Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00287 009102 10486302 na godz. na dobę w sumie
Technologia w e-commerce. Teoria i praktyka. Poradnik menedżera - książka
Technologia w e-commerce. Teoria i praktyka. Poradnik menedżera - książka
Autor: , , , , , , , , , , , , Liczba stron: 488
Wydawca: Onepress Język publikacji: polski
ISBN: 978-83-246-7541-8 Data wydania:
Lektor:
Kategoria: ebooki >> poradniki >> start-up
Porównaj ceny (książka, ebook, audiobook).

Dowiedz się więcej o Autorach >>

E-handel w pytaniach i odpowiedziach

Nadzór nad procesem tworzenia i utrzymaniem sklepu internetowego lub dowolnej innej formy obecności firmy na rynku e-commerce jest naprawdę trudnym zadaniem. Wymaga ogromnej wiedzy i ogromnego doświadczenia w kwestiach biznesowych i prawnych, a przede wszystkim technicznych. Do pracy nad tą książką Piotr Karwatka zaprosił grono uznanych ekspertów: dyrektorów IT oraz niezależnych konsultantów, którzy zajmują się m.in. wdrożeniami, audytami oraz utrzymaniem produkcyjnym zaawansowanych sklepów internetowych. Znajdziesz tutaj odpowiedzi na kluczowe pytania, dotykające całego spektrum technicznych zagadnień związanych z handlem w internecie.

Technologia w e-commerce... wypełnia ważną niszę na rynku wydawniczym, ponieważ proponuje kompleksowe podejście do zagadnień, które do tej pory omawiane były osobno w ramach literatury informatycznej i biznesowej. Większość dostępnych dziś książek skupia się albo na technicznych aspektach e-handlu (sposoby korzystania z baz danych, języków programowania i frameworków), albo na ujęciu biznesowym. Autorzy niniejszej publikacji starali się połączyć te dwa światy i stworzyć swoiste FAQ e-biznesu. Jeśli wciąż masz wątpliwości, czy dobrze prowadzisz swój e-biznes, sięgnij po tę pozycję. Tak cennej wiedzy nie znajdziesz nigdzie indziej!

Z tej książki dowiesz się między innymi:

Kompendium wiedzy menedżerskiej w jednym podręczniku! Masz pytanie o e-commerce? Sięgnij po niezbędnik menedżera!



PATRONAT MEDIALNY:




Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autorzy oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autorzy oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Redaktorzy prowadzący: Barbara Gancarz-Wójcicka, Michał Mrowiec Korekta: Katarzyna Jeznach, Izabela Strońska Projekt okładki: Jarosław Brykowicz Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: onepress@onepress.pl WWW: http://onepress.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://onepress.pl/user/opinie?techec Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-246-7541-8 Copyright © Helion 2013 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:258)ci Podzi(cid:218)kowania ............................................................................................13 Wst(cid:218)p ...........................................................................................................15 Informacje o autorach ...............................................................................19 Rozdzia(cid:239) 1. Zarz(cid:200)dzanie projektem i komunikacja .................................33 Jak przeprowadzi(cid:202) projekt z sukcesem? .......................................................................34 Jak prowadzi(cid:202) projekt? ............................................................................................34 Co robi(cid:202) w sytuacjach kryzysowych? ........................................................................37 Jak by(cid:202) dobrym project managerem? ...........................................................................39 Jak porz(cid:200)dkowa(cid:202) komunikacj(cid:218) z firm(cid:200) wdro(cid:285)eniow(cid:200)? ...................................................41 My(cid:258)limy o komunikacji ju(cid:285) na etapie podpisywania umowy .......................................42 Etap analityczny i projektowy ..................................................................................43 Testy i odbiór .........................................................................................................45 Utrzymanie ............................................................................................................46 Jak budowa(cid:202) i rozwija(cid:202) zespó(cid:239) technologiczny? ............................................................50 Przede wszystkim — wspólny cel i szacunek dla pracy innych ...................................50 Dobra atmosfera .....................................................................................................51 Elitarno(cid:258)(cid:202) i autorytet ...............................................................................................52 Odpowiedzialno(cid:258)(cid:202) ..................................................................................................53 Nowe technologie ...................................................................................................53 Wymiana wiedzy ....................................................................................................54 Jak zapewni(cid:202) sprawn(cid:200) wspó(cid:239)prac(cid:218) project managera i programistów? ...........................56 Jak(cid:200) wybra(cid:202) metodyk(cid:218)? Scrum i Kanban ....................................................................61 Metodyki zwinne ......................................................................................................62 Jak dzia(cid:239)a Scrum? ...................................................................................................63 Czym jest Kanban i jak mo(cid:285)e pomóc? ......................................................................65 Jakie s(cid:200) ró(cid:285)nice pomi(cid:218)dzy Scrumem a Scrumbanem? ................................................67 Jak(cid:200) metodyk(cid:218) wybra(cid:202)? ...........................................................................................67 Kup książkęPoleć książkę 4 (cid:23) Technologia w e-commerce Rozdzia(cid:239) 2. Projekt i dokumentacja ..........................................................69 Jak skutecznie zebra(cid:202) wymagania? ..............................................................................70 Jak radzi(cid:202) sobie ze zmianami wymaga(cid:241)? ...................................................................74 Wp(cid:239)yw zmian na projekt .........................................................................................76 Jak wdra(cid:285)a(cid:202) zmiany? ...............................................................................................77 Czym jest i co powinien zawiera(cid:202) projekt funkcjonalny? ...............................................81 Czym jest projekt funkcjonalny? ...............................................................................81 Jak przygotowa(cid:202) projekt? .........................................................................................82 Projektowanie a u(cid:285)yteczno(cid:258)(cid:202) — podstawy podstaw ...................................................87 Co powinna zawiera(cid:202) dokumentacja techniczna? .........................................................94 Dokumentacja techniczna projektu ...........................................................................94 Dokumentacja wdro(cid:285)eniowa ....................................................................................95 Dokumentacja u(cid:285)ytkownika .....................................................................................95 Zawarto(cid:258)(cid:202) dokumentacji .........................................................................................96 Testowanie dokumentacji ......................................................................................100 Rozdzia(cid:239) 3. Wybór platformy ...................................................................101 Dedykowana platforma, oprogramowanie pude(cid:239)kowe czy open source? .......................102 Platforma dedykowana ..........................................................................................104 Oprogramowanie pude(cid:239)kowe .................................................................................105 Oprogramowanie pude(cid:239)kowe zamkni(cid:218)te, oprogramowanie w formie dzier(cid:285)awy ..........105 Mit rozwi(cid:200)za(cid:241) komercyjnych .................................................................................106 Oprogramowanie pude(cid:239)kowe otwarte — open source ..............................................107 Licencje open source .............................................................................................109 Porównanie dost(cid:218)pnych opcji ................................................................................111 Dla praktyków — najpopularniejsze platformy .......................................................113 Jak oceni(cid:202) oprogramowanie pod k(cid:200)tem dalszego rozwoju? ..........................................115 Przede wszystkim — licencja ................................................................................116 Portfolio wdro(cid:285)e(cid:241) .................................................................................................117 Wsparcie producenta ............................................................................................117 Dokumentacja ......................................................................................................117 Architektura .........................................................................................................118 Testy automatyczne ..............................................................................................119 Historia dotychczasowych zmian ...........................................................................120 Rozdzia(cid:239) 4. Jako(cid:258)(cid:202) i rozwój oprogramowania .......................................121 Jak w odpowiedzialny sposób poprawia(cid:202) jako(cid:258)(cid:202) techniczn(cid:200) projektu? ..........................122 Motywacje i cele ...................................................................................................123 Jak refaktoryzowa(cid:202)? ..............................................................................................125 Jak planowa(cid:202) rozwój oprogramowania oraz prac(cid:218)? ....................................................127 Obawy u(cid:285)ytkowników ...........................................................................................128 Organizacja wiedzy ..............................................................................................129 Kup książkęPoleć książkę Spis tre(cid:258)ci (cid:22) 5 Jak wypracowa(cid:202) nawyki zwi(cid:200)zane z jako(cid:258)ci(cid:200)? ............................................................135 Jak wydawa(cid:202) kolejne wersje oprogramowania? ..........................................................139 Ci(cid:200)g(cid:239)a integracja ...................................................................................................139 Przed wdro(cid:285)eniem ................................................................................................144 Wdro(cid:285)enie ...........................................................................................................145 Sposób wdra(cid:285)ania ................................................................................................146 Jak i kiedy aktualizowa(cid:202) kod platformy oraz jak dba(cid:202) o jego bezpiecze(cid:241)stwo? ..............148 Zmiany wykonywane w trakcie wdro(cid:285)enia ..............................................................149 (cid:165)ledzenie historii zmian ........................................................................................150 Testy i zarz(cid:200)dzanie wersjami .................................................................................151 Jak przej(cid:200)(cid:202) nieznany projekt od firmy trzeciej i dalej go rozwija(cid:202)? ...............................152 Dokumentacja i szkolenia ......................................................................................152 Wywiad i poznanie systemu ..................................................................................154 Uruchomienie i podstawowe czynno(cid:258)ci ..................................................................154 Analiza kodu (cid:283)ród(cid:239)owego ......................................................................................154 Zespó(cid:239) do zada(cid:241) specjalnych .................................................................................156 Testy jednostkowe ................................................................................................156 System kontroli wersji i (cid:258)ledzenie zmian .................................................................157 Dziennik (log) projektu i dokumentacja ..................................................................157 Rozdzia(cid:239) 5. Hosting ...................................................................................159 Jak wybra(cid:202) dostawc(cid:218) hostingu i na co zwraca(cid:202) uwag(cid:218) w umowach hostingowych? ........160 (cid:165)wiadomy wybór firmy hostingowej .......................................................................160 Po pierwsze: pytaj i zapisz w umowie lub regulaminie .............................................161 Na co zwraca(cid:202) uwag(cid:218) ...........................................................................................161 Poziom jako(cid:258)ci us(cid:239)ug .............................................................................................163 Normy i standardy ................................................................................................164 Polska, Europa, (cid:258)wiat ...........................................................................................164 Umowa powierzenia przetwarzania danych ............................................................165 Co to jest SLA i jakie powinno mie(cid:202) parametry? ......................................................169 Dost(cid:218)pno(cid:258)(cid:202) systemu ..............................................................................................170 Tryb monitorowania, raportowania i eskalacji .........................................................171 Tryb zg(cid:239)aszania problemów ...................................................................................172 Zakres asysty technicznej ......................................................................................172 Czas reakcji ..........................................................................................................172 Czas naprawy i obej(cid:258)cia b(cid:239)(cid:218)du ...............................................................................173 Czas przywracania kopii zapasowych .....................................................................173 Niezawodno(cid:258)(cid:202) sprz(cid:218)tu ..........................................................................................174 Czas naprawy lub wymiany sprz(cid:218)tu .......................................................................174 Przepustowo(cid:258)(cid:202) (cid:239)(cid:200)czy i limity transferu ....................................................................175 Dost(cid:218)pno(cid:258)(cid:202) sieci ...................................................................................................175 Kup książkęPoleć książkę 6 (cid:23) Technologia w e-commerce Wirtualizacja. Jakie s(cid:200) plusy i minusy? .....................................................................176 Czym jest wirtualizacja? ........................................................................................176 Wady i zalety .......................................................................................................178 Najpopularniejsze technologie wirtualizacji .............................................................181 Czy to si(cid:218) op(cid:239)aca? .................................................................................................182 Jak u(cid:285)y(cid:202) chmury obliczeniowej do skalowania? ..........................................................184 Wzorce pracy serwisów internetowych ....................................................................184 Kl(cid:218)ska urodzaju ...................................................................................................186 W czym mog(cid:200) pomóc nam chmury? .......................................................................188 Jak migrowa(cid:202)? ......................................................................................................190 Rozdzia(cid:239) 6. Bezpiecze(cid:241)stwo danych .......................................................197 Jak bezpiecznie przetwarza(cid:202) informacje? ...................................................................198 Centrum przetwarzania .........................................................................................199 Serwery i osprz(cid:218)t sieciowy .....................................................................................200 Systemy ...............................................................................................................202 Bazy danych ........................................................................................................205 Jak bezpiecznie przetwarza(cid:202) korespondencj(cid:218) masow(cid:200)? ...............................................211 Komponenty ........................................................................................................211 Zgody i regulaminy ..............................................................................................213 Zagro(cid:285)enia i dodatkowa ochrona ...........................................................................214 Jakim testom bezpiecze(cid:241)stwa podda(cid:202) aplikacj(cid:218)? ........................................................217 (cid:165)rodowisko testowe ..............................................................................................217 G(cid:239)(cid:218)boko(cid:258)(cid:202) testów ..................................................................................................218 Wybór .................................................................................................................223 Ustawiczne testowanie ..........................................................................................224 System (cid:258)ledzenia b(cid:239)(cid:218)dów .......................................................................................225 Jak sprawi(cid:202), aby pracownicy dbali o bezpiecze(cid:241)stwo danych? .....................................226 Ufa(cid:202) czy kontrolowa(cid:202)? ..........................................................................................226 Zabezpieczenia ....................................................................................................226 Kontrola administracyjna ......................................................................................227 Kontrola techniczna ..............................................................................................227 Kontrola fizyczna .................................................................................................228 Kontrola prewencyjna, monitoruj(cid:200)ca i koryguj(cid:200)ca ....................................................228 Polityka czystego biurka i czystego ekranu ..............................................................229 Rozdzia(cid:239) 7. Aspekty prawne ....................................................................231 Jakie gwarancje powinna mi dawa(cid:202) firma wdro(cid:285)eniowa? ............................................232 Wdro(cid:285)enie ...........................................................................................................233 Utrzymanie ..........................................................................................................238 Kup książkęPoleć książkę Spis tre(cid:258)ci (cid:22) 7 Jak zadba(cid:202) o bezpiecze(cid:241)stwo danych osobowych? .....................................................244 Chroni(cid:202) nale(cid:285)y nie tylko dane osobowe ..................................................................245 Klient sklepu internetowego nie jest anonimowy ......................................................245 Dane osobowe to nie tylko imi(cid:218) i nazwisko .............................................................245 Zbiór danych osobowych a baza danych w systemie informatycznym ........................246 Wymagania techniczne wobec oprogramowania sklepu ............................................247 Zabezpieczenie transmisji przez internet ................................................................248 Kopie zapasowe ...................................................................................................249 Dokumentacja i procedury .....................................................................................249 Konsekwencje prawne niezabezpieczenia danych ....................................................251 Podsumowanie .....................................................................................................252 Na co zwraca(cid:202) uwag(cid:218) przy wspó(cid:239)pracy z firm(cid:200) informatyczn(cid:200)? ...................................253 Jak reagowa(cid:202) na przypadki niew(cid:239)a(cid:258)ciwego realizowania umowy przez wykonawc(cid:218)? ...255 Jak ma si(cid:218) zachowa(cid:202) zamawiaj(cid:200)cy wobec wykonawcy, je(cid:258)li aplikacja zawiera wady? .....256 Jak dokumentowa(cid:202) przypadki wadliwego wykonywania umowy? ..............................258 Jakie problemy wyst(cid:218)puj(cid:200) w praktyce w trakcie wspó(cid:239)pracy zamawiaj(cid:200)cego z wykonawc(cid:200)? ................................................260 Jakie s(cid:200) skutki odst(cid:200)pienia od umowy z firm(cid:200) wdro(cid:285)eniow(cid:200)? ......................................272 Prawne znaczenie protoko(cid:239)ów odbioru ...................................................................273 Jak obs(cid:239)ugiwa(cid:202) i rozwija(cid:202) oprogramowanie bez udzia(cid:239)u wykonawcy? ...........................276 Co si(cid:218) dzieje, je(cid:258)li wykonawca „bankrutuje” w trakcie realizacji umowy? ..................281 Wybrane zagadnienia z zakresu open source .............................................................283 Jak chroni(cid:202) warto(cid:258)(cid:202) intelektualn(cid:200)? ............................................................................287 Prawne zabezpieczenia w(cid:239)asno(cid:258)ci intelektualnej w bran(cid:285)y e-commerce .....................287 Rozdzia(cid:239) 8. Integracje ...............................................................................295 W jaki sposób zintegrowa(cid:202) system ksi(cid:218)gowy ze sklepem? ...........................................296 Jakie systemy wymieniaj(cid:200) dane? .............................................................................296 Jakie dane s(cid:200) wymieniane? ....................................................................................298 Jak zapewni(cid:202) sprawn(cid:200) komunikacj(cid:218)? ......................................................................301 Jak dzia(cid:239)a komunikacja ESB? ...............................................................................302 Platformy wymiany danych ...................................................................................303 Jak zaprojektowa(cid:202) protoko(cid:239)y komunikacji? ................................................................306 Zale(cid:285)no(cid:258)ci pomi(cid:218)dzy protoko(cid:239)ami ..........................................................................307 Zagadnienia projektowania ...................................................................................308 Bezpiecze(cid:241)stwo ....................................................................................................311 Dokumentowanie protoko(cid:239)u ...................................................................................313 Jak monitorowa(cid:202) komunikacj(cid:218) oraz zapewni(cid:202) jej ci(cid:200)g(cid:239)o(cid:258)(cid:202)? ..........................................314 Wypadki chodz(cid:200) po firmach ..................................................................................314 Monitorowanie komunikacji ..................................................................................316 Zapewnianie ci(cid:200)g(cid:239)o(cid:258)ci komunikacji ........................................................................320 Ci(cid:200)g(cid:239)o(cid:258)(cid:202) i monitoring w uj(cid:218)ciu biznesowym ............................................................322 Kup książkęPoleć książkę 8 (cid:23) Technologia w e-commerce Rozdzia(cid:239) 9. Skalowalno(cid:258)(cid:202) i wysoka dost(cid:218)pno(cid:258)(cid:202) ....................................323 Co to jest wysoka dost(cid:218)pno(cid:258)(cid:202)? .................................................................................324 Podstawy wysokiej dost(cid:218)pno(cid:258)ci ..............................................................................326 Wysoka dost(cid:218)pno(cid:258)(cid:202) jako proces .............................................................................328 Czy Twój system jest wystarczaj(cid:200)co dost(cid:218)pny? ........................................................328 Jak zapewni(cid:202) dost(cid:218)pno(cid:258)(cid:202) bazy danych i aplikacji? ......................................................331 Redundancja sprz(cid:218)towa ........................................................................................332 Nadmiarowo(cid:258)(cid:202) serwerów aplikacji ..........................................................................332 Replikacja bazy danych ........................................................................................333 Rozproszony system plików ...................................................................................335 Wirtualizacja ........................................................................................................336 Chmury obliczeniowe ............................................................................................337 Czym jest skalowalno(cid:258)(cid:202)? ..........................................................................................339 Po pierwsze — oprogramowanie ...........................................................................340 Po drugie — sprz(cid:218)t ..............................................................................................343 Skalowanie poziome warstwy aplikacji ...................................................................344 Skalowanie warstwy bazy danych ...........................................................................346 Skalowanie warstwy przechowuj(cid:200)cej pliki ...............................................................349 Gotowe rozwi(cid:200)zania .............................................................................................349 Dla praktyków ......................................................................................................350 Co zrobi(cid:202), je(cid:258)li sklep ma problemy wydajno(cid:258)ciowe? ...................................................354 Monitoruj i wcze(cid:258)nie wykrywaj problemy ................................................................354 Stosuj pami(cid:218)(cid:202) podr(cid:218)czn(cid:200) — cache .........................................................................355 Odci(cid:200)(cid:285) serwery aplikacji .......................................................................................355 Zainstaluj modu(cid:239) mod_pagespeed .........................................................................357 Stosuj osobny serwer bazy danych .........................................................................357 Trzymaj sesje w bazie danych lub pami(cid:218)ci podr(cid:218)cznej .............................................358 Dodawaj serwery aplikacji .....................................................................................358 Wybieraj dobre oprogramowanie ...........................................................................359 Ostatnie, ale nie mniej wa(cid:285)ne — testuj ..................................................................359 Co dalej? .............................................................................................................359 Dla praktyków ......................................................................................................359 Jak dba(cid:202) o kopie zapasowe i szybko(cid:258)(cid:202) ich przywracania? ...........................................361 Kopie zapasowe nale(cid:285)y wykonywa(cid:202) .......................................................................361 Archiwizacja danych a kopia zapasowa ..................................................................361 RAID to nie kopia zapasowa ................................................................................362 Na jakich no(cid:258)nikach wykonywa(cid:202) i archiwizowa(cid:202) kopie zapasowe ..............................363 Systematyczno(cid:258)(cid:202) ...................................................................................................364 Narz(cid:218)dzia ............................................................................................................365 Odtwarzanie ........................................................................................................366 Jak d(cid:239)ugo przechowywa(cid:202) .......................................................................................366 Kup książkęPoleć książkę Spis tre(cid:258)ci (cid:22) 9 Jak uchroni(cid:202) si(cid:218) przed awari(cid:200) centrum przetwarzania danych? ...................................367 Procesy biznesowe w organizacji ............................................................................367 Planowanie ci(cid:200)g(cid:239)o(cid:258)ci dzia(cid:239)ania ..............................................................................367 Disaster Recovery, czyli odtwarzanie po awarii .......................................................368 Ile jest czasu na przywrócenie i ile danych mo(cid:285)na utraci(cid:202) .........................................369 Zasoby i procesy biznesowe ..................................................................................369 Zagro(cid:285)enia i ich wp(cid:239)yw .........................................................................................370 Przeciwdzia(cid:239)anie i odtwarzanie po awarii ...............................................................371 Bilans korzy(cid:258)ci .....................................................................................................373 Rozdzia(cid:239) 10. Interfejs u(cid:285)ytkownika, SEO ...............................................375 Jakie warunki powinna spe(cid:239)nia(cid:202) dost(cid:218)pna witryna internetowa? ..................................376 Jak zapewni(cid:202) dost(cid:218)pno(cid:258)(cid:202) do serwisu osobom niepe(cid:239)nosprawnym? ............................377 Testowanie serwisu ...............................................................................................382 Korzy(cid:258)ci ...............................................................................................................384 Jakie aspekty SEO wp(cid:239)ywaj(cid:200) na wysok(cid:200) pozycj(cid:218) w wynikach wyszukiwania? ..............385 Bezb(cid:239)(cid:218)dny i semantyczny kod HTML ...................................................................386 Ka(cid:285)da strona sklepu powinna mie(cid:202) tytu(cid:239) i opis ........................................................386 Mapa sklepu — plik sitemap.xml ..........................................................................388 Plik robots.txt .......................................................................................................388 Przyjazne adresy URL .........................................................................................388 Odno(cid:258)niki ............................................................................................................389 Obrazki i ich opisy ...............................................................................................390 Integracja z Google Analytics ................................................................................390 Oznaczone dane strukturalne zgodnie ze schema.org ..............................................390 Integracja z serwisami spo(cid:239)eczno(cid:258)ciowymi ...............................................................391 Krótki czas (cid:239)adowania stron = wy(cid:285)sza pozycja .......................................................392 Podsumowanie .....................................................................................................392 Jak zwi(cid:218)kszy(cid:202) widoczno(cid:258)(cid:202) produktu w wyszukiwarce? ................................................393 Google Rich Snippets — rozszerzony widok danych strukturalnych ........................393 Czym s(cid:200) dane strukturalne? ...................................................................................395 Od czego zacz(cid:200)(cid:202)? .................................................................................................396 Jak optymalizowa(cid:202) szybko(cid:258)(cid:202) witryny? .......................................................................399 Zmniejsz liczb(cid:218) (cid:285)(cid:200)da(cid:241) HTTP ..............................................................................400 Minimalizuj rozmiar plików CSS i JavaScript ........................................................401 Pisz semantyczny kod HTML i unikaj skomplikowanych selektorów CSS ...............401 W(cid:239)(cid:200)cz kompresj(cid:218) ..................................................................................................403 Kompresuj pliki graficzne ......................................................................................403 Wykorzystaj pami(cid:218)(cid:202) podr(cid:218)czn(cid:200) przegl(cid:200)darki ...........................................................404 U(cid:285)ywaj sieci dystrybucji tre(cid:258)ci (ang. CDN — Content Delivery Network) i rozprosz zasoby na kilka domen ........................................................................405 Umieszczaj pliki arkuszy stylów CSS w sekcji head ..........................................406 Kup książkęPoleć książkę 10 (cid:23) Technologia w e-commerce Umieszczaj skrypty na ko(cid:241)cu kodu HTML ...........................................................407 Umieszczaj style CSS i skrypty JavaScript w zewn(cid:218)trznych plikach .........................408 Optymalizacja szybko(cid:258)ci (cid:239)adowania witryn pod k(cid:200)tem urz(cid:200)dze(cid:241) mobilnych ...............408 Jak wdro(cid:285)y(cid:202) wersj(cid:218) mobiln(cid:200) serwisu? ........................................................................410 Czy kto(cid:258) pami(cid:218)ta jeszcze, co oznacza skrót WML? ................................................411 Nadesz(cid:239)y czasy HTML5 i CSS3 .........................................................................412 Projektowanie pod urz(cid:200)dzenia mobilne ..................................................................412 Brak kursora myszy ..............................................................................................412 Grube palce .........................................................................................................413 Niskie rozdzielczo(cid:258)ci powracaj(cid:200)! ............................................................................414 Niska przepustowo(cid:258)(cid:202) (cid:239)(cid:200)cza ....................................................................................414 Responsive Web Design .......................................................................................415 Elastyczny uk(cid:239)ad strony .........................................................................................416 Elastyczne zdj(cid:218)cia .................................................................................................418 CSS3 Media Queries ...........................................................................................419 Testowanie ..........................................................................................................420 Responsive Web Design to nie jedyne s(cid:239)uszne rozwi(cid:200)zanie ......................................421 Rozdzia(cid:239) 11. Porady praktyczne ..............................................................423 Jakie testy powinny by(cid:202) przeprowadzane? .................................................................424 Testy u(cid:285)yteczno(cid:258)ci interfejsu u(cid:285)ytkownika (ang. UI Tests) ......................................425 Testy bezpiecze(cid:241)stwa ............................................................................................426 Testy obs(cid:239)ugi sytuacji wyj(cid:200)tkowych (error handling tests) ........................................427 Testy funkcjonalne, testy podstawowych scenariuszy i (cid:258)cie(cid:285)ek ..................................428 Testy regresyjne i testy dymne (smoke tests) ...........................................................428 Testy przywracania systemu (recovery tests) ...........................................................429 Testy obci(cid:200)(cid:285)eniowe ...............................................................................................430 Testy integracyjne .................................................................................................430 Jakie testy s(cid:200) obowi(cid:200)zkowe? ...................................................................................431 Jak napisa(cid:202) scenariusze testów funkcjonalnych? .........................................................432 Zakres testów .......................................................................................................433 Za(cid:239)o(cid:285)enia ............................................................................................................434 Jak mo(cid:285)e wygl(cid:200)da(cid:202) scenariusz? ..............................................................................434 Inne scenariusze testowe ........................................................................................437 Jak przetestowa(cid:202) wydajno(cid:258)(cid:202) sklepu internetowego? ....................................................438 Co testowa(cid:202)? ........................................................................................................439 Jak testowa(cid:202)? ........................................................................................................439 Czym testowa(cid:202)? ....................................................................................................439 Jak testowa(cid:202) integracje z systemami? .........................................................................446 Czy warto testowa(cid:202)? .............................................................................................447 Scenariusze testowe ..............................................................................................447 Jak testowa(cid:202)? ........................................................................................................448 Kup książkęPoleć książkę Spis tre(cid:258)ci (cid:22) 11 O czym nale(cid:285)y pami(cid:218)ta(cid:202) przy zmianie platformy? .....................................................450 Testy ...................................................................................................................450 Katalog produktów ...............................................................................................452 Tre(cid:258)ci statyczne ....................................................................................................452 SEO ...................................................................................................................453 Metody dostawy i p(cid:239)atno(cid:258)ci ...................................................................................454 Integracje .............................................................................................................455 Poczta, domena, certyfikat SSL ............................................................................455 Zgodno(cid:258)(cid:202) z prawem .............................................................................................456 W jaki sposób monitorowa(cid:202) dost(cid:218)pno(cid:258)(cid:202) aplikacji? .....................................................457 Nie mo(cid:285)esz zarz(cid:200)dza(cid:202) tym, czego nie mierzysz .......................................................457 Monitoring rozproszony geograficznie ....................................................................458 Monitorowanie procesu zakupowego ......................................................................458 Polecane narz(cid:218)dzia ...............................................................................................458 Dost(cid:218)pno(cid:258)(cid:202) serwisu a jego wygl(cid:200)d w przegl(cid:200)darce ...................................................459 Jakie s(cid:200) typy i zastosowania certyfikatów SSL w e-commerce? ...................................460 Jakie dane zawieraj(cid:200) certyfikaty? ............................................................................460 Czy istnieje podzia(cid:239) certyfikatów ze wzgl(cid:218)du na moc szyfrowania? ............................461 Podzia(cid:239) certyfikatów ze wzgl(cid:218)du na sposób weryfikacji wraz z krótkim opisem procesu weryfikacji ...........................................................461 Zastosowanie certyfikatów — gdzie stosowa(cid:202) certyfikaty i dlaczego? ........................463 Skorowidz ................................................................................................ 467 Kup książkęPoleć książkę 12 (cid:23) Technologia w e-commerce Kup książkęPoleć książkę Rozdzia(cid:239) 3. Wybór platformy Wybór platformy sklepowej to jedna z tych decyzji, z których w przysz(cid:239)o(cid:258)ci trud- no b(cid:218)dzie si(cid:218) wycofa(cid:202). Wdro(cid:285)enie technologii jest d(cid:239)ugotrwa(cid:239)e i drogie. Jeszcze dro(cid:285)sza mo(cid:285)e by(cid:202) pó(cid:283)niejsza zmiana. Nie istniej(cid:200) jedyne sprawdzone rozwi(cid:200)zania. To, co b(cid:218)dzie (cid:258)wietnie dzia(cid:239)a(cid:239)o przy ma(cid:239)ej skali biznesu, wraz z jego wzrostem mo(cid:285)e okaza(cid:202) si(cid:218) nieefektywne. Trzeba zwróci(cid:202) uwag(cid:218) na pu(cid:239)apki zwi(cid:200)zane z dalszym rozwojem oprogramowania oraz jego kosztami. Kup książkęPoleć książkę 102 (cid:23) Technologia w e-commerce NA PYTANIE Dedykowana platforma, oprogramowanie pude(cid:239)kowe czy open source? odpowiada Micha(cid:239) Handl, g(cid:239)ówny specjalista ds. systemu ITS w ZDiUM we Wroc(cid:239)awiu N a rynku dost(cid:218)pne jest obecnie ca(cid:239)e spektrum platform do prowadzenia sprzeda(cid:285)y internetowej. Oferowane s(cid:200) ró(cid:285)ne modele licencyjne i scena- riusze wdro(cid:285)enia. Wybór oprogramowania ma znaczenie zasadnicze, poniewa(cid:285) wp(cid:239)ywa nie tylko na czas i koszty wdro(cid:285)enia, ale te(cid:285) na mo(cid:285)liwo(cid:258)ci pó(cid:283)niejszego rozwoju. Wybieraj(cid:200)c oprogramowanie, w pierwszej kolejno(cid:258)ci nale(cid:285)y okre(cid:258)li(cid:202) kluczowe wymagania. Bardzo wa(cid:285)ne jest zebranie dok(cid:239)adnych i precyzyjnych wymaga(cid:241) funkcjonalnych i niefunkcjonalnych. Pomocne mo(cid:285)e si(cid:218) okaza(cid:202) zebranie odpo- wiedzi na szereg pyta(cid:241), takich jak: (cid:141) W jaki sposób b(cid:218)dziemy korzysta(cid:202) z panelu administracyjnego? Czy posiadamy bardzo du(cid:285)o produktów, które b(cid:218)dziemy chcieli edytowa(cid:202) jednocze(cid:258)nie? (cid:141) Jakie opcje edycji, rabatów i promocji musz(cid:200) by(cid:202) dost(cid:218)pne, aby(cid:258)my mogli zaprezentowa(cid:202) nasze produkty w sposób zgodny z modelem biznesowym? (cid:141) Czy produkty, które chcemy sprzedawa(cid:202), s(cid:200) w jaki(cid:258) sposób nietypowe (np. konfigurowalne; sk(cid:239)adaj(cid:200) si(cid:218) z wielu elementów itp.)? (cid:141) Czy potrzebne s(cid:200) nam integracje (np. z wybranym systemem ksi(cid:218)gowym)? (cid:141) W jaki sposób i przy pomocy jakiego spedytora b(cid:218)dziemy wysy(cid:239)ali przesy(cid:239)ki oraz w jaki sposób chcemy obs(cid:239)ugiwa(cid:202) p(cid:239)atno(cid:258)ci? Kup książkęPoleć książkę Rozdzia(cid:239) 3. • Wybór platformy (cid:22) 103 Zbieraj(cid:200)c wymagania, b(cid:218)dziemy mogli odpowiedzie(cid:202) na pytanie: „Czy jest dost(cid:218)pne oprogramowanie, które spe(cid:239)nia je bez konieczno(cid:258)ci modyfikacji, czy te(cid:285) b(cid:218)dziemy musieli wprowadza(cid:202) dedykowane zmiany?”. Je(cid:258)li oprogramowanie b(cid:218)dzie wymaga(cid:239)o zmian, kluczowe jest odpowiedzenie sobie na pytania: „Czy chcemy je samodzielnie wprowadza(cid:202), czy te(cid:285) zatrud- niamy programistów, grafików, ewentualnie zespó(cid:239) techniczny? Czy zmiany b(cid:218)dziemy zlecali, poniewa(cid:285) nie mamy wewn(cid:218)trznych kompetencji do ich wpro- wadzenia?”. Kluczowe jest te(cid:285) pytanie: „ Jak du(cid:285)y bud(cid:285)et jeste(cid:258)my w stanie po(cid:258)wi(cid:218)ci(cid:202) na uruchomienie platformy oraz jakie stoj(cid:200) przed nami perspektywy rozwoju (czy w perspektywie roku, dwóch widzimy konieczno(cid:258)(cid:202) dodawania nowych funkcjo- nalno(cid:258)ci, typów produktów)?”. Wyposa(cid:285)eni w tak(cid:200) wiedz(cid:218) mo(cid:285)emy dokona(cid:202) przegl(cid:200)du dost(cid:218)pnych platform i podj(cid:200)(cid:202) stosown(cid:200) decyzj(cid:218). Abstrahuj(cid:200)c od konkretnych marek oprogramowania i dost(cid:218)pnych w nich funk- cjonalno(cid:258)ci, platformy e-commerce mo(cid:285)na w zasadzie podzieli(cid:202) na: 1. Platformy dedykowane. 2. Oprogramowanie pude(cid:239)kowe: (cid:141) Oprogramowanie pude(cid:239)kowe zamkni(cid:218)te (p(cid:239)atne), (cid:141) Oprogramowanie pude(cid:239)kowe zamkni(cid:218)te (p(cid:239)atne w formie dzier(cid:285)awy), (cid:141) Oprogramowanie pude(cid:239)kowe otwarte. Taki podzia(cid:239) wynika z kilku parametrów kluczowych: (cid:141) mo(cid:285)liwo(cid:258)ci (lub jej braku) wprowadzania dedykowanych zmian oraz funkcjonalno(cid:258)ci dost(cid:218)pnych w standardzie; (cid:141) sposobu rozlicze(cid:241)/p(cid:239)atno(cid:258)ci, a co za tym idzie równie(cid:285) kosztów wdro(cid:285)enia; (cid:141) licencji i otwarto(cid:258)ci na modyfikacje. Wybór, który b(cid:218)dzie optymalny dla startuj(cid:200)cego przedsi(cid:218)biorstwa, mo(cid:285)e si(cid:218) oka- za(cid:202) zupe(cid:239)nie nieefektywny przy dzia(cid:239)aj(cid:200)cej ju(cid:285) od jakiego(cid:258) czasu firmie szukaj(cid:200)- cej perspektyw rozwoju. Warto przyjrze(cid:202) si(cid:218) wszystkim dost(cid:218)pnym opcjom i nie podejmowa(cid:202) decyzji pochopnie. Bardzo (cid:239)atwo mo(cid:285)na dokona(cid:202) wyboru, który b(cid:218)dzie efektywny kosztowo, ale mo(cid:285)e bardzo ograniczy(cid:202) mo(cid:285)liwo(cid:258)ci naszego biz- nesu. Z drugiej strony nietrudno o wybór oprogramowania o ogromnych mo(cid:285)li- wo(cid:258)ciach, których nie b(cid:218)dziemy w stanie wykorzysta(cid:202). Kup książkęPoleć książkę 104 (cid:23) Technologia w e-commerce Platforma dedykowana Platforma dedykowana jest to oprogramowanie tworzone specjalnie na potrzeby zamawiaj(cid:200)cego, ewentualnie gotowe oprogramowanie bazowe, które jest w bardzo du(cid:285)ym stopniu modyfikowane pod konkretne potrzeby. Klient mo(cid:285)e mie(cid:202) wp(cid:239)yw na wszystkie elementy i aspekty wytworzonego systemu, pocz(cid:200)wszy od zastosowanej technologii, a sko(cid:241)czywszy na procesach przep(cid:239)ywu danych, jakie zostan(cid:200) zaimplementowane w tym rozwi(cid:200)zaniu. Zalet(cid:200) takiego podej(cid:258)cia jest mo(cid:285)liwo(cid:258)(cid:202) stworzenia platformy idealnie dopaso- wanej do (cid:258)rodowiska informatycznego, które ju(cid:285) istnieje w przedsi(cid:218)biorstwie (np. bardzo dobra integracja z systemem ksi(cid:218)gowym lub magazynowym). Cza- sami takie podej(cid:258)cie jest jedynym mo(cid:285)liwym. Je(cid:258)li chcemy zastosowa(cid:202) nieco- dzienny model biznesowy (przyk(cid:239)adem mog(cid:200) by(cid:202) zakupy grupowe), mamy do czynienia z nietypowym produktem (na przyk(cid:239)ad produkty konfigurowalne lub cyfrowe) lub ze skomplikowan(cid:200) (cid:258)cie(cid:285)k(cid:200) zakupow(cid:200) — wówczas daleko id(cid:200)ce modyfikacje oprogramowania b(cid:218)d(cid:200) jedynym wyj(cid:258)ciem. Dedykowane rozwi(cid:200)zania mog(cid:200) by(cid:202) te(cid:285) podyktowane wymaganiami niefunk- cjonalnymi zwi(cid:200)zanymi z rozwojem biznesu. Du(cid:285)a skalowalno(cid:258)(cid:202), wysoka dost(cid:218)p- no(cid:258)(cid:202) (wi(cid:218)cej o tym w rozdziale „Skalowalno(cid:258)(cid:202) i wysoka dost(cid:218)pno(cid:258)(cid:202)”) mog(cid:200) po- ci(cid:200)ga(cid:202) za sob(cid:200) konieczno(cid:258)(cid:202) optymalizacji oprogramowania. W przypadku rozwi(cid:200)- za(cid:241) o naprawd(cid:218) du(cid:285)ej skali mo(cid:285)e si(cid:218) okaza(cid:202), (cid:285)e tylko utrzymywanie oprogramo- wania na w(cid:239)asnych serwerach i w(cid:239)asny rozwój b(cid:218)d(cid:200) uzasadnione ekonomicznie. Rozwi(cid:200)zania dedykowane nios(cid:200) ze sob(cid:200) wiele zagro(cid:285)e(cid:241), z których trzeba zdawa(cid:202) sobie spraw(cid:218), podejmuj(cid:200)c wybór. Dedykowane oprogramowanie to ogromna odpowiedzialno(cid:258)(cid:202). Pomijaj(cid:200)c aspekt kosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar- dzo drogie i trwa d(cid:239)ugo), warto si(cid:218) zastanowi(cid:202), czy b(cid:218)dziemy w stanie zaprojekto- wa(cid:202) i zrealizowa(cid:202) system posiadaj(cid:200)cy przewagi konkurencyjne. Czy ten proces nie b(cid:218)dzie trwa(cid:239) zbyt d(cid:239)ugo? Istniej(cid:200)ce aplikacje s(cid:200) rozwijane od lat i ich twórcy w tym czasie pope(cid:239)nili, a na- st(cid:218)pnie poprawili setki b(cid:239)(cid:218)dów. Musimy wykona(cid:202) projekt ca(cid:239)ego systemu, do- kumentacj(cid:218), przeprowadzi(cid:202) prace programistyczne, a nast(cid:218)pnie przeprowadzi(cid:202) testy (na które inni producenci przeznaczaj(cid:200) miesi(cid:218)cznie dziesi(cid:200)tki godzin). Nie ma co liczy(cid:202) na aktualizacje producenta (bo sami nim jeste(cid:258)my!). Nie otrzy- mamy dodatkowych funkcjonalno(cid:258)ci, a b(cid:239)(cid:218)dy w oprogramowaniu nie zostan(cid:200) roz- wi(cid:200)zane w ramach bezp(cid:239)atnych aktualizacji. Koszt modyfikacji oraz utrzymania oprogramowania po jego uruchomieniu mo(cid:285)e wielokrotnie przewy(cid:285)sza(cid:202) koszty wdro(cid:285)enia pierwszej wersji. Kup książkęPoleć książkę Rozdzia(cid:239) 3. • Wybór platformy (cid:22) 105 Oprogramowanie pude(cid:239)kowe Oprogramowanie pude(cid:239)kowe. To rodzaj oprogramowania, które mo(cid:285)na (mówi(cid:200)c skrótowo) kupi(cid:202) bezpo(cid:258)rednio od dystrybutora, zainstalowa(cid:202) i u(cid:285)ywa(cid:202). W wi(cid:218)kszo(cid:258)ci przypadków charakteryzuje si(cid:218) ono do(cid:258)(cid:202) zamkni(cid:218)t(cid:200) struktur(cid:200), której u(cid:285)ytkownik nie musi pó(cid:283)niej modyfikowa(cid:202). Istnieje bardzo du(cid:285)o gotowych produktów tego typu. Ró(cid:285)ni(cid:200) si(cid:218) mi(cid:218)dzy sob(cid:200) licencj(cid:200), cen(cid:200) oraz mo(cid:285)liwo(cid:258)ciami. W du(cid:285)ym skrócie mo(cid:285)emy wyró(cid:285)ni(cid:202) nast(cid:218)puj(cid:200)- ce formy oprogramowania pude(cid:239)kowego: (cid:141) Oprogramowanie pude(cid:239)kowe w formie dzier(cid:285)awy (Software As a Service — SaaS, czyli oprogramowanie jako us(cid:239)uga) to rozwi(cid:200)zanie p(cid:239)atne w formie rycza(cid:239)tu miesi(cid:218)cznego i jednocze(cid:258)nie najta(cid:241)szy sposób na rozpocz(cid:218)cie sprzeda(cid:285)y w internecie. Zamawiaj(cid:200)cy nie martwi si(cid:218) hostingiem, instalacj(cid:200) ani konfiguracj(cid:200) sklepu. Korzysta ze sklepu jak z us(cid:239)ugi bez konieczno(cid:258)ci wykonywania dodatkowych prac czy ponoszenia dodatkowych kosztów. (cid:141) Oprogramowanie pude(cid:239)kowe zamkni(cid:218)te to ró(cid:285)nego rodzaju autorskie rozwi(cid:200)zania, wspierane najcz(cid:218)(cid:258)ciej tylko przez producenta. Oprogramowanie jest „zamkni(cid:218)te” przez licencj(cid:218), która nie umo(cid:285)liwia wprowadzania zmian przez zamawiaj(cid:200)cego. (cid:141) Oprogramowanie pude(cid:239)kowe otwarte (darmowe lub p(cid:239)atne) to oprogramowanie wydane na jednej z licencji nurtu open source. Producenci cz(cid:218)sto (cid:258)wiadcz(cid:200) dodatkowe, p(cid:239)atne wsparcie. Zamawiaj(cid:200)cy mo(cid:285)e je jednak dowolnie modyfikowa(cid:202) i rozwija(cid:202) we w(cid:239)asnym zakresie. Oprogramowanie pude(cid:239)kowe zamkni(cid:218)te, oprogramowanie w formie dzier(cid:285)awy Oprogramowanie dostarczone w formie dzier(cid:285)awy mo(cid:285)na podsumowa(cid:202) stwier- dzeniem: „szybko i tanio, ale z ograniczonym wachlarzem mo(cid:285)liwo(cid:258)ci”. Takie rozwi(cid:200)zanie dobre jest dla wszystkich tych, którzy szybko i bez du(cid:285)ych kosztów chc(cid:200) uruchomi(cid:202) sklep internetowy. Rozwi(cid:200)zanie to jest idealne dla osób, które dopiero startuj(cid:200) — chc(cid:200) wypróbowa(cid:202) pomys(cid:239) bez ponoszenia (by(cid:202) mo(cid:285)e nieuzasadnionych) kosztów. Do uruchomienia sklepu nie s(cid:200) potrzebne prawie (cid:285)adne informatyczne zdolno(cid:258)ci. Zazwyczaj jedyn(cid:200) zmian(cid:200) w oprogra- mowaniu, któr(cid:200) nale(cid:285)y wykona(cid:202), jest adaptacja szablonu graficznego. Dopaso- wanie grafiki jest wykonywane przez dostawc(cid:218) platformy lub firm(cid:218) partnersk(cid:200) wykonuj(cid:200)c(cid:200) profesjonalnie us(cid:239)ugi tego typu. Po wdro(cid:285)eniu szablonu reszt(cid:218) dzia(cid:239)a(cid:241) mo(cid:285)na zrealizowa(cid:202) samodzielnie z poziomu panelu administracyjnego. Kup książkęPoleć książkę 106 (cid:23) Technologia w e-commerce W przypadku oprogramowania w formie dzier(cid:285)awy (SaaS) praktycznie nie ma mo(cid:285)liwo(cid:258)ci wprowadzania do oprogramowania jakichkolwiek zmian. Dzieje si(cid:218) tak, poniewa(cid:285) system u(cid:285)ywany jest w takiej samej wersji przez wszystkich klientów platformy, a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczaj nieop(cid:239)acalne. Inaczej jest w przypadku oprogramowania zamkni(cid:218)tego, które mo(cid:285)emy pobra(cid:202) i zainstalowa(cid:202) na w(cid:239)asnym serwerze. W tym przypadku zmiany zazwyczaj s(cid:200) mo(cid:285)liwe. Koniecznie trzeba zwróci(cid:202) uwag(cid:218) na postanowienia licencji oraz to, czy wprowadzenie zmian nie spowoduje wyga(cid:258)ni(cid:218)cia gwarancji na oprogramo- wanie. Je(cid:258)li wprowadzanie zmian jest mo(cid:285)liwe tylko dla producenta systemu, b(cid:218)dziemy od niego uzale(cid:285)nieni. Wprowadzenie modyfikacji mo(cid:285)e by(cid:202) kosztowne lub d(cid:239)ugotrwa(cid:239)e. Najwi(cid:218)ksz(cid:200) zalet(cid:200) oprogramowania pude(cid:239)kowego jest ilo(cid:258)(cid:202) funkcji, jakie posiada w standardzie. Platformy walcz(cid:200) ze sob(cid:200) pod wzgl(cid:218)dem jako(cid:258)ci produktu oraz dopasowania do rynku (np. integracje z lokalnymi firmami kurierskimi i p(cid:239)atno- (cid:258)ciami). Producenci maj(cid:200) z jednej strony motywacj(cid:218) do rozwoju, która wynika wprost z op(cid:239)at za oprogramowanie, a z drugiej strony posiadaj(cid:200) du(cid:285)(cid:200) baz(cid:218) klientów sugeruj(cid:200)cych zmiany i nowe funkcje, które najcz(cid:218)(cid:258)ciej staj(cid:200) si(cid:218) dost(cid:218)pne po pewnym czasie dla wszystkich pozosta(cid:239)ych. Okazuje si(cid:218), (cid:285)e najwi(cid:218)kszym zagro(cid:285)eniem w takim przypadku jest stabilno(cid:258)(cid:202) nie oprogramowania, a… jego producenta. Decyduj(cid:200)c si(cid:218) na wybór platformy rozwijanej przez jedn(cid:200) firm(cid:218), czasami mniejsz(cid:200) ni(cid:285) biznes zamawiaj(cid:200)cego, po- nosi on du(cid:285)e ryzyko. Firma taka mo(cid:285)e zaprzesta(cid:202) rozwoju produktu lub zaprzesta(cid:202) dzia(cid:239)alno(cid:258)ci w ogóle (co mo(cid:285)na wtedy zrobi(cid:202), opisano w rozdziale „Aspekty prawne”). Decyduj(cid:200)c si(cid:218) na oprogramowanie maj(cid:200)ce wesprze(cid:202) nasz biznes przez najbli(cid:285)- szych kilka lat, warto pomy(cid:258)le(cid:202) o rozwi(cid:200)zaniu otwartym, które da wi(cid:218)ksze bez- piecze(cid:241)stwo biznesowe. Mit rozwi(cid:200)za(cid:241) komercyjnych Firmy cz(cid:218)sto korzystaj(cid:200) z p(cid:239)atnych rozwi(cid:200)za(cid:241), poniewa(cid:285) w naszej pod(cid:258)wiado- mo(cid:258)ci zakorzenione jest prze(cid:258)wiadczenie, (cid:285)e oprogramowanie darmowe musi by(cid:202) kiepskiej jako(cid:258)ci. W praktyce to w(cid:239)a(cid:258)nie rozwi(cid:200)zania komercyjne cz(cid:218)sto maj(cid:200) istotne wady, takie jak: (cid:141) Zamkni(cid:218)ty kod (cid:283)ród(cid:239)owy — w wi(cid:218)kszo(cid:258)ci przypadków rozwi(cid:200)za(cid:241) komercyjnych kod (cid:283)ród(cid:239)owy aplikacji nie jest dost(cid:218)pny do wgl(cid:200)du, modyfikacji czy zmian, przez co wykrycie i poprawienie b(cid:239)(cid:218)dów Kup książkęPoleć książkę Rozdzia(cid:239) 3. • Wybór platformy (cid:22) 107 w oprogramowaniu jest utrudnione. Mniejsza ilo(cid:258)(cid:202) opublikowanych informacji na temat b(cid:239)(cid:218)dów nie oznacza, (cid:285)e oprogramowanie jest lepsze. (cid:141) Uzale(cid:285)nienie si(cid:218) od dostawcy rozwi(cid:200)zania — (ang. vendor lock-in) wdro(cid:285)enie zamkni(cid:218)tej platformy zamyka drog(cid:218) do wyboru innej firmy wdra(cid:285)aj(cid:200)cej czy rozwijaj(cid:200)cej wdro(cid:285)ony produkt. Powoduje to bardzo cz(cid:218)sto problem zwi(cid:200)zany z du(cid:285)ym kosztem utrzymania powdro(cid:285)eniowego takiej platformy. (cid:141) Niepewno(cid:258)(cid:202) rozwoju — oprogramowanie komercyjne zwykle jest rozwijane przez jednego producenta, który mo(cid:285)e zaprzesta(cid:202) dalszego wsparcia. U(cid:285)ytkownik nie ma na to (cid:285)adnego wp(cid:239)ywu (co mo(cid:285)na zrobi(cid:202) w takim przypadku — w rozdziale „Aspekty prawne”). (cid:141) Brak dokumentacji — wiele przypadków rozwi(cid:200)za(cid:241) komercyjnych pokazuje, (cid:285)e dokumentacja oprogramowania jest niepe(cid:239)na, istnieje tylko w formie porad do najcz(cid:218)stszych problemów i procedur. Dokumentacja techniczna nie musi by(cid:202) aktualna, bo… korzysta(cid:239)by z niej tylko producent (maj(cid:200)cy dost(cid:218)p do kodu (cid:283)ród(cid:239)owego). (cid:141) Brak wsparcia — wsparcie cz(cid:218)sto ograniczone jest do p(cid:239)atnego supportu (cid:258)wiadczonego przez producenta aplikacji, brak lub ograniczona ilo(cid:258)(cid:202) porad na forach internetowych. Oprogramowanie pude(cid:239)kowe otwarte — open source Na rynku mo(cid:285)na spotka(cid:202) kilka dobrych otwartych rozwi(cid:200)za(cid:241), np. bardzo po- pularny PrestaShop, Magento czy Gekosale. Oprogramowanie takie dzi(cid:218)ki zastosowaniu licencji otwartej mo(cid:285)e by(cid:202) dowolnie dostosowywane do potrzeb przez u(cid:285)ytkownika. Mo(cid:285)e on skupi(cid:202) si(cid:218) na modyfikacji tylko tych mechanizmów, które powinny dzia(cid:239)a(cid:202) w sposób dedykowany, podczas gdy wszystkie inne dzia(cid:239)aj(cid:200) „z pude(cid:239)ka” bez wprowadzania zmian. Trzeba pami(cid:218)ta(cid:202) o tym, (cid:285)e je(cid:258)li dokona si(cid:218) znacznych modyfikacji systemu we w(cid:239)asnym zakresie, prawdopodobnie utraci si(cid:218) mo(cid:285)liwo(cid:258)(cid:202) instalowania aktualizacji dostarczanych przez producenta. Przy zmianie kodu bazowego platformy w celu wykonania aktualizacji mog(cid:200) by(cid:202) konieczne r(cid:218)czne porównania i scalania plików. Open source to nie tylko sposób dystrybucji, ale tak(cid:285)e ruch wolnego oprogra- mowania, który od ko(cid:241)ca lat 80. ca(cid:239)y czas si(cid:218) rozwija i skupia wokó(cid:239) siebie wielu sympatyków. Istnieje co najmniej kilka modeli biznesowych wspieraj(cid:200)cych pro- ducentów oprogramowania otwartego. Przyk(cid:239)adem osi(cid:200)gania zysków z oprogramowania open source mo(cid:285)e by(cid:202) (cid:258)wiad- czenie dodatkowych p(cid:239)atnych us(cid:239)ug zwi(cid:200)zanych ze wsparciem dla darmowego Kup książkęPoleć książkę 108 (cid:23) Technologia w e-commerce oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni- czonymi opcjami, natomiast w wersji komercyjnej w opcji z rozszerzonymi funk- cjonalno(cid:258)ciami. Rozwi(cid:200)zania open source bardzo si(cid:218) rozpowszechni(cid:239)y i dzisiaj wiele serwisów internetowych opartych jest na nich w cz(cid:218)(cid:258)ci lub ca(cid:239)o(cid:258)ci (np. system operacyj- ny Linux, serwer WWW Apache, baza danych MySQL, j(cid:218)zyk programo- wania PHP). Oprogramowanie open source, jak sama nazwa wskazuje, ma otwarte (cid:283)ród(cid:239)a, dzi(cid:218)ki czemu ka(cid:285)dy u(cid:285)ytkownik, który u(cid:285)ywa tego oprogramowania, mo(cid:285)e w razie potrzeby analizowa(cid:202) i modyfikowa(cid:202) jego kod (cid:283)ród(cid:239)owy — poprawiaj(cid:200)c b(cid:239)(cid:218)dy lub wprowadzaj(cid:200)c nowe funkcje. Poniewa(cid:285) ka(cid:285)dy mo(cid:285)e to zrobi(cid:202), to zagro(cid:285)eniem b(cid:218)dzie pojawianie si(cid:218) w inter- necie informacji o gotowych sposobach na w(cid:239)amanie czy wykradni(cid:218)cie cennych informacji. Jednocze(cid:258)nie dzi(cid:218)ki temu, (cid:285)e kod mo(cid:285)e by(cid:202) analizowany przez do- s(cid:239)ownie ka(cid:285)dego, przyspieszone jest wykrywanie b(cid:239)(cid:218)dów, a co za tym idzie, tak(cid:285)e pojawianie si(cid:218) (cid:239)atek i zabezpiecze(cid:241). Z tego wynika konieczno(cid:258)(cid:202) cz(cid:218)stego aktu- alizowania i (cid:258)ledzenia zmian systemów open source, z których korzystamy. Decyduj(cid:200)c si(cid:218) na oprogramowanie otwarte, koniecznie powinni(cid:258)my sprawdzi(cid:202) opinie o jego bezpiecze(cid:241)stwie na forach dyskusyjnych. Warto obserwowa(cid:202) te(cid:285) przez pewien czas aktualizacje strony internetowej produktu. Je(cid:258)li nie pojawiaj(cid:200) si(cid:218) (cid:285)adne aktualizacje, to by(cid:202) mo(cid:285)e produkt, któremu si(cid:218) przygl(cid:200)damy, jest ju(cid:285) przestarza(cid:239)y i nierozwijany. Spadaj(cid:200)ca motywacja jest cz(cid:218)st(cid:200) bol(cid:200)czk(cid:200) twórców oprogramowania wolnego, którzy nie posiadaj(cid:200) wsparcia finansowego. Rozwój projektów open source daje korzy(cid:258)ci producentom rozwi(cid:200)za(cid:241) komer- cyjnych. Mi(cid:218)dzy innymi IBM, RedHat, Varien, Intel i inni rozwijaj(cid:200) oraz wspieraj(cid:200) projekty otwarte. Z jednej strony traktuj(cid:200) taki model jako reklam(cid:218) (dzi(cid:218)ki rozwi(cid:200)zaniom otwartym jest szansa trafi(cid:202) do wi(cid:218)kszej liczby u(cid:285)ytkowni- ków, którzy zapoznaj(cid:200) si(cid:218) z rozwi(cid:200)zaniem i prawdopodobnie w przysz(cid:239)o(cid:258)ci b(cid:218)d(cid:200) korzystali z p(cid:239)atnych wersji, p(cid:239)atnego wsparcia itp.). Z drugiej strony takie podej(cid:258)cie umo(cid:285)liwia im wykorzystanie wiedzy i do(cid:258)wiadczenia programistów, którzy zainteresuj(cid:200) si(cid:218) oprogramowaniem i dostarcz(cid:200) nowe modu(cid:239)y czy te(cid:285) znajd(cid:200) i poprawi(cid:200) b(cid:239)(cid:218)dy. Zanim zastanowimy si(cid:218) nad rozwi(cid:200)zaniem open source, musimy tak(cid:285)e zwróci(cid:202) szczególn(cid:200) uwag(cid:218) na licencj(cid:218) dystrybucyjn(cid:200) danego oprogramowania. Sam fakt tego, (cid:285)e program posiada otwarte (cid:283)ród(cid:239)a, nie jest równoznaczny z tym, i(cid:285) mo(cid:285)na go u(cid:285)ywa(cid:202) w dowolny sposób. Kup książkęPoleć książkę Rozdzia(cid:239) 3. • Wybór platformy (cid:22) 109 Licencje open source Oprogramowanie open source dystrybuowane jest na podstawie ró(cid:285)norodnych licencji (tabela 3.1). Niektóre z nich s(cid:200) do(cid:258)(cid:202) skomplikowane i ró(cid:285)ni(cid:200) si(cid:218) od innych tylko niewielki
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:


Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: