1 kg 876,0 kg 210,4 kg

Druga tabela przedstawia ilość narkotyków ujawnionych w 1998 roku.19

Tabela 4

Rodzaj

Narkotyku

Ogółem Policja Cło UOP Straż

Graniczna

Amfetamina 51kg503g 43kg265g 1kg600g   6kg638g
Ecstasy 1796szt 1796szt      
Kokaina 21kg157g 9kg225g 8kg130g 100 g 3kg702g
Heroina 67kg405g 41kg93g 23kg79g 120 g 3kg113g
LSD 14902szt 11199szt 3703szt    
Haszysz 8kg176g 2kg400g 873g 4kg800g 103g
Marihuana 62kg146g 57kg17g 4kg26g   1kg103g
Konopie indyjskie 1t904kg361g 1t832kg660g 70kg201g   1kg500g
Polska heroina 394 l. 394 l.      
Słoma makowa 6t871kg700g 6t870kg     1kg700g
Grzyby halucynogenne  

4kg475g

 

3kg600g

 

838g

   

37g

BMK 88,5 l. 88,5 l.      
Leki psychotropowe 5155szt/amp. 5000szt 65szt/amp   90szt
Sterydy anaboliczne 527590amp. 527590amp      

Do najbardziej spektakularnych wypadków ujawnienia przemytu dużych partii narkotyków należy:

  • zatrzymanie w październiku 1991 roku na terenie portu w Gdyni kontenera z Kolumbii z ładunkiem fasoli dla odbiorcy w Czechosłowacji. W wydrążonych paletach ukryto 110 kg kokainy,
  • zatrzymanie w grudniu 1991 roku w Warszawie i Szczecinie 10-osobowej polsko-nigeryjskiej grupy przestępczej pod zarzutem przemytu 13 kg heroiny z Indii przez Moskwę i Warszawę do Berlina. Kurierzy korzystali z połączeń lotniczych a granicę do Niemiec przekraczali koleją. Stosowali metodę „połykania” narkotyku do własnego żołądka,
  • zatrzymanie w kwietniu 1993 roku w Szczecinie obywatela greckiego z fałszywym paszportem holenderskim, który w skrytkach swego mercedesa przewoził 100 kg kokainy z zamiarem jej przemytu do Niemiec. Czynności jakie przeprowadziła polska policja wspólnie z BKA Wiesbaden doprowadziły do ustalenia i aresztowania 2 dalszych członków grupy przestępczej,
  • ujawnienie w styczniu 1994 roku w porcie gdańskim około 500 kg kokainy w kontenerze z bananami dostarczonymi drogą morską z Ekwadoru dla pewnego przedsiębiorcy w Gdańsku. Narkotyk był ukryty między podwójnymi ściankami kontenera,
  • ujawnienie w maju 1995 roku w porcie w Świnoujściu próby wwozu do Polski ponad 9 ton haszyszu na kutrze rybackim powracającym z rejsu do Angoli. Zatrzymano 4 obywateli łotewskich,
  • przejście na lotnisku Okęcie kilku przesyłek pocztowych z Chile (w grudniu 1995r.), w których ukryta była kokaina.

Istnieje całkowita pewność, że ujawnione przypadki przemytu narkotyków klasycznych były realizowane przez międzynarodowe zorganizowane grupy przemytnicze. Ze względu jednak na stosowany przez te grupy podział pracy zatrzymane osoby najczęściej nie znały szczegółów dotyczących organizacji przestępczych, bądź też nie składały zeznań, co poza 1 przypadkiem (likwidacja grupy polsko-nigeryjskiej) – nie pozwoliło na pełne rozpracowanie gangów narkotykowych.

W ostatnim czasie stwierdzono też próby przemytu narkotyków, głównie kokainy, heroiny i haszyszu w paczkach z zagranicy najczęściej z Afryki i Ameryki Południowej, adresowanych na nazwiska polskich obywateli w różnych miastach. Następnie paczki te były przechwytywane przez pracowników urzędów pocztowych będących członkami grup przestępczych bądź przez nie skorumpowanych.

17 W. Pływaczewski, J. Świerczewski, „Policja polska wobec przestępczości zorganizowanej”, Szczytno 1996, s.87

18 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s.106

19 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s.107

image_pdf