Issuu on Google+

Vilniaus Universitetas Programų sistemų katedra

Saulius Minkevičius Elektroninės komercijos technologijų pagrindai

Vilnius, 2007


Antraštė

1

Įvadas

3

Kurso tikslas

4

1 paskaita Apie WebSphere vykdymo universalumą

5

2 paskaita Kitos kartos (generacijos) bendruomenės tinklai

11

3 paskaita Efektyvi elektroninių dokumentų pateikimo sistema

19

4 paskaita Kriptografija, duomenų saugumas ir jų pritaikymas elektroninėje komercijoje

28

5 paskaita Elektroninė komercija - sukuriant aplinką, kuria vartotojai pasitikės

37

6 paskaita Viešojo rakto infastruktūra ir elektroninių tranzakcijų modeliai

45

7 paskaita Taikant duomenų gavybą tiesioginiam marketingui

54

8 paskaita Elektroninės komercijos vartotojo sąsaja

62

9 paskaita Apie aptarnavimo kokybės valdymą elektroninėje komercijoje

68

10 paskaita Resursų valdymo modelis

75

Literatūra

83


Metodinė priemonė yra skirta elektroninės komercijos technologijų pagrindams, ir joje pateikiamos paskaitos, skaitytos VU studentams 2004-2007 metais. Pateiktoje medziagoje nuosekliai atskleidžiama elektroninės komercijos technologijų įvairovė, jų įvairiapusiai aspektai. Medžiaga susideda iš 10 paskaitų, kurių kiekviena atskleidžia vieną kurį elektroninės komercijos technologijų aspektą (vadybinį, ekonominį, technologinį, programinį). Paskaitos daugiausiai orientuotos į informatikos specialistus, kurie norėtų išmokti orientuotis elektroninės komercijos technologijų įvairovėje ir projektuoti mažas, vidutines ir stambias elektroninės komercijos sistemas.


Kurso tikslas Suteikti žinių apie elektroninės komercijos technologijų naudojimą šiuolaikiniame verslo pasaulyje; išsiaiškinti pagrindines elektroninės komercijos technologijų funkcijas ir jų taikymo galimybes; supažindinti su įvairiomis elektroninės komercijos technologijomis. Studentai turi žinoti ir suprasti: elektroninės komercijos sampratą, paskirtį ir galimybes; elektroninės komercijos funkcijas; kaip pasirinkti galimą ir reikiamą elektroninės komercijos technologiją; prezentacijų rengimo pagrindus.


1 paskaita Apie WebSphere vykdymo universalumą IBM WebSphere produktas leidžia prekiautojams pardavinėti jų produktus ir paslaugas visame pasaulyje. Pagrindiniai WebSphere komponentai yra šie: 1.

priemonių kolekcija, kuri leidžia prekiautojams sukurti nuosavus elektroninius sandėlius ir parduotuves. Prekiautojai gali lengvai atnaujinti elektroninius puslapius; pasirinkti būdą, kaip atvaizduoti informaciją puslapiuose.

2.

WebSphere yra techninės ir programinės įrangos sistema, kuri kaupia informacinius puslapius ir klientų užklausas bei tranzakcijas. Taip pat yra labai svarbu, kaip sistema funkcionuos, atsižvelgiant į klientų skaičių. Sistemos bendras supratimas Sistemą galima padalinti į tris dalis:

1. WebSphere Web serveris 2. WebSphere serveriai 3. WebSphere serverio kontrolierius. Web serveris Web serveris – tai komunikacijos variklis, kuris valdo užklausas WebSphere sistemoje. WebSphere taip pat valdo ir saugumo užklausas. Saugumo užklausos yra gana aukštame lygyje. Du Web serveriai yra palaikomi WebSphere trečioje versijoje. Tai yra Lotus Go ir Netscape Enterprise serveriai. Abu serveriai yra daugelio gijų Web serveriai. Go serveris paleidžia visas gijas iš to paties proceso. Iš kitos pusės, Netscape serveris naudoja du skirtingus daugelio gijų procesus, siekiant valdyti HTTP užklausų srautą (vienas serveris aptarnauja tik SSL užklausas).


Web serveryje WebSphere priklauso nuo šiame Web serveryje naudojamų komponentų. Netscape ir Go pateikia Web serveriui reikiamus komponentus. Go serveris naudoja Go Webserver API (GWAPI), ir Netscape naudoja Netscape API (NSAPI). Abu GWAPI ir NSAPI komponentai vykdomi tame pačiame adreso intervale, kaip ir pagrindiniai Web serverio varikliai (iš kur jie yra iškviečiami). Paprastai šie serveriai nepasileidžia patys. Taigi, pridedant programinius komponentus prie šių serverių, reikia būti atsargiam, kad išvengtume atminties arba kitų sisteminių resursų „nutekėjimo“. GWAPI ir NSAPI programiniai kodai yra uždari. WebSphere serveriai WebSphere serveriai turi savą verslo logiką ir sugeba atlikti tranzakcijas. Kiekvienas serveris priklauso skirtingam TCP/IP portui. Web serveris bendrauja su WebSphere serveriais per WebSphere užklausą ir atsakymo pranešimus siunčia per TCP/IP. Šių pranešimų formatas yra užpatentuotas. Užklausos pranešimai sutrumpina CGI (Common Gateway Interface) aplinką, kuri yra tiekiama iš Web serverio. Atsakymo pranešimai taip pat sutrumpina vartotojų duomenis (siunčiant juos atgal klientui). Kiekvienas WebSphere serveris susideda iš pavienių gijų, esančių viename procese. WebSphere serverio procesai vykdomi tolygių procesų grupėse (kurie žinomi kaip kaupikliai (pools)). Kiekvienas procesas leidžia WebSphere komandų ir funkcijų eilę, kurie gali būti konfigūruojami sistemos vartotojų. Visos komandos ir funkcijos gali būti pakeistos ir praplėstos pačio vartotojo. WebSphere sistemos komponentai vykdomi tos pačios gijos viduje, kaip ir WebSphere serveris. Tai leidžia vartotojo programinį kodą paleisti optimaliai (be pranešimų ir tarpprocesinių perdavimo išlaidų). Tačiau šio būdo trūkumas yra tas, kad sistema yra linkusi prarasti resursus (sukurtus vartotojų kodu). WebSphere serveris pats sprendžia šią problemą. Todėl WebSphere serverio procesai patys užsidaro. Serverio kontroleris tuoj pat paleidžia naujus serverius. Daugiafunkciniai procesai kiekviename kaupiklyje suteikia atsargas visai sistemai ir įtikina, jog jo komandos visą laiką prieinamos klientui.


Paveikslėlis 1.1 WebSphere sistemos apžvalga WebSphere serverio kontrolierius WebSphere serverio kontrolierius turi tris pagrindinius įsipareigojimus: ·

sistemos paleidimo metu serverio kontrolierius paleidžia įvairius WebSphere procesų kaupiklius. Multi-home sistemos yra taip palaikomos, kad dvi arba daugiau WebSphere sistemų vykdomos tame pačiame mazge (host), o kiekviena sistema turi nuosavą serverio kontrolierių, serverius ir duomenų bazes. Šiuo atveju kiekvienas serverio kontrolierius yra atsakingas už visų kaupiklių paleidimą, kurie turi funkcionuoti tame mazge (šiuo atveju tai WebSphere). Šiame etape serverio kontroleris taip pat sukuria maršruto lenteles, kurios yra naudojamos tam, kad Web serveris nustatytų, kokie serveriai valdys ir kokias komandas.

·

kai tik WebSphere serveris įvykdo nustatytą tranzakcijų (operacijų) skaičių, jis baigia darbą. Serverio kontroleris patikrina, kad serveris palaipsniui užbaigtų ir paleistų kitą identišką serverio procesą (norėdamas užimti jo vietą). Tai leidžia serveriams atjungti bet kokius nereikalingus procesus, kurie buvo neteisingai įvesti per klaidą.

·

galutinis serverio kontrolerio įsipareigojimas yra perduoti užklausas visiems paleidžiamiems serveriams. Tai naudinga, jeigu sistema yra išjungiama arba paleidžiama iš naujo.


Serverio kontroleris – tai vienos gijos variklis (kaip ir kiti WebSphere serveriai šioje sistemoje). Kadangi serverio kontrolerio našumo reikalavimai yra labai žemi, vienas procesas gali lengvai aptarnauti visą WebSphere sistemą. Serverio kontroleris naudoja patentuotų pranešimų eilę (skirtą bendravimui su serveriais, kuriuos jis paleido). Šie pranešimai yra tokio pat formato, kaip ir naudojant juos tarp Web serverio ir WebSphere serverių. Sistemos konfigūracija Tinklapiai, palaikantys elektroninę komerciją, vystomi neįtikėtinu greičiu. Nors tinklapiai labai skiriasi savo turiniu, vis dėlto jie turi vieną bendrą dalyką – tai galimybė tobulėti. Paketai, kurie palaiko komercinių tinklapių sudarymą, privalo leisti daugybę galimų instaliacijų. Be to, vartotojai dažniausiai nori turėti savo tinklapį viename kompiuteryje. Šios sistemos konfigūracija sąlygoja žemas kainas, lengvą įrengimą, gebėjimą naudoti charakteringą panaudojimo aplinką. Trūkumai – tai žemas tranzakcijų lygis, dubliavimo stoka. Dėl dubliavimo stokos daugelis prekiautojų nenaudoja šios konfigūracijos, išskyrus galimo plėtojimo savybę. Kaip matome iš praktikos, galimas sisteminės įrangos gedimas ir 24/7 nepertraukiamas veikimas reikalauja prekiautoją naudoti mažiausiai du skirtingus serverio kompiuterius. Prekiautojai ieško didelės talpos, kaip valdyti tranzakcijas, ir jie turi galimybę išmatuoti tranzakcijų mastą su minimaliais modifikavimais jau egzistuojančiose sistemose. Tai gali būti padaryta lengvai WebSphere sistemoje (kadangi WebSphere palaiko visos būsenos informaciją pagrindinėje duomenų bazėje). Jokie prekiautojo arba pirkėjo duomenys neišsaugomi pačiuose WebSphere serverio procesuose. Tai suteikia prekiautojams lankstumą, norint prijungti papildomus sisteminius įrenginius prie jų sistemos, ir nereikia perkonfigūruoti arba perkelti kažko iš jau egzistuojančių sisteminių įrengimų. Rezervas yra labai svarbus dideliems tinklapiams. Šie tinklapiai daugiausiai dubliuoja sisteminės ir programinės įrangos komponentus (kad išvengtų žlugimo dėl galimų gedimų). Sisteminės įrangos dubliavimas - tai dvigubos tinklo kortos, tinklo šakotuvai, firewall įranga, papildomos duomenų bazės ir WebSphere serveriai. Programinės įrangos rezervai - tai irgi yra problema (kadangi programinė įranga yra labiau linkusi žlugti negu sisteminė įranga). Paprastai WebSphere instaliacija konfigūruoja mažiausiai du procesus, kurie paleidžiami kiekviename kaupiklyje. Jeigu yra vienintelė programinės įrangos problema, tai WebSphere sistema ignoruos sužlugdytą procesą ir užbaigs siųsti užklausas


procesams, kurie liko aktyvūs. Kadangi šis scenarijus labiau būdingas vartotojo programiniam kodui, todėl gebėjimas užbaigti operacijas yra labai svarbus. Eilė Bendravimas tarp Web serverio gijų ir WebSphere procesų tvarkomas TCP/IP pagalba. Kadangi dažniausiai yra daug procesų, valdančių duotą užklausą, Web serveris yra atsakingas už tinkamo kandidato parinkimą (siekiant atlikti šį procesą). Vienas metodas yra atsitiktinai pasirinkti vieną iš galimų procesų sistemoje. Žinomas TCP/IP eilės apribojimas yra maksimalus eilės ilgis iš penkių galimų užklausų. Apribojimo rezultatai sistemoje sugeba patalpinti maksimumą iš šešių užklausų viename procese (penkios yra TCP/IP eilėje, o viena jau yra patalpinta). Šis apribojimas turi du efektus: 1.

užklausų skaičius eilėse apribotas (taigi, atsakymo laikas irgi bus apribotas).

2.

aptarnavimo atsisakymas, kai yra atmetama užklausa (kadangi TCP/IP eilė yra pilna). Eiliškumo elgesys Detalus sistemos eilės elgesio tyrinėjimas reikalauja tikslaus modeliavimo ir atitinkamo

modelio vystymo arba panaudojamų duomenų iš jau egzistuojančių sistemų įvertinimo. Tam tikru atveju pavienė mašina dirba kaip pavienis WebSphere procesas. Tai gali būti sumodeliuota vieno serverio eilės sistema su apribota eilės erdve. Šiai sistemai, esant vidutiniam atsako laikui bei našumui, galimų atmestų užklausų analitiniai rezultatai gali būti surasti standartinėje medžiagoje apie eilių sistemas. Šie rezultatai gali būti naudojami, siekiant charakterizuoti įvykdomų užklausų dažnį (turime omenyje aptarnavimo laiką arba eilės vietą). Prekiautojai gali konfigūruoti savo WebSphere tinklapius, patalpintus keliose mašinose. Jeigu užklausos paskirstytos atsitiktinai tarp WebSphere procesų, tai vidutinis jų įvykdymo laikas gali būti padalintas iš vykstančių WebSphere procesų skaičiaus. Didėjantis procesų skaičius kiekvienoje mašinoje gali smarkiai padidinti užklausos atvykimo dažnį, kuris gali būti palaikomas. Absoliutus užklausų didėjimas yra veikiamas procesoriaus ir I/O (input/output) procesų suderinamumo kiekiu ir gamybiniu pertekliu, turinčių konteksto modifikatorių. Dėl gamybinio pertekliaus, jeigu yra pridedama per daug procesų, tai gali sukelti ženklų našumo sumažėjimą. Kiti faktoriai (tokie kaip tranzakcijos) reikalauja skirtingo aptarnavimo laiko, siekiant palaikyti sudėtingą vykdymo modelį.


Kai užklausos atvykimo dažnis pradeda artėti prie sistemos bendros talpos, atsako laikas taip pat padidės. Užklausos veikimo laikas taip pat gali padidėti dėl didėjančių nesutapimų resursuose, kurie toliau veda prie atsako didėjimo laiko. Tinklapiai galiausiai viršys sistemos procesų maksimalų eilės ilgį, ir užklausos bus atmestos. WebSphere puslapis, nurodantis serverius, kurie daugiau negali atsakyti, apie tai informuoja vartotoją (kai tai nutinka). Tai yra svarbus ženklas prekiautojui, kad tinklapis gali reikalauti suderinamumo, arba jis dirba su netinkama technine įranga (kad patenkintų vartotojo reikalavimus). Ilgai vykdomos tranzakcijos Vienas iš WebSphere iššūkių yra didžiulis aptarnavimo laiko skirtumas, reikalingas kiekvienai komandai. Vartotojai, kurie aktyviai sujungia jų Web verslą su galutinėmis sistemomis, sukuria komandas, kurios vyksta lėčiau negu bazinė WebSphere komandų eilė. Iš to seka, kad specialus dėmesys turi būti skirtas WebSphere tinklapių optimizavimui. Ilgai vykdomos komandos, esančios vienoje eilėje kartu su trumpai vykdomomis komandomis, yra beprasmiškas laiko panaudojimas. Yra daug strategijų, sprendžiančių šią problemą. Vieną iš jų - tai suskirstyti užklausas į skirtingus komandų kaupiklius. Tai garantuos, kad trumpai vykdomos komandos nebus vienoje eilėje su ilgai vykdomomis komandomis, ir bus išvengta didelių užlaikymų (delays). Tačiau kartu sumažės vidutinis tranzakcijų atsako laikas visoje sistemoje (kadangi kai kurios eilės gali tapti tuščios, kol kitos bus archyvuojamos). Kita strategija – tai palaikyti skirtingas užklausų eiles ir grąžinti serveriui tik tas užklausas, kurios užbaigė visus darbus, joms skirtus šiuo metu. Šios strategijos trūkumas yra ilgai vykdomų tranzakcijų trukmė, kuri gali užpildyti visus serverius (jeigu visos komandos buvo sukonfigūruotos vykdyti iš tos pačios kaupiklių eilės). Prekiautojai, kurie turi ilgai vykdomas tranzakcijas, turėtų konfigūruoti jų sistemas taip, kad jos turėtų skirtingus kaupiklius šioms tranzakcijoms ir didinti sistemoje esamų procesų skaičių. Tačiau iš praktikos matome, kad, esant dideliam aktyvių procesų skaičiui, bus ilgesnis vidutinis aptarnavimo laikas (nes ilgai vykdomos komandos dažniau praleidžia laiką, laukdamos, kol kitos užduotys bus atliktos). Papildomų procesų rezultatai daugiausia „miega“ (jei teisingai sukurti) ir nėra reikšmingų veiksnių apie likusios sistemos dalies „nulūžimą“. WebSphere kešavimas


Bandant pagerinti WebSphere vykdymą, ši sistema naudoja skirtingas kešavimo schemas. Atkreipkite dėmesį į tai, jog dinaminis puslapis kešavimą vykdo Web serveryje. Šis kešavimas naudojamas, siekiant saugoti galutinius WebSphere komandos rezultatus, kol jie dar yra nesiunčiami klientui. Kešavimo privalumas yra tas, jog Web serverio logika vyksta gijų viduje. Daugelio gijų aplinkoje sistema gali valdyti daugybę catalog-browsing (paieškos kataloge) tipo užklausų tuo pačiu laiku. Tipinė WebSphere komandos sąveika be kešavimo talpina pilną priėjimą nuo kliento naršyklės, per Web serverį prie vieno iš WebSphere procesų ir pačios duomenų bazės. Daugialypės užklausos pateikiamos į duomenų bazę per vieną tranzakciją. Komanda, kurios rezultatai saugomi Web serveryje, reikalauja pilno priėjimo nuo kliento naršyklės prie Web serverio ir atgal. Viso to rezultate sumažėja kelio ilgis. Todėl WebSphere kešavimo komandos bus atliekamos keturis kartus greičiau, negu tos komandos, kurių rezultatai nėra kešuoti. Kešavimas paprastai yra susijęs su kaina. Pagrindinė problema yra ta, kad daugelio komandų rezultatai yra dinaminiai. Komandos, kurios tiesiogiai susijusios su duomenimis ir kurie generuojami specialiai klientui, netinka apskritai kešavimui. Kaip rezultatas, WebSphere kešavimas yra ribotas, siekiant saugoti prekiautojų katalogų puslapius, kurie yra nedažnai keičiami. WebSphere puslapiai yra labiau linkę keitimui, įjungiant prekiautojų katalogų puslapius. Kaip rezultatas, puslapio kešavimas tampa negaliojantis. Kad išvengtų šio tipo pakeitimus duomenų bazėje, WebSphere priklauso nuo duomenų bazės trigerių, kurie sujungia modifikuotą produktą ir skyriaus duomenis vienoje lentelėje. Kartą jau susirinkti, šie duomenys yra apdorojami kiekvieno sistemos kompiuterio pagalba, esant pastoviems intervalams ir trinant klaidingus įrašus buferyje. Bet gali nutikti (labai trumpai), kad kaina duomenų bazėje neatitinka kainos paslėptame puslapyje. Todėl leidžiama prekiautojams patogiai keisti katalogus savo noru, ir jiems nereikia rankiniu būdu trinti buferį. Išvados WebSphere architektūra leidžia sistemai pagerinti aukšto našumo tinklapių valdymą. Be to, tai padidina visos sistemos naudingumą ir lygiagretumą. WebSphere serveriai privalo palaikyti daugelio gijų procesą. Sistemos kešavimas sutrumpina visos sistemos atsako laiką. Eilės tarp Web serverio ir WebSphere pagerėjimas taip pat pagerina atsako laiką, sumažinant užklausų vykdymo laiką. Savikontrolės klausimai


1. Kokios yra trys pagrindinės WebSphere dalys? 2. Kas yra WebSphere Web serveris? Kokios yra jo pagrindinės savybės? 3. Kas yra WebSphere serveriai, jų pagrindinės funkcijos? 4. Kas yra WebSphere serverio kontrolierius? 5. Kokia yra WebSphere sistemų konfigūracija? Kontroliniai testai 1. Ar WebSphere vartotojai (elektroninės komercijos prekiautojai) gali atnaujinti savo elektroninius puslapius? 2. Ar WebSphere Web serverių programinis kodas yra atviras? 3. Ar WebSphere serveriai turi savo verslo logiką ir sugeba atlikti tranzakcijas? 4. Ar WebSphere serveriai palaiko tik vienos gijos procesą? 5. Ar WebSphere Web serveris naudoja kešavimo technologiją?

2 paskaita Kitos kartos (generacijos) bendruomenės tinklai Šioje paskaitoje nagrinėjama viešojo administravimo (bendruomenės) tinklo kūrimo ideologiniai ir programiniai aspektai. Bet visi šie aspektai pilnai galioja kuriant didelę elektroninę prekybos vietą (pavyzdžiui, tai gali būti Vilniaus „Akropolis“, „Europos“ prekybos centras arba Vilniaus Centrinė Universalinė parduotuvė). Bendruomenė yra būtybių rinkinys (kolekcija). Jos yra susiję geografiniu principu arba bendro intereso pagrindu. Bendruomenės informacija gali būti apibūdinama kaip svarbios informacijos biblioteka su plačia klientu baze. Šią informaciją reikia organizuoti, aptarnauti, atlikti šioje informacijoje paiešką arba ją pateikti priimtinu būdu. Tokioje geografinėje bendruomenėje kaip miestas šią informacijos saugyklą gali tvarkyti vyriausybė, bendruomenės arba verslo struktūros, o taip pat pavieniai asmenys.


Šis bendruomenės informacijos tipas galėtų būti naudojamas, norint informuoti piliečius apie vietinių valdžios struktūrų priemones, suteikti informaciją atvykėliams apie turistines įdomybes, arba tiesiog pasitarnautų kaip ekonominio vystymosi priemonė. Remiantis šiais paprastais pavyzdžiais, matome, kad bendruomenės informacija turi platų apibrėžimą, kuris apima bendruomenės tipą; asmens arba organizacijos paiešką šioje bendruomenės informacijoje, taip pat reikia atsižvelgti į tai, koks informacijos tipas gali būti pateiktas vartotojui. Asmenys, organizacijos arba verslo subjektai kuria WWW serverius arba puslapius apie savo veiklą. Keletas WWW paieškos kompanijų (pavyzdžiui, Google, Yahoo! arba Altavista) indeksuoja šių WWW serverių turinį ir sugrupuoja juos į bendruomenių grupes. Vartotojas tarp šios informacijos gali ieškoti informacijos apie rūpimą bendruomenę. Bet toks informacijos apie bendruomenę pateikimo būdas yra gana padrikas, pilnas pašalinės informacijos ir nesistemingas. Taip vartotojas susipažįsta ir su grynai atsitiktinių faktų rinkiniu. Racionalesnis būtų būdas, kada bendruomenės informacija pateikiama ir pasiekiama „vienu kompiuterio pelės paspaudimu“. Šis bendruomenės informacijos pateikimo būdas susisiektų su kitais informacijos šaltiniais, priklausančiais bendruomenei (panašiu stiliumi kaip gali būti organizuota bendruomenės telefonų knyga). Tik yra vienas esminis skirtumas – visi bendruomenės informacijos šaltiniai turi būti susiję WWW puslapių žyme su pagrindiniu bendruomenės puslapiu. Todėl bendruomenės tinklas gali būti organizuotas taip, kad jis sudarytų savo informacijos pateikimo sistemingumu bendruomenės įspūdį. Be to, bendruomenės tinkle galėtų būti ieškoma pagal rūpimo teksto pradžią, vietovę arba kategoriją. Kaip toks tinklas galėtų būti organizuotas? Jis turėtų būti suprojektuotas, atsižvelgiant į galimą lengvą tinklo išplėtimą ir nesunkų informacijos pačiame tinkle aptarnavimą. Naujos organizacijos informacijos pridėjimo į bendruomenės tinklą kaina turėtų būti konstanta, o atskiros organizacijos informacijos valdymo ir aptarnavimo kaina taip pat turėtų būti konstanta. Bet, jeigu šie parametrai auga, augant duomenų dydžiui, bendruomenės tinklas sugriūna, nes informacijos aptarnavimo kaina greitai viršys resursus, skiriamus tokio tinklo aptarnavimui. Bendruomenės tinklas turėtų būti sukurtas, remiantis jau egzistuojančiomis programinės įrangos ir tinklo technologijų priemonėmis. Todėl šis tinklas galėtų būti greitai ir efektyviai valdomas. Bet, jeigu reikalingos naujos technologijos, jos galėtų būti sukurtos, remiantis realia bendruomenės tinklo valdymo patirtimi. Bendruomenės tinklo architektūra turi būti atvira. Atvirumas sunkiai apibrėžiamas. Bet technologijos, naudojamos bendruomenės tinklo kūrime, turėtų būti nesunkiai išplečiamos arba


pakeičiamos (neardant visos bendruomenės tinklo struktūros). Toliau nagrinėsime konkretų bendruomenės tinklą, sukurtą Kanados Waterloo mieste. Egzistuojantys bendruomenės tinklai Tipiška bendruomenės tinklo sąsaja yra parodyta paveikslėlyje 2.1, kur vartotojo sąsaja parodo keletą informacijos apie bendruomenę kategorijų.

Paveikslėlis 2.1. Bendruomenės tinklas, išdėstytas Internete Bendruomenės tinklas pilnai išdėstytas Internete. WWW serveriai arba puslapiai bendruomenėje susiję žymėmis ir sudaro struktūrą, patogią informacijai apie bendruomenės organizaciją, o taip pat tos informacijos paieškai. Bet, kai WWW serveriai auga, informacijos aptarnavimas tampa labai problematišku uždaviniu. Naujo failo pridėjimas dažnai reikalauja žymių pakeitimų „turinio lentelėje“ (kuri apibrėžia visą bendruomenės tinklo struktūrą). Nėra automatizuotų būdų, galinčių sukurti turinio


lentelę ir užtikrinti hiperžymių integralumą, o taip pat vėliau patikrinti reikalingą pakeisto WWW serverio korektiškumą. Todėl sistemos aptarnavimo kaštai auga kaip WWW serverio dydžio funkcija. Be to, WWW serverio sudėtingumas susijęs su WWW serverio dydžiu. Tipiškame WWW serveryje navigacija ir paieška yra ribota, nes failai šiame WWW serveryje sukomponuoti kaip HTML žymės (kurias interpretuoja WWW naršyklė). Taip pat ribotos galimybės atlikti paiešką pagal turinio raktinį žodį, WWW serverio geografinę vietovę arba kategoriją. Sekanti bendruomenės tinklų karta Koncepcija, kaip sukurti sekančios kartos bendruomenės tinklą, turėtų būti apibūdinama sekančiai: 1) informacijos pateikimo technologijos turėtų būti integruotos su kokia nors žemėlapių technologija (tai reikalinga, norint parodyti ir apibūdinti vietovę). Šios technologijos remiasi vektoriniais žemėlapiais, bitmap tipo vaizdais arba vaizdų žemėlapiais (siekiant vartotojui pateikti vietovės žemėlapį). 2) hiperžymių ir turinio lentelės padėtų vartotojui susivokti sudėtinguose elektroniniuose dokumentuose, susijusiuose su bendruomenės tinklu. Automatizuotų priemonių aibė palengvintų hiperžymių valdymą ir sumažintų tinklo sudėtingumą. Tam turėtų būti naudojamos standartinės duomenų bazių programavimo sistemos. 3) turėtų būti vartojamos duomenų bazių sistemos, nes jos turi duomenų valdymo priemones, galinčias palengvinti duomenų aptarnavimą. Pavyzdžiui, WWW serverio pakeitimų istorija galėtų būti užrašoma į duomenų bazės įrašą. Duomenų bazės taip pat galėtų būti naudojamos, norint generuoti duomenis, susijusius su konkrečiu WWW puslapiu. Tai galėtų būti vardai, adresai, URL nuorodos. Jos galėtų būti saugomos vienoje vietoje, bet jas taip pat galėtų naudoti keletas panašių WWW puslapių. 4) bendruomenės tinkle turėtų būti numatytos nemažos paieškos technologijos galimybės. Pavyzdžiui, tai galėtų būti paieška pagal vietovę (tai yra vietovės žemėlapis galėtų būti užklausos dalis). Pavyzdžiui, vartotojas norėtų atrasti, kokios verslo struktūros randasi kokiame nors verslo centre. Kategorijų užklausos remtųsi specifiniu sistemos duomenų tipu (pavyzdžiui, vartotojas norėtų sužinoti, kur yra parduotuvės, parduodančios sąvaržėles). Vartotojai taip pat turėtų galimybę kombinuoti skirtingų kategorijų užklausas (pavyzdžiui, „kur yra visos picerijos, esančios kilometro atstumu nuo mano namo?“). Todėl duomenų paieška bendruomenės tinkle turėtų remtis sekančiais principais:


·

raktinių žodžių seka

·

raktinių žodžių seka su specifiniu kontekstu

·

vietove, naudojant žemėlapį kaip sąsają arba vizualaus indeksavimo priemonę

·

kategorija, atrandant visus nurodyto tipo WWW puslapius

·

visų šių principų kombinacija.

5) bendruomenės tinklai yra palyginti nauja koncepcija, todėl galima daug sužinoti iš vartotojų ir duomenų valdymo patyrimo bei perspektyvų. Kuriant bendruomenės tinklą ir naudojant išbandytus ryšio ir duomenų standartus, galima sukurti stabilią technologinę platformą. Dauguma šių standartų egzistuoja kaip atskiri komponentai (pavyzdžiui, duomenų bazės, WWW naršyklės, WWW serveriai arba kita programinė įranga, sukurta WWW pagrindu). Remiantis šiais 5 principais, siekiama minimizuoti bendruomenės tinklo sudėtingumą. Galimas minimalus programavimas, integruojant naujus komponentus, taip pat taip galima sumažinti pačio tinklo sudėtingumą. Galimos technologijos Remiantis anksčiau minėtais principais, galima būtų sukonstruoti sekančios kartos bendruomenės tinklą: ·

tai WWW ir Interneto naudojimas

·

tai žemėlapių sistemos naudojimas

·

tai duomenų saugojimas SQL tipo duomenų bazėje

·

tai turtingesnės Interneto programavimo kalbos negu HTML naudojimas (tai SGML ir XML kalbos).

·

geras 1-4 technologijų suderinimas tarpusavyje. Sekančios kartos bendruomenės tinklų komponentai Sistemoje yra naudojamas sužymėtas tekstas. Jis yra saugomas SQL duomenų bazėje.

Sukurta LivePage sistema. Ji yra multimedia turinio valdymo sistema, sauganti programavimo kalbomis SGML, XMl arba HTML sužymėtą tekstą SQL reliacinėjė duomenų bazėje. Sužymėtas tekstas ir žymės palaiko bendrą bei turinio paiešką. Multimedia duomenų bazės, naudojančios SQL duomenų bazes ir sužymėtą tekstą


Vartotojo darbo scenarijus atrodytų sekančiai. Vartotojas per WWW serverį, naudodamas WWW naršyklę, pasiunčia užklausą į WWW serverį. WWW serveris persiunčia užklausą į LivePage Content Server modulį, kuris susisiekia su duomenų baze, saugančia sužymėtus WWW puslapius. Norimas WWW puslapis paimamas iš duomenų bazės. Vėliau jis transformuojamas HTML pavidalu, panaudojus Live Page Content Server. LivePage Content Server nesusijęs su viena kuria duomenų baze. Dokumentų transformacija vykdoma dviem žingsniais. Pirmuoju žingsniu SGML arba XML dokumentas transformuojams į HTML dokumentą. Gautas HTML dokumentas, panaudojant JavaScript arba Java programavimo kalbas, sukomponuojamas su turinio lentele ir navigacijos mygtukais. SGML/XML puslapiai, saugomi duomenų bazėjė, savo sudėtyje turi integruotas SQL komandas, kurios užtikrina priėjimą prie reliacinių duomenų bazių. Taip galima viename puslapyje integruoti multimedia ir struktūrinius duomenis. Kito sistemos LivePage komponento LivePage Manager tikslas – aptarnauti sužymėtos SQL bazės kūrimą ir aptarnavimą. LivePage Manager tikrina naujai sužymėtą dokumentą pagal DTD (document type definitions) standartą ir leidžia kokios nors bazės substruktūros pakeitimą. Kai ši substruktūra keičiama, atitinkama domenų bazės sekcija yra užrakinama (norint užtikrinti duomenų bazės integralumą). Kadangi naudojama SQL duomenų bazės technologija, ši bazė gali būti sukurta, keičiama ir peržiūrima naudojant SQL sakinius. Todėl LivePage priemonės siūlo sąsają, kuri pritaiko SQL sakinių galimybes. Duomenų bazė palaiko užklausas, kurios gali būti boolean (loginės) arba paprastos. Paprastos užklausos rezultatai išdėstomi didėjančia tvarka. Paprasta užklausa gali būti bet kokia žodžių seka, įskaitant ir sakinį. Duomenų bazėje saugomas tekstas gali būti perkeltas ir pakeistas, naudojant labiausiai paplitusius teksto redaktorius. Duomenų bazė gali būti lengvai išplėsta, norint palaikyti naujas dokumentų pateikimo galimybes (pavyzdžiui, kartu su dokumentu gali būti pridėtos dokumento pakeitimo datos arba šių pakeitimų komentarai). Hiperžemėlapiai Daugumoje veiklos sričių naudojami žemėlapiai (norint vaizdžiai perteikti duomenis ir informaciją). Žemėlapis gali būti efektyvi vartotojo sąsaja arba vizualinė indeksinė priemonė, klasifikuojant ir gaunant duomenis. Vartotojas pasirenka žemėlapyje vieną arba kelis objektus, vėliau sąveikauja su šiais objektais susijusiais duomenimis.


Šiuo atveju žvelgiame į žemėlapį kaip objektų kolekciją, kurioje kiekvienas objektas turi keletą asocijuotų duomenų tipų. Pavyzdžiui, žemėlapio objektai – pastatai gali būti asocijuoti su tokiais duomenimis kaip pastato istorija, nuomininkai, energijos suvartojimas, kambarių išdėstymas, pardavimo kaina, mokesčiai. Žemėlapio objektų asociacija su skirtingais duomenų tipais vadinama hiperžemėlapiu. Informacija, susijusi su žemėlapio objektu, skirstoma į du duomenų tipus. Pirmasis tipas - tai duomenys (pirminiai duomenus), užtikrinantys žemėlapio pateikimą kompiuteryje (tai paprastai yra vektorių aibė). Šie duomenys turi keletą susijusių objektų (antrinių duomenų). Žemėlapiai taip pat saugomi SQL duomenų bazėje. Antriniai duomenys gali turėti daug skirtingų paprastų ir sudėtingų duomenų tipų (pavyzdžiui, garsą, vaizdą, tekstą, skaičius arba multimedia duomenis). Todėl, apdorojant šią informaciją, naudojamos standartinės komercinės programinės priemonės. Duomenys gali būti pateikiami skirtingais pavidalais (pavyzdžiui, dokumentų istorija – teksto redaktoriuje, energijos sunaudojimo duomenys – skaičiuoklėje, paveikslėliai - vaizdų peržiūros programoje, multimedia objektai – LivePage sistemoje). Ryšiai tarp pirminių ir antrinių duomenų taip pat yra koduojami SQL duomenų bazėje. Sekančios kartos bendruomenės architektūra Multimedia duomenų bazė ir hiperžemėlapiu technologijos, apibrėžtos ankstesniuose skyriuose, sudaro sekančios kartos bendruomenės tinklų pagrindą. Pateiksime, kaip kliento požiūriu atrodo bendruomenės tinklai (žiūrėkite paveikslėlį 2.2).


Paveikslėlis 2.2 Bendruomenės tinklas kliento požiūriu Kiekvienas klientas paleidžia WWW naršyklę su integruota hiperžemėlapių komponente. Hiperžemėlapis gali būti Active X Control elementas arba Java komponentas. Kiekvienas klientas turi lokalinę SQL duomenų bazę (siekiant kompensuoti lėtą Interneto ryšį). Daug klientų taip pat turės savo vietovės žemėlapį – tai užtikrins didelį apdorojimo greitį kliento kompiuteryje. Augant Interneto greičiui, atkris poreikis turėti vietinio žemėlapio kopiją kliento kompiuteryje. Savikontrolės klausimai 1. Kaip galima kituose techniniuose projektuose panauduoti bendruomenės tinklo koncepciją? 2. Kaip galėtų būti apibūdinta sekančios kartos bendruomenės tinklo koncepcija? 3. Kokios galimos technologijos yra naudojamos, kuriant sekančios kartos bendruomenės tinklą? 4. Kokie yra pagrindiniai sekančios kartos bendruomenės tinklo komponentai? 5. Kas yra hiperžemėlapiai?


Kontroliniai testai 1. Ar įmanoma galimose „Akropolio” tinklo ir bendruomenės tinklo koncepcijose įžvelgti panašumų? 2. Ar standartinės technologijos nėra būtinos sekančios kartos bendruomeninio tinklo koncepcijai? 3. Ar yra sekančios kartos bendruomeninio tinklo koncepcijoje naudojamos duomenų užklausos SQL kalba? 4. Ar kuriant sekančios kartos bendruomeninius tinklus yra naudojamos pagrindinės Interneto programavimo kalbos? 5. Ar hiperžemėlapiai nėra būtina sekančios kartos bendruomeninio tinklo koncepcijos dalis?


3 paskaita Efektyvi elektroninių dokumentų pateikimo sistema Elektroninėje komercijoje dokumentai dažnai keliauja tinklu tarp verslo partnerių. Daugumoje situacijų reikalingų dokumentų pateikimai yra arti galutinio termino(pavyzdžiui, konkurso dalyviai privalo atsiųsti savo paraiškas iki tol, kol konkursas pasibaigs). Kitas pavyzdys – vartotojas privalo pateikti savo užsakymus prekių tiekimui iki tol, kol veiks atitinkama programinė įranga. Šioje paskaitoje aptariamos situacijos, susijusios su dokumentų pateikimo sistema (paraiškos pateikiamos elektroniniu būdu Internetu). Taip pat aptariama šių sistemų realaus taikymo patirtis (pavyzdžiui, elektroninių aukcionų arba studentų kompiuterinių klasių organizavimas, tinklo kompiuterių laikrodžių sinchronizavimas). Bendru atveju gera dokumentų pateikimo sistema turi turėti efektyvią administravimo sistemos schemą (ypač artinantis galutinei termino datai). Taip pat turėtų būti aptartas šios sistemos veikimas, kai galutinis terminas jau beveik pasiektas (arba paraiškų srautas pasiekė savo piką). Turi būti garantuojama, kad paraiškos, atėjusios laiku, nebūtų pašalintos dėl ilgos laukiančių paraiškų eilės. Bet taip pat turi būti pašalintos pavėlavusios paraiškos. Šioje paskaitoje nagrinėsime tokią dokumentų pateikimo sistemą, kuri turi anksčiau minėtas savybes. Sistemos projektavimo principai turėtų leisti valdyti didelį paraiškų srautą. Visa tai susiję su dviejų pakopų sistemos projektavimu. Pirmoji pakopa susijusi su kritiniu paraiškos pateikimo terminu ir priklauso nuo dokumentų dydžio ir paraiškų srauto didumo. Antroji pakopa yra nekritinė termino atžvilgiu (jau patvirtinta, kad dokumentai pateko į sistemą). Kai paraiškos teikėjas laiku pateikia visus dokumentus, jis turi būti įsitikinęs, kad sėkmingai užbaigs dokumentų pateikimo procesą. Tai iš dalies tiesa, jeigu daug paraiškų ateina prieš pat termino pabaigą. Turėtų būti suteikta galimybė paraiškai patekti į laukiančią paraiškų eilę. Bet taip pat gali būti situacija, jog paraiška po ilgo laukimo eilėje nepateks į sistemą (nes, kol paraiška laukė eilėje, baigėsi galutinis terminas). Visa tai reikalauja labai gero paraiškų tikrinimo


bei kontrolės proceso (ypač prieš termino pabaigą). Taip pat šiame procese būtina naudoti labai tikslų sistemos laikrodį. 3.1 Dviejų pakopų sistema Šioje dalyje aptarsime efektyvią dokumentų pateikimo sistemos schemą, kuri tenkintų charakteristikas, pateiktas ankstesnėje paskaitos dalyje. Visa tai yra susiję su laikrodžio mechanizmu, dokumentų perpildymo schema, taip pat paraiškų kontrolės procesu realiame laike. Ši dokumentų kontrolės schema turi dvi pakopas (žiūrėkite paveikslėlį 3.1). Pirmojoje pakopoje paraiškos teikėjas prieš termino pabaigą pateikia reikalingus dokumentus, kurie turi tenkinti tam tikrus kontrolės kriterijus. Jeigu šie kriterijai yra patenkinti, paraiškos teikėjui leidžiama užbaigti antrąją proceso pakopą. Kontrolė pirmojoje pakopoje turi būti paprasta, efektyvi ir greita. Todėl laukimas šios pakopos eilėje yra minimalus. Antrojoje pakopoje paraiškos teikėjas siunčia pilną dokumentų paketą. Ši pakopa nėra kritiška termino atžvilgiu ir gali būti užbaigta per tam tikrą laiko terminą. Netgi nagrinėjant labai ilgus dokumentus, paraiškos gali būti išnagrinėtos ir paskirstytos laiku.


Paveikslėlis 3.1 Dviejų pakopų sprendimas, skirtas elektroniniam dokumentų pateikimui 3.2 Pateikimas pirmojoje pakopoje Keletas projektavimo principų, minėtų ankstesnėje paskaitos dalyje, susiję su dokumentų pateikimo sistemos pirmąja pakopa. Visų pirma, tai efektyvi laiko kontrolė (tikrinant, ar paraiška paduota laiku, ar paduota vėliau) priklauso ne tik nuo paraiškų gavėjų laikrodžių, bet taip pat nuo sugebėjimo susisiekti su sistemos laikrodžiu. Sistemos laikrodis gali būti traktuojamas kaip racionalus susitarimas dėl geografinio laikrodžio bei būti kaip paprastas kritinio termino indikatorius. Be to, ši sistema galėtų keturiais veiksmais atlikti vieną procesą: ·

paraiškos teikėjas ruošiasi teikti paraišką

·

sistema laiku atlieka paraiškos tikrinimą

·

sistema duoda leidimą paraiškai


·

paraiškos teikėjas užbaigia paraiškos teikimo procedūrą. Šiuo atveju naudojamas mechanizmas yra paprastas, aiškus ir efektyvus. Pateikus

paraišką, paraiškos teikėjas iš karto žino, ar paraiška praėjo šią pakopą, ar šios pakopos nepraėjo. Galų gale paraiškos teikėjui nereikia pirmojoje pakopoje siųsti pilno dokumentų rinkinio. Sistema užtikrina, kad ·

suteikus pirmos pakopos žymę paraiškos teikėjui, paraiškos teikėjas tampa įsitikinęs, kad dokumentas yra priimtas (laiko momentu prieš termino pabaigą)

·

kada antrojoje pakopoje dokumentas pilnai sukomplektuojamas (tai gali būti jau po galutinio termino), turi būti aišku, kad tai tas pats dokumentas, priimtas pirmojoje pakopoje. Todėl reikalinga, kad paraiškos teikėjas pirmojoje pakopoje pateiktų dokumentų paketo

„piršto antspaudą“. Antrojoje pakopoje dokumentų paketas tikrinamas pagal pirmos pakopos „piršto antspaudą“. Ši schema yra pakankamai efektyvi. Paraiškos teikėjai privalo pateikti paraišką ir negali jos pakeisti iki tol, kol gaus pirmos pakopos patvirtinimą. Jie iškart žino, kad jeigu juos pirmojoje pakopoje lydės sėkmė, jiems reikės antrojoje pakopoje pristatyti pilną dokumentų paketą. 3.3 Pateikimas antrojoje pakopoje Antrojoje pakopoje paraiškos teikėjas siunčia pilną dokumentų paketą. Paketas turi turėti tą patį „piršto antspaudą“, kuris buvo pasiųstas pirmojoje pakopoje. Šiuo atveju paraiškos teikimas nėra kritiškas laiko atžvilgiu. Antrojoje pakopoje sistemos administratorius, priklausomai nuo laukiančių paraiškų kiekio ir sistemos galimybių, sprendžia, kiek skirti sistemos laiko, norint apdoroti visas paraiškas. Šioje pakopoje į dokumentų paketus gali būti įterptos papildomos savybės (pavyzdžui, dokumentų šifravimas arba elektroninis parašas). 3.4 Dokumentų pateikimo sistema Unix operacinės sistemos pagrindu Šioje paskaitos dalyje pateikiama patirtis, įgyvendinant elektroninių dokumentų pateikimo sistemą Unix operacinės sistemos pagrindu. 3.4.1 Paraiškos teikėjo registracija


Paraiškų teikimo sistemoje Unix operacinės sistemos pagrindu kiekvienas pareiškėjas turi turėti vartotojo identifikacinį numerį (user ID). Tai užtikrinama registracijos procese (pavyzdžiui, didžiausios prekės kainos siūlymo sistemoje visi aukciono dalyviai privalo užsiregistruoti prieš aukcioną ir gauti savo identifikacinį numerį). 3.4.2 Dokumentų „piršto antspaudai“ „Piršto antspaudas“, kuris turėtų būti pateiktas pirmojoje pakopoje, yra dokumento kriptografinė funkcija. Gera kriptografinės funkcijos savybė yra tame, kad, turint šią funkciją ir norint atkurti pirminį dokumentą, tai nėra įmanoma arba pakankamai sunku skaičiavimo prasme. Todėl, jeigu paraiškos teikėjas pasiuntė dokumento kriptografinę funkciją prieš galutinį terminą, paraiškų sistema turi garantiją, kad šiuo metu dokumentas yra paruoštas. Be abejo, dviejų skirtingų dokumentų kriptografinės funkcijos yra skirtingos. Todėl antrojoje pakopoje, pateikus visą dokumentų paketą, sistema gali patikrinti, ar tai tas pats dokumentas, kurio kriptografinė funkcija buvo gauta pirmojoje pakopoje. Jau yra sukurta pakankamai gerų kriptografinių funkcijų gavimo algoritmų (pavyzdžiui, MD2, MD5 arba SHA-1). Visos šios funkcijos, taikant jas bet kokio dydžio dokumentui, sukuria mažą dokumento „pirštų antspaudą“ (pavyzdžiui, 16 MD5 baitų). Todėl paraiškų pateikimo proceso pirmojoje pakopoje reikalingas tik šis mažas skaičius, o atitinkamas dokumentas gali būti bet kokio dydžio. 3.4.3 Kontrolė realiame laike Norint sukurti paraiškų kontrolę realiame laike, panaudosime Unix failų sistemos savybes. Prasidėjus paraiškų teikimo procesui, Unix sistemos failų sistemoje sukuriama direktorija. Šioje direktorijoje leidžiama skaityti, įrašyti arba atlikti paiešką tarp visų sistemoje registruotų vartotojų failų. Pirmojoje pakopoje paraiškos teikimas sukuria direktorijos failą (šią direktoriją sukūrė šis paraiškų teikimo procesas). Šiame faile yra minėto dokumento kriptografinė funkcija. Tai yra vartotojo (paraiškos teikėjo) identifikacinio numerio (user ID) nuosavybė. Paraiškų serveris, veikiantis šakniniame kataloge, turi priėjimą prie visų paraiškų direktorijų ir jose esančių failų. Artėjant galutiniam terminui, iš visų išorinių vartotojų pašalinama įrašymo galimybė. Todėl paraiškų teikėjams nesuteikta galimybės pirmojoje pakopoje po galutinio termino teikti paraiškas.


Paraiškos siuntimas į sistemą gali būti organizuotas bet kuria failų tvarkymo sistema (pavyzdžiui, FTP). Vienintelis apribojimas yra tame, kad ši failų tvarkymo sistema turėtų tenkinti priėjimo prie Unix failų bei direktorijų taisykles. Pagal šią schemą vartotojas, norėdamas pateikti paraišką, privalo inicijuoti FTP programinę sesiją paraiškų sistemoje ir paraiškų direktorijoje įveikti pirmąją pakopą (tai yra pateikti dokumento kriptografinę funkciją). Jeigu reikiamų failų siuntimas pavyko be klaidų, vartotojas žino, kad paraiška priimta ir reikia ruoštis antrajai pakopai. Jeigu failų siuntimas nepavyko, tai gali būti ryšio klaida arba tai įvyko po termino pabaigos. Bet kokiu atveju paraiška nepriimta. Sėkmės atveju vartotojas gali patikrinti savo paraišką (lygindamas skaitmeninį failą, kurį pasiuntė FTP, su savo skaitmeniniu failu). Jeigu šie failai sutampa, vartotojas gali būti tikras, kad vartotojo duomenys pateko į paraiškų teikimo sistemą. 3.4.4 Apsauga nuo sukčiavimo Pastebėsime bent vieną problemą, kuri susijusi su Unix operacine sistema, - tai neteisėtas priėjimas prie failų direktorijos. Kitaip tariant, jeigu vartotojas sukūrė direktorijoje failą, jis taip pat gali pašalinti tuos failus, kuriuos sukūrė koks nors kitas sistemos vartotojas. Nors vartotojai negali perskaityti ar modifikuoti kito vartotojo paraiškas, jie gali jas pašalinti iš sistemos. Norint išspręsti šią problemą, modifikuosime paraiškų teikimo procesą. Prieš sukuriant failą tiesiogiai paraiškų direktorijoje, paraiškų teikėjas sukuria subdirektoriją ir patalpina pirmos pakopos paraišką šios subdirektorijos išorėje. Veikiant šiam modifikuotam mechanizmui, paraiškų teikėjas negali paveikti kitų paraiškų. 3.4.5 Veiksmai antrojoje pakopoje Kada antrojoje pakopoje paraiškų teikėjai siunčia savo dokumentus į paraiškų serverį, galime naudoti bet kokią dokumentų siuntimo sistemą (pavyzdžiui, galime naudoti tą pačią failų siuntimo sistemą (kaip ir pirmojoje pakopoje)). Kitaip tariant, paraiškų teikėjas patenka į specifinę failų direktoriją, kurioje yra subdirektorijos, ir patalpina savo dokumentus. Taip pat galime vartoti pašto dėžutės koncepciją (kur kiekvienas vartotojas susiejamas su „krepšeliu“, į kurį antrojoje pakopoje patalpinami dokumentai). Antrosios pakopos procese taip pat gali būti apdorojami labai ilgi dokumentai. Kaip anksčiau pažymėta, tai gali vykti, netgi pasibaigus galutiniam terminui. Tai negali paveikti šios schemos korektiškumą (nes kiekvienas, patekęs į šią pakopą, pateko jau prieš termino pabaigą).


Antrojoje paraiškų teikimo pakopoje naudojami dokumento savininko atributai, kurie lyginami su atitinkamais pirmosios pakopos atributais (dokumento kriptografine funkcija). Ši dokumentų cirkuliacija gali būti susieta su ekstra atributais, kurie buvo pasiųsti kartu su dokumentais pirmojoje ir antrojoje pakopoje (pavyzdžiui, antrosios pakopos metu paraiškos teikėjas kartu su dokumentu gali pasiųsti tikslų kriptografinio failo pavadinimą, sukurtą pirmojoje pakojoje). Paraiškų sistemos serveris suskaičiuos dokumento antrosios pakopos kriptografinę funkciją (patvirtindamas, kad tai susiję su kriptografine funkcija, pateikta šio proceso pirmojoje pakopoje). Jei šios funkcijos sutampa, dokumentas siunčiamas tolimesniam apdorojimui. Jei šios funkcijos nesutampa, dokumentas toliau nesiunčiamas. 3.4.6 Paraiškų teikimo procesas Šioje dalyje trumpai peržvelgsime žingsnius, kuriuos turėtų įveikti paraiškos teikėjas, siųsdamas paraišką. Prileidžiame, kad pirmojoje pakopoje vartotojas užsiregistravo ir gavo asmeninį identifikacinį numerį (user ID). Vartotojo paraiškai esant antrojoje pakopoje, prileidžiame, kad kiekvienas vartotojas turi pašto dėžutę paraiškų apdorojimo sistemoje. Visi žingsniai, būtini norint pateikti paraišką, atrodo sekančiai: 1. Atrasti informaciją apie reikalavimus paraiškoms (pavyzdžiui, sužinoti apie tai iš reklaminio skelbimo laikraštyje). Skelbime turėtų būti nurodytas paraiškų teikimo serverio adresas, o taip pat nurodyta failų direktorija, skirta paraiškų pirmajai pakopai. 2. Sukurti dokumentą. 3. Sukurti dokumento kriptografinę funkciją. 4. Prisijungti prie serverio, kuris valdo paraiškas pirmojoje pakopoje. 5. Eiti į pirmosios pakopos paraiškų direktoriją (paminėtą pirmajame žingsnyje). 6. Sukurti subdirektoriją vartotojui priimtinu pavadinimu. Ši subdirektorija palaikys Unix operacinės sistemos susitarimą, leidžiantį tik šiam vartotojui prieiti prie šios subdirektorijos. 7. Eiti į subdirektoriją, sukurtą šeštame žingsnyje. 8. Patalpinti dokumento kriptografinės funkcijos, sukurtos trečiame žingsnyje, failą į failų sistemą. 9. Patikrinti, ar failas buvo pasiųstas teisingai. 10. Išjungti pirmosios pakopos failų serverį. 11. Prisijungti prie antrosios pakopos failų serverio. 12. Patalpinti pilną dokumentų paketą į vartotojo pašto dėžutę.


13. Priklausomai nuo poreikio, nusiųsti žinutę apie dokumento sėkmingą patekimą į pirmąją pakopą į tą pačią pašto dėžutę (pavyzdžiui, sukurti failą, kuriame būtų nurodytas pirmosios pakopos paraiškos failo kelias). 14. Patvirtinti, kad dokumentas buvo pasiųstas sėkmingai. 15. Išjungti antrosios pakopos failų serverį. Tokiu būdu pirmojoje pakopoje paraiškų teikimo procesas serveryje susideda iš sekančių pagrindinių žingsnių: ·

administruoti vartotojo registraciją ir priėjimo prie failų kontrolę

·

išjungti po galutinio termino priėjimo prie failų teises. Esant antrojoje pakopoje, kievieną pašto dėžutę valdo potencialus vartotojas. Šis

procesas susideda iš sekančių pagrindinių žingsnių: ·

atrasti atsiųstą dokumentą

·

atrasti atitinkamą pirmosios pakopos paraišką

·

skaičiuoti dokumento kryptografinę funkciją

·

jei pirmosios pakopos kriptografine funkcija sutampa su ką tik suskaičiuota funkcija,

persiųsti dokumentą reikalinga kryptimi. Kitu atveju išduoti pranešimą apie klaidą. 3.5 Veiksmai su Windows XP operacine sistema Pagrindinis skirtumas tarp Windows XP ir Unix operacinių sistemų veiksmų yra tame, kad Windows XP gali suteikti failų direktorijai tik kreipimosi prie failų teises. Esant šiam leidimui, vartotojas gali sukurti naują dokumentą direktorijoje, bet negali modifikuoti arba pašalinti jau egzistuojančius dokumentus. Be to, veiksmai Windows XP operacinėje sistemoje turi du supaprastinimus (lyginant su veiksmais Unix operacinėje sistemoje). Visų pirma, vartotojams nereikia kurti asmeninių subdirektorijų failų direktorijoje, kur bus patalpintos paraiškos. Be to, jie gali kurti paraišką direktorijoje, kur patalpintos visos su šiuo procesu patalpintos paraiškos. Antrasis privalumas yra tame, kad vartotojams nereikia registruoti savo dalyvavimą paraiškų teikimo procese. Taip yra dėl to, kad visi vartotojai, norėdami prisijungti prie paraiškų sistemos, naudoja tą patį identifikacinį numerį ir slaptažodį. Todėl jie gali savo paraiškas talpinti specialioje direktorijoje. Tik šioje direktorijoje suteikta failų pridėjimo teisė suteikia šiam vartotojui identifikacinį numerį (user ID). Todėl neįmanoma, kad vartotojai galėtų paveikti vienas kito paraiškas.


3.6 Baigiamosios pastabos Tokiu būdu nustatėme galimus paraiškų sistemos veiksmus ir projektavimo principus (ši sistema leidžia apdoroti paraiškas, kurios buvo pasiųstos prieš galutinį terminą). Ši sistema efektyvi tuo, kad kritinė laiko funkcija (nustatanti, ar paraiška atėjo laiku) yra labai taupi funkcija. Ši paraiškų sistema leidžia paraiškos teikėjui būti užtikrintam, kad, jeigu paraiška atėjo į sistemą prieš galutinį terminą, ji bus priimta į sistemą. Pati sistema yra gerai apsaugota nuo apgaulės ir sukčiavimo (tai yra sistemos vartotojas negali skaityti, modifikuoti ar kokiu nors kitu būdu paveikti kitų vartotojų paraiškas). Parodėme, kaip tokia sistema gali būti sukurta Unix ir Windows XP operacinių sistemų pagrindu. Panašūs projektavimo principai galimi, kuriant sistemas kitų operacinių sistemų pagrindu. Keletas patobulinimų gali būti pridėta į šios sistemos veiksmų schemą. Visų pirma, dokumentai gali būti užšifruoti (prieš patenkant į sistemą). Todėl paraiška pirmojoje pakopoje gali būti užšifruota dokumento kriptografine funkcija. Dešifravimo raktas nėra būtinas paraiškų apdorojimo sistemai, todėl paraiškų apdorojimo serveris gali veikti neutralioje vietoje (kurioje nereikia saugoti paraiškų turinį). Kitas patobulinimas yra tame, kad dokumentą (tiek pirmojoje, tiek ir antrojoje pakopoje) gali lydėti vartotojo elektroninis parašas. Paprastai praktikoje yra naudojama keletas paraiškų teikimo serverių. Problema yra tame, kad visi serveriai vienu metu nutraukia paraiškų priėmimą. Šią problemą dalinai išsprendžia tai, kad įvairių serverių sisteminiai laikrodžiai turėtų būti sinchronizuoti. Vienas šios problemos sprendimų būdų yra tame, kad visi sistemos kompiuteriai naudotų tą patį laiko šaltinį (pavyzdžiui, globalinę pozicionavimo sistemą (Global Position System, GPS)). Kadangi apibrėžėme paraiškų sistemą Interneto pagrindu, reikia atkreipti tam tikrą dėmesį į neteisingą vartotojo dėmesį su šia sistema (pavyzdžiui, vartotojai bombarduoja serverį dideliu paraiškų kiekiu, norėdami sutrikdyti sistemos darbą). Kita atakos strategija yra tame, kad į serverį siunčiama daug apgaulingų paraiškų (todėl į sistemą nepatenka reikalingos paraiškos). Dėl to ateityje galvojama apie tai, kaip nukenksminti šių dviejų tipų atakas arba jas lengvai aptikti. Savikontrolės klausimai 1. Kokie yra elektroninių dokumentų pateikimo sistemų pavyzdžiai? 2. Kokie yra dokumentų pateikimo ypatumai pirmojoje pakopoje? 3. Kokie yra dokumentų pateikimo ypatumai antrojoje pakopoje? 4. Trumpai apibūdinti dokumentų pateikimo sistemą Unix operacinėje sistemoje.


5. Kokie yra dokumentų pateikimo sistemos ypatumai Windows XP operacinės sistemoje? Kontroliniai testai 1.Ar elektroninio aukciono organizavimas yra tipinis dokumentų pateikimo sistemos pavyzdys? 2. Ar dokumentų pateikimo sistemoje paprastai yra tik viena pakopa? 3. Ar kešavimo technologija priklauso šifravimo technologijų klasei? 4. Ar dokumento „piršto antspaudas“ gaunamas naudojant hash technologiją? 5. Ar Unix operacinėje sistemoje naudojama dokumentų pateikimo sistema yra paprastesnė negu dokumentų pateikimo sistema, naudojamą Windows XP operacinės sistemos pagrindu?


4 paskaita Kriptografija, duomenų saugumas ir jų pritaikymas elektroninėje komercijoje Interneto išplitimas atvėrė plačias galimybes tiek pardavėjams, tiek pirkėjams. Pirkėjai gali palyginti įvairių tiekėjų pasiūlymus daugelyje šalių (net nepalikdami savo namų). Todėl netgi smulkūs pardavėjai gali pasiūlyti prekę ir paslaugas viso pasaulio pirkėjams. Bet rimtas tokio scenarijaus trūkumas yra tame, kad pardavėjas ir pirkėjas nesusitinka vienas su kitu. Tradiciniai būdai, kaip nustatyti saugius tarpusavio santykius tarp pardavėjo ir pirkėjo, tapo beveik nereikalingi. Be to, elektroninėje aplinkoje tapo sunku tiksliai nustatyti sandorio dalyvių tapatybę. Todėl saugių santykių tarp verslo ir kliento nustatymas yra raktas elektroninės komercijos sėkmei. Pagrindinis tikslas, išplintant elektroninei komercijai, tapo saugumo funkcijų integravimas. Šioje paskaitoje peržvelgsime reikalingas saugumo funkcijas ir parodysime, kaip jos gali būti sukurtos (naudojant kriptografines priemones) ir po to integruotos į elektroninės komercijos sistemą. 4.1 Saugumo reikalavimai Egzistuoja šešios bazinės funkcijos, kurios būtinos saugiai sistemai: ·

privatumas (konfidencialumas). Ši savybė leidžia saugoti informaciją tarp autorizuotų

sandorio pusių (ši informacija neprieinama trečiajai pusei). Pašalinis stebėtojas negali atkurti informaciją jam prieinama forma. Galime pridėti griežtesnį reikalavimą – reikėtų, kad stebėtojas nebūtų pajėgus nustatyti, jog koks nors ryšys buvo užmegztas tarp autorizuotų pusių. Šiuo atveju stebėtojas negalėtų gauti informacijos apie kontaktų srautą (tai yra sekdamas sandorio puses ir jų ryšio dažnumą). Pastebėsime, kad daugelį metų ryšio analizė yra svarbi karinio ryšio analizės dalis. Ryšio srauto padidėjimas ar sumažėjimas yra aiškus karinio aktyvumo požymis. ·

vartotojo identifikacija. Teisėti vartotojai turėtų būti įsitikinę, kad iki tam tikro lygio būtų

įmanoma nustatyti kitų ryšio partnerių tapatybę. Vartotojo identifikacija galėtų būti sukurta,


naudojant komunikacijos savybes (pavyzdžiui, žinant telefono numerį). Todėl šiuo atveju nereikia papildomos identifikacijos. Vienpusės identifikacijos scenarijaus atveju viena pusė siekia identifikuoti kitą pusę, bet tai nėra galutinė versija. Šio tipo indentifikacijos pavyzdžiu yra bankomatai (Automated Teller Machines, ATM). Jie reikalauja, kad vartotojąs įdėtų mokėjimo kortelę ir, norint užmegzti ryšį, įvestų personalinį identifikacijos numerį (PIN). Iš kitos pusės, vartotojas priverstas tikėti bankomatu be pozityvaus įrodymo. Tuo tarpu yra pakankamai atvejų, kai nusikaltėliai sukurdavo bankomatų informacijos dublikatą ir išgaudavo iš vartotojų mokėjimo kortelių duomenis. Griežtesnė identifikacijos forma yra daugiašalė identifikacija. Šiuo atveju visos sandorio šalys įrodytų savo identiškumą vieną kitai (priklausomai nuo saugumo lygio). Todėl vienai pusei reikalinga perduoti kitai pusei tam tikrą slaptą informaciją. ·

duomenų identifikacija (duomenų integralumas). Bet kokią informaciją tarp teisėtų

sandorio pusių galima pridėti, pašalinti bei pakartoti ankstesnius pranešimus. ·

pripažinimas. Teisėtas dalyvavimas ryšio seanse negali paneigti ryšio turinį arba jo

egzistavimą. ·

ryšio kontrolė. Neteisėtas priėjimas prie informacijos arba kitų resursų turi būti negalimas

(pavyzdžiui, prieš įeinant į sistemą dauguma kompiuterinių sistemų reikalauja įvesti vartotojo slaptažodį). ·

prieinamumas. Reikalinga, kad teisėti vartotojai turėtų priėjimą prie sistemos ir jos

resursų. Deja, hakeriui, kuris gali sugadinti sistemą, dažnai pasiseka Denial Of Service (DNS) tipo ataka. Paskutinėms reikalingoms funkcijoms (ryšio kontrolė ir prieinamumas) reikia naudoti kriptografinę funkciją, bet jos nepilnai priklauso nuo jų. Todėl sukoncentruosime savo dėmesį pirmosioms keturioms funkcijoms. 4.2. Kriptografinės priemonės Šifravimas yra procesas, transformuojantis tekstinį pranešimą (M) į užšifruotą tekstą (C), naudojant unikalų raktą (K). Prileidžiame, kad hakeris žino pilną sistemos informaciją (tai yra vadinamas Kirkofo principas). Vienintelė informacija, neprieinama hakeriui, yra raktas K. Net esant šioms prielaidoms, būtų pageidautina, kad stebėtojui per priimtiną laiko terminą iš teksto C nebūtų galima atstatyti M arba K. Pranešimo autorizacijos kodo (kriptografinės hash funkcijos) sukūrimo tikslas yra sukurti nedidelį pranešimo skaičių - vaizdą (pats pranešimas gali būti labai ilgas). Ši funkcija leidžia nustatyti bet kurią pradinio teksto modifikaciją ir sukurti pranešimo skaitmeninį vaizdą (tokiu būdu,


kad net vieno bito pakeitimas pranešime salygotų negrižtamą virš 50 procentų pasikeitimą šiame skaičiuje). Pranešimas

transformuojamas, norint gauti k(

). Jeigu prileidžiami ilgi

pranešimai, tada turėtų būti baigtinis skaičius kitų pranešimų, kurie būtų transformuojami į tą patį pranešimą. Be to, per baigtinį laiko tarpą būtų neįmanoma tai padaryti. Pranešimo indentifikavimo kodai (Message Authentication Codes, MAC) yra kuriami, naudojant šifravimo algoritmus ir bendrai naudojamą šifravimo raktą. Šiose sistemose pranešimo blokai vienas po kito yra šifruojami. Naudojami tam tikri grįžimo mechanizmai, kombinuojantys vieno bloko šifravimo rezultatus su sekančiu pranešimo teksto bloku. Dažnai naudojamas metodas yra CBC (Cipher Block Chaining, Šifravimo Blokų Grandinė). Tokiu būdu gaunamas finalinis rezultatas – išorinis blokas turės indėlį iš visų teksto blokų, sudarančių pranešimą. MAC trūkumas yra tas, kad slaptas raktas turi būti pakeistas (norint užtikrinti autorizaciją). Iš kitos pusės, hashing funkcijoms nereikia rakto (norint transformuoti pranešimą). Tokiu būdu bet kuris gali nustatyti, ar pranešimas tikras, ar ne (be prioretinio rakto pakeitimo). 1993 metais JAV Nacionalinis mokslo ir technologijų institutas paskelbė Saugų Hash Algoritmą (Secure Hash Algorithm, SHA). Šis algoritmas rėmėsi kito hash algoritmo (MD4) struktūra (šį algoritmą sukūrė JAV mokslininkas Ron Rivest). Algoritmas SHA šifruoja trumpus arba labai ilgus pranešimus. Naudojant šį algoritmą, 512 bitų blokai transformuojami į 160 bitų hash reikšmes. Kitą hash algoritmą (MD5) 1992 metais taip pat sukūrė mokslininkas Ron Rivest. MD5 algoritmas sukuria 128 bitų skaičius (vaizdus). Šis algoritmas specialiai pritaikytas 32 bitų architektūros personaliniams kompiuteriams. 4.2.1 Šifravimo/dešifravimo algoritmų tipai Egzistuoja dvi pagrindinės šifravimo /dešifravimo algoritmų klasės: kriptosistemos simetrinio rakto pagrindu kriptosistemos asimetrinio rakto pagrindu. 4.2.2 Simetrinės kriptosistemos Kriptosistema simetrinio rakto pagrindu naudoja tą patį arba panašų raktą šifravimo ir dešifravimo procese. Tokiu būdu vieno iš raktų praradimas pilnai sugriauna sistemos saugumą. Mechaninis šio proceso analogas yra paveikslėlyje 4.1.


Simetrinės kriptosistemos savo šaknimis siekia Cezario laikus. Yra gana daug žinoma apie tokio tipo sistemų kūrimą ir diegimą. Greitos ir efektyvios simetrinės kriptosistemos yra plačiai paplitusios. Vienas iš simetrinių kriptosistemų pavyzdžių yra duomenų šifravimo standartas (Data Encryption Standard, DES). DES buvo 1977 m. įdiegtas kaip JAV Federalinis standartas. DES naudoja 64 bitų įėjimo ir išorės duomenų blokus ir 56 bitų raktą.

Paveikslėlis 4.1 Simetrinio rakto kriptografinės sistemos mechaninis analogas 4.2.3 Pastabos apie simetrinio rakto kriptografinę sistemą Simetrinės kriptosistemos turi keletą panašumų. Visų pirma, jos gali būti įdiegtos, naudojant santykinai paprastas ir greitas operacijas. Tai idealiai tinka sistemoms, reikalaujančioms didelio greičio. Kitas pranašumas yra tame, kad, jeigu šie raktai yra saugiai platinami ir saugomi, tada užmegzto ryšio galimybė leidžia užtikrinti vartotojų identifikaciją. Bet geriausias būdas, atakuojant žinomu būdu sukurtą šio tipo sistemą, yra „brutalios“ atakos metodas. Hakeris bando vieną po kito šifravimo raktus - kol atras vienintelį reikalingą raktą (pavyzdžiui, norint išaiškinti DES, reikia tik 1016 bandymų). Vienas iš pagrindinių simetrinių kriptosistemų trūkumų yra


problema, kaip platinti ir valdyti šifravimo raktus. Jeigu tinklas susideda iš M vartotojų, apytiksliai raktų turi būti saugiai paskirstyta ir išsaugota.

4.2.4 Asimetrinės kriptosistemos 1976 metais mokslininkai Whit Diffie ir Marty Hollman apibrėžė sistemą, naudodami skirtingus šifravimo/dešifravimo raktus (dešifravimo raktas D yra nesusijęs su šifravimu raktu E). Tokiu būdu E gali būti saugomas viešai, nesugadindamas rakto D (jos yra vadinamos viešojo rakto kriptosistemomis). Paveikslėlis 4.2 pristato mechaninę analogiją (ryšium su asimetrinėmis kriptosistemomis). Šiose sistemose kiekvienas vartotojas sukuria viešojo ir privataus rakto porą, po to patalpina viešąjį raktą viešojo rakto failų direktorijoje.

Paveikslėlis 4.2 Asimetrinio rakto kriptografinės sistemos mechaninis analogas


Norint užtikrinti reikiamą slaptumą, sistemos vartotojas nusikopijuoja reikiamą viešąjį raktą, šifruoja pranešimą ir siunčia jį pranešimo gavėjui. Pranešimo gavėjas gali atstatyti pradinio pranešimo tekstą, naudodamas savo ar pranešimo siuntėjo šifravimo raktą. Pateiksime keletą pastabų apie šio tipo sistemas: ·

gavėjas turi būti įsitikinęs, kad jis tik vienas atstatė pradinį pranešimo tekstą

·

gavėjas nėra įsitikinęs pranešimo siuntėjo asmenybe. Bet kas gali transformuoti pranešimą ir jį atsiųsti vartotojui A. Siuntėjas negali būti įsitikinęs, kad viešasis raktas buvo vartotojo B.

·

šio tipo sistema užtikrina slaptumą be autorizacijos. Norint užtikrinti pranešimo originalo autorizaciją, naudojama kita 6ifravimo sistema.

Pranešimo gavėjas gauna siuntėjo viešąjį raktą ir jį panaudoja, norėdamas atstatyti pradinį siųstą pranešimą. Galime pateikti keletą pastabų apie šią sistemą: ·

pranešimo gavėjas yra įsitikinęs, kad pranešimą atsiuntė viešojo rakto

·

pranešimo siuntėjas nėra įsitikinęs, kad kas nors kitas gavo šį pranešimą. Bet kuris gali perimti

savininkas

pranešimą ir panaudoti siuntėjo viešąjį raktą (norėdamas atstatyti pranešimą). ·

pranešimo gavėjas negali būti įsitikinęs, kad viešasis raktas buvo A

·

sistema suteikia autorizaciją be slaptumo. Taip pat matome, kad, perėmus pranešimo kopiją, jis gali būti panaudojamas, nustatant

pranešimo turinį ir originalumą (tai yra iš esmės skaitmeninis parašas). Galime užtikrinti kartu pranešimo slaptumą ir autorizaciją, taikydami abi funkcijas. 4.2.5 Viešojo rakto sertifikacija Pastebėsime, kad privataus rakto turėtojas gali dešifruoti arba pažymėti pranešimą. Jeigu hakeris gali suteikti viešąjį raktą kitam vartotojui, tada kiti sistemos vartotojai (apie tai nežinodami) siunčia šifruotą informaciją hakeriui arba patvirtina pranešimus kaip autentišką (nors ją atsiuntė hakeris). Hakeris gali pakeisti vartotojo viešąjį raktą B savo nuosavu raktu. Todėl reikalingas specialus metodas, patvirtinantis vartotojo unikalią identifikaciją (ryšium su vartotojo viešuoju raktu). Tai užtikrinama, suteikus vartotojui specialų autorizacijos sertifikatą (Certificate Authority, CA). Šiame scenarijuje prileidžiame, kad visi vartotojai turi nesugadintą ir CA patvirtintą viešojo rakto kopiją. Vartotojas pateikia juos CA, kuris patikrina vartotojo identifikacinį numerį (ID). Tada CA generuoja sertifikatą, kuris yra viešojo rakto ir


vartotojo ID kombinacija. Praktikoje ID ir viešasis raktas yra paveikiami hash funkcija. Gaunamas skaičius (vaizdas), kurį vėliau pažymi CA. Metodas, kaip užtikrinti daugiašalį autorizuotų pranešimų pasikeitimą, yra sekantis. Vartotojas A atstato sertifikuotą vartotojo B viešąjį raktą iš direktorijos (arba tiesiogiai iš vartotojo B), tada jis panaudoja CA viešąjį raktą (norėdamas patvirtinti jo autentiškumą). Dėl to, įsitikinus, kad gautas raktas yra geras, vartotojas A pažymi ir šifruoja pranešimą. Gavus pranešimą, vartotojas B atstato vartotojo A sertifikuotą viešąjį raktą, patvirtina jį, tada pradeda atstatyti pranešimą. Tokiu būdu abi pusės yra įsitikinusios viena kitos viešojo rakto teisingumu. 4.2.6 Asimetrinių kriptosistemų pagrindimas Kaip buvo anksčiau minėta pastabose apie asimetrines kriptosistemas, yra gana daug šio tipo sistemų pagrindimų. Deja, dabar komerciniu požiūriu paplitusios tik trys bazinės sistemos: ·

sistemos, kurių pagrindas diskretaus logaritmo uždavinys

·

sistemos, kurių pagrindas faktoringo uždavinys

·

sistemos, kurių pagrindas eliptinio logaritmo uždavinys. Visos šios sistemos remiasi vieno veiksmo funkcija (tai yra norint atlikti skaičiavimus su

atitinkama funkcija, yra pakankamai lengva, bet priešingas procesas (reversija) yra labai sunkus). Sistemos kūrėjas, be abejo, turi daugiau papildomos informacijos, kuri leidžia atlikti šią operaciją palyginti lengvai. Pirmąjį uždavinį, kurį 1976 metais suformulavo JAV mokslininkai Diffie ir Hellman ir vėliau 1985 metais patobulino JAV mokslininkas El Gamal, atrodo sekančiai: turint y=

modulo p (tai yra esant dideliems pirminiams p, kur x yra baigtinio lauko GF(p)

generatorius, atrasti a). Šis uždavinys yra žinomas kaip diskretaus logaritmo uždavinys. Esant pakankamai dideliam pirminiam p, šis uždavinys yra sunkiai įveikiamas. Dabartiniu metu p pagrindimas yra 300 dešimtainių skaičių arba 1024 bitų (dažnai tai vadinama sistemos bloko dydžiu). Tada šis pagrindimas yra saugus. Viešojo rakto kriptografinės sistemos, pagrįstos šiuo uždaviniu, yra vadinamos El Gamal tipo kriptosistema. Kita sistema, kurią 1978 metais sukūrė JAV mokslininkai Rivest, Shamir ir Adleman (RSA), remiasi faktoringo problema: turint n= p*q ir esant dideliems pirminiams skaičiams p ir q, atstatyti p ir q.


Jis yra žinomas kaip faktoringo uždavinys, kuris labai sunkiai išsprendžiamas, esant bet kuriems pirminiams skaičiams. Šis uždavinys yra RSA viešojo rakto kriptosistemų pagrindas. Dabar skaičiaus n pagrindimas 1024 bitais yra laikomas saugiu (todėl dažnai tai tampa bloko dydžiu). 1985 metais JAV mokslininkai Neal Koblitz ir Victor Miller (nepriklausomai vienas nuo kito) paskelbė apie eliptinių kreivių panaudojimą viešojo rakto kriptosistemoje. Taigi, pasirenkame bet kokios formos kreivę:

Tada randame aibę taškų, kurie tenkina šią lygtį. Prileidžiame, kad koeficientai x ir y gali būti parinkti iš baigtinės aibės. Apibrėžiame kreivėje pridėjimo tašką. Dviejų taškų P ir Q suma apibrėžiama kaip naujas taškas, atrandant tašką, kur linija tarp P ir Q taškų perkerta kreivę, ir tada atsispindi skersai ašies. Specialus taškas (baigtinis taškas) yra taip apibrėžiamas, kad suformuojama taškų grupė. Pridėjus du taškus, visada gauname tašką, esantį kreivėje. Apibrėžiame sekantį uždavinį taip: turint kreivę Q= k* P ir esant kažkuriam nežinomam sveikam skaičiui k ir pradiniam taškui P, atstatyti (atrasti) k. Jis yra žinomas kaip eliptinio logaritmo uždavinys. Laisvai parenkant kreives, tai yra labai sunkus uždavinys. Todėl eliptinės sistemos, kur taško koeficientai yra 160 bitų skaičiai, laikomos saugiomis. Pagrindinis eliptinių sistemų pranašumas prieš kitas sistemas yra tame, kad jose naudojami palyginti maži blokų dydžiai (lyginant su tuo pačiu saugumo lygiu). Tai sąlygoja tai, kad reikia persiųsti mažesnį bitų skaičių. Be to, patys skaičiavimai užima trumpesnį skaičiavimo laiką (pavyzdžiui, atliekant tokias atvirojo rakto operacijas, kaip žymėjimas, autorizacija ir šifravimas). 4.2.7 Simetrinių ir asimetrinių kriptosistemų lyginimas Ankstesnėje diskusijoje atskirai apibrėžėme simetrinio rakto ir asimetrinio rakto sistemas. Realiose situacijose dauguma įdiegiamų sistemų yra savotiški hibridai (naudojantys kiekvienos sistemos pranašumus). Kaip anksčiau pastebėta , geriausia ataka prieš simetrinio rakto sistemą yra „brutali“ ataka (tada galima naudoti palyginti mažą bloko dydį). Be to, jie gali būti sukurti, naudojant palyginti lengvas ir greitas skaičiavimo operacijas. Jie taip pat gali užtikrinti reikiamą autorizaciją ir duomenų integralumą (kada šifravimo raktas yra saugiai paskirstomas). Šių


sistemų trūkumas yra raktų paskirstymo problemos bei faktas, kad jos negali būti efektyviai naudojamos, norint generuoti skaitmeninius parašus. Iš kitos pusės, asimetrinio rakto sistemos gali būti naudojamos, kuriant skaitmeninius parašus ir užtikrinant vartotojų autorizaciją. Šių sistemų trūkumas yra tame, kad jos gali būti gana didelio dydžio (nors eliptinių kreivių sistemos yra žymiai kompaktiškesnio dydžio) ir reikalauja žymiai daugiau skaičiavimų ir laiko (norint atlikti visas reikiamas operacijas). Daugumoje sistemų, pasikeičiant informacija, jos dydis yra didesnis negu individualus bloko dydis. Todėl asimetrinio rakto sistemose naudojamas bendros sesijos raktas (session key), norint autorizuoti vartotojus ir užtikrinti saugumą. Šis sesijos raktas yra naudojamas asimetrinio rakto sistemoje ir skirtas duomenų pasikeitimui. 4.3 Viešojo rakto infrastruktūra Vienas iš pagrindinių būdų, kaip išpopuliarinti sistemas viešojo rakto pagrindu, yra saugios struktūros sukūrimas. Tai yra žinoma, kaip viešojo rakto infrastruktūra (a Public Key Infrastructure, PKI). 4.4 Išvados Ankščiau pateikėme saugumo funkcijas, kurios reikalingos elektroninės komercijos sistemoms. Taip pat peržvelgėme kriptografines priemones, kurios realizuoja minėtas funkcijas. Populiarinant elektroninės komercijos sistemų kūrimą, tai yra susiję su viešojo rakto prieinamumu ir kūrimu. Nenutyla mokslininkų ginčai apie tai, kaip PKI bus struktūrizuota (tai priklauso nuo pavienių vyriausybių, finansinių struktūrų ir kitų organizacijų, pasirenkančių įvairius saugumo modelius, pastangų). Saugių portatyvinių įrenginių, saugojančių vartotojų slaptus parametrus ir atliekančius kriptografines funkcijas, prieinamumas yra pakankama sąlyga, siekiant išplatinti elektroninės komercijos sistemų naudojimą. Kortelės su mikroprocesoriumi (smart cards) ir kiti skaitmeniniai pagalbininkai (personal digital assistants) suteikia reikiamą pagalbą. Todėl pagrindiniai moksliniai-technologiniai tyrimai vyks šiose srityse. Savikontrolės klausimai 1. Kokios yra saugios sistemos bazinės funkcijos?


2. Kas yra kriptografinė hash funkcija? 3. Kokios yra dvi pagrindinės šifravimo/dešifravimo algoritmų klasės? 4. Kas yra viešasis raktas? 5. Kokios yra komerciniu požiūriu labiausiai išplitusios asimetrinio šifravimo sistemos? Kontroliniai testai 1. Ar saugi sistema turi turėti tokias bazines funkcijas, dėl kurių ją reikia laikyti saugia? 2. Ar bet kurią informaciją, šifruotą “stipriu” asimetriniu šifravimo algoritmu, galima dešifruoti per trumpą laiką? 3. Ar viešasis raktas palengvina asimetrinio šifravimo sistemų diegimą? 4. Ar sistema, kurios pagrindas yra faktoringo uždavinys, yra išplitusi šifravimo sistema? 5. Ar yra sukurtos patikimesnės asimetrinio rakto šifravimo sistemos, negu viešojo rakto kriptosistema?

5 paskaita Elektroninė komercija - sukuriant aplinką, kuria vartotojai pasitikės Per 40 metų verslo tikslams buvo sukurta ir naudojama daugybė kompiuterių taikomųjų programų. Firmos sukūrė kompiuterių sistemas, kurios automatizuoja atsargų kontrolę, organizuoja prekių užsakymą ir efektyviau išnaudoja žmoniškuosius resursus. Šie kompiuterių pasiekimai per praėjusius keturis dešimtmečius yra tik preliudija, norint išnaudoti visą technologinį augimą. Kompiuterinių technologijų ir komunikacijų tinklų jungtis gali radikaliai pakeisti kiekvieno iš mūsų veiklą, verslo ir vyriausybinių organizacijų veiklos principus. Viena iš šios jungties atšakų yra elektroninė komercija (kaip labai natūralus augančio kompiuterių pajėgumo išplėtimas). Platesniu apibrėžimu elektroninė komercija yra bet kokia elektroninė tranzakcija. Ji siūlo vartotojams pasirinkimo galimybes, o verslui - veiklos kaštų


sumažėjimą. Todėl, norint pasiekti potencialų pelną, elektroninei komercijai pasauliniu mastu reikia paprasto ir efektyvaus kompiuterinių sistemų ryšio tarp vartotojų, verslo ir vyriausybinių organizacijų. Šis uždavinys sukels naujus iššūkius. Ankstesni technologiniai pasiekimai, įvykę istorijoje, sąlygojo naujas socialines, ekonomines ir politines struktūras. Pavyzdžiui, automobilio atsiradimas sąlygojo naujų įstatymų atsiradimą - tapo reikalinga sukurti naujus teisinius reguliatorius (nuo plentų tiesimo iki aplinkos apsaugos). Panašiai kaip automobilis, elektroninė komercija (skaitmeninė ekonomika ir ypač Internetas) sukūrė naujas potencialias valdžios struktūras. Aišku,kad Interneto valdžia yra diskutuojamas dalykas. Vyriausybės reikšmė dideliuose socialiniuose ir ekonominiuose pasikeitimuose praeityje yra daugiau negu filosofinis ginčas. Pensijų įstatymai, draudimas nuo nedarbo ir kiti įstatymai tvirtai įėjo į mūsų ekonominę ir politinę sąmonę. Tik nedaugelis žmonių jaučia, kad Interneto aplinkos kontrolė yra nepakankama, todėl skaitmeninės ekonomikos reguliavimo klausimas yra pakankamai aštrus. 5.1 Skaitmeninė reguliacija Skaitmeninė reguliacija yra platus dalykas, apimantis viską (nuo nelegalios medžiagos pasiskirstymo ir gavimo iki mokesčių arba privatumo dalykų). Viena priežastis, sukėlusi aštrius debatus, yra tame, kad dabartiniai įstatymai dažnai neypatingai gerai veikia, kai jie yra taikomi skaitmeniniam pasauliui. Tai tampa aišku, kai jie pritaikomi iš pirmo žvilgsnio nekonfliktinėje aplinkoje. Vartotojų apsauga yra pageidaujama (tiek įprastiniame, tiek skaitmeniniame pasaulyje). Be abejo, informacija, skirta apsaugoti vartotojus skaitmeniniame pasaulyje, yra labai svarbi informacija (kuri gali būti panau-dota, norint pažeisti šių vartotojų privatumą ir saugumą). Pagrindinės problemos, skirtos vartotojų apsaugai (kaip dalyvių tranzakcijų identifikacija ir globalių tranzakcijų juridiniai pagrindai) lieka svarbiu iššūkiu skaitmeniniame pasaulyje. Tai tampa galvosūkiu, kurį komplikuoja technologinių pasikeitimų greitis ir neregėtas elektroninės komercijos augimas. Pavyzdžiui, Pasaulinės Prekybos Organizacijos duomenimis 2000 metais elektroninės komercijos apimtis viršijo 300 milijardų JAV dolerių. Mokslininkas Doh Tapscott siūlo lėtesnį (evoliucinį) augimą, bet kiek optimiškesnį požiūrį. Jis tapatina demografinę revoliuciją, kuri susilieja su technologine revoliucija. Tinklo karta (Net Generation) (tai yra vaikai, kuriems 2000 metais buvo nuo 2 iki 22 metų) – tai pirmoji karta, kuri išaugo skaitmeniniame pasaulyje. Kai šie vaikai išaugs ir pradės dirbti, jie „pastūmės elektroninės komercijos laivą stipriai į


priekį“. Potencialios skaitmeninio pasaulio galimybės yra begalinės (žymiai didesnės, negu pirmojo rankinio kalkuliatoriaus). Jau dabar yra daug sėkmingų privačių tinklų taikymo pavyzdžių. Finansinis sektorius pirmasis pritaikė skaitmeninių technologijų pranašumus. Banko tranzakcija telefonu JAV kainuoja maždaug 0.35 JAV dolerio. Tuo tarpu ta pati tranzakcija, atlikta banko filiale, kainuoja net 1.07 JAV dolerio. Tuo tarpu bankomato tranzakcija kainuoja 0.27 JAV dolerio, o debitinės kortelės tranzakcija kainuoja tik 0.10 JAV dolerio. Internete banko tranzakcija kainuoja nedaug – paprastai apie nulį. Tokiu būdu gali būti pasiektas didelis darbo našumas ir gautas veiklos pelnas. Visa tai sąlygojo elektroninės komercijos sektoriaus (Verslas – Verslui, Business Two Business, B2B) staigų augimą. 5.2 Elektroninės komercijos privalumai ir rizikiniai faktoriai Patogumas ir lengvumas, kaip atrasti rūpimą produktą, buvo tarp dviejų svarbiausių privalumų vartotojams, vertinantiems elektroninę komerciją (tai byloja 1997 metais Forrester Research Group firmos atlikta vartotojų apklausa). Geros kainos ir platus pasirinkimas taip pat buvo dažniausiai minimi vartotojų, pažymint elektroninės komercijos privalumus. Be to, vyriausybės taip pat bando perkelti į Internetą savo tarnybas. Šių tarnybų veiklos kaštai Internete gali būti žymiai sumažinti (tiek vartotojams, tiek vyriausybei). Dabartinių technologijų sėkmingas panaudojimas padėjo atskleisti visą eilę galimybių. Elektroninė komercija neregėtai auga, bet daugumas vartotojų ir verslo atstovų privalo būti įsitikinę, kad jų personali informacija, atliekant tranzakcijas, bus saugi. 1997 metais 3000 Kanados firmų vadovų (71 procentas respondentų) pažymėjo, kad saugumo trūkumas (duomenų praradimas arba neautorizuotas duomenų pakeitimas) yra pagrindinė priežastis, trukdanti normaliai funkcionuoti skaitmeninei ekonomikai. Šios apžvalgos rezultatai parodyti paveikslėlyje 5.1. Kitoje Interneto apklausoje (kurią 1997 metais atliko tyrimų firma AC Nielsen) parodyta, kad pagrindinė baimė, vartotojui atliekant Interneto tranzakciją, yra susijusi su kredito kortelių informacijos praradimu. Todėl verslo ir vartotojų interesai yra skirtingi. Interneto vartotojai pažymi šias elektronines grėsmes: ·

sukčiavimas. Kredito kortelių sukčiavimų mastas pasaulyje kasmet vertinamas 5 milijardais

JAV dolerių.


·

informacijos vogimas. Online informacijos vogimas vien JAV vertinamas 10 milijardų JAV

dolerių (įskaitant telefonų ar kredito kortelių vagystes, nelegalią programinę įrangą ir korporatyvinį spionažą). ·

vartotojų konfidencialumo praradimas. 1996 metais net 50 procentų JAV firmų ir

organizacijų turėjo finansinių nuostolių, susijusių su informacijos apsauga;10 procentų pranešė apie bandymus įsilaužti į jų sistemas iš Interneto; virš 50 procentų organizacijų negalėjo pasakyti, kad jie žino, jog į jų sistemas buvo įsilaužta iš Interneto; virš 20 procentų organizacijų, turinčių išorinį priėjimą prie jų vidinių kompiuterinių tinklų, buvo atakuoti hakerių. Šias grėsmes vienodai suprato tiek verslas, tiek teisėsaugos institucijos. Kadangi privačiam sektoriui tenka pagrindinis vaidmuo, vystant elektroninę komerciją, vyriausybės turi sukurti reikiamą aplinką (tiek verslui, tiek vartotojams). 5.3 Kriptografija ir informacijos saugumas Technologijos specialistai geriausiai supranta sprendimus, skirtus išspręsti dauguma informacijos saugumo problemų. Pats sprendimas yra kriptografijos srityje (šią sritį daug metų studijavo matematikai ir žvalgybos specialistai). Bet dabar šią sritį padeda įsisavinti nacionalinio saugumo tarnybos ir bankų tinklai. Todėl pravartu daugiau sužinoti, diegiant informacijos saugumo technologijas plačioje komercinėje terpėje (įskaitant pasaulinę globalinę aplinką, teisinę šalies sistemą ir skirtingų valstybių verslo praktiką).


Paveikslėlis 5.1 Verslo ir vartotojų lūkesčiai, susiję su elektronine komercija


Kriptografiniai metodai siūlo kartu šifravimą / dešifravimą ir skaitmeninius parašus. Šifravimas siūlo konfidencialumą. Tuo tarpu skaitmeniniai parašai iškart siūlo tris kitas funkcijas: ·

autorizacija (asmenybės nustatymas). Autorizacijos tarnyba garantuoja, kad tranzakcijos dalyviai yra tie, kuo jie dedasi.

·

neišsižadėjimas. Kiekvienas tranzakcijos dalyvis negali paneigti, kad įvyko tranzakcija (netgi apie tai viešai paaiškėjus).

·

integralumas. Duomenis negali sukurti ir pašalinti asmenys, kurie neįgalioti padaryti šiuos pakeitimus. 5.3.1 Duomenų Šifravimo Standartas Daugumoje dabar naudojamų šifravimų operacijų (ypač finansinių paslaugų sferoje)

pagrindas yra DES (Duomenų Šifravimo Standartas, Data Encryption Standard) algoritmas, kuris priklauso kriptografijos su simetriniu raktu sričiai. Tiesa, tai nėra pats puikiausias sprendimas, skirtas Interneto komercijai dėl keleto priežasčių: ·

jį palyginti lengva išlaužti. San Francisko organizacija Electronics Fontier Foundation 1998 metų liepą pranešė, kad išlaužė 56 bitų DES algoritmą. Tai užėmė tik 56 valandas (naudojant laisvai prieinamą technologiją).

·

visos šalys, dalyvaujančios saugiuose ryšiuose, turi turėti priėjimą prie simetrinių raktų. Privačiuose tinkluose kiekvienas dalyvis turi turėti raktą kiekvienai galimai ryšio porai. Netgi palyginti mažai kompanijai, susidedančiai iš 100 darbuotojų, reikia išplatinti virš 5000 raktų! Be to, šiuos raktus reikia platinti saugiai. Todėl negalima panaudoti Interneto raktų

paskirstymui (dėl potencialaus pavojaus pavogti šiuos raktus, skirstant Internetu). Kadangi DES algoritmas turi ribotą pajėgumą, tai nėra idealus saugumo sprendimas atviruose viešuose tinkluose. 2

Viešojo rakto kriptografija

Viešojo rakto kriptografija gali patenkinti poreikį turėti plačią vartotojų bazę. Joje yra naudojama pora skirtingų, nesusijusių vienas su kitu, raktų. Kievienas vartotojas turi privatų rakta (saugomą saugiai nuo kitų vartotojų) ir viešąjį raktą, kuris gali būti pasiųstas per tinklą kiekvienam vartotojui (arba galimas geresnis variantas – jis yra saugomas saugioje viešojoje failų direktorijoje).


Siuntėjas šifruoja pranešimą su gavėjo viešuoju raktu, bet tik pranešėjo gavėjo privatus raktas gali iššifruoti pranešimą. Saugi tranzakcija gali vykti be prieš tai įvykusio pasikeitimo slaptais raktais. Technologija egzistuoja, tai kodėl čia atsiranda problemos? Elementai, kurie padaro viešojo rakto kriptografiją tinkamą elektroninėms tranzakcijoms, turi ryšį su slaptais dalykais, susijusiais su nacionaliniu arba viešuoju daugumu. Be to, dažnai viešojo rakto kriptografija apsiriboja nacionalinių valstybių sienomis. Kanada ir JAV (tame tarpe ir kitos 31 valstybės) pasirašė Wassenaar susitarimą, kuris reikalauja valdyti dvigubos paskirties (civilinės bei karinės) produktų eksportą (tame tarpe ir kriptografiją). Iki šių dienų tik šifravimo programinė įranga ir atitinkama techninė įranga, naudojanti nedidesnį kaip 40 bitų ilgio raktą, gali būti eksportuojama. Finansiniam sektoriui, kuriam reikia didesnio saugumo produktų, yra tam tikra išeitis iš šios taisyklės - šiam sektoriui leidžiama eksportuoti 56 bitų DES produktus. Pagal paskutinius JAV įstatymus kriptografija (išskyrus karo taikymus ) nėra tarp prekių, kurių eksportas būtų apribotas. 5.3.3 Rakto taikymas Vyriausybės labai susirūpinusios su informacinėmis sistemomis susijusiomis šifravimo raktų savybėmis (kadangi vyriausybės nori naudoti šifruotą informaciją, kur tai atrodo naudinga). Reikalas yra tame, kad nacionalinis saugumas gali būti pavojuje, jeigu pareigūnai nebūtų pajėgūs dešifruoti pranešimus. Su reikiama šifravimo kodų sistema vyriausybė bet kada prieiti prie šifruotos informacijos. Deja, tai sukėlė didelį protestą iš informatikos pramonės atstovų ir civilinės teisės advokatų pusės. Ar gali vyriausybės būti saugios, jeigu jos turi priėjimą prie bet kokių elektroninių ryšio sistemų? Pasipriešinimą vyriausybėms, galinčioms turėti bet kokį šifravimo raktą, taip pat sukėlė ir pramonės atstovai. Jeigu Kanados vyriausybė leidžia eksportuoti tik tuos šifravimo produktus, kurių šifravimo raktas yra prieinamas Kanados vyriausybei, tai gali būti kliūtis naudoti šiuos produktus (ypač perduodant privačią informaciją). Visa tai gali smarkiai pakirsti Kanados kompanijų konkurencingumą ir smarkiai apriboti globalios skaitmeninės prekybos srautą. Kurti reikiamą vyriausybės politiką, kuri sėkmingai apsaugotų vartotojų, tiekėjų ir vyriausybės interesus, tapo labai sunkiu uždaviniu. Pasirinkta politika laikosi tam tikro balanso (elektroninės komercijos augimas ir vystymasis privalo būti išlaikytas, bet tuo tarpu nacionalinio saugumo interesai taip pat turi būti išsaugoti).


Išeitis, norint realizuoti balansą tarp kiekvienos valstybės kriptografinės politikos, valdančios skaitmeninę prekybą, yra imperatyvus (įpareigojantis). Deja, visa tai reikalauja daugiau tarptautinės kooperacijos (kol bus sukurta tam tikra globali sistema). 5.4 Dabartinė padėtis elektroninėje komercijoje Nežiūrint į saugumo (viešojo rakto infrastruktūros) trūkumus ir debatus dėl informacijos saugumo ir privatumo, kokia vis dėl to yra pasaulio (ypač JAV) padėtis elektroninėje komercijoje? Jeigu apibrėžti elektroninę komerciją šiek tiek plačiau (ne tik kaip tanzakcijas, atliekamas Internetu, bet ir vartotojų pastangas, ieškant informacijos apie produktus ir paslaugas), elektroninė komercija yra didelis ir augantis reiškinys. Pagal žinomos JAV tyrimo kompanijos Forrester Research duomenis, 1997 metais 9 procentai verslo – vartotojo tipo Interneto saitų siūlė online tranzakcijas. Kita firmos Neilsen atlikta apklausa Commerce Net nustatė, kad 53 procentų Interneto vartotojų Kanadoje ir JAV naudojo Internetą, norėdami atrasti reikiamą pirkinį, bet tik 15 procentų atliko galutinę tranzakciją Internete. Bet vis tiek tai yra nemažiau kaip 54 milijonai žmonių, kurie rinkosi į skaitmeninę informaciją orientuotą strategiją (net 8 milijonai žmonių užsakė prekes ir paslaugas online). Jeigu galima analizuoti tuos 15 procentų pirkėjų (kurie perka Internetu) ir sakyti, kad tai yra augantis elektroninės komercijos dydis (atsižvelgiant į šį pastovų pirkėjų procentą ateityje), vis dėlto galima šį procentą šiek tiek pataisyti. Galimą elektroninės komercijos naudojimo padidėjimą sąlygoja verslo marketingo politika ir Interneto paplitimas tarp vartotojų. Pereinant visas elektroninės komercijos vystymosi stadijas, ši vartotojų bazė turi būti nustatyta ir panaudota. Tai yra „saugus“ vartotojų fundamentas, kurį sukurs ir panaudos verslas. 5.5 Išvados Laukiant, kol bus sukurta reikiama infrastruktūra ir koordinuota politika dėl kriptografijos, privatumo ir Interneto naudojimo, ar gali verslas adaptuoti savo strategiją, įgydamas didesnį vartotojų pasitikėjimą? Taip. Fiziniame pasaulyje verslas gali užtikrinti vartotojų saugumą įvairiausiais būdais. Užsisakant aukštos kokybės prekes, vartotojus supa gražiai grafiškai sukurta Interneto aplinka. Žinomų prekių ženklai siūlo vartotojui kokybiškų prekių garantiją. Vartotojui atliekant banko


tranzakcijas, jam sudaroma iliuzija, kad jis yra tikrame banke. Kaip vartotojas gali būti paveiktas, kompiuteriuose naudojant tekstą ir piešinį? Galimi vartotojų interesai, orientuoti į verslą, yra tokie: ·

verslininkai turi užtikrinti saugią mokėjimo sistemą. Šioje srityje turi būti įdiegti nauji saugumo standartai (pavyzdžiui, SET), ir verslas privalo juos greitai įsisavinti. Kiekvienas tuo besidomintis vartotojas gali tuoj pat sužinoti, kokią saugumo sistemą naudoja vienas ar kitas Interneto saitas.

·

turi būti pateikta alternatyva online mokėjimui. Interneto vartotojams turi būti prieinamas užsakymas telefonu arba faksu.

·

vartotojams reikia žinoti, su kuo jie bendrauja Internete. Tiekėjo adresas ir telefonas turi būti taip pat pateiktas vartotojui.

·

verslininkai turi pateikti vartotojui pilną informaciją apie produktą arba paslaugą. Tos informacijos, kuri nepateikiama Interneto saite, nėra būtina žinoti Interneto pirkėjui.

·

prekės ar paslaugos pardavimo sąlygos turi būti aiškiai apibrėžtos. Prekės pakeitimo sąlygos arba garantijos turi būti įjungtos į produktą lydintį informacijos paketą. Tai sąlygotų didesnį vartotojų saugumą, kai vartotojai tampa labiau saugūs dėl informacijos, kurią jie gauna savo kompiuteriais (sekantis loginis žingsnis būtų užbaigti tranzakciją skaitmeninėje ekonomikoje). Sudaryti vartotojui saugią aplinką – visa tai susiję su tam tikromis išlaidomis. Aišku, neverta iš karto tikėtis didelių pelnų. Kai verslininkai įsitvirtina Internete ir įgyja

vartotojų pasitikėjimą, jie pradeda prekiauti vaizdais. Savikontrolės klausimai 1. Trumpai apibūdinti skaitmeninės ekonomikos reguliavimo problemą. 2. Kokie yra elektroninės komercijos privalumai ir rizikiniai faktoriai? 3. Kokie yra DES šifravimo algoritmo trūkumai? 4. Kokie yr viešojo rakto kriptosistemų privalumai? 5. Kokia vidutinė Interneto vartotojų dalis perka Internetu? Kontroliniai testai 1. Ar įmanoma tinkamai išspręsti skaitmeninės ekonomikos reguliavimo problemą? 2. Ar elektroninės komercijos rizikiniai faktoriai viršija elektroninės komercijos privalumus?


3. Ar DES šifravimo algoritmą įmanoma dešifruoti? 4. Ar įmanoma padidinti vidutinę vartotojų, perkančių Internete, procentą? 5. Ar yra šiuo metu populiaresnės asimetrinio šifravimo sistemos, negu viešojo rakto kriptosistemos?

6 paskaita Viešojo rakto infastruktūra ir elektroninių tranzakcijų modeliai Verslo pasaulis yra nustebintas vis augančiais elektroninės komercijos pritaikymais. Elektroninės tranzakcijos klasifikuojamos į dvi pagrindines grupes – tai verslas – verslui (business to business, B2B) ir verslas – vartotojui (business to customer, B2C). B2B tipo elektroninės tranzakcijos tapo per pastaruosius metus vyraujančiomis. Tikimasi, kad šio tipo tranzakcijų vertė pasieks 180 milijardų JAV dolerių (2001 metų duomenys). B2C tranzakcijos yra palyginti naujas Interneto segmentas (tikimasi, kad šio segmento vertė 2000 metų duomenimis viršys 50 milijardų JAV dolerių). 2000 metais buvo 100 milijonų reguliarių Interneto vartotojų. Studijos parodė, kad 40 procentų šių vartotojų perka Internete, bet tik mažas jų procentas atlieka užsakymus online. Gal būt, jie palygina prekes online ir naudoja kitus užsakymo būdus (pavyzdžiui, telefoną ar faksą?) Kodėl? Didžiausia priežastis yra įspūdis, kad Internetas nėra saugus. Labai sunku įtikinti vartotoją tuo, kad konfidencialią informaciją neperims kokia nors trečioji pusė.


Išvardinsime momentus, kurie turi būti įdiegti prieš plačiai paplintant elektroninei komercijai: ·

tiekėjo ir/arba vartotojo saugumas

·

tranzakcijos informacijos privatumas

·

apsauga neišsižadėti tranzakcijos (bet kurios iš pusių)

·

vartotojo anonimiškumas

·

galimybė veikti su elektroniniais pinigais. Du kritiški komponentai, susiję su šiais momentais:

·

saugumo priemonių, skirtų apsaugoti tiekėjus ir vartotojus, prieinamumas

·

plačiai paplitusios saugumo struktūros (a Public Key Infrastructure, PKI) sukūrimas. Šioje paskaitoje nagrinėsime momentus, susijusius su PKI, ir pasiūlysime realius

finansinių tranzakcijų modelius. 6.1 Elektroninė komercija Elektroninė komercija (e-commerce) siūlo belaidį skaitmeninį pasikeitimą verte. Elektroninės komercijos objektas gali būti prekės, paslaugos arba informacija. Užsisakant prekes, tranzakcijos gali būti atliekamos Internetu, bet turi būti tam tikras prekės pristatymo kanalas. Šiame scenarijuje palyginti lengva įrodyti, jog prekės pristatytos ar nepristatytos. Be to, prekių sugrąžinimas yra galimas (jeigu vartotojas nėra preke patenkintas). Su informacija šis procesas nėra labai aiškus. Pavyzdžiui, paimkime knygų elektroninę leidybą. Jeigu vartotojas užsako knygos elektroninę versiją ir vėliau nusprendžia ją gražinti, prekybininkas negali būti tikras tuo, kad vartotojas neturi knygos kopijos. Be to, vartotojas gali nuspręsti pasidalinti elektroninės knygos kopija su draugais. Todėl atsiranda labai sunkus uždavinys – patalpinti elektroninį džiną atgal į butelį. Taip pat egzistuoja keletas realių finansinių instrumentų, kurie gali būti naudojami elektroninėse tranzakcijose. Tai yra: ·

kredito kortelės

·

debito kortelės

·

elektroniniai čekiai

·

elektroniniai pinigai (e-cash)

·

mikromokėjimai

·

prekyba (barteris).


Kiekvienas iš šių instrumentų turi skirtingą reikšmę ir saugumo riziką. Perėjimas prie finansinių instrumentų elektroninės formos turi keletą pranašumų. Paveikslėlyje 6.1 pavaizduotas kaštų, atsirandančių atliekant skirtingų tipų tranzakcijas, sulyginimas.

Paveikslėlis 6.1 Įvairių tipų tranzakcijų kaina Gali būti siurprizas, kad grynieji pinigai yra daugiausiai kainuojanti tranzakcijos forma. Įsivaizduokime didelių grynųjų pinigų valdymą (pavyzdžiui, didelėje maisto parduotuvėje). Kasininkai darbo pabaigoje suskaičiuoja kvitus. Kiti darbuotojai suskaičiuoja pinigus. Dienos pajamos privalo saugiai transportuojamos į banką (paprastai šarvuotu automobiliu). Tada bankas vėl paskaičiuos gautus pinigus. Visa tai reikalauja pakankamai daug lėšų ir laiko. 6.2 Viešojo rakto infrastruktūra


4 paskaitoje buvo įvesta sertifikuoto viešojo rakto sąvoka. Viso to tikslas yra sujungti vartotojo identifikaciją (ID) su jo arba jos viešuoju raktu taip, kad bet kokia ataka prieš šį raktą gali būti užfiksuota ar pastebėta. Tai tapo galima, sukuriant sertifikuotą įgaliojimą (Certificate Authority, CA), skaitmeniniu parašu pažymintį vartotojo informaciją. Šiame scenarijuje prileidžiame, kad sistemos vartotojai turi CA viešojo rakto nesugadintą kopiją. PKI išdėstymo prasme galime nagrinėti tris svarbiausius tinklų tipus: ·

Internetas, kurį kontroliuoja viena grupė ar organizacija

·

extranetas, kurį sudaro saugūs ryšiai tarp tiekėjų, vartojų ir trečiųjų asocijuotų

·

Internetas, kuris atviras kiekvienam.

asmenų Internetas ir extranetas tenkina vieno CA scenarijų. Be abejo, saugūs santykiai turi būti nustatyti iki to laiko, kol vartotojai pasieks vienas kitą tinkle. Interneto požiūriu vieno unversaliai žinomo CA modelis yra nepraktiškas pasaulinei elektroninei komercijai. Politiniai bei finansiniai interesai ir atsakomybė reikalauja daugialypių CA. Be to, procesas, pripažįstantis skaitmeninius parašus kaip legalius teisinius instrumentus, ką tik prasidėjo daugelyje psaulio šalių. Pasaulinei elektroninei komercijai gana aktualu yra tai, kad privalome pripažinti viešojo rakto sertifikatą, kurį išdavė bet kuris CA. Tai tapo galima, panaudojus saugios trečiosios pusės (Trusted Third Parties, TTP) mechanizmą. 6.2.1 Saugios trečiosios pusės Yra keletas problemų, kurios atsiranda, naudojant „stiprias“ kriptografines sistemas: ·

kai kurios šalys neleidžia, kad šifruoti duomenys kirstų jų sienas

·

darbuotojai gali pamesti raktus arba darbdaviai negali atstatyti kompanijos

informaciją, jeigu darbuotojai palieka kompaniją ·

teisėsaugos agentūros turi turėti priėjimą prie individualių (asmens) duomenų.

Buvo paskebta bendra Europos Sąjungos iniciatyva, kuriant vieningą požiūrį į viešojo rakto generavimą, paskirstymą, archyvavimą ir sertifikaciją. Idėja yra tame, kad reikia sukurti oficialią agentūrą (TTP), kuri generuotų vartotojo raktus; patikrintų, ar jie yra galiojantys raktai; generuotų vartotojo raktus bei sertifikatus; paskirstytų raktus vartotojui; laikytų rakto kopiją (tam atvejui, jeigu būtų reikalinga atstatyti raktą). Pavyzdžiui, vartotojas reikalauja RSA algoritmu pagrįsto rakto (kuris būtų naudojamas tik parašo generacijai), bet gali būti, kad praktiškai buvo sukurta raktų pora, naudojant kitą viešojo rakto sistemą (pavyzdžiui, eliptines kreives).


Nustatyta, kad kiekvienam vartotojui reikės dviejų tipų raktų (parašo rakto ir šifravimo rakto). Parašo raktas bus naudojamas, skaitmeniniu parašu pažymint pranešimus arba autorizacijai. Jeigu parašo raktas būtų pamestas arba pavogtas, nereikėtų šio rakto atstatymo. Šiam vartotojui būtų sugeneruotas naujas raktas. Šifravimo raktai yra skirtingi ta prasme, kad jie gali būti naudojami saugiai saugoti informaciją. Jeigu jie prarandami, vartotojas (arba darbuotojas) privalo juos atkurti ta pačia tvarka, kokia jie yra naudojami saugant duomenis. Tai yra papildomas argumentas dėl TTP. 6.2.2 Viešojo rakto sertifikatai 1988 metais JAV CCITT Institutas paskelbė standartą, skirtą nustatyti viešojo rakto sertifikato formatą x509 standartu (standartu, skirtu Autorizacijos Tarnybos Direktorijai (Directory Authentication Services)). Šio standarto dabartinė versija (x509 version 3) leidžia naudoti daugelį viešojo rakto kriptografinių sistemų. Sertifikato laukai skirti identifikuoti sertifikato formato versiją; unikalų serijinį numerį; leidėjo identifikaciją; laikotarpį, kada galioja šis sertifikatas; savininko viešąjį raktą ir jo (subjekto) identifikaciją. Kadangi sertifikato formatas yra gana bendras, jis yra pakankamai didelis ir reikalauja daug pastangų (norint jį perduoti ir saugoti). Todėl vyksta specialistų diskusija, kad tokie dideli sertfikatai, gal būt, galėtų būti naudojami ne visuose pritaikymuose (pavyzdžiui, skirtuose aptarnauti nedidelės galios arba belaides sistemas). 6.3 Mokėjimo sistemų modeliai Šiame skyrelyje peržvelgsime įvairių mokėjimo ir elektroninių tranzakcijų formas. Šiuose modeliuose prileisime, kad egzistuoja viešojo rakto infastruktūra (kuri anksčiau apibrėžta), užtikrinanti saugų ryšį tarp vartotojų. Paveikslėlis 6.2 parodo supaprastintą tranzakcijos dalyvių modelį. Modeliui (įskaitant vartotoją ir prekybininką) priklauso: ·

laiduotojas (acquirer). Tai finansinė institucija, atstovaujanti vartotojui.

·

emitentas (issuer). Jis gali kontaktuoti su vartotoju, padedant bankomatui

(Automated Teller Machine, ATM), čekiui, debito bei kredito kortelei.


Realaus pasaulio scenarijuje gali būti daug laiduotojų, emitentų, kredito kortelių leidėjų, tinklo tarnybų. Jei peržvelgsime į mokėjimus grynaisiais, vartotojas gauna pinigus iš emitento banko ir naudoja juos, mokėdamas prekybininkui už prekes. 6.3.1 Mokėjimas čekiu Mokėjimo čekiu scenarijus yra žymiai sudėtingesnis negu mokėjimas grynaisiais pinigais. Šiuo atveju vartotojas gauna pluoštą tuščių čekių iš emitento. Tada prekybininkas kartu su laiduotoju deponuoja šiuos čekius. Tada seka papildomas žingsnis – laiduotojas turi sutvarkyti mokėjimą kartu su emitento banku. Tai daroma, naudojant specialų išgryninimo tinklą (daugumoje atvejų tuo užsiima atskira clearing (atsiskaitymo) agentūra). Čekių naudojimas (norint išgryninti sąskaitas) buvo plačiai išplitęs daugelį dešimtmečių. Privatūs išgryninimo tinklai taip pat egzistuoja palyginti ilgą laiką. Užsidarius šiems tinklams, jų sukurta infastruktūra egzistuoja ir gali būti panaudota, pasikeičiant šifravimo raktais arba saugumo priemonėmis, paremtomis DES (Data Encryption Standart) standartu. Be to, egzistavo planai, kaip įdiegti viešojo rakto kriptografines sistemas į šių tinklų sudėtį. 6.3.2 Bankomatai ir kredito kortelės Per pastaruosius dvidešimt metų bankomatai tapo vyraujančiu įrenginiu bankinėje struktūroje. ATM mokėjimo modelis yra pateiktas paveikslėlyje 6.2. Šioje situacijoje emitentas pageidauja, kad vartotojas su juo susisiektų kortele ir personaliniu identifikaciniu numeriu (PIN). Vartotojas gali gauti grynus pinigus, kuriuos išduoda bankomatas, su kortele, kurią išdavė kitas bankas (kuris susikooperavęs su laiduotoju). Jeigu kooperuojančiam bankui priklauso ir bankomatas, tai taip pat turi būti įsipareigojimas išduoti pinigus. Tai įvyksta naudojant pasikeitimo tinklą (interchange network). Panašus procesas vyksta pirkimo taškuose (Point Of Sale, POS) ir užsisakant su debitine kortele. Debito kortelė turi savybę, saugojančią vartotojo apskaitos informaciją. Tai gali būti magnetinė juostelė (magstripe) arba informacija gali būti saugoma kortelės (smart card) mikroschemoje. Emitentas leidžia vartotojui debitinę kortelę pateikti prekybininkui ir apmokėti už pirkinius. Prekybininkas tranzakcijos pagalba užklausia laiduotoją (naudodamas kortelės informaciją kartu su vartotojo PIN kodu). Laiduotojas apdoroja kortelės duomenis ir, jeigu jie galioja, tai grąžina autorizuotą kortelę prekybininkui. Toliau sąskaitų mokėjimą valdo pasikeitimo tinklas.


6.4 Mokėjimai Internetu Ankstesniuose modeliuose mokėjimų procesas yra valdomas privačiuose tinkluose (naudojant laiduotojų, emitentų arba jų saugių agentų kontrolę).

Paveikslėlis 6.2 Bankomato (ATM) mokėjimo schema Elektroninė komercija Internetu nėra saugus objektas. Dabartiniu metu yra du baziniai modeliai, naudojant kredito kortelių tranzakcijas: ·

tranzakcija, nenaudojanti tiesiogiai kredito kortelės (pašto užsakymu arba telefonu)

·

tranzakcija, atliekama su kredito kortele. Tranzakcijose su kredito kortele tiesiogiai dalyvauja vartotojas, o prekybininkas gali

įkišti kredito kortelę į tranzakcinį įrenginį (transaction – processing device). Šis įrenginys kontaktuoja su kredito kortelės informacija (siunčiant tranzakcijos detales kredito kortelės kompanijai ir norint šią kortelę autorizuoti). Jeigu kortelė yra galiojanti (tai yra nepranešta, kad ji dingusi) ir vartotojas turi pakankamus kredito rezervus, po autorizacijos ji sugrąžinama


prekybininkui . Taip užbaigiama tranzakcija. Kortelei dingus arba ją pavogus, kredito kortelės kompanija patvirtina kortelės dingimą. Kitas modelis yra naudojamas tada, kai fiziškai nėra nei kortelės, nei vartotojo. Tai yra atvejis, kada užsakoma paštu arba telefonu (bet nenaudojant kredito kortelę). Šiuo atveju prekybininkas gauna vartotojo informaciją kartu su kredito kortelės apskaitos informacija, bet nėra galimybės viso to patikrinti. Šiame scenarijuje, jeigu netenkama kortelės, prekybininkas su tuo sutinka. Daugumoje atvejų prekybininkas susitaiko su šiais nuostoliais, jeigu pajamos yra pakankami didelės. Bet dauguma prekybininkų nenoriai dalyvauja šioje komercijos formoje (jeigu jų pajamos nėra didelės). Ko reikia, norint perkelti į elektroninę tranzakciją šį tiesioginį kredito kortelės panaudojimo būdą? Firmų (Europay, Visa, Mastercard, Amex ir kitų) konsorciumas sukūrė standartą, skirtą saugioms elektroninėms tranzakcijoms (Secure Electronic Transactions, SET). SET tranzakcijos modelis yra parodytas paveikslėlyje 6.3. Vartotojas derasi su prekybininku dėl prekių kiekio ir kainų. Tada vartotojas siunčia šifruotą savo kredito kortelės informaciją prekybininkui. Užšifruotą kredito kortelės ir PIN informaciją negali perskaityti prekybininkas. Jis sugrąžina užšifruotą kredito kortelės informaciją (norint patikrinti šią informaciją). Jeigu informacija yra galiojanti ir vartotojas turi pakankamą kreditą, autorizuota informacija grąžinama prekybininkui ir vartotojui. Toliau sandorio apmokėjimas vyksta pagal įprastą kredito kortelės scenarijų. Dabartiniu metu sukurta SET versija 1.0 (SET Version 1.0). Ši versija naudoja RSA algoritmą, siekiant atlikti autorizaciją ir skaitmeninio parašo generaciją. Sekanti versija (Version 2.0) įgalins naudoti eliptinių kreivių kriptosistemą (kartu su kortele, turinčią integruotą mikroschemą). Be to, atitinkamos funkcijos bus pridėtos prie debitinių kortelių.


Paveikslėlis 6.3 Saugios elektroninės tranzakcijos schema Kaip ankščiau pastebėta, bet kokios elektroninės komercijos schemos platus paplitimas labai priklauso nuo viešojo rakto infastruktūros. Tai yra numatyta ir SET. SET PKI naudos hierarchinį saugumo modelį. Šioje situacijoje bus naudojami atskiri CA (skirti vartotojui (kortelės savininkui), prekybininkui ir atsiskaitymo (mokėjimo) aplinkai). Ši hierarchija taip pat pripažįsta, kad bus geopolitinės ribos (tokios, kaip praktikoje taikomi skaitmeninių parašų įstatymai), kurios privalo būti integruotos į šią saugumo struktūrą. 6.5 Mikromokėjimai SET protokolas bando emuliuoti Interneto aplinką (siekdamas modeliuoti procesą su kredito kortele). Tai yra bandymas apsaugoti vartotojo slaptą informaciją (tai yra nustatyti, kad vartotojo ir prekybininko informacija yra galiojanti, ir sėkmingai užbaigti tranzakciją).


Norint tai padaryti, kiekvienas dalyvis privalo save autorizuoti ar skaitmeniniu būdu pažymėti pranešimus (sustabdyti tranzakcijos arba jos detalių atsižadėjimą). Šiame procese įtraukiama daug viešojo raktų operacijų, ir tai reikalauja daug proceso apdorojimo laiko bei skaičiavimo pajėgumų. Kadangi tai atrodo tinkama, norint apsaugoti tranzakcijas, kurių vertė yra šimtai ar tūkstančiai JAV dolerių, bet yra per daug išlaidų, norint apsaugoti mažos vertės tranzakcijas. Yra gana daug scenarijų, skirtų atlikti tranzakcijas, siekiančias centą arba keletą dolerių (pavyzdžiui, mokant už kiekvieną straipsnį arba paveikslėlį). Šios tranzakcijos yra mažos vertės, bet pageidautina, kad jos būtų pilnai apsaugotos (kadangi atliekant individualią tranzakciją, sukčiavimo rizika yra palyginti maža, tuo tarpu didelio masto apgavystės rizika gali būti palyginti aukšta). Pavyzdžiu gali būti senas triukas, kurį pasiūlė bankų programinės įrangos kūrėjai, kaip galima išsaugoti cento dalis (tai visai nereikšminga, lyginant su apskaitos dabartine metodologija). Todėl šiuo atveju paklaida yra nežymi, bet susumuojant visas dideles banko operacijas per keletą metų, tai siekia net keletą milijonų JAV dolerių. Mikromokėjimų sistemose yra reikalinga paprasta vartotojo autorizacija. Yra sukurta keletas sistemų prototipų, skirtų mikromokėjimams Internete. Daugumai šių sistemų reikalinga avansinė sąskaita mikromokėjimų tarnyboje. Prenumeratorius iš anksto apmoka šią sąskaitą su kredito kortele. Tada vartotojas patenka į prekių mikromokėjimų tarnybą ir užsako prekes bei paslaugas. Kada avansinė sąskaita tampa maža, prekybininkas gali užklausti mikromokėjimų tarnybą. Tokių sistemų pavyzdžiai yra Cybercon ir Digicash. 6.6 Elektroninės komercijos ateitis Visa eilė pagrindinių faktorių lems elektroninės komercijos sistemų išplitimą: ·

pripažinti skaitmeninius parašus kaip legalius instrumentus

·

viešojo rakto infastruktūros ir saugumo sitemų valdymas bei diegimas

·

mobilių ir saugių įrenginių (tokių, kaip kortelės su mikroschema (smart card) ar asmeninių duomenų įrenginių (personal data assistants)), saugančių vartotojo konfidencialią informaciją ir atliekančių vartotojo saugumo funkcijas, vystymasis

·

efektyvių ir greitų viešojo rakto kriptosistemų (tokių kap eliptinės kreivės) paplitimas ir standartizacija. Be abejo, tik dabar pradedame stebėti šių daugumos reikalingų faktorių evoliuciją.

Galutinis elektroninės komercijos pasaulis susiformuos kaip politinių, finansinių, teisinių ir rizikos reiškinių kombinacija.


Savikontrolės klausimai 1.Kokios yra elektroninių tranzakcijų pagrindinės grupės? 2. Kokie yra finansiniai instrumentai, kurie gali būti naudojami elektroninėse tranzakcijose? 3. Kokios atsiranda problemos naudojant „stiprias“ kriptografines sistemas? 4. Koks bankinėje struktūroje yra vyraujantis įrenginių tipas? 5. Kokie yra baziniai atsiskaitymo modeliai, naudojant kredito kortelių tranzakcijas? Kontroliniai testai 1. Ar debeto kortelė gali būti naudojama elektroninėse tranzakcijose? 2. Ar prekyba barteriu nepriklauso finansiniams instrumentams, kurie gali būti naudojami elektroninėse tranzakcijose? 3. Ar prieš diegiant elektroninės komercijos sistemą turi būti įdiegtas vartotojo anonimiškumas? 4. Ar “stiprios” kriptografinės sistemos išsprendžia visas elektroninės komercijos problemas? 5. Ar kredito kortelių tranzakcijos priklauso baziniams atsiskaitymo modeliams elektroninėje komercijoje?

7 paskaita Taikant duomenų gavybą tiesioginiam marketingui Beveik visai industrijai, kuri parduoda produktus ir paslaugas, reikia reklamuoti ir pagelbėti, parduodant šiuos produktus ir paslaugas. Bankai, draudimo kompanijos ir mažmeninės prekybos įstaigos yra tipiški pavyzdžiai. Egzistuoja du pagrindiniai požiūriai į reklamą ir pardavimų rėmimą – tai masinis marketingas ir tiesioginis marketingas. Masinis marketingas, naudojantis tokias masinio informavimo priemones, kaip televizija, radijas arba laikraščiai, transliuoja pranešimus žmonėms (publikai) be diskriminacijos. Tai gali būti efektyvus pardavimų rėmimas, kada egzistuoja žmonių poreikis pirkti šias prekes (pavyzdžiui, elektronikos prekės (televizoriai, šaldytuvai) turėjo gerą paklausą po Antrojo Pasaulinio karo). Todėl komercinės televizijos buvo efektyvi priemonė, skatinanti šių produktų pardavimą. Bet šiuolaikiniame pasaulyje, kur yra daug vieno ir to pačio produkto rūšių ir pati rinka pilna


konkurentų, masinis marketingas tapo mažiau efektyvus. Vartotojų reagavimo dydis (procentas žmonių, kurie perka produktus, po pardavimų rėmimo akcijos) yra paprastai labai žemas (tai tik 1 procentas). Kitas požiūris į pardavimų rėmimą yra tiesioginis marketingas. Vietoj to, jog elgtis su vartotojais nediskriminuojamai, tiesioginiame marketinge studijuojamos vartotojo charakteristikos ir poreikiai. Tada pasirenkami tam tikri vartotojai (kaip taikinys sekančiai pardavimų rėmimo akcijai). Viltis yra tame, kad vartotojų reagavimo dydis pasirinktiems vartotojams gali būti žymai didesnis. Dauguma informacijos apie vartotojus saugoma moderniose duomenų bazėse. Taigi, duomenų gavyba gali būti labai efektyvi, taikant ją tiesioginiame marketinge. Dėsningumai apie pirkėjus gali būti atrasti iš duomenų bazės (norint atrinkti vartotojus būsimai pardavimų rėmimo akcijai). Duomenų gavyba (kaip kompiuterio mokymo algoritmų, vizualizacijos ir statistikos integracija) pradėta plačiai taikyti tiesioginiame marketinge, norint atrasti reikiamus vartotojus. 7.1 Duomenų gavybos procesas, skirtas tiesioginiam marketingui Duomenų gavyba yra netrivialus procesas, skirtas atrasti neįprastas, suprantamas, kompresuotas žinias iš didelės duomenų sankaupos. Tiesioginiame marketinge šios žinios gali būti būsimų pirkėjų aprašymas arba apibrėžimas. Tai gali būti panaudojama, gaunant didesnį pelną (negu masiniame marketinge). Kaip pavyzdys gali būti bankai ir draudimo kompanijos - jos turi dideles vartotojų, kuriems jos nori parduoti savo įprastinius produktus (kreditus, pensijų fondus, gyvybės draudimo polisus), bazes. Paprastai egzistuoja dvi situacijos. Pirmojoje situacijoje kažkoks x vartotojų, esančių duomenų bazėje, procentas yra pasiruošęs pirkti produktą (ypač po masinio marketingo arba pasyvios pardavimų rėmimo akcijos). x yra paprastai mažas, svyruojantis apie vienetą. Duomenų gavyba gali būti naudojama nustatyti (apibrėžti) pirkėjo vaizdą (aprašymą), nagrinėjant likusius pirkėjus iš dabartinių nelinkusių pirkti žmonių (tai sudaro 100 – x procentą visų vartotojų). Todėl duomenų gavyba, skirta tiesioginiam marketingui, pirmojoje situacijoje gali būti išskaidoma į kelis žingsnius: 1. Nagrinėti visų vartotojų bazę (tarp kurių kažkiek yra pirkėjų). 2. Duomenų aibei taikyti sekančias duomenų gavybos operacijas: 1

duomenų vizualizacija – į duomenų bazę pridėti geo ir demografinę informaciją.

2

duomenų parengimas – pakeisti adresą ir vietovės kodus, veikiant su pakeistomis reikšmėmis, ir taip toliau.


3

išskaidyti duomenų bazę į mokymo aibę ir testinę aibę

4

mokymo aibei taikyti mokymo algoritmus

3. Įvertinti požymius, gautus iš mokymo aibės. Gali pakakti pakartoti ankstesnius žingsnius, jeigu rezultatai nėra patenkinami. 4. Naudoti atrastus požymius, norint tiksliai nustatyti pirkėjus tarp dabartinių metu nelinkusių pirkti. 5. Atlikti pardavimų rėmimo akciją su būsimais pirkėjais (tai taip vadinamas rollout procesas). Sekančioje situacijoje kokybiškas naujas produktas yra siūlomas vartotojams, esantiems duomenų bazėje (todėl nė vienas iš šių vartotojų nėra pirkėjas). Šiuo atveju atliekama pilotinė studija, kurioje maža vartotojų porcija (pavyzdžiui, 5 procentai) atsitiktinai parenkami kaip pardavimų rėmimo akcijos taikinys. Vėl (kaip anksčiau) x procentas vartotojų, esančių pilotinėje grupėje, reaguoja į akciją. Tada duomenų gavyba yra taikoma visai pilotinei grupei, norint atrasti tokius pirkėjus visoje duomenų bazėje. Aišku, kad šios dvi situacijos yra visiškai panašios duomenų gavybos požiūriu (išskyrus tik tai, kad duomenų aibė, skirta duomenų gavybai, yra mažesnė). Duomenų aibės, nagrinėjamos šioje dalyje, priklauso pirmajai situacijai. Šios duomenų aibės yra tinkamos duomenų gavybai, nors jų dydis yra paprastai gana didelis. Trumpai pažvelgsime į vienos tiesioginio marketingo formos (tiesioginio marketingo kompanijos, the direct mail campaign) pajamas, lyginant su masinio laiškų siuntimo kompanija (tai parodyta lentelėje 7.1). Prileiskime, kad visą duomenų bazę sudaro 600 000 vartotojų. Tiesioginiame marketinge tik 20 procentų vartotojų identifikuojami kaip pirkėjai (tai atliekama duomenų gavybos metodais ir kainuoja 40 000 JAV dolerių), ir jiems paštu siunčiamas reklaminės informacijos paketas. Taip vartotojų reagavimo dydis gali būti pakeltas iki 3 procentų (lyginant su 1 procentu masiniame marketinge). Be to, tai gali būti apie 20 procentų rollout procese. Šiuo atveju pelnas iš pardavimo skatinimo tampa pozityvus (naudojant tiesioginį marketingą) lyginant su nuostoliais (naudojant masinį marketingą). 7.2 Duomenų aibės, skirtos tiesioginiam marketingui Turime aibes, skirtas tiesioginiam marketingui (iš trijų skirtingų šaltinių). Visos jos priklauso pirmajai situacijai, nagrinėtai ankstesnėje dalyje – mažas vartotojų procentas iš duomenų aibių visada yra pirkėjai arba reaguojantys į pardavimo skatinimo akciją (reikia atrasti pirkėjus iš dabar nenorinčių pirkti pirkėjų). Nenorėdami nusižengti konfidencialumui, galime duoti šioje vietoje gana bendrą apibrėžimą.


Pirmoji duomenų aibė yra iš kreditų skatinimo bazės, priklausančios vienam iš pagrindinių bankų. Bazėje yra iš viso 90 000 vartotojų, ir tik 1.2 procento šių vartotojų reaguoja į pardavimų skatinimo akciją. Kiekvienas vartotojas apibrėžiamas 55 atributais (pusė jų yra diskretūs, o kita pusė – skaitmeniniai). Po kai kurių atributų (pavyzdžiui, vietovės kodo) transformacijos iš viso 62 atributai yra naudojami duomenų gavybos procese. Sekanti duomenų aibė priklauso pagrindinei gyvybės draudimo kompanijai, rengiančiai ir platinančiai Pensijų Fondo programą (Registered Retirement Saving Plan, RRSP). Iš viso duomenų bazėje yra 80 000 vartotojų (tarp jų 7 procentai šio plano pirkėjų). Kiekvieną vartotoją apibrėžia 10 skaitmeninių ir diskrečių atributų. Trečioji duomenų aibė yra iš kompanijos, platinančios tam tikrą premijų programą (bonus program). Ši kompanija turi daugiau kaip 100 sponsorių – rėmėjų (įskaitant mažmeninės prekybos įmones ir degalines). Kada vartotojai perka produktus iš partnerių, jiems priskaičiuojama tam tikra premija. Ji sumuojama ir gali būti pakeista į kitas paslaugas ir produktus (pavyzdžiui, nuo nemokamų skrydžių iki nemokamo persikraustymo). Natūralu, kad ši kompanija labai suinteresuota, jog kiek galima daugiau informacijos sužinoti, apie tai ką vartotojai perka kiekvieną dieną. Tada minėta kompanija siunčia komercines žinutes vartotojams, pateikdama ketvirčio ataskaitą. Todėl ši kompanija norėtų žinoti, kiek komercinių žinučių pasiekė savo tikslą ir padidino vartotojų reagavimo procentą. Šioje duomenų aibėje yra iš viso 104 000 vartotojų, ir tiktai 1 procentas iš jų reagavo į žinutę. Kiekvienas vartotojas apibūdinamas 299 atributais, kurių dauguma yra skaitmeninio pavidalo. 7.3 Specifinės duomenų gavybos problemos Taikant duomenų gavybos procesą šioms trims aibėms ir siekiant rezultatus panaudoti tiesioginiame marketinge, susidūrėme su keletu specifinių problemų. Pirmoji ir dažniausiai sutinkama problema yra maksimaliai išbalansuota pasiskirstymų klasė. Taigi, tik 1 procentas pavyzdžių yra teigiamas (tai pirkėjai arba reaguojantys į akciją), o likusieji pavyzdžiai yra negatyvūs. Dauguma mokymo algoritmų neypatingai gerai veikia su šios rūšies duomenų aibėmis (jie paprasčiausiai atranda vieną taisyklę arba požymį, sakydami, kad visi likę pavyzdžiai yra neigiami). Ši taisyklė gali pasiekti 99 procentų tikslumą mokymosi pavyzdžiuose (taip pat ir testiniuose pavyzdžiuo-se) – prileidžiant, kad mokymosi pavyzdžiai turi panašią pasiskirstymų klasę, kaip ir testiniai pavyzdžiai. Dauguma duomenų gavybos ir kompiuterinio mokymo specialistų suprato šią problemą bei ją pastaraisiais metais studijavo.


Sekanti problema yra tame, kad, net jeigu visi protingi požymiai gali būti atrasti, išankstinis tikslumas negali būti naudojamas kaip protingas pasirinkimo kriterijus duomenų gavybos procesui. Viena priežastis yra tame, kad klasifikacijos klaidos turi būti interpretuojamos skirtingai. Jos gali turėti pozityvias klaidas (atpažįstant pirkėjus tarp ne pirkėjų - tai yra tyrinėjimo tikslas). Tuo tarpu neigiamos klaidos (atpažįstant ne pirkėjus tarp egzistuojančių pirkėjų) nėra toleruotinos. Kita priežastis yra tame, kad išankstinis tikslumas yra per silpnas kriterijus, norint nustatyti tikslią vartotojų klasę. Binari klasifikacija gali veikti tik su dvejomis klasėmis (pirkėjų ir ne pirkėjų). Todėl nebelieka skirtingumų tarp iš anksto pasirinktų pirkėjų ir ne pirkėjų. Tai nesuteikia pakankamai lankstumo, pasirenkant reikiamą būsimų pirkėjų procentą pardavimų skatinimo akcijai (tai yra norėtume į pardavimų skatinimo akciją įtraukti 30 procentų vartotojų, kai tuo tarpu šios programos siūlo tik 6 procentus būsimų pirkėjų). Be to, tai nesuteikia galimybės pasirinktiems vartotojams taikyti skirtingas akcijų formas. Pavyzdžiui, galime pirmiesiems 100 galimų pirkėjų paskambinti ir sekantiems 1 000 galimų pirkėjų išsiųsti laiškus, ir taip toliau. Trečioji problema yra tame, kad išskaidžius visą duomenų aibę į dvi vienodo dydžio aibes (mokymosi aibę ir testinę aibę), mokymosi aibė su dideliu kintamųjų skaičiumi gali būti per didelė šioms duomenų aibėms (naudojant mokymo efektyvius mokymo algoritmus). 7.4 Sprendimai Norint išspręsti sekančią problemą (binarinių klasifikacijos algoritmų netikslumą), reikalingi mokymo algoritmai, kurie skirti ne tik klasifikuoti, bet taip pat klasifikuoti su tam tiktu matu (pavyzdžiui, įverčio tikimybe). Tai leidžia sugretinti mokymo ir testinių aibių pavyzdžius. Ne pirkėjų sugretinimas (nuo labiausiai tikėtino iki mažiausiai tikėtino pirkėjo) suteikia galimybę pasirinkti bet kurį galimų pirkėjų skaičių pardavimų skatinimų akcijai. Tai taip pat leidžia pasirinktiems vartotojams taikyti skirtingas pardavimų skatinimo akcijas. Taigi, reikalingi mokymo algoritmai, kurie gali sukurti tikimybinius įverčius. Naudojami mokymo algoritmai yra aptariami skyrelyje 7.4.1. Dabar naudosime mokymosi algoritmus, sukuriančius tikimybinį pasiskirstymą, ir taip galėsime sugretinti pavyzdžius. Todėl naudosime įverčių pakėlimą (išankstinį tikslumą) kaip pasirinkimo kriterijų. Pakėlimo analizė (lift analysis) plačiai taikoma duomenų bazių marketinge. Pakėlimas atspindi reagavusių vartotojų pasiskirstymą testinėje aibėje (po to, kai testiniai pavyzdžiai buvo sugretinti). Aišku, kad jeigu tam tikri reguliarumai yra atrasti, testinių pavyzdžių


sugretinimas (nuo daugiausiai tikėtino pirkėjo iki mažiausiai tikėtino pirkėjo) atsispindės pasiskirstyme, kuriame dauguma egzistuojančių pirkėjų pasirodys apatiniame sugretinto sąrašo pusėje. Sumuojant galime parodyti, kad, taikant šiuos mokymo algoritmus (tai yra gretinant testinius pavyzdžius ir naudojant pakėlimą kaip pasirinkimo kriterijų), nereikia daugiau rūpintis apie išbalansuotą pasiskirstymų klasę mokymo aibėje (ši problema paminėta ankstesniame skyrelyje). Be to, mokymo algoritmai sukuria protingą testinių pavyzdžių sugretinimą (net jeigu visi jie iš anksto buvo apibrėžti kaip neigiami). Skyrelyje 7.4.1 parodyta, kad tam tikra mokymosi pavyzdžių aibė užtikrina geriausią pakėlimą (best lift) lyginant su kitais pasiskirstymais. Kaip tam tikra premija, tai taip pat dramatiškai sumažina mokymosi aibės dydį (ši problema yra taip pat paminėta praeitame skyrelyje).

7.4.1 Duomenų gavybos algoritmai Kaip anksčiau diskutuota, reikalinga naudoti mokymo algoritmus, kurie taip pat sukuria tikimybę (pagal kurią tvarkingai gretinami testiniai pavyzdžiai). Keletas mokymo algoritmų tenkina šią sąlygą (tai Naine Bayes algoritmas, artimiausio nario algoritmas ir neuroniniai tinklai). Nenusižengdami bendrumui, pasirinkome Naine Bayes algoritmą, kuris suteikia sąlyginį nepriklausomą ribinį dėsnį (turint klasės požymį, bet kurio pavyzdžio atributo reikšmės yra nepriklausomos). Ši asimptotika beveik visada negalioja, bet tai negali nulemti klasifikacinio sprendimo. Pastebėsime, kad sprendimų medžio algoritmai (pavyzdžiui, tokie kaip C 4.5 algoritmas) normaliai klasifikuoja tik pavyzdžius. Šiek tiek modifikuosime C 4.5 algoritmą (taip, kad jis sukurtų tikrumo faktorių (certainly factor, CF), skirtą šių pavyzdžių klasifikacijai). Todėl kiekvienos atšakos (leaf) klasifikaciją apibrėžime šios atšakos pagrindine klase. Tikras pavyzdžių faktorius atšakoje yra santykis, kurį sudaro pagrindinės klasės pavyzdžių skaičius atšakoje lyginant su visu pavyzdžių skaičiumi šioje atšakoje. Šis metodas yra naudojamas programoje „Consult“, kuri naudoja C 4.5 algoritmą. Toms duomenų aibėms, kurias turime, netaikome Naine Bayes ir C 4.5 algoritmus tiesiogiai. Esami rezultatai parodė, kad, naudojant klasifikatorių ansamblį, dažnai gaunamas reikiamas tikslumas (nustelbsiantis nestabilių klasifikatorių dispercijos klaidas). Bagging ir ada – boosting algoritmai yra du pagrindiniai metodai, sukuriantys klasifikatorių ansamblį. Naudosime kaip mokymo algoritmus ada – boosting algoritmą, taikomą kartu su NaineBayes algoritmu, o taip


pat C 4.5 algoritmą (kartu su CF). Iš esmės ada – boosting algoritmas reikalauja, kad mokymosi aibė turėtų tikimybinio pasiskirstymo pavyzdį (sample) ir modifikuotų šį tikimybinį pasiskirstymą (po to, kai kuris nors klasifikatorius yra sukurtas). Pavyzdžių tikimybė (su nekorektišku numatymu, kurį nustatė prieš tai veikęs klasifikatorius) yra didėjanti. Todėl šie pavyzdžiai bus geriau parinkti sekančiame ada –boosting proceso rate ir korektiškai apmokyti. Pažymėsime, kad originalus ada – boost procesas buvo sukurtas veikti kartu su binariniais klasifikatoriais (be CF arba tikimybio įverčio). Kadangi klasifikatoriai, naudojami tiesioginiame marketinge, taip pat sukuria tikimybę, galėsime panaudoti tikimybę ada – boost procese. Be to, ada – boosting procesas buvo modifikuotas keliose vietose (tam, kad geriau dirbtų klasifikatoriai su CF). Pavyzdžiui, mokymosi pavyzdžių tikimybių pasikeitimo dydis yra skaičiuojamas, panaudojant numatytą tikimybę (gaunant geresnį efektą negu korektiški ar nekorektiški numatymai). Originalus ada – boost procesas sukuria klasifikaciją, paskirdamas svorius visų klasifikatorių numatytoms tikimybėms. Savikontrolės klausimai 1. Kokie egzistuoja du pagrindiniai požiūriai į reklamą ir pardavimų rėmimą? 2. Kokie yra pagrindiniai žingsniai naudojant praktikoje duomenų gavybą, skirtą tiesioginiam marketingui? 3. Kokios yra duomenų aibės, skirtos tiesioginiam marketingui? 4. Kokios yra specifinės duomenų gavybos problemos, naudojant duomenų aibes tiesioginiame marketinge? 5. Kokie duomenų gavybos algoritmai taikomi tiesioginiame marketinge? Kontroliniai testai 1. Ar tiesioginis marketingas priklauso pagrindiniam požiūriui į produkto reklamą? 2. Ar duomenų gamyba yra trivialus procesas, taikomas tiesioginiame marketinge? 3. Ar, taikant duomenų gamybą tiesioginiam marketingui, egzistuoja specifinės problemos? 4. Ar sprendimo medžio algoritmai taikomi duomenų gavyboje tiesioginiame marketinge? 5. Ar masinis marketingas efektyvesnis už tiesioginį marketingą?


8 paskaita ElektroninÄ—s komercijos vartotojo sÄ…saja


Šios paskaitos pradžioje įterptas sekantis (gana paplitęs elektroninės komercijos apibrėžimas – jis priklauso Irwin Wadawsky – Berger, IBM Internet padalinio generaliniam vadybininkui): „Elektroninė komercija (E-commerce) yra viskas apie pirkimą ir pardavimą Internete, o taip pat visi procesai, kurie skatina šį pirkimą ir pardavimą (tai reklama, marketingas, vartotojo skatinimas, veiksmai su kredito kortelėmis ir kitkas)“. Šis apibrėžimas suteikia procedūrą, leidžiančią nuspręsti, kas turi arba neturi būti įtraukta, nagrinėjant galimas elektroninės komercijos sąsajas (tai yra sukuriant sąsajos, siejamos su įprastiniu pirkimu ir pardavimu, analogo sukūrimą). Toliau studijuojama, kaip pasikeičia sąlygos, kai elektroninė aplinka tampa asmeniška kiekvieno vartotojo aplinka. Pažymėsime, kad procesas „pirkimas ir pardavimas“ yra skirtas gauti pelną. Taigi, darbo vietos sąsaja yra orientuota, norint gauti pelną arba nuostolius (tai nėra geriausia, ką galima padaryti, bet ši sąsaja turėtų sukurti didžiausius pardavimus mažiausia kaina). Skyrelyje 8.1 šis klausimas nagrinėjamas detaliau. Be to, kuriant visas egzistuojančias vartotojo sąsajas, tenka mokėti už žmogaus (specialisto) darbą. Agentai (agents) yra dažniausiai naudojama technologinė institucija, naudojanti žmogaus darbą vartotojo sąsajoje. Paskaitoje nagrinėjos dabartinės agentų technologijos, nustatant, kokios vartotojo sąsajos savybės yra siejamos su agentais, o kokios – ne. Skyrelyje 8.1 dauguma diskusijos sukasi apie kaštus ir pajamas. Aplinką, kurioje daug agentų egzistuoja nepriklausomai vienas nuo kito, galima lengvai pratęsti į virtualią bendruomenę (aplinką, kurią kolektyviai okupavo būtybės, vadinamos avatars –kai kurios iš jų atstovauja žmogiškuosius vartotojus, o kiti yra elektroniniai agentai). Elektroninė bendruomenė siūlo mechanizmą, kurį dėl savo tolydumo gali perteikti agentai. Skyrelyje 8.4 sumuojami paskaitos rezultatai, žingsnis po žingsnio paaiškinant, kaip elektroninė komercija tampa svarbia mažmeninės prekybos dalimi. 8.1 Mažmeninė (vartotojo) sąsaja Užsisakant produktą, vartotojas paprastai dalyvauja penkiuose reliatyviai atskiruose procesuose (arba stadijose): 1.

nustatyti produkto poreikį

2.

nustatyti produkto šaltinį

3.

pasirinkti tam tikras produkto rūšis

4.

mokėti už užsakytą produkto kiekį (arba patvirtinti produkto užsakymą)

5.

susisiekti su garantinio aptarnavimo tarnyba.


Stadija yra tikslesnis žodis negu procesas, nustatantis šiuos užsakymo aspektus, bet taip pat turintis antrinę reikšmę (jos veikia laiko atžvilgiu vienas po kito). Faktiškai daug dabartinių mažmeninės prekybos inovacijų (kaip produktų su žinomais prekių ženklais pardavimas arba kelių prekių su žinomais prekių ženklais pardavimas vienu metu) priverčia skirtingas stadijas veikti kartu. Tuo pat metu šioje dalyje naudojamas terminas stadija, pabrėžiant šiuos užsakymo aspektus ir suprantant svarbią galimybę pasiekti didesnį efektyvumą (tai yra integruojant laike užsakymo stadijas). Kiekviena iš šių stadijų yra intensyvi informacijos požiūriu. Vartotojas gauna ir integruoja informaciją, komunikuodamas su mažmeninės prekybos pardavėju kiekvienoje užsakymo stadijoje. Komunikacija (ryšys) ir informacijos perdavimas daugiausiai priklauso mažmeninės prekybos atstovui (retailer). Todėl šią sąsają galime pavadinti kaip mažmeninę sąsają (retail interface). Įprastinė mažmeninė prekyba siūlo sąsają, apimančią keletą kanalų (apie tai bus diskutuojama sekančiuose skyreliuose). Ši diskusija dažnai sugretina kaštų prasme įprastinę ir komercinę mažmeninę prekybą. Finalinėje sekcijoje bus diskutuojama, kaip šie kaštai yra susiję su pardavimais.

8.2 Reklama


Intensyvi reklama tapo svarbiausia mažmeninės prekybos inovacine priemone dvidešimtame amžiuje (jos kaštai sudaro apie 30 procentų produkto pardavimo kainos). Reklama siejasi su pirmosiomis trejomis užsakymo stadijomis (poreikio identifikacija, šaltinio identifikacija ir produkto rūšies pasirinkimu). Dauguma reklamos apmoka produkto gamintojas, o mažumą – mažmeninės prekybos atstovas. Gamintojo reklama fokusuojasi su pirmąja ir trečiąja stadijomis, ir yra plačios skalės (tai yra daug išlaidų, kuriant ir platinant šio tipo reklamą, bet šiuos didelius kaštus amortizuoja didelė galimų vartotojų auditorija). Reklamos formą daugiausiai nulemia produkto gamintojo, paskirstymo ir mažmeninės prekybos prigimtis. Dauguma produktų yra parduodami daugelyje nepriklausomų mažmeninės prekybos įmonių (dauguma šių įmonių neprekiauja tik specifinių gamintojų prekėmis, bet jų asortimente yra daugelio gamintojų produktai). Taigi, gamintojo siūloma reklama yra sukurta padėti vartotojui suvokti poreikius, kuriuos gali patenkinti gamintojo produktai. Taip pat ši reklama gali padėti vartotojams išsirinkti gamintojo produkto rūšį (iš daugelio produkto rūšių, kuriuos siūlo askira mažmeninės prekybos įmonė). Didelė, reliatyviai vienalytė Šiaurės Amerikos rinka, kurią sukūrė dvidešimto dešimtmečio ekonominis augimas, įgalina taupyti gamintojo siūloma reklama (kuri pasižymi dideliais kaštais). Tradicinė mažmeninės prekybos reklama yra lokali (vietinio pobūdžio), ji suformuluota sekančioje stadijoje (tai šaltinio pasirinkimas). Kadangi bet kurios individualios mažmeninės prekybos įmonės pardavimai yra nedideli, reklama kainuoja taip pat nedaug (tai keli pardavimo pajamų procentai). Todėl vartotojai, siekdami nusipirkti reikiamą produktą, keliauja tik keletą kilometrų. Produktų paskirstymas taip pat yra lokalus. Todėl, jeigu gamintojo remiama reklama talpinama televizijoje, nacionaliniu mastu platinimuose žurnaluose ir laikraščiuose, tai mažmeninės prekybos įmonės reklama talpinama kaip nedidelės apimties laikraščių reklaminiai skelbimai, skrajutės arba skydai prie parduotuvės. Net po to, kai mažmeninės prekybos įmonių grandinės (tinklai) centralizavo pirkimą ir pasiskirstymą, reklama ilgą laiką buvo lokali. Pirmojoje užsakymo stadijoje reklamos rolė – tai stimuliuoti prekių užsakytojo (vartotojo) vaizduotę. Reklamos vaizdai ir scenarijai skirti pagelbėti vartotojui įsisąmoninti savo poreikius. Šie vaizdai yra pakartojami parduotuvės reklamoje ir produkto pakuotėje (siekiant sukelti vaizdinių asociacijas, renkantis produktą). Reklamos, gebančios stimuliuoti daugelio vartotojų vaizduotę, sukūrimas – tai didelis


menas, susijęs su labai dideliu darbu. Dabartiniu metu skaitmeninės media priemonės gali smarkiai pagelbėti, platinant šią medžiagą. Tai tampa įprastinė sritis, artėjant prie elektroninės komercijos sąsajos (tai atsitiko labiau paplitus Internetui). Įdomu, kad verslo laikraštis Finansial Times 1998 metus pavadino realios reklamos, pirmąkart išplitusios Internete, metais. Mažmeninė reklama, susijusi su prekių paskirstymu, laikraščiu ir radiju, yra nedidelio pobūdžio ir informatyviai sufokusuota („Jeigu nori xxx, tai ateik pas mus į yyy“). Dauguma reklamos Internete yra panašaus pobūdžio savo turiniu (ji nėra geografiniu pobūdžiu lokali, nes elektronines mažmeninės prekybos įmones galima pasiekti iš bet kurios geografinės vietovės). Be to, nors Internete bendruomenę kartais apibrėžiama kaip vieta, kurioje jie kartu yra ir kurią galima kartu aplankyti („portalo“ ir „Interneto prekybos centro“ koncepcija), Interneto reklama pagal savo apibrėžimą yra lokalaus pobūdžio. Mažmeninės prekybos reklamos komponentas yra parduotuvės jausmas, kuris apibūdina parduotuvės jausmą arba stilių (tai vaidina mažmeninėje prekyboje du vaidmenis). Visų pirma, jie pataria praeiviams, ką parduotuvė galėtų pasiūlyti. Šiame pasiūlyme yra didelė atributų kolekcija: ·

siūlyti pardavimui prekių rūšį, kurią vartotojas norėtų užsakyti

·

siūlyti vartotojui malonų pirkimo procesą. Šie atributai pabrėžia bendravimą su vartotojais, kurie pakolkas nenusprendė, kokias

užsakyti prekes. Suteikti malonią aplinką (kaip metodą patraukti neapsisprendusius pirkėjus) yra vienas svarbiausių aspektų aptarnavime mažmeninės prekybos įmonėje. Tai apibrėžia vartotojo sąsajos formą intensyviai mažmeninei prekybai. Be to, pirkėjui, kuris anksčiau nusprendė aplankyti parduotuvę, gera parduotuvės aplinka patvirtina ankstesnio sprendimo korektiškumą. Iš kitos pusės, bloga parduotuvės aplinka gali atbaidyti net apsisprendusį dėl pirkinio vartotoją. Mažmeninės prekybos parduotuvės aplinka remiasi lokalumu. Tai yra sąsajos dalis, su kuria sąveikauja vartotojas. Taigi, parduotuvės aplinkos elektroninė dalis yra banerinė reklama. Banerinių reklamų kolekcija yra elektroninės mažmeninės prekybos dalis. Mažmeninės prekybos prekiautojai kuria parduotuvės aplinkos sąsają, suprasdami, kad vartotojas daro vertingą investiciją (laiko arba pažado sąveikauti). Iš kitos pusės, elektroninės mažmeninės prekybos dizainas remiasi tuo, kad vartotojui būtų lengva (mažais kaštais) užsakyti produktą. 8.3 Produkto prezentacija


Prekybos pirkėjų požiūriu mažmeninės prekybos įmonės egzistuoja tam, jog lengvai užsisakyti prekes. Tokios prekės (kaip antikvariniai niekučiai, rūbai ar švieži vaisiai) yra parduotuvės siūlomos kaip tikslios prekių rūšys (kurias vartotojai užsisakys). Namų apyvokos prekes ir baldus parduotuvė siūlo kaip pavyzdžius, kurie yra identiški tiems, kurie bus pristatyti vartotojui iš sandėlio. Tai yra labai svarbus mažmeninės prekybos sąsajos aspektas. Vartotojui priimtina įsitikinti tiesiogiai produkto vertingumu. Negalėjimas įsitikinti tiesiogiai produkto naudingumu yra labai dažnai minima tarp priežasčių tų žmonių, kurie nenaudoja elektroninės komercijos. Bet yra daug skirtingų būdų, siūlant prekes apžiūrėti vartotojui. Prekybininkai pabandė išrinkti metodus, kurie garantuoja didesnes pajamas: ·

produktai išdėstomi grupėmis. Produktų išdėstymas parodo vartotojui atitinkamas

prekes, kurių pasirinkimas parodys reikiamo produkto vaisingumą. ·

produktai išdėstomi „veikime“ („in action“). Tai pataria vartotojui, kaip produktą

kuo efektyviau naudoti. Visa tai stimuliuoja vartotojo vaizduotę (jam supratus, kokią rolę produktas gali vaidinti jo gyvenime). ·

produktai yra išdėstomi arčiau panašių produktų. Vartotojai gali lyginti prekes.

Dydis, spalva, rūšis – visi šie sensoriniai atributai yra svarbūs vienam arba kitam pirkėjui. Vartotojai dažnai supranta produktų skirtumus (šiame procese prekybininkas mažai dalyvauja). Todėl aktualūs vartotojui produktai yra tie, kuriuos jis pasirinko lyginimo procese. ·

produktai yra taip išdėstomi, kad pabrėžtų prekių pageidaujamas charakteristikas.

Vartotojas, kurio dėmesys fokusuojasi į prekes, jaučiasi kaip vartotojas, kurio dėmesys fokusuojasi į prekės silpnybes. Šie ką tik išdėstyti metodai yra ne tiktai būdas, kaip padidinti pardavimų pajamas. Tai taip pat padidina vartotojo pasitenkinimą produktu (įskaitant vartotojo žinių apie produktą padidėjimą). Be to, šie metodai gali būti nagrinėjami kaip papildomas vartotojų aptarnavimas, kuris siūlomas mažmeninės prekybos sąsajoje. Jis prideda parduodamiems produktams papildomą vertę. Tam tikruose atvejuose (kaip lėktuvų bilietai arba programinė įranga) produkto negalima pačiupinėti ir negalima fiziškai pateikti. Įdomu, kad kartais toks stiprus yra vartotojų noras pačiupinėti produktą, kad kelionių agentai pateikia stendus arba nuotraukas, kurie parodo patenkintus vartotojus, sėdinčius lėktuvo kėdėse. Be to, dažnai netgi demonstruojami lėktuvo moduliai. Todėl produkto prieinamumas, pateiktas prekybos įmonės sąsajoje, yra labai svarbus vartotojui. 8.4 Personali pagalba


Reklama ir produkto prezentacija yra vieša ir statiška. Ta pati reklaminė medžiaga ir produkto pateikimas (displays) yra skirti visiems vartotojams. Be to, mažmeniniai prekybininkai siūlo pardavėjus (salepersons), kurie individualiai atsiliepia į vartotojo poreikius. Šis aptarnavimas (kurio dažnai užtenka, kad vartotojas užsakytų prekę) varijuoja labai plačiai (nuo patarimo dėl drabužių spalvų iki inžinerijos produktų instaliacijos ir aptarnavimo). Pardavimų procesas turi tikslą palaikyti produktų pasirinkimą sekančiais būdais: ·

pardavėjai pataria būsimiems vartotojams, kaip naudoti produktus

·

pardavėjai siūlo papildomus produktus, kurie pakelia kitų produktų vertę

·

pardavėjai turi būti įsitikinę, kad produktas atitinka vartotojo poreikius (kurių, galbūt,

nepastebėjo vartotojas). Šios ir daugelis kitų funkcijų, kurios liečiasi su personaliu aptarnavimu, labai greit sujungia vartotoją ir pardavėją (kurių darbas yra greitai perskaityti asmeninę vartotojo charakteristiką). Veido su veidu (face to face) kontaktas tai atlieka pačiu efektyviausiu būdu. Kada šio tipo kontaktas nėra įmanomas (pavyzdžiui, vykdant prekybą iš katalogo), naudojamas inovacijos (tokios kaip videokonferencijos – tai yra galima ryšio forma, skirta palaikyti šį vertingą kontaktą). Personalinis kontaktas tarp vartotojų ir pardavėjo turi taip pat kitą vitalinę funkciją. Pardavėjas tampa vartotojo agentu ir pasilieka prekybininko atmintyje kaip vartotojas. Vartotojai dažnai ieško tų pačių pardavėjų sekančiame vizite į parduotuvę (bendras kontekstas, pasilikęs vartotojo ir pardavėjo atmintyje, palengvina vartotojo integraciją jo sekančio vizito metu). Automatizavus prekybininko kolektyvinę atmintį (suteikiant pardavėjui priėjimą prie duomenų bazių, kuriose užrašyta vartotojo istorija) yra svarbi kryptis šiuolaikinėje mažmeninėje prekyboje. Šiuo atveju personalinis elementas yra tiesiog būtinas. Pardavėjai naudoja šią informaciją (jeigu jie ją prisimena). Kodėl? Jeigu pardavėjas prisimena vartotojo ankstesnius vizitus, tai yra komplimentas vartotojui (panašiai atsiranda privatumas, jeigu kompiuteris daro tą patį dalyką). Nepavykusios pardavėjų akcijos gali smarkiai sumažinti prekių užsakymą. Pavykusios akcijos gali sukurti mažmeninėje prekyboje malonią aplinką, kupiną pasitikėjimo. Visa tai parodo personalaus požiūrio, kuris gali būti sukurtas tarp pardavėjo ir vartotojo, potenciją. Personalus kontaktas su pardavėju taip pat vaidina kitą svarbią rolę. Dauguma kontraktinių santykių, kurie egzistuoja tarp mažmeninio prekybininko ir jo vartotojų, yra labai svarbūs vartotojui. Pavyzdžiu gali būti produktų su defektu valdymas. Vartotojas, kuris grąžina produktą su defektu, siekia atrasti pardavėją, kuris pardavė vartotojui šį produktą.


Todėl vartotojas tikisi, kad mažmeninės prekybos įmonė turi atmintį (manoma, kad šiai atminčiai priklauso pardavėjo individuali atmintis). Ši atmintis suteikia prekybininkui galimybę užsidirbti reikiamą reputaciją ir pakartoti sekančio pirkimo galimybę. Taip vartotojas pasijunta labiau komfortiškesnėje aplinkoje ir yra didelė galimybė patenkinti vartotojo lūkesčius. Visi tie faktoriai, į kuriuos reikia atsižvelgti, yra maksimaliai svarbūs klausimai dizaineriams, kuriantiems elektroninės komercijos sąsajas. Personali pagalba vartotojui yra svarbi galimybė mažmeniniam prekybininkui pridėti vertę prie parduodamo produkto. Be to, tai yra priežastis vartotojui, pasirenkančiam vieną ar kitą mažmeninę parduotuvę. Visa tai labai svarbu ir sunku įgyvendinti elektroninėje sąsajoje. Savikontrolės klausimai 1.Koks yra gana paplitęs elektroninės komercijos apibrėžimas? 2. Kokiuose procesuose dalyvauja vartotojas, užsisakant produktą? 3. Kokia yra reklamos rolė mažmeninėje prekyboje? 4. Kokie yra prekybos metodai, garantuojantys didesnes pajamas? 5. Kokia yra pardavėjo personali pagalba, pirkėjui parduodant prekes? Kontroliniai testai 1. Ar produktų pardavimas Internete įeina į elektroninės komercijos apibrėžimą? 2. Ar produkto prezentacija yra neveiksminga galimų pajamų atžvilgiu? 3. Ar reklama padeda parduoti produktą? 4. Ar produktų išdėstymas grupėmis padeda padidinti pardavimo pajamas? 5. Ar personali pardavėjo pagalba yra neveiksminga?


9 paskaita Apie aptarnavimo kokybės valdymą elektroninėje komercijoje Aptarnavimo kokybės (Quality of Service, QoS) klausimai buvo diskutuoti, nagrinėjant komunikacijos tinklų veikimą. Todėl, bandant suprasti išsisklaidžiusios sistemos (distributed system) veikimą (end-to-end perfomance), labai svarbu suprasti visos sistemos veikimą (ypač šios sistemos atskirų komponentų) atskiro vartotojo aptarnavimo kokybės atžvilgiu. Daug mokslinių ir praktinių darbų apie aptarnavimo kokybės valdymą taikomųjų programų lygiu yra skirti nagrinėti priėjimą prie pasiskirsčiusių multimedia duomenų bazių (distributed multimedia databases) (pavyzdžiui, tokių kaip video pagal poreikį (video-on-demand)). Tie patys QoS klausimai gali būti taikomi ir elektroninėje komercijoje (ypač tada, kada vartotojas patenka į katalogą, kuriame gali būti multimedia informacija – įskaitant produkto kainą ir pavadinimą). Šioje paskaitoje identifikuosime įvairius klausimus, susijusius su vartotojų


aptarnavimo kokybės valdymu (quality of service managament) įvairiuose elektroninės komercijos taikomosiose programose. Iš pradžių sukoncentruosime savo dėmesį ties vienu iš šių klausimų – tai serverio pasirinkimas, siekiant nagrinėti visos sistemos kaštų klausimus (cost-performance of the system) ir vartotojo poreikių tenkinimo klausimą. Paskaita organizuota sekančiu būdu: ·

skyrelyje 9.1 apžvelgiamos QoS specifikacijos (įskaitant jos kategorijas išsisklaidžiusioje sistemoje)

·

skyrelyje 9.2 peržvelgsime QoS klausimus (ypač QoS specifikaciją) elektroninės komercijos specifinio konteksto atžvilgiu

·

skyrelyje 9.3 bus nagrinėta QoS valdymo architektūra elektroninės komercijos taikomosiose programose. 9.1 QoS specifikacija QoS valdymas žemiausiu lygiu (vartotojo atžvilgiu) reiškia tai, kad vartotojas išreiškia

savo norus kaip reikiamą (norimą) kokybę arba kaštus. QoS specifikacija sąveikauja su reikiamu QoS lygiu, kurį įsisavina vartotojas arba taikomąją programą kuriantys programuotojai. Tai gali būti atliekama, vartojant specifikacijos kalbą (specification language) arba atitinkamą sąsają, leidžiančią vartotojui išreikšti, kaip jis arba ji priima siūlomą aptarnavimo kokybę. QoS specifikacija yra sukurta sutinkamai su skirtingais matavimais (dimensijomis), priklausančiais QoS kategorijai (tokiai kaip veikimas (performance) arba kaštai (cost)). Matavimas gali būti apibrėžtas kaip kategorijos kokybinis atributas. Matavimo pavyzdys veikimo kategorijoje yra atsakymo ir atsiliepimo laikas (response time). Daugumoje egzistuojančių QoS požiūrių kategorijos ir matavimai yra orientuoti į veikimą. Jie yra integruoti į pasiskirsčiusias multimedia sistemas (tai yra jie skirti palaikyti audio ir video pateikimą su sinchronizacija). Taikomosiose programose (įskaitant elektroninę komerciją, medicinos taikymus, elektroninę leidybą arba duomenų gavybą) reikia integruoti naujų tipų duomenis, kurie yra didelių matavimų, dydžių arba/ir yra priklausomi nuo laiko. Didelės duomenų sankaupos yra išsidėsčiusios keliuose Interneto šaltiniuose, sujungtuose skirtinguose komunikacijos tinkluose ir kuriuos galima pasiekti naudojant mobilias skaičiavimo priemones (mobile computing equipment). Informacijos paieška tampa sunkia užduotimi, ypač pateikiant skurdžius duomenis per netinkamą atsiliepimo laiką. Tai reikalauja revizuoti tradicinę QoS specifikaciją, kuriant platesnį QoS požiūrį ir pateikiant naujus QoS klausimus.


Tada tradicinės QoS kategorijos ir matavimai (tokios kaip sistemos veikimas, laikas arba kaštai) gali būti revizuotos ir išplėstos, integruojant duomenų kokybės koncepcijas ir duomenų šaltinių kokybę (įskaitant siūlomo aptarnavimo kokybę – tokią kaip paieškos kokybės, duomenų pakeitimas (data transfer) arba duomenų prezentacija (data presentation)). Tradicinės QoS specifikacijos kategorijos ir matavimai gali būti apibrėžti, norint charakterizuoti aptarnavimo sistemos nefunkcionalines savybes, įskaitant multimedia srautų pristatymą pasiskirsčiusiose sistemose. Tai gali būti sistemos veikimo (perfomance), patikimumo (reliability) ir saugumo (security) kategorijos. Skirtingose sistemose ir prototipuose galime atrasti specifinius matavimus, norint apibrėžti kiekvieną kategoriją. Veikimo kategorijoje gali būti sekantys matavimai – tai atsiliepimo laikas (response time), uždelsimas (delay), slaptumas (latency) arba tranzakcijų skaičius per sekundę (number of transactions per second, TPS). Patikimumo kategorijoje gali būti sekantys matavimai - tai laikas iki gedimo (time-to-failure), laikas iki gedimo pašalinimo (time-to-repair) arba gedimų skaičius (number of failures). Saugumo kategorijoje gali būti sekantys matavimai - tai anonimiškumas (anonymity), šifravimas (encryption) ir autorizacija (authentication). Totalinė Duomenų Kokybės Valdymo (The Total Data Quality Managament, TDQM) programa siūlo metodologiją, siekiant pristatyti aukštos kokybės informacijos produktus informacijos vartotojams. Šioje programoje tiriami duomenų kokybės apibrėžimai, modeliai ir kontrolės mechanizmai, siekiant integruoti kokybę skirtinguose duomenų gyvavimo ciklo fazėse. Šioje programoje buvo identifikuotos keturios kategorijos ir penkiolika matavimų, skirtų duomenų kokybei (data quality, DQ). Vidinė DQ (intrinsic DQ) apibrėžia duomenis, kurie susiję su aktualiomis reikšmėmis. Šioje kategorijoje yra keletas matavimų – tai tikslumas (accuracy), prieinamumas (accessibility), tikroviškumas (believability) ir reputacija (reputation). Duomenų prieinamumas (accessibility DQ) apibrėžia duomenis, kurie yra siūlomi arba yra gaunami – jame yra priėjimo (access) ir saugumo (security) dimensijos. Kontekstinė DQ (contextual DQ) apibrėžia duomenis, kuriuos galima pritaikyti ir kurie atitinka vartotojo uždavinį – jame yra duomenų svarbumas (data relevancy), savalaikiškumas (timeliness), užbaigtumas (completeness), reikšmingumas (amount). Reprezentyvi DQ (reprentational DQ) susijusi su duomenų formatu ir reikšme. Joje yra sekantys matavimai – tai interpretacija (interpretability), lengvas suvokimas (ease of understanding), glausta prezentacija (concise representation) ir nuosekli reprezentacija (consistent representation). Kategorijos ir matavimai, apibrėžti šio tyrimo kontekste, yra labai patogūs, norint išplėsti QoS koncepciją labai pasiskirsčiusiose sistemose. Šie apibrėžimai gali būti matomi kaip vidurinės (core) kategorijos ir matavimai, norint nustatyti QoS specifikacijos duomenų kokybės dalį.


Duomenų šaltinių kokybė siejasi su siūlomomis aptarnavimo tarnybomis, tokiomis kaip duomenų bazių serveriai (database servers), media failų serveriai (continuous media file servers), brokeriai (brokers) ir katalogų valdytojai (catalog managers). Duomenų šaltinio kokybė gali būti nustatyta kaip duomenų, kuriuos tiekia duomenų šaltinis, kokybė, o taip pat nefunkcionalinės duomenų šaltinio savybės (tokios kaip veikimas, patikimumas arba saugumas). Naudojant Internetą, dažniausiai lyginame Web serverius (Web servers) arba paieškos instrumentus (search engines) atitinkamai su duomenų, kuriuos gauname iš šių tarnybų, prieinamumu ir užbaigtumu. Taip pat šiuo atveju svarbios tokios sistemos kategorijos, kaip veikimas ir saugumas. Siūlomų tarnybų kokybė siejasi su nefunkcionalinėmis tarnybų savybėmis, kurias galima įdiegti su kompiuteriais. Kategorijos ir matavimai, susiję su šiomis tarnybomis, labai priklauso nuo tarnybos tipo. Galime identifikuoti jiems tam tikras funkcijas (tokias kaip paieška, pakeitimas arba prezentacija). Paieškos tarnybos kokybę apibrėžia paieškos rezultatų kokybė ir užklausų formulavimo kokybės sistema. Galime pakeisti paieškos strategijas pagal sekančius matavimus – tai užklausos formulavimas, kalba, lygiagretinimo algoritmai, pašalinimo duplikavimas. Pakeitimo kokybė gali būti pakeista priklausomai nuo patikimumo, saugumo ir veikimo kategorijų. Prezentacijos kokybė priklauso nuo tų duomenų, kurie yra pateikti, tipo. Pasiskirsčiusiose multimedia sistemose (distributed multimedia systems) galima tyrinėti klausimą, norint palaikyti aukštos kokybės multimedia dokumentų prezentaciją, priklausomai nuo charakteristikų (erdvinės (spatial) ir laikinų (temporal) konstantų). Prezentacijos kokybė taip pat paprastai priklauso nuo duomenų kokybės (tai susiję su reprezentacine DQ kategorija ir trumpu reprezentaciniu matavimu). Tikime, kad tai svarbu norint pateikti šį matavimą, skirtą multimedia duomenims (norint preciziškiau apibrėžti matavimus, tokius kaip formatas, rezoliucija arba kadrų skaičius (frame- rate)). Ši QoS kategorijų ir matavimų aibė gali būti kaip bazė, norint sukurti ir vystyti į vartotoją orientuotą QoS specifikacijos priemonę (specification tool). Ši priemonė leidžia vartotojams nustatyti QoS profilius ir siaurėti link apibrėžtų kategorijų ir matavimų. QoS profiliai ir siaurėjimai labai priklauso nuo norimos gauti taikomosios programos tipo. Tai įgalina iš anksto nustatyti QoS profilius, kurie yra svarbūs taikomosios programos kūrėjams arba sistemos administratoriams. Šie iš anksto nustatyti QoS profiliai gali būti specializuoti (priklausomai nuo specifinių vartotojo poreikių). 9.2 Aptarnavimo kokybė elektroninės komercijos taikymo kontekste


Elektroninei komercijai identifikuosime sekančias tinkamas QoS kategorijas ir matavimus: 1.

veikimas, patikimumas ir saugumas, skirti tiek duomenų šaltiniams, tiek siūlomoms tarnyboms

2.

esminė (tinkama) DQ (intrinsic DQ) (arba konkrečiau, matavimų tikslumas ir reputacija)

3.

reprezentacinė DQ (arba konkrečiau, trumpa reprezentacija ir atitinkami reprezentacijos matavimai)

4. DQ prieinamumas (accessibility DQ) (arba, dar konkrečiau, saugumo matavimas) 5. multimedia prezentacijos kokybė (multimedia presentation quality). Sekančiame skyrelyje apibrėšime tipišką elektroninio pardavimo modelį (electronic – shopping model) ir atitinkamus QoS klausimus. 9.2 .1 Tipiškas elektroninės komercijos pardavimo scenarijus Diagramoje, pateiktoje paveikslėlyje 9.1, parodysime skirtingus žingsnius ir galimus veiksmus tipiškoje elektroninės komercijos pardavimo sesijoje (e-commerce shopping session). Kiekviena individuali sesijos užklausa siejasi su TCP/IP sujungimo aplinka (tai prekybininko serveris, pertraukiamas kliento galvojimo laiku (client think time), toliau seka kita užklausa, ir taip toliau). Kada klientas prisijungia prie prekybinio serverio, jis (arba ji) patenka į prekybininko priešakinį puslapį (front – end page). Po to klientas gali ieškoti arba vartyti puslapį (ieškant reikiamos produktų informacijos). Vartant puslapį, klientas gali naudoti pirkimo krepšelį (the shopping cart) (norint išsaugoti pasirinktų produktų įrašą). Taikomoji programa taip pat suteikia galimybę sukurti užsakymą ir įvykdyti apmokėjimą. Kliento sesija taip pat gali būti pakankamai ilga (įskaitant keletą TCP/IP sujungimų). Serveriuose saugomos klientų ankstesnės užklausos, naudojant taip vadinamas Web žymes (Web cookies) (kurios yra saugomos kliento kompiuteryje).


Paveikslėlis 9.1 Kliento elektroninės komercijos pardavimo scenarijus 9.2.2 Aptarnavimo kokybės klausimai Informacijos gavimas (information retrieval), įskaitant paiešką ir vartymą, reprezentuoja pagrindinę elektroninės pardavimo sesijos dalį. Efektyvumas, su kuriuo ši operacija buvo vykdoma, turėjo didelę reikšmę, norint patenkinti vartotojo poreikius ir pakelti prekybininko WWW saito (site) reputaciją. Atsakymo laikas (response time) yra apibrėžiamas kaip laikas, kurį vartotojas praleidžia, laukdamas, kol užsibaigs užklausa. Šis užklausos atsakymo laikas priklauso nuo tokių faktorių, kaip serverio pajėgumas (server capacity), prieinamas tinklo dažnumas (the available network bandwith) tarp kliento ir serverio, užklausiamos informacijos dydis ir užklausos sudėtingumas. Kai kelioms užklausoms reikia HTML puslapio pakeitimo, galimos kitos užklausos, tokios kaip mokėjimo


tranzakcija (payment transaction), proceso aibė (a lot of processing) ir išoriniai ryšiai (mokėjimo kanalas ir bankai). Kai atsakymo laikas išreiškia veikimo lygį, su kuriuo informacija pristatoma vartotojui, pateiktos informacijos kokybė yra taip pat labai svarbi. Kada vartotojas užklausia (issues a search request), ieškodamas kokios nors informacijos skaitmeninės bibliotekos sistemoje, tada rezultatų kokybė priklausys nuo paieškos kokybės (gilumo ir filtravimo), informacijos kokybės ir tipo (audio, video, teksto ir taip toliau), o taip pat nuo informacijos šaltinių kokybės. Dauguma egzistuojančių elektroninės komercijos taikomųjų programų leidžia prekybininkams saugoti tam tikrą informaciją, susijusią su savo klientais (tokią, kaip sesijos informacija, identifikacija ir vartotojų poreikiai). Svarbus aptarnavimo kokybės aspektas bus saugumo lygis, siūlomas vartotojams. Vartotojui privalo būti leidžiama nustatyti diskretizacijos lygį, pagal kurį jis gali leisti naudoti savo personalią informaciją. Skirtingi vartotojai turi skirtingą nuomonę apie saugumo klausimus. Apskritai, vartotojams reikia turėti aiškų supratimą apie tai, kokias galimas saugumo kategorijas jie gali pasirinkti. Tai gali būti saugumo lygis, siūlomas personaliai informacijai; teisinės garantijos, skirtos galimam teisinės informacijos naudojimui; o taip pat konfidencialumo lygis autorizacijos procese. Elektroninės komercijos taikomosios programos prigimtis (kuri jau anksčiau apibrėžta) labai skiriasi nuo pasiskirsčiusių multimedia taikomųjų programų. Faktiškai pirkimo sesijų metas gali būti charakterizuotas trumpa užklausa, vartotojo galvojimo laiku, neapibrėžtu užklausų skaičiumi, o taip pat neapibrėžtu sesijos ilgiu. Šios prielaidos suteikia aptarnavimo kokybei elektroninėje komercijoje skirtingą reikšmę negu tradiciniame QoS mechanizme. Praktinio požiūrio atžvilgiu patartina turėti QoS sunkumų įveikimą prieš kiekvieną užklausą. Kitas svarbus klausimas yra tame, kaip ir kur saugoti informaciją apie vartotojo profilį (tai susiję su serverio veikimu). Kliento QoS profilis gali būti išsaugotas registracijos metu serveryje arba siunčiant užklausą iš kliento pusės. Manoma, kad pakanka naudoti QoS brokerius tarp kliento ir serverių (norint valdyti su QoS susijusius klausimus). QoS derybų (QoS negotiation) procesas gali būti panaudotas, kada klientas yra susisiekęs su serveriu. Prieš susijungimą su serveriu klientas iš pradžių turi susisiekti su QoS brokeriu, siekiant nustatyti galimus jo (arba jos) būtinus QoS poreikius (pavyzdžiui, maksimaliai toleruotiną atsakymo laiką). Remiantis reikiama QoS ir įdiegta serverio pasirinkimo politika (server-selection policy), brokeris pasirenka serverį ir siunčia jo adresą klientui arba tiesiog peradresuoja užklausą pasirinktam serveriui. 9.3 Elektroninės komercijos taikomosios programos veikimas


Elektroninės komercijos taikomoji programa yra tarpusavyje kooperuojančios programinės įrangos dalys, kurios gali būti (arba negali būti) fiziškai išdėstytos tame pačiame kompiuteryje. Tipinė taikomoji programa gali būti kaip Web serveris, kuris HTTP pagalba bendrauja su kliento naršyklėmis (client‘s browsers), prekybininko duomenų baze, su vienu arba keletu elektroninės komercijos serveriais. Elektroninės komercijos rolė yra tame, jog įdiegiama tam tikra palaikomo pardavimo modelio logika. Tada elektroninės komercijos serveris apdoroja kliento užklausą, generuoja ir valdo duomenų bazės eiles, formatuoja ir sugrąžina rezultatus per Web serverį. Savikontrolės klausimai 1. Kas yra Quality of Service (QoS) klausimai? 2. Kas yra QoS specifikacijos? 3. Kokios yra pagrindinės QoS specifikacijų kategorijos ir matavimai? 4. Koks yra tipiškas elektroninės komercijos pardavimo scenarijus? 5. Kokios yra aptarnavimo pagrindinės problemos, siekiant patenkinti vartotojo poreikius? Kontroliniai testai 1. Ar Quality of Service (QoS) specifikacijos apima visas vartotojui rūpimas kokybės problemas? 2. Ar tradicinė QoS samprata atitinka elektroninė komercijos reikalavimus? 3. Ar įmanoma valdyti aptarnavimo kokybę elektroninėje komercijoje? 4. Ar egzistuoja tipiškas elektroninės komercijos pardavimo scenarijus? 5. Ar tradicinė taikomoji programa tinka elektroninės komercijos taikomosios programos prigimčiai?


10 paskaita Resursų valdymo modelis Pagal JAV firmos Forester Research atliktą tyrimą „Business Trade & Technology Strategies“ elektroninė komercija per sekantį penkmetį smarkiai augs visomis kryptimis, įskaitant ir prekybą tarp atskirų kompanijų ir vidutinių Interneto kompanijų (visa tai sudaro iki 327 milijardų JAV dolerių 2002 metų duomenimis). Egzistuoja keturi elektroninės komercijos segmentai: 1. Verslas - verslui komercijos (Business - to - Business commerce, B2B) segmentui priklauso online didmeninė prekyba (kada verslininkai parduoda prekes ir paslaugas kitiems verslininkams). Tai visada yra reikšminga ir svarbu (tai aiškiai augs ir dominuos per ateinančius penketą ar daugiau metų). Šios kategorijos pavyzdžiu gali būti kompanija, naudojanti kompiuterių tinklą (užsakant prekes, gaudama sąskaitas ir jas apmokėdama). Ši elektroninės komercijos rūšis jau senokai buvo gerai išplėtota (ypač naudojant EDI (Electronic Data Interchange, Elektroninis Duomenų Pasikeitimas) standartą privačiuose kompiuteriniuose tinkluose). 2. Verslas – vartotojui komercijos (Business – to –Customer commerce, B2C) aplinkoje kompanijos prekiauja fizinėmis prekėmis su vartotojais daugiau personalizuotoje, dinaminėje aplinkoje. Tai beveik prilygsta elektroninei mažmeninei prekybai. Šioje srityje laukiama didesnio augimo, remiantis mažesne vartotojų baze ir augančiu vartotojų pasitenkinimu. Labiau išplintant internetui, kompanijos panaudoja jo potencialą (siekiant šviesti vartotojus ir vartotojams atliekant užsakymo veiksmus online aplinkoje). 3. Vartotojo – vartotojui komercija (Customer – to – Customer commerce, C2C) – tai veikla tarp atskirų vartotojų, įskaitant aukcionus, prekybą pagal klasifikuotus skelbimus, kiemo ar turgaus prekybą, o taip pat kitus panašius mechanizmus, siekiant prekiauti tarp galutinių vartotojų.


4. Vartotojo – verslo komercija (Customer – to – business commerce, C2B) yra elektroninis lombardo arba brokerio parduotuvių ekvivalentas (perkant juvelyriką, kitus gaminius iš vartotojų, vėliau visa tai perparduodant kitiems vartotojams). Atskleisti visą elektroninės komercijos potencialą yra svarbus jos augimo rezervas. Tarp dažniausiai minimų problemų yra pasitikėjimo trūkumas tarp verslininkų ir vartotojų. Todėl reikia daugiau tyrinėti saugumą ir mokėjimo protokolus. Saugus mokėjimas, be abejo, yra tik viena online verslo pusė. Kita (mažiau diskutuota) problema yra tranzakcijos greitis, jos patikimumas ir aptarnavimo kokybė. Vartotojai tikisi aukšto aptarnavimo, patikimumo lygio (be prastovų ir duomenų praradimo (failure)). Panašiai kaip įprastinėje parduotuvėje, kuriose žmones erzina lėtas aptarnavimas ir laukimas prie kasų, vartotojai nelinkę laukti, atliekant prekių pasirinkimą arba mokant už pirkinius. Taikant aptarnavimo kokybės (Quality of Service, QoS) reikalavimus ir tenkinant vartotojų lūkesčius elektroninės komercijos produktuose, tai tampa labai svarbia, bet mažai išnagrinėta sritimi. Kaip parodė literatūros šioje srityje analizė, būtini geresni QoS resursų valdymo mechanizmai. Šioje paskaitoje diskutuosime apie tai, kodėl esami požiūriai apie kokybės valdymą nėra pakankami elektroninės komercijos taikymuose. Vėliau pateiksime sukonstruotą resursų valdymo modelį, palaikantį tam tikrą reikiamą aptarnavimo kokybę (panaudojant sistemos prototipo modelį ). Paskaita užsibaigia, sumuojant esamą darbą ir nustatant būsimo darbo kryptis. 10.1 Elektroninės komercijos taikymo charakteristikos Egzistuoja daug skirtingų elektroninės komercijos formų. Vienos (kaip įsigijimo kontrolės aplinkos (procurement – control)) savo esme panašios į EDI mechanizmą – tai greitas atsakymas, pristatymas be sandėliavimo (just-in-time delivery), tiekėjo valdomos atsargos, automatinis įgijimas, užsakymo valdymas ir elektroninis atsiskaitymas (settlement).


Paveikslėlis 10.1 Elektroninės komercijos taikomosios programos pavyzdys Kitos aplinkų formos įgyja pavidalą kaip parduotuvių grandinė (electronic storefront) arba kaip projektai, tiriantys tokį reiškinį kaip virtualios didelės parduotuvės (virtual shopping malls). Tipiškoje elektroninėje prekės įgijimo kontrolės aplinkoje vartotojas, norintis užsisakyti prekes ar paslaugas, kontaktuoja su grupe tiekėjų. Užsakymas prekėms arba paslaugoms yra inicijuojamas, pateikus užklausą su kainos pasiūlymu iš registruotų prekių arba iš paslaugų tiekėjų. Pateikiami kainų pasiūlymai yra apdorojami. Todėl galimos tam tikros derybos dėl kainų. Pasiekus atsiskaitymo už prekes ar paslaugas stadiją, pateikiama užsakymo sąskaita arba kontraktas (sutartis). Pasirinktas tiekėjas pateikia prekių pristatymo dokumentus (identifikuojančius prekybininką), taip pat nustato datą ir laiką, pateikia kitą informaciją, reikalingą pirkėjui atpažinti prekę (kai ji bus pristatyta). Sąskaitų pateikimas ir apmokėjimas taip pat vyksta elektroniniu pavidalu.


Elektroninės parduotuvių grandinės leidžia vartotojui užsisakyti iš vieno tiekėjo. Šis tiekėjas gali būti originalus gamintojas (toks, kaip kompanija Apple Computers) arba parduotuvė, parduodanti keleto tiekėjų (tokių, kaip GNT) prekes. Šie tiekėjai paprastai turi savo siūlomų prekių, kuriuos jie parduoda, katalogus. Šie katalogai kartais aprūpinami paieškos galimybe (search engines). Vartotojas gali peržvelgti katalogą, padėdamas pasirinktas prekes į savo virtualų pirkimo krepšelį (virtual shopping cart). Pirkimo proceso pabaigoje vartotojas užsisako prekes kreditine kortele. Pastebėsime, kad kartais vartotojai yra registruojami, pateikiant savo kreditinės kortelės duomenis. Priklausomai nuo prekybinės sistemos struktūros ir ideologijos pirkėjai gali siųsti elektroniniu paštu pranešimus su pristatymo detalėmis (arba jiems gali būti suteikta galimybė pasitikrinti savo užsakymo statusą online režime). Elektroninės parduotuvių grandinės pavyzdys yra pateiktas paveikslėlyje 10.1. Virtuali didelė parduotuvė skiriasi nuo ankstesnių dviejų alternatyvų fundamentaliu būdu. Ji savyje integruoja skirtingų tiekėjų atsargas ir teikiamas paslaugas (tai pateikiama vieninga sąsaja, kuri paslepia skirtumus tarp tiekėjų). Vartotojas gali peržvelgti šių tiekėjų prekes, jas pridėdamas į elektroninį krepšelį (analogiškai kaip tai daro didelėje parduotuvėje, dedamas prekes į vežimėlį). Taip pat jis, siekdamas užsisakyti tam tikrą prekę ar paslaugą, formuluoja užklausą. Ši paieška įgalina atlikti konkurencingą pirkimą (competitive shopping), bet tai įvykdoma tik toje aplinkoje, kur skirtingų tiekėjų prekės yra prieinamos paieškos galimybei. Todėl galime pastebėti, kad remiantis anksčiau apibrėžtomis elektroninės komercijos formomis, elektroninė komercija yra pasiskirsčiusi taikomoji programa (distributed application), aptarnaujanti sudėtingus ryšius tarp daugiašalių pusių. Laisvojoje rinkoje (open market) egzistuoja daugelis prekių ir paslaugų tiekėjų. Todėl galima tikėtis tarpininkų, siūlančių sudėtingesnes paslaugas ir apimančias daugelio tiekėjų pasiūlymus. Dabartiniu metu dauguma prekių ir paslaugų reprezentuojamos tik teksto eilute. Bet ateityje jos, galbūt, turės pilnas multimedia galimybes (įskaitant reklaminį video arba audio siužetą). Todėl vartotojo sąsajos sudėtyje bus audio, video ir realūs vaizdai. Visa tai reikalauja realiu laiku (arba artimu realiam laikui) gauti duomenis (norint sukurti tokią pirkimo aplinką, kurią vartotojai patiria parduotuvėje arba dideliame prekybos centre). Pavyzdžiui, pirkėjas gali naudoti vartotojo sąsają, siekdamas ieškoti elektroniniame prekybos centre (shopping mall), kur pirkėjas ir pardavėjas ekrane pavaizduoti trimatėmis ikonomis (jos yra vadinamos avatars). Vartotojas gali atrasti jį dominančias prekes paieškos procese ir jas užsisakyti, pasinaudodamas saugia sistema. Jį dominančios prekės ekrane gali būti pavaizduotos HTML sąsajomis, pateikiant prekės apibrėžimus, video klipus ir kitą informaciją.


Kitas būdas – naudoti Java programėles (applets), kurios ne tik pateikia tą pačią informaciją, bet leidžia gerai panaudoti šią informaciją ir diskutuoti su kitais žmonėmis (pavyzdžiui, su pardavėju). 10.2 Neišspręstos problemos Elektroninės komercijos taikomajai programai reikalinga realiu laiku transliuoti balsą ir video. Internetas yra naudojamas kaip platforma, pateikianti šiuos duomenis. Be abejo, serveris gali būti nepajėgus valdyti dideliu greičiu tokį didelį duomenų srautą (nors egzistuoja tam tikras poreikis – daug kartų bendrauti tarp vartotojų ir kitų verslininkų). Todėl turi būti palaikoma vartotojų laukiama aptarnavimo kokybė. Paprastas šios problemos sprendimas yra turėti nereikalingą (redundant) galingumą. Tokiu pavyzdžiu gali būti replikuoti serveriai (replicating servers). Kitas sprendimo būdas – įvaldyti tokią QoS resursų valdymo sistemą, kuri išskirtų pakankamai procesoriaus (CPU) pajėgumo šiai taikomajai programai. Yra sunku nustatyti potencialų poreikį, todėl daugumoje atvejų nereikalingi pajėgumai nebus pamatuoti išlaidų prasme (not cost-effective). Sekančiame skyrelyje bandysime aptarti šias problemas. Naudosime virtualų prekybos centrą (virtual mall) kaip pavyzdį, iliustruojantį šį požiūrį.

10.3 Dinaminė aptarnavimo kokybė (Dynamic Quality of Service) Siūloma aptarnavimo kokybė privalo būti dinaminė, atspindinti besikeičiančius vartotojų ir resursų poreikius bei galimus trūkumus, perkeliant vartotojų lūkesčius į resursų pasiskirstymą. Daugumoje tyrimų QoS valdymo problema yra reliatyviai statinė, priklausanti nuo taikomosios programos egzistavimo laiko arba aplinkos pasikeitimo. Sugrįžkime atgal į anksčiau minėtą pavyzdį, siekdami pamatyti, kokia tai problema. Prileiskime, kad vartotojas pateko į virtualų prekybos centrą. Prekės paieška reikalauja mažiau resursų negu apmokėjimas už prekę. Vartotojo einamajai sesijai resursų valdymo sistema gali rezervuoti maksimalų procesoriaus laiką, įskaitant ir tą atvejį, kai vartotojas moka už prekę (online payment). Be abejo, visa tai yra resursų švaistymas (tai neleidžia resursų valdymo sistemai užtikrinti geresnį kitų vartotojų aptarnavimą). Daug mokslininkų, tiriančių šią sritį, identifikavo dinaminio aptarnavimo kokybės poreikį. Keletas siūlomų požiūrių, kur pateikiamas reikiamų reikšmių intervalas, leidžia užtikrinti


adaptacijos lygį. Beje, daugumas kitų šios srities tyrinėjimų yra reliatyviai statiški, neprileidžiantys aplinkos pasikeitimų. QoS poreikiai ir taikomosios programos vartotojų lūkesčiai taip pat keičiasi, bėgant laikui. Todėl QoS sprendimai privalo leisti vartotojams pakeisti savo specifikacijas, priklausomai nuo programos gyvavimo laiko. Nors šis poreikis buvo nustatytas jau anksčiau minėtuose darbuose, tai pakankamai sunku įgyvendinti praktikoje (ypač jeigu naudojamas statinis resursų pasiskirstymas).

Paveikslėlis 10.2 Aptarnavimo kokybės resursų valdymo architektūra


Todėl dabartinės QoS metodologijos yra neužbaigtos, tik leidžiančios vartotojams ir sistemų kūrėjams tiesiogiai nustatyti resursų poreikį. Adaptyvus QoS sprendimas susijęs su resursų poreikių nustatymu, siekiant pateikti atitinkamą kokybės lygį (tai parodyta paveikslėlyje 10.2). 10.4 Į vartotoją orientuota aptarnavimo kokybė Aptarnavimo kokybė turi būti nagrinėjama, atsižvelgiant į vartotojo perspektyvą (tai yra remiantis vartotojo lūkesčiais, susijusiais su šia sistema). Be to, egzistuoja gana daug programų vartotojų, kurie domisi aptarnavimo kokybės lygiu. Todėl aptarnavimo kokybės specifikaciją galėtų nustatyti patys šie vartotojai. Daugumoje (jei ne visuose atvejuose) anksčiau minėtuose darbuose reikalaujama, kad patys vartotojai nustatytų, kokių QoS galimybių jie tikisi. Aptarnavimo kokybės specifikacijos yra tipiškos, atsižvelgiančios į užduoties vykdymo laiką, periodą, prioritetą, paketo dydį arba apkrovimą, atitinkantį vartotojo lūkesčius. Ši informacija yra gana bendra, bet nežinoma sistemos vartotojams ir kūrėjams (ją pakankamai sunku nustatyti praktikoje). Siekiant nustatyti šios rūšies specifikaciją, sistemos vartotojams arba kūrėjams reikia turėti nemažai žinių apie techninės įrangos architektūrą, tinklo struktūrą, sistemos programinę įrangą (tai yra pakankami sunku, kuriant taikomąsias programas heterogeninėje aplinkoje). Be abejo, vartotojai arba kūrėjai gali apriboti paraiškų srautą, patenkantį į jų taikomąsias programas. Todėl šis požiūris, keičiantis specifikaciją, yra neadvekatus sistemos vartotojų ar kūrėjų perspektyvos atžvilgiu (pavyzdžiui, kai kuriose taikomosiose programose, startuojant programai, yra įmanoma suskaičiuoti tinklo apkrovimą ar prastovos laiką, bet bendru atveju tai nėra įmanoma). Atsižvelgiant į šiuos momentus, aptarnavimo kokybės procesas yra labai sudėtingas ir reikalaujantis aiškaus sprendimo. 10.5 Palaikant reikiamas QoS programas Kai kurie QoS srities darbai suteikė pagrindą sukurti keletą gerų aplinkų, norint įgyvendinti reikiamą aptarnavimo kokybę. Deja, tai beveik neliečia sistemos kūrėjų. Kurti į QoS orientuotą taikomąją programą yra labai sunku praktikoje. Tai paprastai reikalauja detalių žinių apie techninę ir programinę įrangą, tinklo struktūrą (įskaitant ir užduočių paskirstymo paradigmą), taip pat sugebėjimų, siekiant panaudoti šias žinias, bei turint atitinkamą laiko rezervą, įgyvendinant turimas žinias apie sistemą.


Tai komplikuoja aptarnavimo kokybės aplinkos diegimą (reikalaujant, kad sistemos kūrėjai naudotų sudėtingas programines bibliotekas, sąsajas arba algoritmus – kai kuriuos sukuria patys sistemos kūrėjai). Ši problema yra visiškai komplikuota (vien dėl to, kad sistemos kūrėjai turi skirti daugiau laiko ir pinigų papildomiems testams ir eksperimentams, siekiant pritaikyti resursus realių problemų įvairovėje). Bet elektroninės komercijos programos kūrėjai paprastai yra spaudžiami žymių finansinių ir laiko apribojimų, todėl tiesiog nėra laiko tuo užsiimti. Todėl, norint kad QoS sprendimai būtų plačiu mastu pripažinti ir išplitę, jie privalo palaikyti į QoS orientuotą taikomąją programą. Be visų šių požiūrių taikymo geri aptarnavimo kokybės sprendimai pasiliks tik tyrimo laboratorijų sienose, nepasiekdami darbo stočių ir vartotojų dėmesio. Savikontrolės klausimai 1. Kokie yra pagrindiniai elektroninės komercijos segmentai? 2. Kokios yra elektroninės komercijos formos? 3. Kas yra dinaminė vartotojo aptarnavimo kokybė? 4. Kas yra į vartotoją orientuota aptarnavimo kokybė? 5. Kas yra virtuali didelė parduotuvė? Kontroliniai testai 1. Ar verslas – verslui segmentas priklauso pagrindiniams elektroninės komercijos segmentams? 2. Ar lengva sukurti į QoS orientuotą taikomąją programą? 3. Ar elektroninės parduotuvių grandinė leidžia vartotojui užsisakyti prekes iš vieno tiekėjo? 4. Ar, aptarnaujant pirkėją, egzistuoja elektroninės parduotuvės resursų problema? 5. Ar išspręstos visos problemos, susijusios su vartotojo aptarnavimo kokybės lygiu?


Literatūra 1. Electronic Commerce Technology Trends: Challenges and Opportunities, IBM Press, 2003. 2. V. Milutinovic, V. Patricelli. E-Banking. In: E-Business and E-Challenges. IOS Press, Italy, USA, Japan, Holland, 2002, pp. 287-358. 3. V. Stakėnas. Simetrinės kriptosistemos. Rinkinyje: Kriptologija. http://www.mif.vu.lt/katedros/matinf/asm/vs/pask/crypto/cr2002_2.pdf. 261 KB, 2002.11.06. 4. V. Stakėnas. Viešojo rakto kriptosistemos. Rinkinyje: Kriptologija. http://www.mif.vu.lt/katedros/matinf/asm/vs/pask/crypto/cr2002_4.pdf. 161 KB, 2004.12.11. 5. Д. Козье. Электронная коммерция. Русская Редакция, Москва, 1999. 6. О. С. Рудакова. Банковские электронные услуги. ЮНИТИ, Москва, 1997.



EK_knyga_last_VU