44

Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Wszelkie prawa zastrzeżone Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione Wykonywanie kopii metodą kserograficzną fotograficzną a także kopiowanie książki na nośniku filmowym magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji

Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli

Autorzy oraz Wydawnictwo HELION dołożyli wszelkich starań by zawarte w tej książce informacje były kompletne i rzetelne Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich Autorzy oraz Wydawnictwo HELION nie ponoszą roacutewnież żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce

Redaktorzy prowadzący Barbara Gancarz-Woacutejcicka Michał MrowiecKorekta Katarzyna Jeznach Izabela StrońskaProjekt okładki Jarosław Brykowicz

Wydawnictwo HELION ul Kościuszki 1c 44-100 GLIWICE tel 32 231 22 19 32 230 98 63 e-mail onepressonepresspl WWW httponepresspl (księgarnia internetowa katalog książek)

Drogi Czytelniku Jeżeli chcesz ocenić tę książkę zajrzyj pod adres httponepresspluseropinietechecMożesz tam wpisać swoje uwagi spostrzeżenia recenzję

ISBN 978-83-246-7541-8

Copyright copy Helion 2013

Printed in Poland

bull Kup książkębull Poleć książkę bull Oceń książkę

bull Księgarnia internetowabull Lubię to raquo Nasza społeczność

Spis tre ci

Podzi kowania 13Wst p 15Informacje o autorach 19

Rozdzia 1 Zarz dzanie projektem i komunikacja 33Jak przeprowadzi projekt z sukcesem 34

Jak prowadzi projekt 34Co robi w sytuacjach kryzysowych 37

Jak by dobrym project managerem 39Jak porz dkowa komunikacj z firm wdro eniow 41

My limy o komunikacji ju na etapie podpisywania umowy 42Etap analityczny i projektowy 43Testy i odbioacuter 45Utrzymanie 46

Jak budowa i rozwija zespoacute technologiczny 50Przede wszystkim mdash wspoacutelny cel i szacunek dla pracy innych 50Dobra atmosfera 51Elitarno i autorytet 52Odpowiedzialno 53Nowe technologie 53Wymiana wiedzy 54

Jak zapewni sprawn wspoacute prac project managera i programistoacutew 56Jak wybra metodyk Scrum i Kanban 61Metodyki zwinne 62

Jak dzia a Scrum 63Czym jest Kanban i jak mo e pomoacutec 65Jakie s roacute nice pomi dzy Scrumem a Scrumbanem 67Jak metodyk wybra 67

Kup książkę Poleć książkę

4 Technologia w e-commerce

Rozdzia 2 Projekt i dokumentacja 69Jak skutecznie zebra wymagania 70

Jak radzi sobie ze zmianami wymaga 74Wp yw zmian na projekt 76Jak wdra a zmiany 77

Czym jest i co powinien zawiera projekt funkcjonalny 81Czym jest projekt funkcjonalny 81Jak przygotowa projekt 82Projektowanie a u yteczno mdash podstawy podstaw 87

Co powinna zawiera dokumentacja techniczna 94Dokumentacja techniczna projektu 94Dokumentacja wdro eniowa 95Dokumentacja u ytkownika 95Zawarto dokumentacji 96Testowanie dokumentacji 100

Rozdzia 3 Wyboacuter platformy 101Dedykowana platforma oprogramowanie pude kowe czy open source 102

Platforma dedykowana 104Oprogramowanie pude kowe 105Oprogramowanie pude kowe zamkni te oprogramowanie w formie dzier awy 105Mit rozwi za komercyjnych 106Oprogramowanie pude kowe otwarte mdash open source 107Licencje open source 109Poroacutewnanie dost pnych opcji 111Dla praktykoacutew mdash najpopularniejsze platformy 113

Jak oceni oprogramowanie pod k tem dalszego rozwoju 115Przede wszystkim mdash licencja 116Portfolio wdro e 117Wsparcie producenta 117Dokumentacja 117Architektura 118Testy automatyczne 119Historia dotychczasowych zmian 120

Rozdzia 4 Jako i rozwoacutej oprogramowania 121Jak w odpowiedzialny sposoacuteb poprawia jako techniczn projektu 122

Motywacje i cele 123Jak refaktoryzowa 125

Jak planowa rozwoacutej oprogramowania oraz prac 127Obawy u ytkownikoacutew 128Organizacja wiedzy 129

Kup książkę Poleć książkę

Spis tre ci 5

Jak wypracowa nawyki zwi zane z jako ci 135Jak wydawa kolejne wersje oprogramowania 139

Ci g a integracja 139Przed wdro eniem 144Wdro enie 145Sposoacuteb wdra ania 146

Jak i kiedy aktualizowa kod platformy oraz jak dba o jego bezpiecze stwo 148Zmiany wykonywane w trakcie wdro enia 149

ledzenie historii zmian 150Testy i zarz dzanie wersjami 151

Jak przej nieznany projekt od firmy trzeciej i dalej go rozwija 152Dokumentacja i szkolenia 152Wywiad i poznanie systemu 154Uruchomienie i podstawowe czynno ci 154Analiza kodu roacuted owego 154Zespoacute do zada specjalnych 156Testy jednostkowe 156System kontroli wersji i ledzenie zmian 157Dziennik (log) projektu i dokumentacja 157

Rozdzia 5 Hosting 159Jak wybra dostawc hostingu i na co zwraca uwag w umowach hostingowych 160

wiadomy wyboacuter firmy hostingowej 160Po pierwsze pytaj i zapisz w umowie lub regulaminie 161Na co zwraca uwag 161Poziom jako ci us ug 163Normy i standardy 164Polska Europa wiat 164Umowa powierzenia przetwarzania danych 165

Co to jest SLA i jakie powinno mie parametry 169Dost pno systemu 170Tryb monitorowania raportowania i eskalacji 171Tryb zg aszania problemoacutew 172Zakres asysty technicznej 172Czas reakcji 172Czas naprawy i obej cia b du 173Czas przywracania kopii zapasowych 173Niezawodno sprz tu 174Czas naprawy lub wymiany sprz tu 174Przepustowo czy i limity transferu 175Dost pno sieci 175

Kup książkę Poleć książkę

6 Technologia w e-commerce

Wirtualizacja Jakie s plusy i minusy 176Czym jest wirtualizacja 176Wady i zalety 178Najpopularniejsze technologie wirtualizacji 181Czy to si op aca 182

Jak u y chmury obliczeniowej do skalowania 184Wzorce pracy serwisoacutew internetowych 184Kl ska urodzaju 186W czym mog pomoacutec nam chmury 188Jak migrowa 190

Rozdzia 6 Bezpiecze stwo danych 197Jak bezpiecznie przetwarza informacje 198

Centrum przetwarzania 199Serwery i osprz t sieciowy 200Systemy 202Bazy danych 205

Jak bezpiecznie przetwarza korespondencj masow 211Komponenty 211Zgody i regulaminy 213Zagro enia i dodatkowa ochrona 214

Jakim testom bezpiecze stwa podda aplikacj 217rodowisko testowe 217

G boko testoacutew 218Wyboacuter 223Ustawiczne testowanie 224System ledzenia b doacutew 225

Jak sprawi aby pracownicy dbali o bezpiecze stwo danych 226Ufa czy kontrolowa 226Zabezpieczenia 226Kontrola administracyjna 227Kontrola techniczna 227Kontrola fizyczna 228Kontrola prewencyjna monitoruj ca i koryguj ca 228Polityka czystego biurka i czystego ekranu 229

Rozdzia 7 Aspekty prawne 231Jakie gwarancje powinna mi dawa firma wdro eniowa 232

Wdro enie 233Utrzymanie 238

Kup książkę Poleć książkę

Spis tre ci 7

Jak zadba o bezpiecze stwo danych osobowych 244Chroni nale y nie tylko dane osobowe 245Klient sklepu internetowego nie jest anonimowy 245Dane osobowe to nie tylko imi i nazwisko 245Zbioacuter danych osobowych a baza danych w systemie informatycznym 246Wymagania techniczne wobec oprogramowania sklepu 247Zabezpieczenie transmisji przez internet 248Kopie zapasowe 249Dokumentacja i procedury 249Konsekwencje prawne niezabezpieczenia danych 251Podsumowanie 252

Na co zwraca uwag przy wspoacute pracy z firm informatyczn 253Jak reagowa na przypadki niew a ciwego realizowania umowy przez wykonawc 255Jak ma si zachowa zamawiaj cy wobec wykonawcy je li aplikacja zawiera wady 256Jak dokumentowa przypadki wadliwego wykonywania umowy 258

Jakie problemy wyst puj w praktycew trakcie wspoacute pracy zamawiaj cego z wykonawc 260

Jakie s skutki odst pienia od umowy z firm wdro eniow 272Prawne znaczenie protoko oacutew odbioru 273

Jak obs ugiwa i rozwija oprogramowanie bez udzia u wykonawcy 276Co si dzieje je li wykonawca bdquobankrutujerdquo w trakcie realizacji umowy 281

Wybrane zagadnienia z zakresu open source 283Jak chroni warto intelektualn 287

Prawne zabezpieczenia w asno ci intelektualnej w bran y e-commerce 287

Rozdzia 8 Integracje 295W jaki sposoacuteb zintegrowa system ksi gowy ze sklepem 296

Jakie systemy wymieniaj dane 296Jakie dane s wymieniane 298Jak zapewni sprawn komunikacj 301Jak dzia a komunikacja ESB 302Platformy wymiany danych 303

Jak zaprojektowa protoko y komunikacji 306Zale no ci pomi dzy protoko ami 307Zagadnienia projektowania 308Bezpiecze stwo 311Dokumentowanie protoko u 313

Jak monitorowa komunikacj oraz zapewni jej ci g o 314Wypadki chodz po firmach 314Monitorowanie komunikacji 316Zapewnianie ci g o ci komunikacji 320Ci g o i monitoring w uj ciu biznesowym 322

Kup książkę Poleć książkę

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 2: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Spis tre ci

Podzi kowania 13Wst p 15Informacje o autorach 19

Rozdzia 1 Zarz dzanie projektem i komunikacja 33Jak przeprowadzi projekt z sukcesem 34

Jak prowadzi projekt 34Co robi w sytuacjach kryzysowych 37

Jak by dobrym project managerem 39Jak porz dkowa komunikacj z firm wdro eniow 41

My limy o komunikacji ju na etapie podpisywania umowy 42Etap analityczny i projektowy 43Testy i odbioacuter 45Utrzymanie 46

Jak budowa i rozwija zespoacute technologiczny 50Przede wszystkim mdash wspoacutelny cel i szacunek dla pracy innych 50Dobra atmosfera 51Elitarno i autorytet 52Odpowiedzialno 53Nowe technologie 53Wymiana wiedzy 54

Jak zapewni sprawn wspoacute prac project managera i programistoacutew 56Jak wybra metodyk Scrum i Kanban 61Metodyki zwinne 62

Jak dzia a Scrum 63Czym jest Kanban i jak mo e pomoacutec 65Jakie s roacute nice pomi dzy Scrumem a Scrumbanem 67Jak metodyk wybra 67

Kup książkę Poleć książkę

4 Technologia w e-commerce

Rozdzia 2 Projekt i dokumentacja 69Jak skutecznie zebra wymagania 70

Jak radzi sobie ze zmianami wymaga 74Wp yw zmian na projekt 76Jak wdra a zmiany 77

Czym jest i co powinien zawiera projekt funkcjonalny 81Czym jest projekt funkcjonalny 81Jak przygotowa projekt 82Projektowanie a u yteczno mdash podstawy podstaw 87

Co powinna zawiera dokumentacja techniczna 94Dokumentacja techniczna projektu 94Dokumentacja wdro eniowa 95Dokumentacja u ytkownika 95Zawarto dokumentacji 96Testowanie dokumentacji 100

Rozdzia 3 Wyboacuter platformy 101Dedykowana platforma oprogramowanie pude kowe czy open source 102

Platforma dedykowana 104Oprogramowanie pude kowe 105Oprogramowanie pude kowe zamkni te oprogramowanie w formie dzier awy 105Mit rozwi za komercyjnych 106Oprogramowanie pude kowe otwarte mdash open source 107Licencje open source 109Poroacutewnanie dost pnych opcji 111Dla praktykoacutew mdash najpopularniejsze platformy 113

Jak oceni oprogramowanie pod k tem dalszego rozwoju 115Przede wszystkim mdash licencja 116Portfolio wdro e 117Wsparcie producenta 117Dokumentacja 117Architektura 118Testy automatyczne 119Historia dotychczasowych zmian 120

Rozdzia 4 Jako i rozwoacutej oprogramowania 121Jak w odpowiedzialny sposoacuteb poprawia jako techniczn projektu 122

Motywacje i cele 123Jak refaktoryzowa 125

Jak planowa rozwoacutej oprogramowania oraz prac 127Obawy u ytkownikoacutew 128Organizacja wiedzy 129

Kup książkę Poleć książkę

Spis tre ci 5

Jak wypracowa nawyki zwi zane z jako ci 135Jak wydawa kolejne wersje oprogramowania 139

Ci g a integracja 139Przed wdro eniem 144Wdro enie 145Sposoacuteb wdra ania 146

Jak i kiedy aktualizowa kod platformy oraz jak dba o jego bezpiecze stwo 148Zmiany wykonywane w trakcie wdro enia 149

ledzenie historii zmian 150Testy i zarz dzanie wersjami 151

Jak przej nieznany projekt od firmy trzeciej i dalej go rozwija 152Dokumentacja i szkolenia 152Wywiad i poznanie systemu 154Uruchomienie i podstawowe czynno ci 154Analiza kodu roacuted owego 154Zespoacute do zada specjalnych 156Testy jednostkowe 156System kontroli wersji i ledzenie zmian 157Dziennik (log) projektu i dokumentacja 157

Rozdzia 5 Hosting 159Jak wybra dostawc hostingu i na co zwraca uwag w umowach hostingowych 160

wiadomy wyboacuter firmy hostingowej 160Po pierwsze pytaj i zapisz w umowie lub regulaminie 161Na co zwraca uwag 161Poziom jako ci us ug 163Normy i standardy 164Polska Europa wiat 164Umowa powierzenia przetwarzania danych 165

Co to jest SLA i jakie powinno mie parametry 169Dost pno systemu 170Tryb monitorowania raportowania i eskalacji 171Tryb zg aszania problemoacutew 172Zakres asysty technicznej 172Czas reakcji 172Czas naprawy i obej cia b du 173Czas przywracania kopii zapasowych 173Niezawodno sprz tu 174Czas naprawy lub wymiany sprz tu 174Przepustowo czy i limity transferu 175Dost pno sieci 175

Kup książkę Poleć książkę

6 Technologia w e-commerce

Wirtualizacja Jakie s plusy i minusy 176Czym jest wirtualizacja 176Wady i zalety 178Najpopularniejsze technologie wirtualizacji 181Czy to si op aca 182

Jak u y chmury obliczeniowej do skalowania 184Wzorce pracy serwisoacutew internetowych 184Kl ska urodzaju 186W czym mog pomoacutec nam chmury 188Jak migrowa 190

Rozdzia 6 Bezpiecze stwo danych 197Jak bezpiecznie przetwarza informacje 198

Centrum przetwarzania 199Serwery i osprz t sieciowy 200Systemy 202Bazy danych 205

Jak bezpiecznie przetwarza korespondencj masow 211Komponenty 211Zgody i regulaminy 213Zagro enia i dodatkowa ochrona 214

Jakim testom bezpiecze stwa podda aplikacj 217rodowisko testowe 217

G boko testoacutew 218Wyboacuter 223Ustawiczne testowanie 224System ledzenia b doacutew 225

Jak sprawi aby pracownicy dbali o bezpiecze stwo danych 226Ufa czy kontrolowa 226Zabezpieczenia 226Kontrola administracyjna 227Kontrola techniczna 227Kontrola fizyczna 228Kontrola prewencyjna monitoruj ca i koryguj ca 228Polityka czystego biurka i czystego ekranu 229

Rozdzia 7 Aspekty prawne 231Jakie gwarancje powinna mi dawa firma wdro eniowa 232

Wdro enie 233Utrzymanie 238

Kup książkę Poleć książkę

Spis tre ci 7

Jak zadba o bezpiecze stwo danych osobowych 244Chroni nale y nie tylko dane osobowe 245Klient sklepu internetowego nie jest anonimowy 245Dane osobowe to nie tylko imi i nazwisko 245Zbioacuter danych osobowych a baza danych w systemie informatycznym 246Wymagania techniczne wobec oprogramowania sklepu 247Zabezpieczenie transmisji przez internet 248Kopie zapasowe 249Dokumentacja i procedury 249Konsekwencje prawne niezabezpieczenia danych 251Podsumowanie 252

Na co zwraca uwag przy wspoacute pracy z firm informatyczn 253Jak reagowa na przypadki niew a ciwego realizowania umowy przez wykonawc 255Jak ma si zachowa zamawiaj cy wobec wykonawcy je li aplikacja zawiera wady 256Jak dokumentowa przypadki wadliwego wykonywania umowy 258

Jakie problemy wyst puj w praktycew trakcie wspoacute pracy zamawiaj cego z wykonawc 260

Jakie s skutki odst pienia od umowy z firm wdro eniow 272Prawne znaczenie protoko oacutew odbioru 273

Jak obs ugiwa i rozwija oprogramowanie bez udzia u wykonawcy 276Co si dzieje je li wykonawca bdquobankrutujerdquo w trakcie realizacji umowy 281

Wybrane zagadnienia z zakresu open source 283Jak chroni warto intelektualn 287

Prawne zabezpieczenia w asno ci intelektualnej w bran y e-commerce 287

Rozdzia 8 Integracje 295W jaki sposoacuteb zintegrowa system ksi gowy ze sklepem 296

Jakie systemy wymieniaj dane 296Jakie dane s wymieniane 298Jak zapewni sprawn komunikacj 301Jak dzia a komunikacja ESB 302Platformy wymiany danych 303

Jak zaprojektowa protoko y komunikacji 306Zale no ci pomi dzy protoko ami 307Zagadnienia projektowania 308Bezpiecze stwo 311Dokumentowanie protoko u 313

Jak monitorowa komunikacj oraz zapewni jej ci g o 314Wypadki chodz po firmach 314Monitorowanie komunikacji 316Zapewnianie ci g o ci komunikacji 320Ci g o i monitoring w uj ciu biznesowym 322

Kup książkę Poleć książkę

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 3: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

4 Technologia w e-commerce

Rozdzia 2 Projekt i dokumentacja 69Jak skutecznie zebra wymagania 70

Jak radzi sobie ze zmianami wymaga 74Wp yw zmian na projekt 76Jak wdra a zmiany 77

Czym jest i co powinien zawiera projekt funkcjonalny 81Czym jest projekt funkcjonalny 81Jak przygotowa projekt 82Projektowanie a u yteczno mdash podstawy podstaw 87

Co powinna zawiera dokumentacja techniczna 94Dokumentacja techniczna projektu 94Dokumentacja wdro eniowa 95Dokumentacja u ytkownika 95Zawarto dokumentacji 96Testowanie dokumentacji 100

Rozdzia 3 Wyboacuter platformy 101Dedykowana platforma oprogramowanie pude kowe czy open source 102

Platforma dedykowana 104Oprogramowanie pude kowe 105Oprogramowanie pude kowe zamkni te oprogramowanie w formie dzier awy 105Mit rozwi za komercyjnych 106Oprogramowanie pude kowe otwarte mdash open source 107Licencje open source 109Poroacutewnanie dost pnych opcji 111Dla praktykoacutew mdash najpopularniejsze platformy 113

Jak oceni oprogramowanie pod k tem dalszego rozwoju 115Przede wszystkim mdash licencja 116Portfolio wdro e 117Wsparcie producenta 117Dokumentacja 117Architektura 118Testy automatyczne 119Historia dotychczasowych zmian 120

Rozdzia 4 Jako i rozwoacutej oprogramowania 121Jak w odpowiedzialny sposoacuteb poprawia jako techniczn projektu 122

Motywacje i cele 123Jak refaktoryzowa 125

Jak planowa rozwoacutej oprogramowania oraz prac 127Obawy u ytkownikoacutew 128Organizacja wiedzy 129

Kup książkę Poleć książkę

Spis tre ci 5

Jak wypracowa nawyki zwi zane z jako ci 135Jak wydawa kolejne wersje oprogramowania 139

Ci g a integracja 139Przed wdro eniem 144Wdro enie 145Sposoacuteb wdra ania 146

Jak i kiedy aktualizowa kod platformy oraz jak dba o jego bezpiecze stwo 148Zmiany wykonywane w trakcie wdro enia 149

ledzenie historii zmian 150Testy i zarz dzanie wersjami 151

Jak przej nieznany projekt od firmy trzeciej i dalej go rozwija 152Dokumentacja i szkolenia 152Wywiad i poznanie systemu 154Uruchomienie i podstawowe czynno ci 154Analiza kodu roacuted owego 154Zespoacute do zada specjalnych 156Testy jednostkowe 156System kontroli wersji i ledzenie zmian 157Dziennik (log) projektu i dokumentacja 157

Rozdzia 5 Hosting 159Jak wybra dostawc hostingu i na co zwraca uwag w umowach hostingowych 160

wiadomy wyboacuter firmy hostingowej 160Po pierwsze pytaj i zapisz w umowie lub regulaminie 161Na co zwraca uwag 161Poziom jako ci us ug 163Normy i standardy 164Polska Europa wiat 164Umowa powierzenia przetwarzania danych 165

Co to jest SLA i jakie powinno mie parametry 169Dost pno systemu 170Tryb monitorowania raportowania i eskalacji 171Tryb zg aszania problemoacutew 172Zakres asysty technicznej 172Czas reakcji 172Czas naprawy i obej cia b du 173Czas przywracania kopii zapasowych 173Niezawodno sprz tu 174Czas naprawy lub wymiany sprz tu 174Przepustowo czy i limity transferu 175Dost pno sieci 175

Kup książkę Poleć książkę

6 Technologia w e-commerce

Wirtualizacja Jakie s plusy i minusy 176Czym jest wirtualizacja 176Wady i zalety 178Najpopularniejsze technologie wirtualizacji 181Czy to si op aca 182

Jak u y chmury obliczeniowej do skalowania 184Wzorce pracy serwisoacutew internetowych 184Kl ska urodzaju 186W czym mog pomoacutec nam chmury 188Jak migrowa 190

Rozdzia 6 Bezpiecze stwo danych 197Jak bezpiecznie przetwarza informacje 198

Centrum przetwarzania 199Serwery i osprz t sieciowy 200Systemy 202Bazy danych 205

Jak bezpiecznie przetwarza korespondencj masow 211Komponenty 211Zgody i regulaminy 213Zagro enia i dodatkowa ochrona 214

Jakim testom bezpiecze stwa podda aplikacj 217rodowisko testowe 217

G boko testoacutew 218Wyboacuter 223Ustawiczne testowanie 224System ledzenia b doacutew 225

Jak sprawi aby pracownicy dbali o bezpiecze stwo danych 226Ufa czy kontrolowa 226Zabezpieczenia 226Kontrola administracyjna 227Kontrola techniczna 227Kontrola fizyczna 228Kontrola prewencyjna monitoruj ca i koryguj ca 228Polityka czystego biurka i czystego ekranu 229

Rozdzia 7 Aspekty prawne 231Jakie gwarancje powinna mi dawa firma wdro eniowa 232

Wdro enie 233Utrzymanie 238

Kup książkę Poleć książkę

Spis tre ci 7

Jak zadba o bezpiecze stwo danych osobowych 244Chroni nale y nie tylko dane osobowe 245Klient sklepu internetowego nie jest anonimowy 245Dane osobowe to nie tylko imi i nazwisko 245Zbioacuter danych osobowych a baza danych w systemie informatycznym 246Wymagania techniczne wobec oprogramowania sklepu 247Zabezpieczenie transmisji przez internet 248Kopie zapasowe 249Dokumentacja i procedury 249Konsekwencje prawne niezabezpieczenia danych 251Podsumowanie 252

Na co zwraca uwag przy wspoacute pracy z firm informatyczn 253Jak reagowa na przypadki niew a ciwego realizowania umowy przez wykonawc 255Jak ma si zachowa zamawiaj cy wobec wykonawcy je li aplikacja zawiera wady 256Jak dokumentowa przypadki wadliwego wykonywania umowy 258

Jakie problemy wyst puj w praktycew trakcie wspoacute pracy zamawiaj cego z wykonawc 260

Jakie s skutki odst pienia od umowy z firm wdro eniow 272Prawne znaczenie protoko oacutew odbioru 273

Jak obs ugiwa i rozwija oprogramowanie bez udzia u wykonawcy 276Co si dzieje je li wykonawca bdquobankrutujerdquo w trakcie realizacji umowy 281

Wybrane zagadnienia z zakresu open source 283Jak chroni warto intelektualn 287

Prawne zabezpieczenia w asno ci intelektualnej w bran y e-commerce 287

Rozdzia 8 Integracje 295W jaki sposoacuteb zintegrowa system ksi gowy ze sklepem 296

Jakie systemy wymieniaj dane 296Jakie dane s wymieniane 298Jak zapewni sprawn komunikacj 301Jak dzia a komunikacja ESB 302Platformy wymiany danych 303

Jak zaprojektowa protoko y komunikacji 306Zale no ci pomi dzy protoko ami 307Zagadnienia projektowania 308Bezpiecze stwo 311Dokumentowanie protoko u 313

Jak monitorowa komunikacj oraz zapewni jej ci g o 314Wypadki chodz po firmach 314Monitorowanie komunikacji 316Zapewnianie ci g o ci komunikacji 320Ci g o i monitoring w uj ciu biznesowym 322

Kup książkę Poleć książkę

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 4: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Spis tre ci 5

Jak wypracowa nawyki zwi zane z jako ci 135Jak wydawa kolejne wersje oprogramowania 139

Ci g a integracja 139Przed wdro eniem 144Wdro enie 145Sposoacuteb wdra ania 146

Jak i kiedy aktualizowa kod platformy oraz jak dba o jego bezpiecze stwo 148Zmiany wykonywane w trakcie wdro enia 149

ledzenie historii zmian 150Testy i zarz dzanie wersjami 151

Jak przej nieznany projekt od firmy trzeciej i dalej go rozwija 152Dokumentacja i szkolenia 152Wywiad i poznanie systemu 154Uruchomienie i podstawowe czynno ci 154Analiza kodu roacuted owego 154Zespoacute do zada specjalnych 156Testy jednostkowe 156System kontroli wersji i ledzenie zmian 157Dziennik (log) projektu i dokumentacja 157

Rozdzia 5 Hosting 159Jak wybra dostawc hostingu i na co zwraca uwag w umowach hostingowych 160

wiadomy wyboacuter firmy hostingowej 160Po pierwsze pytaj i zapisz w umowie lub regulaminie 161Na co zwraca uwag 161Poziom jako ci us ug 163Normy i standardy 164Polska Europa wiat 164Umowa powierzenia przetwarzania danych 165

Co to jest SLA i jakie powinno mie parametry 169Dost pno systemu 170Tryb monitorowania raportowania i eskalacji 171Tryb zg aszania problemoacutew 172Zakres asysty technicznej 172Czas reakcji 172Czas naprawy i obej cia b du 173Czas przywracania kopii zapasowych 173Niezawodno sprz tu 174Czas naprawy lub wymiany sprz tu 174Przepustowo czy i limity transferu 175Dost pno sieci 175

Kup książkę Poleć książkę

6 Technologia w e-commerce

Wirtualizacja Jakie s plusy i minusy 176Czym jest wirtualizacja 176Wady i zalety 178Najpopularniejsze technologie wirtualizacji 181Czy to si op aca 182

Jak u y chmury obliczeniowej do skalowania 184Wzorce pracy serwisoacutew internetowych 184Kl ska urodzaju 186W czym mog pomoacutec nam chmury 188Jak migrowa 190

Rozdzia 6 Bezpiecze stwo danych 197Jak bezpiecznie przetwarza informacje 198

Centrum przetwarzania 199Serwery i osprz t sieciowy 200Systemy 202Bazy danych 205

Jak bezpiecznie przetwarza korespondencj masow 211Komponenty 211Zgody i regulaminy 213Zagro enia i dodatkowa ochrona 214

Jakim testom bezpiecze stwa podda aplikacj 217rodowisko testowe 217

G boko testoacutew 218Wyboacuter 223Ustawiczne testowanie 224System ledzenia b doacutew 225

Jak sprawi aby pracownicy dbali o bezpiecze stwo danych 226Ufa czy kontrolowa 226Zabezpieczenia 226Kontrola administracyjna 227Kontrola techniczna 227Kontrola fizyczna 228Kontrola prewencyjna monitoruj ca i koryguj ca 228Polityka czystego biurka i czystego ekranu 229

Rozdzia 7 Aspekty prawne 231Jakie gwarancje powinna mi dawa firma wdro eniowa 232

Wdro enie 233Utrzymanie 238

Kup książkę Poleć książkę

Spis tre ci 7

Jak zadba o bezpiecze stwo danych osobowych 244Chroni nale y nie tylko dane osobowe 245Klient sklepu internetowego nie jest anonimowy 245Dane osobowe to nie tylko imi i nazwisko 245Zbioacuter danych osobowych a baza danych w systemie informatycznym 246Wymagania techniczne wobec oprogramowania sklepu 247Zabezpieczenie transmisji przez internet 248Kopie zapasowe 249Dokumentacja i procedury 249Konsekwencje prawne niezabezpieczenia danych 251Podsumowanie 252

Na co zwraca uwag przy wspoacute pracy z firm informatyczn 253Jak reagowa na przypadki niew a ciwego realizowania umowy przez wykonawc 255Jak ma si zachowa zamawiaj cy wobec wykonawcy je li aplikacja zawiera wady 256Jak dokumentowa przypadki wadliwego wykonywania umowy 258

Jakie problemy wyst puj w praktycew trakcie wspoacute pracy zamawiaj cego z wykonawc 260

Jakie s skutki odst pienia od umowy z firm wdro eniow 272Prawne znaczenie protoko oacutew odbioru 273

Jak obs ugiwa i rozwija oprogramowanie bez udzia u wykonawcy 276Co si dzieje je li wykonawca bdquobankrutujerdquo w trakcie realizacji umowy 281

Wybrane zagadnienia z zakresu open source 283Jak chroni warto intelektualn 287

Prawne zabezpieczenia w asno ci intelektualnej w bran y e-commerce 287

Rozdzia 8 Integracje 295W jaki sposoacuteb zintegrowa system ksi gowy ze sklepem 296

Jakie systemy wymieniaj dane 296Jakie dane s wymieniane 298Jak zapewni sprawn komunikacj 301Jak dzia a komunikacja ESB 302Platformy wymiany danych 303

Jak zaprojektowa protoko y komunikacji 306Zale no ci pomi dzy protoko ami 307Zagadnienia projektowania 308Bezpiecze stwo 311Dokumentowanie protoko u 313

Jak monitorowa komunikacj oraz zapewni jej ci g o 314Wypadki chodz po firmach 314Monitorowanie komunikacji 316Zapewnianie ci g o ci komunikacji 320Ci g o i monitoring w uj ciu biznesowym 322

Kup książkę Poleć książkę

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 5: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

6 Technologia w e-commerce

Wirtualizacja Jakie s plusy i minusy 176Czym jest wirtualizacja 176Wady i zalety 178Najpopularniejsze technologie wirtualizacji 181Czy to si op aca 182

Jak u y chmury obliczeniowej do skalowania 184Wzorce pracy serwisoacutew internetowych 184Kl ska urodzaju 186W czym mog pomoacutec nam chmury 188Jak migrowa 190

Rozdzia 6 Bezpiecze stwo danych 197Jak bezpiecznie przetwarza informacje 198

Centrum przetwarzania 199Serwery i osprz t sieciowy 200Systemy 202Bazy danych 205

Jak bezpiecznie przetwarza korespondencj masow 211Komponenty 211Zgody i regulaminy 213Zagro enia i dodatkowa ochrona 214

Jakim testom bezpiecze stwa podda aplikacj 217rodowisko testowe 217

G boko testoacutew 218Wyboacuter 223Ustawiczne testowanie 224System ledzenia b doacutew 225

Jak sprawi aby pracownicy dbali o bezpiecze stwo danych 226Ufa czy kontrolowa 226Zabezpieczenia 226Kontrola administracyjna 227Kontrola techniczna 227Kontrola fizyczna 228Kontrola prewencyjna monitoruj ca i koryguj ca 228Polityka czystego biurka i czystego ekranu 229

Rozdzia 7 Aspekty prawne 231Jakie gwarancje powinna mi dawa firma wdro eniowa 232

Wdro enie 233Utrzymanie 238

Kup książkę Poleć książkę

Spis tre ci 7

Jak zadba o bezpiecze stwo danych osobowych 244Chroni nale y nie tylko dane osobowe 245Klient sklepu internetowego nie jest anonimowy 245Dane osobowe to nie tylko imi i nazwisko 245Zbioacuter danych osobowych a baza danych w systemie informatycznym 246Wymagania techniczne wobec oprogramowania sklepu 247Zabezpieczenie transmisji przez internet 248Kopie zapasowe 249Dokumentacja i procedury 249Konsekwencje prawne niezabezpieczenia danych 251Podsumowanie 252

Na co zwraca uwag przy wspoacute pracy z firm informatyczn 253Jak reagowa na przypadki niew a ciwego realizowania umowy przez wykonawc 255Jak ma si zachowa zamawiaj cy wobec wykonawcy je li aplikacja zawiera wady 256Jak dokumentowa przypadki wadliwego wykonywania umowy 258

Jakie problemy wyst puj w praktycew trakcie wspoacute pracy zamawiaj cego z wykonawc 260

Jakie s skutki odst pienia od umowy z firm wdro eniow 272Prawne znaczenie protoko oacutew odbioru 273

Jak obs ugiwa i rozwija oprogramowanie bez udzia u wykonawcy 276Co si dzieje je li wykonawca bdquobankrutujerdquo w trakcie realizacji umowy 281

Wybrane zagadnienia z zakresu open source 283Jak chroni warto intelektualn 287

Prawne zabezpieczenia w asno ci intelektualnej w bran y e-commerce 287

Rozdzia 8 Integracje 295W jaki sposoacuteb zintegrowa system ksi gowy ze sklepem 296

Jakie systemy wymieniaj dane 296Jakie dane s wymieniane 298Jak zapewni sprawn komunikacj 301Jak dzia a komunikacja ESB 302Platformy wymiany danych 303

Jak zaprojektowa protoko y komunikacji 306Zale no ci pomi dzy protoko ami 307Zagadnienia projektowania 308Bezpiecze stwo 311Dokumentowanie protoko u 313

Jak monitorowa komunikacj oraz zapewni jej ci g o 314Wypadki chodz po firmach 314Monitorowanie komunikacji 316Zapewnianie ci g o ci komunikacji 320Ci g o i monitoring w uj ciu biznesowym 322

Kup książkę Poleć książkę

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 6: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Spis tre ci 7

Jak zadba o bezpiecze stwo danych osobowych 244Chroni nale y nie tylko dane osobowe 245Klient sklepu internetowego nie jest anonimowy 245Dane osobowe to nie tylko imi i nazwisko 245Zbioacuter danych osobowych a baza danych w systemie informatycznym 246Wymagania techniczne wobec oprogramowania sklepu 247Zabezpieczenie transmisji przez internet 248Kopie zapasowe 249Dokumentacja i procedury 249Konsekwencje prawne niezabezpieczenia danych 251Podsumowanie 252

Na co zwraca uwag przy wspoacute pracy z firm informatyczn 253Jak reagowa na przypadki niew a ciwego realizowania umowy przez wykonawc 255Jak ma si zachowa zamawiaj cy wobec wykonawcy je li aplikacja zawiera wady 256Jak dokumentowa przypadki wadliwego wykonywania umowy 258

Jakie problemy wyst puj w praktycew trakcie wspoacute pracy zamawiaj cego z wykonawc 260

Jakie s skutki odst pienia od umowy z firm wdro eniow 272Prawne znaczenie protoko oacutew odbioru 273

Jak obs ugiwa i rozwija oprogramowanie bez udzia u wykonawcy 276Co si dzieje je li wykonawca bdquobankrutujerdquo w trakcie realizacji umowy 281

Wybrane zagadnienia z zakresu open source 283Jak chroni warto intelektualn 287

Prawne zabezpieczenia w asno ci intelektualnej w bran y e-commerce 287

Rozdzia 8 Integracje 295W jaki sposoacuteb zintegrowa system ksi gowy ze sklepem 296

Jakie systemy wymieniaj dane 296Jakie dane s wymieniane 298Jak zapewni sprawn komunikacj 301Jak dzia a komunikacja ESB 302Platformy wymiany danych 303

Jak zaprojektowa protoko y komunikacji 306Zale no ci pomi dzy protoko ami 307Zagadnienia projektowania 308Bezpiecze stwo 311Dokumentowanie protoko u 313

Jak monitorowa komunikacj oraz zapewni jej ci g o 314Wypadki chodz po firmach 314Monitorowanie komunikacji 316Zapewnianie ci g o ci komunikacji 320Ci g o i monitoring w uj ciu biznesowym 322

Kup książkę Poleć książkę

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 7: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

8 Technologia w e-commerce

Rozdzia 9 Skalowalno i wysoka dost pno 323Co to jest wysoka dost pno 324

Podstawy wysokiej dost pno ci 326Wysoka dost pno jako proces 328Czy Twoacutej system jest wystarczaj co dost pny 328

Jak zapewni dost pno bazy danych i aplikacji 331Redundancja sprz towa 332Nadmiarowo serweroacutew aplikacji 332Replikacja bazy danych 333Rozproszony system plikoacutew 335Wirtualizacja 336Chmury obliczeniowe 337

Czym jest skalowalno 339Po pierwsze mdash oprogramowanie 340Po drugie mdash sprz t 343Skalowanie poziome warstwy aplikacji 344Skalowanie warstwy bazy danych 346Skalowanie warstwy przechowuj cej pliki 349Gotowe rozwi zania 349Dla praktykoacutew 350

Co zrobi je li sklep ma problemy wydajno ciowe 354Monitoruj i wcze nie wykrywaj problemy 354Stosuj pami podr czn mdash cache 355Odci serwery aplikacji 355Zainstaluj modu mod_pagespeed 357Stosuj osobny serwer bazy danych 357Trzymaj sesje w bazie danych lub pami ci podr cznej 358Dodawaj serwery aplikacji 358Wybieraj dobre oprogramowanie 359Ostatnie ale nie mniej wa ne mdash testuj 359Co dalej 359Dla praktykoacutew 359

Jak dba o kopie zapasowe i szybko ich przywracania 361Kopie zapasowe nale y wykonywa 361Archiwizacja danych a kopia zapasowa 361RAID to nie kopia zapasowa 362Na jakich no nikach wykonywa i archiwizowa kopie zapasowe 363Systematyczno 364Narz dzia 365Odtwarzanie 366Jak d ugo przechowywa 366

Kup książkę Poleć książkę

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 8: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Spis tre ci 9

Jak uchroni si przed awari centrum przetwarzania danych 367Procesy biznesowe w organizacji 367Planowanie ci g o ci dzia ania 367Disaster Recovery czyli odtwarzanie po awarii 368Ile jest czasu na przywroacutecenie i ile danych mo na utraci 369Zasoby i procesy biznesowe 369Zagro enia i ich wp yw 370Przeciwdzia anie i odtwarzanie po awarii 371Bilans korzy ci 373

Rozdzia 10 Interfejs u ytkownika SEO 375Jakie warunki powinna spe nia dost pna witryna internetowa 376

Jak zapewni dost pno do serwisu osobom niepe nosprawnym 377Testowanie serwisu 382Korzy ci 384

Jakie aspekty SEO wp ywaj na wysok pozycj w wynikach wyszukiwania 385Bezb dny i semantyczny kod HTML 386Ka da strona sklepu powinna mie tytu i opis 386Mapa sklepu mdash plik sitemapxml 388Plik robotstxt 388Przyjazne adresy URL 388Odno niki 389Obrazki i ich opisy 390Integracja z Google Analytics 390Oznaczone dane strukturalne zgodnie ze schemaorg 390Integracja z serwisami spo eczno ciowymi 391Kroacutetki czas adowania stron = wy sza pozycja 392Podsumowanie 392

Jak zwi kszy widoczno produktu w wyszukiwarce 393Google Rich Snippets mdash rozszerzony widok danych strukturalnych 393Czym s dane strukturalne 395Od czego zacz 396

Jak optymalizowa szybko witryny 399Zmniejsz liczb da HTTP 400Minimalizuj rozmiar plikoacutew CSS i JavaScript 401Pisz semantyczny kod HTML i unikaj skomplikowanych selektoroacutew CSS 401W cz kompresj 403Kompresuj pliki graficzne 403Wykorzystaj pami podr czn przegl darki 404U ywaj sieci dystrybucji tre ci (ang CDN mdash Content Delivery Network)

i rozprosz zasoby na kilka domen 405Umieszczaj pliki arkuszy styloacutew CSS w sekcji ltheadgt 406

Kup książkę Poleć książkę

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 9: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

10 Technologia w e-commerce

Umieszczaj skrypty na ko cu kodu HTML 407Umieszczaj style CSS i skrypty JavaScript w zewn trznych plikach 408Optymalizacja szybko ci adowania witryn pod k tem urz dze mobilnych 408

Jak wdro y wersj mobiln serwisu 410Czy kto pami ta jeszcze co oznacza skroacutet WML 411Nadesz y czasy HTML5 i CSS3 412Projektowanie pod urz dzenia mobilne 412Brak kursora myszy 412Grube palce 413Niskie rozdzielczo ci powracaj 414Niska przepustowo cza 414Responsive Web Design 415Elastyczny uk ad strony 416Elastyczne zdj cia 418CSS3 Media Queries 419Testowanie 420Responsive Web Design to nie jedyne s uszne rozwi zanie 421

Rozdzia 11 Porady praktyczne 423Jakie testy powinny by przeprowadzane 424

Testy u yteczno ci interfejsu u ytkownika (ang UI Tests) 425Testy bezpiecze stwa 426Testy obs ugi sytuacji wyj tkowych (error handling tests) 427Testy funkcjonalne testy podstawowych scenariuszy i cie ek 428Testy regresyjne i testy dymne (smoke tests) 428Testy przywracania systemu (recovery tests) 429Testy obci eniowe 430Testy integracyjne 430Jakie testy s obowi zkowe 431

Jak napisa scenariusze testoacutew funkcjonalnych 432Zakres testoacutew 433Za o enia 434Jak mo e wygl da scenariusz 434Inne scenariusze testowe 437

Jak przetestowa wydajno sklepu internetowego 438Co testowa 439Jak testowa 439Czym testowa 439

Jak testowa integracje z systemami 446Czy warto testowa 447Scenariusze testowe 447Jak testowa 448

Kup książkę Poleć książkę

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 10: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Spis tre ci 11

O czym nale y pami ta przy zmianie platformy 450Testy 450Katalog produktoacutew 452Tre ci statyczne 452SEO 453Metody dostawy i p atno ci 454Integracje 455Poczta domena certyfikat SSL 455Zgodno z prawem 456

W jaki sposoacuteb monitorowa dost pno aplikacji 457Nie mo esz zarz dza tym czego nie mierzysz 457Monitoring rozproszony geograficznie 458Monitorowanie procesu zakupowego 458Polecane narz dzia 458Dost pno serwisu a jego wygl d w przegl darce 459

Jakie s typy i zastosowania certyfikatoacutew SSL w e-commerce 460Jakie dane zawieraj certyfikaty 460Czy istnieje podzia certyfikatoacutew ze wzgl du na moc szyfrowania 461Podzia certyfikatoacutew ze wzgl du na sposoacuteb weryfikacji

wraz z kroacutetkim opisem procesu weryfikacji 461Zastosowanie certyfikatoacutew mdash gdzie stosowa certyfikaty i dlaczego 463

Skorowidz 467

Kup książkę Poleć książkę

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 11: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

12 Technologia w e-commerce

Kup książkę Poleć książkę

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 12: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Rozdzia 3

Wyboacuter platformy

Wyboacuter platformy sklepowej to jedna z tych decyzji z ktoacuterych w przysz o ci trud-no b dzie si wycofa Wdro enie technologii jest d ugotrwa e i drogie Jeszczedro sza mo e by poacute niejsza zmiana

Nie istniej jedyne sprawdzone rozwi zania To co b dzie wietnie dzia a oprzy ma ej skali biznesu wraz z jego wzrostem mo e okaza si nieefektywneTrzeba zwroacuteci uwag na pu apki zwi zane z dalszym rozwojem oprogramowaniaoraz jego kosztami

Kup książkę Poleć książkę

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 13: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

102 Technologia w e-commerce

NA PYTANIE

Dedykowana platforma oprogramowaniepude kowe czy open source

odpowiada Micha Handl g oacutewny specjalista ds systemu ITS w ZDiUM we Wroc awiu

a rynku dost pne jest obecnie ca e spektrum platform do prowadzeniasprzeda y internetowej Oferowane s roacute ne modele licencyjne i scena-riusze wdro enia Wyboacuter oprogramowania ma znaczenie zasadnicze

poniewa wp ywa nie tylko na czas i koszty wdro enia ale te na mo liwo cipoacute niejszego rozwoju

Wybieraj c oprogramowanie w pierwszej kolejno ci nale y okre li kluczowewymagania Bardzo wa ne jest zebranie dok adnych i precyzyjnych wymagafunkcjonalnych i niefunkcjonalnych Pomocne mo e si okaza zebranie odpo-wiedzi na szereg pyta takich jak

W jaki sposoacuteb b dziemy korzysta z panelu administracyjnegoCzy posiadamy bardzo du o produktoacutew ktoacutere b dziemy chcieliedytowa jednocze nie

Jakie opcje edycji rabatoacutew i promocji musz by dost pne aby mymogli zaprezentowa nasze produkty w sposoacuteb zgodny z modelembiznesowym

Czy produkty ktoacutere chcemy sprzedawa s w jaki sposoacuteb nietypowe(np konfigurowalne sk adaj si z wielu elementoacutew itp)

Czy potrzebne s nam integracje (np z wybranym systemem ksi gowym) W jaki sposoacuteb i przy pomocy jakiego spedytora b dziemy wysy aliprzesy ki oraz w jaki sposoacuteb chcemy obs ugiwa p atno ci

N

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 14: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Rozdzia 3 bull Wyboacuter platformy 103

Zbieraj c wymagania b dziemy mogli odpowiedzie na pytanie bdquoCzy jestdost pne oprogramowanie ktoacutere spe nia je bez konieczno ci modyfikacji czyte b dziemy musieli wprowadza dedykowane zmianyrdquo

Je li oprogramowanie b dzie wymaga o zmian kluczowe jest odpowiedzeniesobie na pytania bdquoCzy chcemy je samodzielnie wprowadza czy te zatrud-niamy programistoacutew grafikoacutew ewentualnie zespoacute techniczny Czy zmianyb dziemy zlecali poniewa nie mamy wewn trznych kompetencji do ich wpro-wadzeniardquo

Kluczowe jest te pytanie bdquo Jak du y bud et jeste my w stanie po wi ci nauruchomienie platformy oraz jakie stoj przed nami perspektywy rozwoju (czyw perspektywie roku dwoacutech widzimy konieczno dodawania nowych funkcjo-nalno ci typoacutew produktoacutew)rdquo

Wyposa eni w tak wiedz mo emy dokona przegl du dost pnych platformi podj stosown decyzj

Abstrahuj c od konkretnych marek oprogramowania i dost pnych w nich funk-cjonalno ci platformy e-commerce mo na w zasadzie podzieli na

1 Platformy dedykowane 2 Oprogramowanie pude kowe

Oprogramowanie pude kowe zamkni te (p atne) Oprogramowanie pude kowe zamkni te (p atne w formie dzier awy) Oprogramowanie pude kowe otwarte

Taki podzia wynika z kilku parametroacutew kluczowych mo liwo ci (lub jej braku) wprowadzania dedykowanych zmianoraz funkcjonalno ci dost pnych w standardzie

sposobu rozlicze p atno ci a co za tym idzie roacutewnie kosztoacutew wdro enia licencji i otwarto ci na modyfikacje

Wyboacuter ktoacutery b dzie optymalny dla startuj cego przedsi biorstwa mo e si oka-za zupe nie nieefektywny przy dzia aj cej ju od jakiego czasu firmie szukaj -cej perspektyw rozwoju Warto przyjrze si wszystkim dost pnym opcjom i niepodejmowa decyzji pochopnie Bardzo atwo mo na dokona wyboru ktoacuteryb dzie efektywny kosztowo ale mo e bardzo ograniczy mo liwo ci naszego biz-nesu Z drugiej strony nietrudno o wyboacuter oprogramowania o ogromnych mo li-wo ciach ktoacuterych nie b dziemy w stanie wykorzysta

Kup książkę Poleć książkę

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 15: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

104 Technologia w e-commerce

Platforma dedykowanaPlatforma dedykowana jest to oprogramowanie tworzone specjalnie napotrzeby zamawiaj cego ewentualnie gotowe oprogramowanie bazowe ktoacutere jestw bardzo du ym stopniu modyfikowane pod konkretne potrzeby Klient mo emie wp yw na wszystkie elementy i aspekty wytworzonego systemu pocz wszyod zastosowanej technologii a sko czywszy na procesach przep ywu danychjakie zostan zaimplementowane w tym rozwi zaniuZalet takiego podej cia jest mo liwo stworzenia platformy idealnie dopaso-wanej do rodowiska informatycznego ktoacutere ju istnieje w przedsi biorstwie(np bardzo dobra integracja z systemem ksi gowym lub magazynowym) Cza-sami takie podej cie jest jedynym mo liwym Je li chcemy zastosowa nieco-dzienny model biznesowy (przyk adem mog by zakupy grupowe) mamy doczynienia z nietypowym produktem (na przyk ad produkty konfigurowalne lubcyfrowe) lub ze skomplikowan cie k zakupow mdash woacutewczas daleko id cemodyfikacje oprogramowania b d jedynym wyj ciemDedykowane rozwi zania mog by te podyktowane wymaganiami niefunk-cjonalnymi zwi zanymi z rozwojem biznesu Du a skalowalno wysoka dost p-no (wi cej o tym w rozdziale bdquoSkalowalno i wysoka dost pno rdquo) mog po-ci ga za sob konieczno optymalizacji oprogramowania W przypadku rozwi -za o naprawd du ej skali mo e si okaza e tylko utrzymywanie oprogramo-wania na w asnych serwerach i w asny rozwoacutej b d uzasadnione ekonomicznieRozwi zania dedykowane nios ze sob wiele zagro e z ktoacuterych trzeba zdawasobie spraw podejmuj c wyboacuterDedykowane oprogramowanie to ogromna odpowiedzialno Pomijaj c aspektkosztowy i czasowy (wytworzenie oprogramowania od zera jest zazwyczaj bar-dzo drogie i trwa d ugo) warto si zastanowi czy b dziemy w stanie zaprojekto-wa i zrealizowa system posiadaj cy przewagi konkurencyjne Czy ten procesnie b dzie trwa zbyt d ugoIstniej ce aplikacje s rozwijane od lat i ich twoacutercy w tym czasie pope nili a na-st pnie poprawili setki b doacutew Musimy wykona projekt ca ego systemu do-kumentacj przeprowadzi prace programistyczne a nast pnie przeprowadzitesty (na ktoacutere inni producenci przeznaczaj miesi cznie dziesi tki godzin)Nie ma co liczy na aktualizacje producenta (bo sami nim jeste my) Nie otrzy-mamy dodatkowych funkcjonalno ci a b dy w oprogramowaniu nie zostan roz-wi zane w ramach bezp atnych aktualizacji Koszt modyfikacji oraz utrzymaniaoprogramowania po jego uruchomieniu mo e wielokrotnie przewy sza kosztywdro enia pierwszej wersji

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 16: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Rozdzia 3 bull Wyboacuter platformy 105

Oprogramowanie pude koweOprogramowanie pude kowe To rodzaj oprogramowania ktoacutere mo na(moacutewi c skroacutetowo) kupi bezpo rednio od dystrybutora zainstalowa i u ywa

W wi kszo ci przypadkoacutew charakteryzuje si ono do zamkni t struktur ktoacutereju ytkownik nie musi poacute niej modyfikowa

Istnieje bardzo du o gotowych produktoacutew tego typu Roacute ni si mi dzy soblicencj cen oraz mo liwo ciami W du ym skroacutecie mo emy wyroacute ni nast puj -ce formy oprogramowania pude kowego

Oprogramowanie pude kowe w formie dzier awy (Software Asa Service mdash SaaS czyli oprogramowanie jako us uga) to rozwi zaniep atne w formie rycza tu miesi cznego i jednocze nie najta szy sposoacutebna rozpocz cie sprzeda y w internecie Zamawiaj cy nie martwi sihostingiem instalacj ani konfiguracj sklepu Korzysta ze sklepujak z us ugi bez konieczno ci wykonywania dodatkowych prac czyponoszenia dodatkowych kosztoacutew

Oprogramowanie pude kowe zamkni te to roacute nego rodzajuautorskie rozwi zania wspierane najcz ciej tylko przez producentaOprogramowanie jest bdquozamkni terdquo przez licencj ktoacutera nie umo liwiawprowadzania zmian przez zamawiaj cego

Oprogramowanie pude kowe otwarte (darmowe lub p atne)to oprogramowanie wydane na jednej z licencji nurtu open sourceProducenci cz sto wiadcz dodatkowe p atne wsparcie Zamawiaj cymo e je jednak dowolnie modyfikowa i rozwija we w asnym zakresie

Oprogramowanie pude kowe zamkni teoprogramowanie w formie dzier awyOprogramowanie dostarczone w formie dzier awy mo na podsumowa stwier-dzeniem bdquoszybko i tanio ale z ograniczonym wachlarzem mo liwo cirdquo

Takie rozwi zanie dobre jest dla wszystkich tych ktoacuterzy szybko i bez du ychkosztoacutew chc uruchomi sklep internetowy Rozwi zanie to jest idealne dlaosoacuteb ktoacutere dopiero startuj mdash chc wyproacutebowa pomys bez ponoszenia (bymo e nieuzasadnionych) kosztoacutew Do uruchomienia sklepu nie s potrzebneprawie adne informatyczne zdolno ci Zazwyczaj jedyn zmian w oprogra-mowaniu ktoacuter nale y wykona jest adaptacja szablonu graficznego Dopaso-wanie grafiki jest wykonywane przez dostawc platformy lub firm partnerskwykonuj c profesjonalnie us ugi tego typu Po wdro eniu szablonu reszt dzia amo na zrealizowa samodzielnie z poziomu panelu administracyjnego

Kup książkę Poleć książkę

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 17: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

106 Technologia w e-commerce

W przypadku oprogramowania w formie dzier awy (SaaS) praktycznie nie mamo liwo ci wprowadzania do oprogramowania jakichkolwiek zmian Dzieje sitak poniewa system u ywany jest w takiej samej wersji przez wszystkich klientoacutewplatformy a utrzymywanie osobnych modyfikacji jest dla producenta zazwyczajnieop acalne

Inaczej jest w przypadku oprogramowania zamkni tego ktoacutere mo emy pobrai zainstalowa na w asnym serwerze W tym przypadku zmiany zazwyczaj smo liwe Koniecznie trzeba zwroacuteci uwag na postanowienia licencji oraz toczy wprowadzenie zmian nie spowoduje wyga ni cia gwarancji na oprogramo-wanie Je li wprowadzanie zmian jest mo liwe tylko dla producenta systemub dziemy od niego uzale nieni Wprowadzenie modyfikacji mo e by kosztownelub d ugotrwa eNajwi ksz zalet oprogramowania pude kowego jest ilo funkcji jakie posiadaw standardzie Platformy walcz ze sob pod wzgl dem jako ci produktu orazdopasowania do rynku (np integracje z lokalnymi firmami kurierskimi i p atno-ciami) Producenci maj z jednej strony motywacj do rozwoju ktoacutera wynika

wprost z op at za oprogramowanie a z drugiej strony posiadaj du bazklientoacutew sugeruj cych zmiany i nowe funkcje ktoacutere najcz ciej staj si dost pnepo pewnym czasie dla wszystkich pozosta ychOkazuje si e najwi kszym zagro eniem w takim przypadku jest stabilnonie oprogramowania ahellip jego producenta Decyduj c si na wyboacuter platformyrozwijanej przez jedn firm czasami mniejsz ni biznes zamawiaj cego po-nosi on du e ryzyko Firma taka mo e zaprzesta rozwoju produktu lub zaprzestadzia alno ci w ogoacutele (co mo na wtedy zrobi opisano w rozdziale bdquoAspektyprawnerdquo)Decyduj c si na oprogramowanie maj ce wesprze nasz biznes przez najbli -szych kilka lat warto pomy le o rozwi zaniu otwartym ktoacutere da wi ksze bez-piecze stwo biznesowe

Mit rozwi za komercyjnychFirmy cz sto korzystaj z p atnych rozwi za poniewa w naszej pod wiado-mo ci zakorzenione jest prze wiadczenie e oprogramowanie darmowe musiby kiepskiej jako ci

W praktyce to w a nie rozwi zania komercyjne cz sto maj istotne wady takie jak Zamkni ty kod roacuted owy mdash w wi kszo ci przypadkoacutew rozwi zakomercyjnych kod roacuted owy aplikacji nie jest dost pny do wgl dumodyfikacji czy zmian przez co wykrycie i poprawienie b doacutew

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 18: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Rozdzia 3 bull Wyboacuter platformy 107

w oprogramowaniu jest utrudnione Mniejsza ilo opublikowanychinformacji na temat b doacutew nie oznacza e oprogramowanie jest lepsze

Uzale nienie si od dostawcy rozwi zania mdash (ang vendor lock-in)wdro enie zamkni tej platformy zamyka drog do wyboru innej firmywdra aj cej czy rozwijaj cej wdro ony produkt Powoduje to bardzocz sto problem zwi zany z du ym kosztem utrzymania powdro eniowegotakiej platformy

Niepewno rozwoju mdash oprogramowanie komercyjne zwykle jestrozwijane przez jednego producenta ktoacutery mo e zaprzesta dalszegowsparcia U ytkownik nie ma na to adnego wp ywu (co mo na zrobiw takim przypadku mdash w rozdziale bdquoAspekty prawnerdquo)

Brak dokumentacji mdash wiele przypadkoacutew rozwi za komercyjnychpokazuje e dokumentacja oprogramowania jest niepe na istnieje tylkow formie porad do najcz stszych problemoacutew i procedur Dokumentacjatechniczna nie musi by aktualna bohellip korzysta by z niej tylko producent(maj cy dost p do kodu roacuted owego)

Brak wsparcia mdash wsparcie cz sto ograniczone jest do p atnegosupportu wiadczonego przez producenta aplikacji brak lub ograniczonailo porad na forach internetowych

Oprogramowanie pude kowe otwarte mdash open sourceNa rynku mo na spotka kilka dobrych otwartych rozwi za np bardzo po-pularny PrestaShop Magento czy Gekosale Oprogramowanie takie dzi kizastosowaniu licencji otwartej mo e by dowolnie dostosowywane do potrzebprzez u ytkownika Mo e on skupi si na modyfikacji tylko tych mechanizmoacutewktoacutere powinny dzia a w sposoacuteb dedykowany podczas gdy wszystkie inne dzia ajbdquoz pude kardquo bez wprowadzania zmian Trzeba pami ta o tym e je li dokonasi znacznych modyfikacji systemu we w asnym zakresie prawdopodobnie utracisi mo liwo instalowania aktualizacji dostarczanych przez producenta Przyzmianie kodu bazowego platformy w celu wykonania aktualizacji mog bykonieczne r czne poroacutewnania i scalania plikoacutew

Open source to nie tylko sposoacuteb dystrybucji ale tak e ruch wolnego oprogra-mowania ktoacutery od ko ca lat 80 ca y czas si rozwija i skupia wokoacute siebie wielusympatykoacutew Istnieje co najmniej kilka modeli biznesowych wspieraj cych pro-ducentoacutew oprogramowania otwartego

Przyk adem osi gania zyskoacutew z oprogramowania open source mo e by wiad-czenie dodatkowych p atnych us ug zwi zanych ze wsparciem dla darmowego

Kup książkę Poleć książkę

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 19: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

108 Technologia w e-commerce

oprogramowania lub dystrybucja darmowej wersji oprogramowania z ograni-czonymi opcjami natomiast w wersji komercyjnej w opcji z rozszerzonymi funk-cjonalno ciami

Rozwi zania open source bardzo si rozpowszechni y i dzisiaj wiele serwisoacutewinternetowych opartych jest na nich w cz ci lub ca o ci (np system operacyj-ny Linux serwer WWW Apache baza danych MySQL j zyk programo-wania PHP)

Oprogramowanie open source jak sama nazwa wskazuje ma otwarte roacuted adzi ki czemu ka dy u ytkownik ktoacutery u ywa tego oprogramowania mo e w raziepotrzeby analizowa i modyfikowa jego kod roacuted owy mdash poprawiaj c b dylub wprowadzaj c nowe funkcje

Poniewa ka dy mo e to zrobi to zagro eniem b dzie pojawianie si w inter-necie informacji o gotowych sposobach na w amanie czy wykradni cie cennychinformacji Jednocze nie dzi ki temu e kod mo e by analizowany przez do-s ownie ka dego przyspieszone jest wykrywanie b doacutew a co za tym idzie tak epojawianie si atek i zabezpiecze Z tego wynika konieczno cz stego aktu-alizowania i ledzenia zmian systemoacutew open source z ktoacuterych korzystamy

Decyduj c si na oprogramowanie otwarte koniecznie powinni my sprawdziopinie o jego bezpiecze stwie na forach dyskusyjnych Warto obserwowa teprzez pewien czas aktualizacje strony internetowej produktu Je li nie pojawiajsi adne aktualizacje to by mo e produkt ktoacuteremu si przygl damy jest juprzestarza y i nierozwijany Spadaj ca motywacja jest cz st bol czk twoacutercoacutewoprogramowania wolnego ktoacuterzy nie posiadaj wsparcia finansowego

Rozwoacutej projektoacutew open source daje korzy ci producentom rozwi za komer-cyjnych Mi dzy innymi IBM RedHat Varien Intel i inni rozwijaj orazwspieraj projekty otwarte Z jednej strony traktuj taki model jako reklam(dzi ki rozwi zaniom otwartym jest szansa trafi do wi kszej liczby u ytkowni-koacutew ktoacuterzy zapoznaj si z rozwi zaniem i prawdopodobnie w przysz o ci b dkorzystali z p atnych wersji p atnego wsparcia itp) Z drugiej strony takiepodej cie umo liwia im wykorzystanie wiedzy i do wiadczenia programistoacutewktoacuterzy zainteresuj si oprogramowaniem i dostarcz nowe modu y czy te znajdi poprawi b dy

Zanim zastanowimy si nad rozwi zaniem open source musimy tak e zwroacuteciszczegoacuteln uwag na licencj dystrybucyjn danego oprogramowania Sam fakttego e program posiada otwarte roacuted a nie jest roacutewnoznaczny z tym i mo nago u ywa w dowolny sposoacuteb

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 20: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Rozdzia 3 bull Wyboacuter platformy 109

Licencje open sourceOprogramowanie open source dystrybuowane jest na podstawie roacute norodnychlicencji (tabela 31) Niektoacutere z nich s do skomplikowane i roacute ni si odinnych tylko niewielkimi niuansami Czasami drobne roacute nice okazuj si klu-czowe Lista dost pnych licencji open source znajduje si pod adresem httpwwwgnuorglicenseslicense-listplhtml

Licencje wolnego oprogramowania dzieli si na zgodne oraz niezgodne z GPL(Gnu Public License)

Elementy ktoacutere powtarzaj si w wi kszo ci licencji to Uznanie autorstwa Niektoacutere licencje wymagaj umieszczeniaw widocznym dla u ytkownika miejscu informacji O autorze innewymagaj tylko aby informacja o autorze nie by a kasowana z komentarzaw kodzie roacuted owym S tak e licencje zawieraj ce klauzule z ktoacuterychjasno wynika e nie nale y u ywa nazwy oryginalnego oprogramowaniaje li moacutewimy o oprogramowaniu zmodyfikowanym

Copyleft Licencje zawieraj ce tak klauzul s czasami nazywanewirusowymi Je li u yjesz jakiegokolwiek fragmentu kodu ktoacutery u ywatej licencji woacutewczas ca y program musi by wydany na licencjikompatybilnej Celem tej klauzuli jest zatrzymanie producentoacutewoprogramowania od kopiowania darmowych rozwi za i budowaniuna ich podstawie rozwi za dost pnych tylko odp atnie Copyleftdzielimy na dwie kategorie

Silna ktoacutera definiuje e tylko programy ktoacutere u ywaj tej samejlicencji mog u ywa kodu dystrybuowanego pod t licencj

S aba ktoacutera definiuje e tylko zmiany kodu musz by publikowanena tej samej licencji natomiast dodatkowe elementy oprogramowaniamog by zbudowane na zasadzie biblioteki i publikowane napodstawie innej licencji

Tolerancja Czasami ludzie dopytuj si jak bardzo tolerancyjna jestlicencja Im bardziej licencja jest tolerancyjna tym wi cej mo na zrobiz oprogramowaniem Zasi g ogranicze licencyjnych waha si odbardzo liberalnych licencji (takich jak MIT czy X License) do bardziejograniczonych pozwole (takich jak EULA) dotycz cych pakietoacutewkomercyjnych

Kup książkę Poleć książkę

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 21: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

110 Technologia w e-commerce

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

Brak licencji Otwarty aden 0

Brak licencji tak naprawd nieoznacza e mo na u y kodu zadarmo Jest on bowiem chronionyprawami autorskimi i aby go u y nale y skontaktowa si bezpo rednioz autorem i zapyta o pozwolenie

Domenapubliczna Otwarty Tolerancyjny 0

Je li oprogramowanie umieszczonejest jako domena publiczna to ka dymo e go wykorzysta w dowolnymcelu

LicencjaGPL Otwarty Copyleft 12

Dystrybucja oprogramowania niemo e w aden sposoacuteb by praw-nie zastrze ona a nawet zmodyfi-kowana

LicencjaLGPL Otwarty

Copyleft(w wi kszo ciprzypadkoacutew)

16

Licencja identyczna jak GPLze sprytnie skonstruowanym me-chanizmem ktoacutery pozwala nak a-da ograniczenia dystrybucyjne

LicencjaMITX11 Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaBSD Otwarty Tolerancyjny 2

Bardzo kroacutetka i ogoacutelna Zawieratylko ogoacutelne zastrze enia co doodpowiedzialno ci prawnej

LicencjaApache Otwarty Tolerancyjny 9

Wymaga stworzenia dzie a po-chodnego aby zg osi jakiekolwiekzastrze enia prawne do koduroacuted owego

Eclipse Pu-blic License Otwarty Tolerancyjny 7

Licencja przyjazna dla biznesuUmo liwia dla prac pochodnychwyboacuter w asnej licencji na ich pu-blikacj

MozillaPublicLicense

Otwarty S aby copyleft 13

Umo liwia wprowadzenie liberal-nej mieszanki prawnie zastrze o-nego licencjonowania oprogramo-wania

MS Permis-sive License Otwarty Tolerancyjny 3

Bardzo podobna do licencji MIToraz BSD Nie zosta a zaakcepto-wana formalnie przez OSI

Kup książkę Poleć książkę

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 22: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Rozdzia 3 bull Wyboacuter platformy 111

Tabela 31 Zestawienie najpopularniejszych licencji wraz z uwagami mdash ci g dalszy

Licencja Kodroacuted owy Typ Ilo

klauzul Uwagi

MS Com-munityLicense

Otwarty Copyleft 3

Bardzo podobna do licencji GPLWymaga aby wytworzony kod zo-sta opublikowany dla spo eczno-ci Ten typ licencji nie zosta for-

malnie zaakceptowany przez OSI

MSReferenceLicense

W asno Tylkodo odczytu 3

Mo na przegl da kod roacuted owyzrobi kopi ale nie mo na gow jakikolwiek sposoacuteb u ywaani zmienia

Poroacutewnanie dost pnych opcjiBior c pod uwag specyfik w jakiej si obracamy czyli wdro enia e-commercetrzeba wzi pod uwag czas i bud et Jak wcze niej ju wspomniano najta szymoprogramowaniem (pozbawionym wszelkich aspektoacutew zwi zanych z technologi )jest platforma w formie najmu Wi kszo rozwi za open source oczywi ciesamo w sobie jest rozpowszechniane jako darmowe jednak wdro enie jako proceswprowadzania zmian i dostosowa oczywi cie darmowe ju nie jest W ramachkosztoacutew wdro enia trzeba uj wszystkie elementy konieczne do dostosowanialub modyfikacji a mianowicie

dostosowanie wygl du strony internetowej t umaczenia j zykowe instalacj dodatkowych modu oacutew (np modu p atno ci) implementacj mechanizmoacutew integracji (w niektoacuterych przypadkachwytworzenie ich od podstaw)

Wyboacuter platformy jest bardzo istotny Wyboacuter formy dystrybucji i licencji jestdecyzj podstawow mdash na jej podstawie powinno si dokona analizy funkcjo-nalno ci i kosztoacutew modyfikacji Dopiero takie dwutorowe zestawienie pozwolipodj odpowiedzialn decyzj (tabela 32)

Warto mie na uwadze jakie mo liwo ci i ograniczenia s zwi zane z modela-mi dystrybucji ktoacutere zosta y omoacutewione w tym rozdziale

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 23: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

484 Technologia w e-commerce

Kup książkę Poleć książkę

asedzielewski
Prostokąt

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 24: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz

Aadministrator baz danych 357adresy URL 388akceptacje 43aktualizacje 128 148 203algorytm kompresji 403algorytmy 96analiza

dzia aj cego oprogramowania 218 224integracji 44kodu roacuted owego 154 224 427konkurencji 44 82PERT 62pow amaniowa 204techniczna 44wymaga 81wymaga biznesowych 71zdarze systemowych 203zgodno ci z WCAG 382

analizator ruchu sieciowego 223Anchor Text 378aneks do umowy 37anonimizacja rekordoacutew 218API Application Programming Interface 119 149aplikacje

biznesowe 187natywne 421

architekturahybrydowa 191informacji 84 88

archiwizacja danych archiving 361asynchroniczne operacje IO 345

atakCSRF 426DDoS 370SQL Injection 207 427XSS 426

atrybutitemprop 397itemscope 397itemtype 397title 378

atrybutyschemaorg 396WAI-ARIA 379

audyt systemu 427automatyczne

skalowanie 189 417testowanie 220 221testy aplikacji 428testy integracji 430

autoryzacja dzia a 312awaria

centrum przetwarzania danych 367sprz tu 174techniczna 370urz dze 200

BB2B business to business 302BABOK 71

Enterprise Analysis 72ocena zebranych wymaga 72odkrywanie wymaga 72planowanie analizy 72Requirements Analysis 72zarz dzanie zmianami 72

Kup książkę Poleć książkę

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 25: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

468 Technologia w e-commerce

backlog 131backup 206badanie usterek 220bankructwo producenta 282barier chroot 218baza danych 119 205

MongoDB 348MySQL 348PosgreSQL 348

baza wiedzy 327BCP Business Continuity Planning 367bezkosztowo 292bezpiecze stwo 148

danych 197ndash229kontrola 226ndash228standardy 226

danych osobowych 244fizyczne danych 199informacji 361komunikacji 304protoko u 312przesy anych danych 310przetwarzanych danych 198 463systemu 426w chmurze

centrum danych 193dostawcy us ug 193oprogramowanie 193

BI Business Intelligence 297biblioteka ORM 98 358binlog 334blokowanie dost pu robotom 388b d 137

g oacutewny 236kategorii drugiej 240kategorii pierwszej 239kategorii trzeciej 240krytyczny 236niepoprawny 236normalny 236

brak czno ci z serwerem 327broker us ug chmury 167burza moacutezgoacutew 72 78Business Model Canvas 82

CCAPTCHA 213 381CCPM Critical Chain Project Management 62CDN Content Delivery Network 349 353405 458CDN Content Distribution Network 167cel projektu 44 57cele UX 88centrum danych Data Center 326centrum przetwarzania 161 199

instrukcje 209procedury 209

certyfikat SSL 248 456 460 463ndash466certyfikaty typu

DV 460 461EV 461 462OV 461 462

checklista 37 382chmura 167

hybrydowa 191obliczeniowa 178 184 188 337 349

migracja 190prywatna 337publiczna 337skalowanie serwisu 188us ugi dodatkowe 189

ci g odzia ania 367komunikacji 320na poziomie aplikacji 320na poziomie infrastruktury 321na poziomie systemu 321

Copyleft 109CRM Customer Relationship Management 297CSRF Cross Site Request Forgery 426CSS3 Media Queries 417 419czas

adowania stron 355adowania witryny 438naprawy 173naprawy b doacutew 234 241naprawy sprz tu 174niedost pno ci 325przywracania kopii zapasowych 173przywroacutecenia do dzia ania 370reakcji 234 236 242reakcji na zg oszenia 172

Kup książkę Poleć książkę

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 26: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 469

realizacji po cze sieciowych 354trwania projektu 87wygasania elementoacutew 355

czytniki ekranoweJAWS 382Window-Eyes 382

Ddane

kontaktowe 453osobowe 164 245 249strukturalne 390 394 395

data wa no ci zasoboacutew 405dedykowane rodowiska skalowalne 167delegacja domeny 455desk research 82DFS Distributed File System 335diagram

ERD 153komunikacji 303przep ywu danych 300przypadkoacutew u ycia 73

diagramyUML 96 97zale no ci danych 96

dobre praktyki 99 392 454dochodzenie naruszonych praw 292dodatek

Web Developer 382Window Resizer 420

dodawanie serweroacutew aplikacji 358dokumentacja 69 278

dla webdevelopera 90funkcjonalna 96kodu roacuted owego 119protoko u wymiany danych 300systemu informatycznego 157techniczna 94 96 152 327u ytkownika 95 99wadliwego wykonywania umowy 258wdro eniowa 95 98

dokumentowanieprotoko u 313wymaga systemowych 74

DOM Document Object Model 402dostawca

hostingu 160infrastruktury jako us ugi 167

sieci CDN 353us ug 166

dost p dobazy adresowej 214bazy danych 212 358kodu roacuted owego 277 278

dost pno 323 328 330aplikacji 457formularza 379

cza internetowego 163serweroacutew 163serwisu 187 377 459sieci 175sprz tu 174stron internetowych 376systemu 170 171

DR Disaster Recovery 368DRY Donrsquot Repeat Yourself 124drzewo

DOM 402kategorii 452replikacji 334

dyrektywaimport 407ExpiresDefault 405

dyski SSD 343 357dzia

biznesowy 51IT 50 52 53QA 129 140

dzia ania project managera 40dzia anie systemoacutew informatycznych 43dziedziczenie w a ciwo ci CSS 402dziennik 133 318

projektu 126 157systemu 154

EEAV Entity-Attribute-Value 119EDI Electronic Data Interchange 300 307efekt wykopu 186elastyczne zdj cia 418elastyczny uk ad strony 416e-maile transakcyjne 453ERD Entity Relationship Diagram 96 153ERP Enterprise Resource Planning 297 430 446ESB Enterprise Service Bus 302eskalacja systemu 171

Kup książkę Poleć książkę

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 27: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

470 Technologia w e-commerce

etapanalityczny 43podpisywania umowy 42projektowy 43testowania 45utrzymania systemu 46wdro eniowy 37

etapy projektu 35etykieta tag 328etykiety formularzy 379

FFacebook 392fa szywe dane fake 289fazy projektu 41feedback 37filtr pakietoacutew 203firewall 203firma

hostingowa 160wdro eniowa 44

formatGIF 404JPEG 403PNG 404PNG8 404wymiany informacji 299XML 300 302

formaty danych 311formularz GIODO 235formularze 380framework 318

1140 CSS Grid 418ASPNET MVC 342Fluid 960 grid system 418PhoneGap 421Symfony2 342Twitter Bootstrap 418Zend Framework 342

frameworki asynchroniczne 346front-end 451funkcje 99

nieprzewidziane w umowie 37sklepu 377

funkcjonalno ci aplikacji 320fuzzing 219 221

Gga zie projektu 142generowanie

plikoacutew testowych 442specyfikacji 86

GIODO 252 456g boko testoacutew 218Google

Analytics 390Apps 455Closure Tools 401PageSpeed Insights 408Rich Snippets 390 393 395Webmaster Tools 390

GPL General Public License 284GPL Gnu Public License 109granulacja scenariuszy 436grid 418gromadzenie wiedzy 43 58gwarancje firmy wdro eniowej 232gwarantowane czasy reakcji 242

Hharmonogram

dostarczania materia oacutew 43projektu 35realizacji 45szczegoacute owy projektu 47 129wykonywania zada 36

hierarchiczno nag oacutewkoacutew 386historia zmian 128historie u ytkownika user stories 77 96hoster 166hosting 159ndash193hosting wspoacute dzielony 167hotfix 130HTML5 378

IIA information architecture 88IaaS 167IDE Integrated Development Environment 155IMAP Internet Message Access Protocol 307implementacja 97implementacja mikrodanych 396informacje

EXIF 403

Kup książkę Poleć książkę

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 28: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 471

o autorach 19o szybkich poprawkach 150o zmianach 120

infrastruktura 341inspekcja kodu roacuted owego 420integracja

systemoacutew 295ndash322 446 449 455z serwisami spo eczno ciowymi 391

integralno przesy anych informacji 311interakcja u ytkownika z firm 88interfejs

programistyczny 119programu JMeter 440u ytkownika 375ndash421

interfejsy wymiany danych 298interpreter skryptoacutew 357IoC Inversion Of Control 341IP Internet Protocol 305iteracje MVP 77iteracyjno 55IxD interaction design 88

Jjako

grafiki 404oprogramowania 121projektu 135 138techniczna projektu 122us ug 190

j zykCSS 3 403dokumentu 380XHTML 10 Strict 386XML 302

Kkalkulator zyskoacutew i kosztoacutew 183kana

alfa 404komunikacyjny 309

Kanban 61limit pracy w toku 65przep yw flow 65tablica 65 67wizualizacja 65zarz dzanie strumieniem 65

kary umowne 237 242 265katalog us ug 169kategorie b doacutew 236kick off projektu 34kierownik

IT 52techniczny 51

klaster 327klasy 96klasy systemoacutew 297kod

karty produktu 396po redni 342

kody EAN 70kompresja gzip 401 403komunikacja 33 54 314

z firm wdro eniow 41bezpo rednia 44 48ESB 302mi dzy systemami 297 301 449w projektach 59w zespole 36 56 59wieloprotoko owa 308z klientem 41 49

kontrolaadministracyjna 227czasu pracy 58fizyczna 228koryguj ca 228monitoruj ca 228post pu prac 36prewencyjna 228techniczna 227

kontrole bezpiecze stwa 226kontroler frontowy 155koordynowanie

dzia a 42prac zespo u 59projektu 35

kopiaprzyrostowa 206tekstowa 206w innej lokalizacji 206zapasowa backup copy 133 249 334 361 429

kopie bezpiecze stwa 204kopiowanie cudzych tre ci 289

Kup książkę Poleć książkę

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 29: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

472 Technologia w e-commerce

korespondencja masowa 211adresowanie 215komponenty 211ujawnianie danych 216zagro enia 214zgody 213

kosztyhostingu 166 167modyfikacji 111prac dodatkowych 37realizacji projektu 95utrzymania aplikacji 276wdro enia 111

Llepkie sesje sticky sessions 345licencja

Apache 110BSD 110GPL 110GPLv2 114LGPL 110Magento 113MITX11 110OSL 285 286OSL2 114

licencjeCopyleft 109ograniczenia 109 115uznanie autorstwa 109zestawienie 110 111

licencje open source 105 109 283liczba

po cze z domen 406da HTTP 400 404

limity transferu 175lista

licencji open source 109odno nikoacutew 388zaufanych certyfikatoacutew 464

listy kontrolne checklists 136 147load balancer 333 345 373logika biznesowa 96

cza internetowe 162czenie obrazoacutew 401

Mmacierz

cech i funkcjonalno ci 84dyskowa 335dyskoacutew 200NetAPP FAS 349RAID 362RAID10 349

makieta 84 86high fidelity 85 90 92low fidelity 85 90interfejsu u ytkownika 80

makiety funkcjonalne 44Manifest Agile 63mapa

my li 73serwisu 388

mass market hoster 166MDM Master Data Management 297mechanizm

Application Cache 409banerowy 453CAPTCHA 213 381DKIM 215Google Rich Snippets 390 393 395Media Queries 416SPF 215szablonoacutew 149Time Machine 204typu sandbox 218uniewa niania cache 355wtyczek 149zdarze 149

metodaMoSCoW 74top-down 155Zarz dzania a cuchem Krytycznym 62

metodologia Agile 77metody

dostawy 454integracji 449komunikacji 311p atno ci 454zarz dzania zmian 75

metodyka 41P3O 61PMBOK 61

Kup książkę Poleć książkę

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 30: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 473

PMO 61Prince2 59ndash62

metodyka zwinna 41 57 79Crystal Clear 63Kanban 65Scrum 61ndash63XP 63

mierzenie sukcesu 44migawka snapshot 206 337 365migracja

danych 134 450logiki biznesowej 191warstwy danych 191warstwy prezentacji 191

mikrodane 390 394ndash398mikroformat hCard 395minimalizowanie

rozmiaru plikoacutew 401wyst powania SPoF 326

modelblack box 426EAV 119opt-in 213opt-out 213zdarzeniowy 118

modularno plikoacutew CSS 407modu

CSS3 Gradients 403mod_pagespeed 357

modyfikacje projektu funkcjonalnego 87monitoring

aplikacji 430rozproszony geograficznie 458

monitorowanie 204dost pno ci aplikacji 457komunikacji 314 316na poziomie aplikacji 317na poziomie infrastruktury 319na poziomie systemowym 319procesu zakupowego 458serweroacutew 354

MVC Model-View-Controller 118 341MVP Minimum Viable Product 77

Nnadmiarowo Patrz redundancjanag oacutewek

Accept-Encoding 403Content-Encoding 403

ETag 405Expires 405Last-Modified 405

nag oacutewki 378 386narz dzia

do automatycznego testowania 221 222do ci g ego testowania 224do monitoringu 459do ledzenia b doacutew 225do wykonywania kopii 365Google Closure Tools 401Google Webmaster Tools 390 454typu gettext 119zwi kszaj ce skalowalno 351 352

narz dzie Patrz programNAS Network Attached Storage 335 341nazwy klas 402niekompletno specyfikacji 263nieuczciwa konkurencja 290niezgodno oprogramowania 263normy ISO 164no niki danych 363notatka podsumowuj ca 36 49numer EAN 312

OOAGIS 299OAT Operational Acceptance Testing 144obci enie systemu 179obowi zki wierzyciela 253obs uga zdarze 412ocena testu 437ochrona

bazy adresowej 214danych osobowych 162 165 245 249infrastruktury technicznej 371kodu roacuted owego 289przed spamem 212strategii biznesowej 290wielu domen 464

odbioacuter jednostronny 274odga zienie branch 328odno niki 378odpowiedzialno

wykonawcy 255wykroczeniowa 293

odst pienie od umowy 272

Kup książkę Poleć książkę

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 31: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

474 Technologia w e-commerce

odszkodowanie 291odtwarzanie

kopii 366po awarii 368 371

okre lanieprzedmiotu umowy 42zakresu prac 35

opakowywanie encapsulation 208opis

architektury 97architektury aplikacji 153do makiet 90dzia ania algorytmoacutew 153dzia ania funkcji 44funkcjonalno ci 45 96interakcji 80modu oacutew produktu 96najwa niejszych klas 153Persony 83procedury instalacji 153procesu wymiany danych 300procesoacutew biznesowych 44przypadkoacutew u ycia 45 74 80scenariuszy testowych 448schematu przekazywanych danych 300strony 387struktury bazy danych 153wymaga 80

opoacute nienia 38 43 47 260 265oprogramowania

aktualizacje 128architektura 118b dy 137dokumentacja 117 119historia zmian 120podatno na wirusy 112podzia na warstwy 118poroacutewnanie 112 113poziom zale no ci 124rozwoacutej aplikacji 113 115 121 277 281skalowalno 112testy automatyczne 120wdro enie 112WebAPI 119wersje j zykowe 119wsparcie 112wsparcie producenta 116 117zasada DRY 124

oprogramowaniededykowane 112model czterofazowy 143model troacutejfazowy 142open source 105 108 283produkcyjne 142rozwojowe 142pude kowe

otwarte 103 105 107 112w formie dzier awy 105 112zamkni te 103 105 112

testowe 142wirtualizacyjne 178

High availability 180KVM 181Live Migrations 179Microsoft Hyper-V 181OpenVZ 181Private cloud 180Snapshots 179VirtualBox 182Virtualization ROI Calculator 182VMWare ESX 181Xen 181

optymalizacjadla wyszukiwarek 375kosztoacutew 188SEO 385szybko ci adowania witryn 408

organizacja wiedzy 129ORM Object-Relational-Mapper 98 358OSL Open Source Licence 285osprz t sieciowy 200otwarto na zmiany 55oznaczenia tags 155

PP3O Portfolio Programme and Project Offices 61PaaS Platform as a Service 338 349pami

lokalna urz dzenia 409podr czna cache 342 345 355podr czna przegl darki 404

parametrybiznesowe 369certyfikatoacutew SSL 464 466dost pno ci 325

Kup książkę Poleć książkę

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 32: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 475

partycjonowanie 347PDA Personal Data Assistant 410peer code review 55Persona 82Pivotal Tracker 49planci g o ci dzia ania 367 373

komunikacji z klientem 47odtwarzania po awarii 373

planowanie 185planowanie rozwoju oprogramowania 127platforma

dedykowana 104jako us uga 349Windows Azure 193wirtualizacyjna 178zintegrowana 296

platformy e-commerceGekosale 107IAI-Shop 114Magento 107 113osCommerce 114Prestashop 113 107Shoper 114WellCommerce 114

platformy wymiany danychIBM WebSphere ESB 304Microsoft Biztalk Server 304Mule ESB 303Oracle Enterprise Service Bus 304

plikrobotstxt 388sitemapxml 388 454sitemapxmlgz 388

plikicss 401 406 408js 401 407ndash409Cookies 441CSV 314 317 318GIF 404graficzne 403JPEG 403PNG 404statyczne 356XML 312zewn trzne 408 419

plugin 150 284 286p ynny uk ad strony 417PMBOK 62PMO Project Management Office 61podpisywanie nag oacutewkoacutew 215podpowied 379podsieci 202pods uchiwanie 209podwykonawca 39podzia aplikacji na warstwy 341pojedynczy punkt awarii 200 326 332polecenie curl 449polityka czystego

biurka 229ekranu 229

po czenie szyfrowane 248poprawki

bezpiecze stwa 150b doacutew krytycznych 150

poroacutewnanie oprogramowania 112 113portfolio wdro e 117potrzeby klienta 88potwierdzanie operacji 311powi zania mi dzy produktami 452poziom jako ci us ug 162pozycjonowanie 454prawa zale ne 279prawo autorskie 268ndash280prawo odst pienia od umowy 266preprocesor CSS 407pr dko adowania

podstron 392stron 405

Prince2 61problemy komunikacyjne 38procedura Charette 78procedury sk adowane 199proces

krytyczny 367 369zarz dzania zmian 75

procesybiznesowe 369pomocnicze 367zarz dzania

w PMBOK 62w Prince2 61

Kup książkę Poleć książkę

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 33: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

476 Technologia w e-commerce

programActiveCollab 43Adobe Edge Inspect 420Adobe Edge Reflow 420Adobe Photoshop 404Apache Benchmark 430 444Apache JMeter 440APC 342Axure 85Basecamp 43 58Collectd 343 360Cucumber 428Ettercap 223FastCGI 357Google Docs 136Google PageSpeed Insights 408HAProxy 333 359Httperf 442 444HttpPerf 443Incinga 343jpegtran 403JMeter 430 440JSMin 401Magento Commerce 348Memcached 360Microsoft Project 47mod_pagespeed 357mod_php 357PageSpeed 360 392Paralllels 337Paros Proxy 223Perlball 333PHP-FPM 357pngcrush 404PNGGauntlet 404Redmine 43 58Rich Snippet Tool 398rsync 204Selenium 428Siege 441ndash444Skipfish 426SOACleaner 449SProxy 441Squid 356Toggl 58Varnish 333 356VMWare 337

Wiki 43Wireshark 223Yahoo YUI Compressor 401Zend Optimizer 342

programowanie w parach 138programy pochodne 285project manager 34 39 56ndash59projekt 69

funkcjonalny 81 87interfejsu u ytkownika 44

projektowaniedo wiadcze u ytkownika 89interakcji 88pod urz dzenia mobilne 412protoko u komunikacji 307responsywne 416 420skupione na potrzebach 88UCD 88

protoko yautorskie 209binarne 301komunikacyjne 207 306tuneluj ce 209mi dzysieciowe 198odbioru 273TCPIP 208transmisji danych 198

protokoacuteBGP 373EDI 307ESMTP 212HTTPS 209 248IMAP 307IP 208 305KNX 306L2TP 305OAGIS 307odbioru prac 37 46Open Graph 391PPTP 305REST 301RTP 308SIP 308SMTP 212SOAP 301XMPP 307

Kup książkę Poleć książkę

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 34: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 477

prototypy strony WWW 84provider 166przedmiot umowy 42przegl danie kodu 126przegl darki 383 451przegl darki mobilne 383 409prze czanie ruchu 372prze cznik 201przep yw danych 448przepustowo cza 163 175 414przesy anie danych 315przetwarzanie danych 198ndash205przetwarzanie danych osobowych 249przezroczysto 404przypadki u ycia use cases 73 96przywracanie systemu 429pseudoklasa

focus 380hover 381

pseudoklasy j zyka CSS 380publiczna beta 188punkt przywroacutecenia do dzia ania 370

QQA Quality Assurance 49 129

RRAID 200 335 362ranking wyszukiwania 385 392raportowanie 171 221redukcja ryzyka 371redundancja 326

serweroacutew aplikacji 332sprz towa 332

refaktoryzacja 120 124ndash126regu y komunikacji 59rejestrowanie zdarze 318relacje 308Release Manager 140replikacja bazy danych 206 333 341 348repozytorium GitHub 49Responsive Web Design 421

CSS3 Media Queries 416elastyczne zdj cia 416elastyczny uk ad strony 416

REST Representational State Transfer 301retest 46

r kojmia 232 234rodzaje

testoacutew 219wad 256

ROI Revenue On Investment 75role 379roszczenia regresowe 271rozdzielanie ruchu 345rozdzielczo ekranu 414rozga zienia branches 155rozliczanie time-material 46rozmowa z klientem 35rozproszona architektura bazodanowa 353rozproszone systemy plikoacutew 335rozszerzone wyniki wyszukiwania 390rozwoacutej

aplikacji 54 113 121 127 277 281nieznanego systemu 152 156systemu 156zespo u technologicznego 50 53

roacutewnowa enie obci enia serweroacutew 189 333RPO Recovery Point Objective 173 369RTO Recovery Time Objective 173 369RTP Real-time Transport Protocol 308ruch organiczny 385RUP 41ryzyko 95 371

SSaaS Software as a Service 106 114 166 187349 363 458scalenie zmian 150scenariusz

integracji 448logowania i rejestracji 439ogl dania produktoacutew 439

scenariuszetestowe 45 428 432 437u ycia 83

schematBusiness Model Canvas 83przep ywu danych 447

schematy bazy danych 96SCM Supply Chain Management 297Scrum 41 61 63

analiza sprintu 64codzienne spotkania 64

Kup książkę Poleć książkę

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 35: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

478 Technologia w e-commerce

Scrumplanowanie 64przegl d sprintu 64scrum master 63wdro enie metodyki 64w a ciciel produktu 63zespoacute deweloperski 63

Scrumban 67sekcja Errors Section 443selektory CSS 401 402semantyczny kod HTML 401SEO Search Engine optimization 375 385389 393 453SERP Search Engine Results Page 385serwer 200

aplikacji 341 358bazy danych 341 348 357cache 341CI 141ci g ej integracji 139DNS 372FTP 301hostingowy 161kolejkowania 345Lighhtpd 349Memcached 355middleware 341NGinx 349plikoacutew statycznych 356 358poczty elektronicznej 212podstawowy 372pomostowy 144produkcyjny 429Proxy 356 441raportoacutew zdarze 204stagingowy 49VPS 177wirtualny 165zapasowy 372

serwisAdobe BrowserLab 459serwis

CloudFlare 371CrossBrowserTestingcom 459gemiusRanking 451Incapsula 371internetowy 184

Litmus 459mobilny 421

sesje 358sezonowe wahania 185 186sieci

CDN 349 353typu cloud 353VPN 304wirtualne 179

sieciowy systemu plikoacutew 349sie dystrybucji

plikoacutew 349tre ci 405

silnik bazodanowy 334SIP Session Initiation Protocol 308skalowalnie 184 323 339 354

aplikacji 344bazy danych 348kontenera 418na warstwie sprz towej 343pionowe 343 346poziome 344 346strony 416warstwy bazy danych 346warstwy przechowuj cej pliki 349zdj cia 418

skanowanie antywirusowe 224sk adowanie plikoacutew 341skrypty JavaScript 407skrzynka pu apka 214SLA Service Level Agreement 16 162 169190 325 371 457s ownik schemaorg 390snapshot 206SOA Service Oriented Architecture 304SOAP Simple Object Access Protocol 119 301spam 212 215specyfikacja 87 263 267specyfikacja do makiet 86spis dobrych praktyk 376SPoF Single Point of Failure 326 332 334spory pomi dzy stronami 263sposoacuteb wdra ania 146sprawdzanie skuteczno ci kampanii 216SSD Sold State Disk 343staging 49

Kup książkę Poleć książkę

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 36: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 479

standardHTML5 379POSIX 335schemaorg 390 394

storage 341stosowanie refaktoryzacji 124Strategia Zarz dzania Komunikacj 59strefa DNS 215strony

responsywne 415statyczne 452

syndrom vendor lock-in 190system

do zarz dzania projektem 49dystrybucji zasoboacutew 405ERP 446FK 455gromadzenia wiedzy 42informatyczny 43 232

dokumentacja 249instrukcja zarz dzania 250warunki gwarancji 235wdro enie 233

kontroli wersji 49 120 152 157Git 141 328Mercurial 141Subversion 328

kontroli zadaBasecamp 80Redmine 80

kontroli zg osze 46ksi gowy 296 446magazynowy 302 446plikoacutew

Ceph 336GlusterFS 336HadoopFS 336Lustre 336MogileFS 336

ticketowy 43 48 58 129Redmine 120 152

zg aszania uwag 155systemy

ci gnione 65IDSIPS 203operacyjne 202 204pchane 65

rozproszone 335ledzenia b doacutew 225

sytuacje wyj tkowe 427szablony e-maili 453szkody rzeczywiste 271szybko adowania

stron 399 406witryn 408

szyfrowaniedanych 460wolumenoacutew dyskowych 212

szyna wymiany danych 302

cie kaklienta 439zakupowa 451

cie kifunkcjonalne 432okruszkoacutew breadcrumbs 452

ledzenieb doacutew 225czasu pracy 58historii zmian 150post poacutew prac 65zg osze b doacutew Patrz system ticketowyzmian 157

rodowisko testowe 217

Ttabela kar umownych 242tabele po rednie 449technika CSS Sprites 400techniki

zbierania wymaga 72zwinne Agile 79

technologia VoIP 308technologie wirtualizacji 181termin realizacji 38tester 46testy 138

akceptacyjne 188automatyczne 119 125 140 220 428behawioralne 440bezpiecze stwa 217 426 451czarnoskrzynkowe 432dymne 428

Kup książkę Poleć książkę

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 37: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

480 Technologia w e-commerce

testydanych strukturalnych 396dokumentacji 100funkcjonalne 127 428 449integracyjne 430 446ndash449jednostkowe 125 133 156 449metod HTTP 441obci eniowe 430obs ugi sytuacji wyj tkowych 427oprogramowania 45 55 425

scenariusz 432ndash437zakres testoacutew 433za o enia 434

podstawowych scenariuszy 428przywracania systemu 429regresyjne 428r czne 222serwisu 382 459systemu 151u yteczno ci interfejsu 425wewn trzne 219wydajno ciowe 188 224 438witryny 383z u ytkownikami 85zewn trzne 219

ticket 43transakcyjno 328transfer ryzyka 371transmisja danych 198 209tre ci alternatywne 377tryb

monitorowania systemu 171renderowania 383serwisowy 146zg aszania problemoacutew 172

tunelIPsec 305TLSSSL VPN 305

tworzeniekatalogu us ug 169kopii 154kopii w trybie ci g ym 173kopii zapasowych 361makiety interaktywnej 85migawek 206 337projektu funkcjonalnego 82wtyczek 118 286

zrzutoacutew 206typy

certyfikatoacutew SSL 460danych 310danych strukturalnych 390medioacutew 419relacji 308sieci VPN 305

tytuodno nika 389strony 387

UUAT User Acceptance Testing 144UCD User Centered Design 88UML 74 96umowa 34 37 42

depozytowa 278powierzenia przetwarzania danych osobowych251 456SLA 169utrzymaniowa 235 238

unikanie sporu 264urz dzenia

aktywne 200mobilne 410ndash412NAS 335

urz dzenie typu load balancer 373us uga

BrowserShots 383CDN 167Google Analytics 390Memcached 345serwisowa 278utrzymaniowa maintenance 276WCF 301Web Service 301 449

ustawienie nag oacutewkoacutew 355usterki 220utracone korzy ci 271utrzymanie systemu 46 98 238uwierzytelnianie 209 248 312UX user experience 88u yteczno Usability 87 411

interfejsoacutew u ytkownika 426stron internetowych 87

Kup książkę Poleć książkę

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 38: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 481

VVLAN 201VPN Virtual Private Network 179 304VPS Virtual Private Server 165 177

Wwady

fizyczne 256prawne 256 267projektu 262 265rozwi za komercyjnych 106

walidator 382 386warstwa

aplikacji 331 358backend 399interakcji 408Kontrolera 341Modelu 341prezentacji 408sieciowa 331sprz towa 331tre ci 408widoku 341

w skie gard a 66 342WCF Windows Communication Foundation 301wdro enie 145 149

aplikacji 269metodyki Scrum 64systemu informatycznego 41

WebAPI 119 149wersja mobilna serwisu 410wersje projektu 129ndash132 139ndash141weryfikacja

cech niefunkcjonalnych 433certyfikatu 464dost pu do serwera 462projektu 36

widoczno produktu 393widok rozszerzony 393wina

nieumy lna 269umy lna 269

WIP Work in Progress 65wirtualizacja 176 336

serweroacutew 176stacji roboczych 177

w asno intelektualna 287

w a ciciel produktu Product Owner 63 71WML Wireless Markup Language 411WMS Warehouse Management System 297wprowadzanie poprawek 45wsparcie techniczne 190wspoacute praca

mi dzydzia owa 51z podwykonawcami 39z zespo em 56 59

wyboacuterceloacutew monitorowania 316certyfikatu 463dostawcy hostingu 161platformy sklepowej 101ndash120testoacutew 223

wycena bazy danychliczenie konwersji 292metoda odtworzeniowa 291ustalanie warto ci rynkowej 292

wyciek danych data leak 212wydajno 354

serweroacutew 163sklepu internetowego 438skryptoacutew 409

wykrywanieuszkodzonych serweroacutew 333w ama 203wycieku danych adresowych 215

wyliczanie odszkodowa 291wymagania

biznesowe 70 77funkcjonalne 81 99 234klienta 41niefunkcjonalne 234systemowe 70 74techniczne 98

wymianadanych 298wiedzy 54

wymuszanie prac dodatkowych 39wyniki testoacutew 443ndash445wysoka dost pno High Availability 324 328wysy anie

korespondencji 211ofert i reklam 213

wyszukiwanie pe notekstowe 348wyszukiwarki 390

Kup książkę Poleć książkę

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 39: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

482 Technologia w e-commerce

wy wietlanie komunikatoacutew 381wytwarzanie oprogramowania 66wyznaczniki jako ciowe 155wzorce pracy serwisoacutew 184wzorzec

IoC 341MVC 341projektowy 97

XXMPP Extensible Messaging and PresenceProtocol 307XP Extreme programming 63xSS Cross Site Scripting 426

Zzaanga owanie klienta 47zabezpieczenia 226

fizyczne 161przed roszczeniami 38techniczne 161transmisji 248w asno ci intelektualnej 287

zadaniaklienta 35 47project managera 57 59

zagro enia dla infrastruktury 370zakres

prac 35przesy anych danych 299testoacutew 433

zapewnianiebezpiecze stwa danych 252jako ci quality assurance 135ndash138

zapisy o pracach dodatkowych 37zapisywanie ustale 44zapytania medioacutew Media Queries 419zarz dca wirtualizacji Hypervisor 337zarz dzane prze czniki sieciowe 203zarz dzanie

ci g o ci dzia ania 368lud mi 59portfelami projektoacutew 61projektami Projekt Management 33 61ryzykiem 95wersjami 151zg oszeniami 129zmian Change Management 75 79

zasada DRY 124zasobniki us ug 302zasoby 400zasoby rozproszone 405zastosowanie certyfikatoacutew 463zbieranie wymaga 70 96

analiza dokumentacji 73analiza procesoacutew biznesowych 73burze moacutezgoacutew 72obserwacja 73prototypowanie 73warsztaty 73wywiad 73

zbioacuter danych osobowych 246zespoacute

deweloperski 63technologiczny 50 54wdro eniowy 56

zestawienie licencji 110 111zewn trzne sk adniki aplikacji 267zg oszenia b doacutew 45zmiana platformy sklepowej 450

bezpiecze stwo 451certyfikat SSL 456GIODO 456integracje 455katalog produktoacutew 452metody dostawy 454metody p atno ci 454SEO 453testy 450tre ci statyczne 452ustawienia poczty 455wydajno 451

zmianyfunkcjonalne 126w oprogramowaniu 235

zmienianieparametroacutew rodowiska 167wersji 150wymaga 74ndash76

zmniejszanie transferu danych 400znacznik

ltbodygt 407ltagt 389ltfieldsetgt 380ltimggt 390 418

Kup książkę Poleć książkę

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 40: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

Skorowidz 483

ltlabelgt 379ltlegendgt 380ltlinkgt 408ltmeta name=descriptiongt 387ltscriptgt 408lttitlegt 387

znacznikiHTML 378kontrolne 318semantyczne 378 386

zrzut dump 206zwinne wytwarzanie oprogramowania 63zwrot z inwestycji 182

Kup książkę Poleć książkę

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 41: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?

484 Technologia w e-commerce

Kup książkę Poleć książkę

Page 42: Wszelkie prawa zastrzeżone. Nieautoryzowane ... › techec › techec.pdf · Spis tre ci 5 Jak wypracowaÊ nawyki zwiÈzane z jako ciÈ? .....135 Jak wydawaÊ kolejne wersje oprogramowania?