e-commerce/e-business : od A do Z 



Infrastruktura e-biznesowa

Infrastruktura e-biznesowa: architektura sprzętu, oprogramowania, treści i danych wykorzystywanych do świadczenia usług e-biznesu pracownikom, klientom i partnerom.


Zdefiniowanie odpowiedniej infrastruktury technologicznej ma kluczowe znaczenie dla wszystkich firm wdrażających e-biznes. Infrastruktura wpływa bezpośrednio na jakość obsługi użytkowników systemów w zakresie szybkości i responsywności. Usługi e-biznesu świadczone za pośrednictwem znormalizowanej infrastruktury określają również zdolność organizacji do konkurowania poprzez wyróżnianie się na rynku. Mcafee i Brynjolfsson sugerują, że aby wykorzystać technologię cyfrową do wspierania konkurencji, mantrą prezesa powinno być:

"Wdrażaj, wprowadzaj innowacje i propaguj: Najpierw wdróż spójną platformę technologiczną. Następnie oddziel się od grupy, wymyślając lepsze sposoby pracy. Na koniec użyj platformy do szerokiego i niezawodnego rozpowszechniania tych innowacji biznesowych. W związku z tym wdrażanie IT pełni dwie różne role - jako katalizator innowacyjnych pomysłów i jako silnik do ich realizacji ".

Infrastruktura e-biznesowa odnosi się do połączenia sprzętu, takiego jak serwery i komputery klienckie w organizacji, sieci używanej do łączenia tego sprzętu oraz aplikacji używanych do świadczenia usług pracownikom w e-biznesie, a także jego partnerom i klientom. Infrastruktura obejmuje również architekturę sieci, sprzętu i oprogramowania oraz lokalizację, w której się znajduje. Wreszcie, można również uznać, że infrastruktura obejmuje metody publikowania danych i dokumentów, do których można uzyskać dostęp za pośrednictwem aplikacji e-biznesowych. Kluczową decyzją dotyczącą zarządzania tą infrastrukturą jest to, które elementy znajdują się w firmie i które są zarządzane zewnętrznie jako aplikacje, serwery danych i sieci zarządzane przez osoby trzecie. Ważne jest również, aby infrastruktura e-biznesu i proces przeglądu nowych inwestycji technologicznych były na tyle elastyczne, aby wspierać zmiany wymagane przez biznes do skutecznego konkurowania. Na przykład w mediach opracowywanych jest wiele nowych technologii, które od 2005 r. są określane jako Web 2.0 i IPTV (telewizja dostarczana przez Internet szerokopasmowy). Przyjrzymy się tym podejściom w dalszej części, ale na razie spójrzmy na implikacje w wywiadzie z rzeczywistymi doświadczeniami e-biznesu i rozważ implikacje dla branży wydawniczej gazet. W przemówieniu do American Society of Newspaper Editors w kwietniu 2005 r. Rupert Murdoch z News Corporation powiedział: "Nie ma dnia bez twierdzenia, że nowe technologie szybko tworzą nekrolog w gazetach. Jednak wielu z nas jako branża było niezwykle zadowolony z niewytłumaczalnego samozadowolenia. Z pewnością nie zrobiłem tyle, ile powinienem, mimo całej ekscytacji późnych lat dziewięćdziesiątych. Podejrzewam, że wielu z was w tym pokoju zrobiło to samo, mając cichą nadzieję, że rzecz zwana rewolucją cyfrową kuleje. Cóż, nie … nie będzie…I to szybko rozwijająca się rzeczywistość, którą powinniśmy potraktować jako ogromną okazję do ulepszenia naszego dziennikarstwa i poszerzenia naszego zasięgu "

Wspomniano powyżej o odpowiedniej infrastrukturze e-biznesu, ale co to oznacza? Dla menedżera w e-biznesie jest to kluczowe pytanie, chociaż ważne jest, aby móc zrozumieć niektóre techniczne żargony i pojęcia podczas rozmowy z zewnętrznymi dostawcami sprzętu, oprogramowania i usługi, najważniejsze jest, aby zdawać sobie sprawę z niektórych ograniczeń (a także potencjału biznesowego) infrastruktury. Mając świadomość tych problemów, menedżerowie organizacji mogą współpracować ze swoimi partnerami, aby zapewnić wysoki poziom usług wszystkim, zarówno wewnętrznym, jak i zewnętrznym, korzystającym z infrastruktury e-biznesu.

Elementy infrastruktury e-biznesu

Pięciowarstwowy model infrastruktury e-biznesu :

Layer I: Usługi e-biznesu - warstwa aplikacji: CRM, zarządzanie łańcuchem dostaw, eksploracja danych, systemy zarządzania treścią

Layer II: Warstwa oprogramowania systemowego: oprogramowanie i standardy przeglądarki internetowej i serwera, oprogramowanie sieciowe i systemy zarządzania bazami danych

Layer III: warstwa transportowa lub sieciowa: sieć fizyczna i standardy transportowe (TCP / IP)

Layer IV: Pamięć masowa / warstwa fizyczna: Trwały magazyn magnetyczny na serwerach WWW lub optyczna kopia zapasowa lub tymczasowy magazyn w pamięci (RAM)

Layer V: warstwa treści i danych: zawartość sieci intranet, ekstranet i strony internetowe, dane klientów, dane transakcji, dane dotyczące kliknięć

Różne komponenty można wyobrazić sobie jako różne warstwy ze zdefiniowanymi interfejsami między każdą warstwą. Różne warstwy można najlepiej zrozumieć w odniesieniu do typowego zadania wykonywanego przez użytkownika systemu e-biznesu. Na przykład pracownik, który musi zarezerwować urlop, uzyska dostęp do określonej aplikacji lub programu kadrowego, który został utworzony w celu umożliwienia zarezerwowania urlopu (Layer I). Ta aplikacja umożliwi wprowadzenie wniosku urlopowego i przekaże wniosek do swojego kierownika i działu kadr do zatwierdzenia. Aby uzyskać dostęp do aplikacji, pracownik będzie korzystał z przeglądarki internetowej, takiej jak Microsoft Internet Explorer, Mozilla Firefox lub Google Chrome z systemem operacyjnym takim jak Microsoft Windows XP lub Apple OS X (Layer II). To oprogramowanie systemowe zażąda następnie przesłania informacji o wniosku urlopowym przez warstwę sieciową lub transportową (poziom III). Informacje będą następnie przechowywane w pamięci komputera (RAM) lub w długoterminowym magazynie magnetycznym na serwerze sieciowym (Layer IV). Same informacje, które składają się na strony internetowe lub treści przeglądane przez pracownika oraz dane dotyczące jego wniosku urlopowego są pokazane jako osobna warstwa (Layer V), chociaż można by argumentować, że jest to pierwszy lub drugi poziom w e- architektura biznesowa. Kampas opisuje alternatywny pięciopoziomowy model infrastruktury, określany jako "łańcuch funkcji systemu informacyjnego":

1 Pamięć masowa / fizyczna. Komponenty sprzętowe pamięci i dysku (odpowiednik Layer IV).
2 Przetwarzanie. Obliczenia i logika dostarczane przez procesor (przetwarzanie odbywa się na Layer I i II).
3 Infrastruktura. Odnosi się to do interfejsu użytkownika i interfejsu zewnętrznego, a także do sieci, zwanej "ekstrastrukturą". (To jest Layer III, chociaż nie pokazano tam interfejsu użytkownika ani interfejsu zewnętrznego).
4 Zastosowanie / treść. To są dane przetwarzane przez aplikację w informacje. (To jest Layer V)
5 Inteligencja. Dodatkowa logika komputerowa, która przekształca informacje w wiedzę. (Jest to również część warstwy aplikacji Layer I)

Każdy z tych elementów infrastruktury przedstawia odrębne kwestie zarządzania, które rozważymy osobno. Rozpoczynamy naszą analizę infrastruktury e-biznesu od rozważenia infrastruktury technicznej dla Internetu, ekstranetów, intranetów i sieci WWW, które są na poziomie II i III. Następnie przyjrzymy się, jak działają te udogodnienia, przeglądając standardy, które są używane do umożliwienia komunikacji elektronicznej, w tym standardy komunikacyjne, takie jak TCP / IP i EDI, oraz standardy publikowania, takie jak HTML i XML.

W drugiej części omówione zostaną niektóre kwestie związane z zarządzaniem usługami e-biznesowymi, w szczególności zarządzanie aplikacjami i usługami poziomu I przez strony i jak zarządzać dostępem pracowników do Internetu. Wreszcie, skupiamy się na tym, jak nowe platformy dostępu, takie jak telefony komórkowe i interaktywna telewizja cyfrowa, zmienią sposób korzystania z Internetu w przyszłości (Layer II).

Technologia internetowa

Jak wiesz, Internet umożliwia komunikację między milionami połączonych komputerów na całym świecie, ale jak przebiega płynny transfer danych? Żądania informacji są przesyłane z komputerów klienckich i urządzeń mobilnych, których użytkownicy żądają usług do komputerów serwerów przechowujących informacje i udostępniających aplikacje biznesowe dostarczające usługi w odpowiedzi na żądania. Zatem Internet jest wielkoskalowym systemem klient / serwer. Rysunek



pokazuje, w jaki sposób komputery klienckie w domach i firmach są połączone z Internetem za pośrednictwem lokalnych dostawców usług internetowych (ISP), którzy z kolei są połączeni z większymi dostawcami usług internetowych z połączeniem z główną krajową i międzynarodową infrastrukturą lub sieciami szkieletowymi zarządzanymi organizacje takie jak AT&T, UUNET i Verizon. W Wielkiej Brytanii, w London Internet Exchange w obszarze Docklands we wschodnim Londynie, istnieje urządzenie umożliwiające połączenie wielu sieci szkieletowych głównych dostawców usług internetowych w Wielkiej Brytanii w jedno szybkie łącze z Wielkiej Brytanii do Europy i na świat. Te szybkie łącza można traktować jako autostrady na "autostradzie informacyjnej", podczas gdy łącza zapewniane konsumentom przez dostawców usług internetowych są równoważne powolnym drogom wiejskim. Na całym świecie istnieje wiele kabli podmorskich, które tworzą kręgosłup między krajami, które są podatne na uszkodzenia, na przykład w styczniu 2008 roku kotwica statku przecięła kabel na Morzu Śródziemnym, co spowodowało dramatyczne spowolnienie dostępu do Internetu dla mieszkańców Indii, Sri Lanki Pakistan i Bliski Wschód.

Dostawca usług hostingowych: Dostawca usług, który zarządza serwerem używanym do hostowania witryny internetowej organizacji i jego połączeniem z sieciami szkieletowymi Internetu.

Hosting witryn internetowych i usług e-biznesowych

Chociaż firmy mogą zarządzać własnymi usługami, konfigurując serwery internetowe w swoich biurach lub korzystając z usług dostawcy usług internetowych, powszechną praktyką jest korzystanie z usług wyspecjalizowanego dostawcy usług hostingowych. Na przykład Rackspace określa się jako "najszybciej rozwijająca się firma hostingowa w Europie". Od 2001 r. Rackspace obsługuje i obsługuje krytyczne witryny internetowe, aplikacje internetowe, serwery poczty elektronicznej, usługi bezpieczeństwa i pamięci masowej dla ponad 4000 klientów. Rackspace ma również biura w USA.

Oś czasu w Internecie

Internet jest dopiero ostatnim z serii osiągnięć w sposobie, w jaki ludzkość użyła technologii do rozpowszechniania informacji. Kampas identyfikuje dziesięć etapów, które są częścią pięciu "megawave" zmian. Pierwsze sześć etapów podsumowano w tabeli

1: Dokumentacja (3500 p.n.e. do 1452 r): Język pisany i rozwój tabliczek glinianych w Mezopotamii rozwój cywilizacji i handlu: podatki, prawa i rachunkowość dające początek rozwojowi cywilizacji i handlu

2 Publikacja masowa (1452 to 1946): Prasa Gutenburga typu metalowego ruchomego: Zapotrzebowanie na teksty religijne i naukowe skutkujące postępem naukowym i konfliktami ideologicznymi

3: Automatyka (1946 do 1978): Energia elektryczna i technologie przełączania (lampy próżniowe i tranzystory): łamanie kodów i obliczenia naukowe. Początek ery informacyjnej

4 Interakcja masowa (1978-1985): Mikroprocesor i komputer osobisty: Arkusze kalkulacyjne i przetwarzanie tekstu

5 Infrastrukturalizacja (1985 do 1993): Sieci lokalne i rozległe, graficzne: interfejsy użytkownika poczty e-mail i planowania zasobów przedsiębiorstwa

6 Komunikacja masowa (1993 do 2010): Internet, World Wide Web, Java: Masowy dostęp do informacji w celu komunikacji i zakupów

Jest oczywiste, że w ciągu ostatnich stu lat dokonało się wiele ważnych postępów w wykorzystaniu informacji. Wskazuje to, że trudności w zarządzaniu zmianami technologicznymi prawdopodobnie będą się utrzymywać. Kampas kontynuuje spekulacje na temat wpływu dostępu do tańszych technologii o większej przepustowości. Historia i pochodzenie Internetu jako narzędzia biznesowego jest zaskakujące, ponieważ zajęło stosunkowo dużo czasu, zanim stał się istotną częścią biznesu. Rozpoczęła się pod koniec lat 60. XX wieku jako sieć badawczo-obronna ARPAnet w USA, która łączyła serwery używane przez kluczowych współpracowników wojskowych i akademickich. Została założona jako sieć, która byłaby niezawodna, nawet gdyby niektóre łącza zostały zerwane. Osiągnięto to, ponieważ dane i wiadomości przesyłane między użytkownikami były dzielone na mniejsze pakiety i mogły jechać różnymi trasami. Przeczytaj Gillies i Cailliau (2000), aby zapoznać się ze szczegółowym opisem historii Internetu. Chociaż Internet został następnie rozszerzony na cały świat i był szeroko używany przez środowiska akademickie i obronne, dopiero niedawno został katapultowany do głównego nurtu biznesu i użytku konsumenckiego. To właśnie pojawienie się WorldWideWeb, wymyślonego przez Tima Bernersa-Lee z CERN w celu ułatwienia udostępniania badań, jest odpowiedzialne za ogromny wzrost wykorzystania Internetu w biznesie. Sieć WWW zapewnia medium do publikowania, które ułatwia publikowanie i odczytywanie informacji za pomocą przeglądarki internetowej, a także tworzenie łączy do powiązanych informacji.

Jak duży jest Internet?

Póniej zobaczymy, że według kompilacji ClickZ (www.clickz.com/stats/) na całym świecie jest ponad miliard użytkowników Internetu; ale jak duża jest infrastruktura, do której mają dostęp? Jedną z miar jest liczba serwerów internetowych. Netcraft regularnie badał serwery od 1995 roku, aby przedstawić obraz rozwoju Internetu w czasie. Pierwsza przeprowadzona przez nią ankieta, uruchomiona w 1995 roku, wykazała tylko 18 957 witryn, ale do sierpnia 2008 roku było ich 176 milionów! Należy pamiętać, że Netcraft mierzy zarejestrowane domeny lub internetowe adresy IP. Niektóre z tych domen mogą nie być aktywne z regularnie aktualizowaną zawartością. Innym sposobem spojrzenia na skalę internetu jest przyjrzenie się liczbie stron indeksowanych przez wyszukiwarki. Google indeksuje 1 bilion adresów URL, czyli 50 000 razy więcej niż w amerykańskiej sieci drogowej. Dobrym wskaźnikiem rozmiaru internetu jest liczba stron indeksowanych przez Google. Pierwszy indeks Google w 1998 roku znalazł 26 milionów stron. Google nie indeksuje każdej strony, ponieważ wiele stron jest duplikatami lub "spamem internetowym" używanym do zmylenia wyszukiwarki i jej użytkowników w rankingach. Jednak liczba stron odwiedzonych przez jego głównego robota lub robota GoogleBot osiągnęła ponad 1 bilion w 2008 roku według Google (2008). To 1 000 000 000 000 stron! W swoim blogu inżynierowie Google wyjaśniają: Google pobiera sieć w sposób ciągły, zbierając zaktualizowane informacje o stronach i przetwarzając cały wykres linków internetowych kilka razy dziennie. Ten wykres biliona adresów URL jest podobny do mapy złożonej z biliona skrzyżowań. Dlatego wiele razy każdego dnia wykonujemy obliczeniowy odpowiednik pełnego zbadania każdego skrzyżowania każdej drogi w Stanach Zjednoczonych. Tyle że byłaby to mapa około 50 000 razy większa niż USA, z 50 000 razy większą liczbą dróg i skrzyżowań. Google nie publikuje już liczby stron zindeksowanych na swojej stronie głównej, być może z powodu oskarżeń, że jest "złym wielkim bratem"; jednak ogólnie szacuje się, że przekracza 10 miliardów.

Intranety i ekstranety

Całkowity koszt posiadania (TCO): Suma wszystkich składników kosztów zarządzania systemami informatycznymi dla użytkowników końcowych, w tym zakupu, wsparcia i utrzymania.
SMS (krótkie wiadomości tekstowe): Formalna nazwa wiadomości tekstowych.
: oprogramowanie służące do zarządzania tworzeniem, edycją i przeglądaniem treści internetowych.
Oprogramowanie pośrednie: oprogramowanie służące do ułatwiania komunikacji między aplikacjami biznesowymi, w tym przesyłania danych i sterowania.
Integracja aplikacji korporacyjnych (EAI): oprogramowanie ułatwiające komunikację między aplikacjami biznesowymi, w tym przesyłanie danych i sterowanie.
Firewall: Specjalistyczna aplikacja instalowana na serwerze w miejscu, w którym firma jest podłączona do Internetu. Jego celem jest zapobieganie nieautoryzowanemu dostępowi do firmy z zewnątrz

Zastosowanie intranetu

Intranety są szeroko wykorzystywane do wspierania handlu elektronicznego po stronie sprzedającego w ramach funkcji marketingowej. Są również wykorzystywane do wspierania podstawowych działań związanych z zarządzaniem łańcuchem dostaw, jak opisano w następnej sekcji dotyczącej ekstranetów. Marketingowy intranet ma następujące zalety:

• Zmniejszone cykle życia produktów - ponieważ informacje o rozwoju produktu i kampaniach marketingowych są zracjonalizowane, możemy szybciej wprowadzać produkty na rynek.
• Obniżone koszty dzięki wyższej produktywności i oszczędnościom na wydrukach.
• Lepsza obsługa klienta - responsywne i spersonalizowane wsparcie z personelem uzyskującym dostęp do klientów przez Internet.
• Dystrybucja informacji przez zdalne biura w kraju lub na świecie.

Intranety są również wykorzystywane do wewnętrznej komunikacji marketingowej, ponieważ mogą zawierać następujące rodzaje informacji:
•  Spisy telefonów pracowników;
•  Procedury dla personelu lub podręczniki jakości;
•  Informacje dla agentów, takie jak specyfikacje produktów, aktualna lista i obniżone ceny, informacje o konkurentach, harmonogramy fabryk i poziomy zapasów, z których wszystkie zwykle wymagają częstej aktualizacji i mogą być kosztowne;
•  Biuletyn lub biuletyn dla pracowników;
•  Szkolenia.

Intranety mogą być wykorzystywane nie tylko do publikowania informacji. Przeglądarki internetowe zapewniają również platformę dostępu dla aplikacji biznesowych, do których dostęp uzyskiwano tradycyjnie przy użyciu oddzielnych programów. Może to pomóc obniżyć całkowity koszt posiadania (TCO) dostarczania i zarządzania systemami informatycznymi. Aplikacje dostarczane przez intranet lub ekstranet sieciowy mogą być tańsze w utrzymaniu, ponieważ nie jest wymagana instalacja na komputerze użytkownika końcowego, aktualizacje są łatwiejsze, a użytkownicy mają mniej problemów z rekonfiguracją oprogramowania na komputerze. Na przykład w Chrysler Corporation intranet Dashboard ma na celu zwiększenie produktywności 40 000 pracowników poprzez uproszczenie dostępu do informacji przy jednoczesnym zmniejszeniu całkowitego kosztu posiadania. Aplikacje obejmują narzędzia dla grup roboczych do współpracy przy projektach, samoobsługowe zasoby ludzkie (np. rezerwowanie wakacji lub umówienie przeglądu pracy), narzędzia do modelowania finansowego i system śledzenia budowy pojazdów. Bardziej tradycyjne informacje są dostępne dla wywiadu konkurencji, wiadomości firmowych i statystyk dotyczących jakości produkcji.

12 sposobów wykorzystania intranetu w celu obniżenia kosztów

1. Buduj mosty z klientami wewnętrznymi. IBF zaleca, aby inicjatywy intranetowe były kierowane przez jednostki biznesowe, które odniosą korzyści. Mówią: "Tam, gdzie intranety przynoszą oszczędności, impuls często pochodzi od jednostek biznesowych lub funkcji, a nie od centralnego zespołu ds. Intranetu. Od HR i finansów po jednostki produkcyjne i operacje obsługi klienta - to właśnie te obszary biznesowe są najlepiej przygotowane do identyfikacji nieefektywnych procesów i praktyk w ich obszarze, a następnie zwrócenia się o pomoc do zespołu intranetu".
2. Zbadaj potrzeby użytkowników. Jest to oczywiście warunek wstępny każdego udanego projektu systemów informatycznych. IBF radzi: `` Liderzy w tej dziedzinie prowadzą badania w celu zbudowania obrazu dla każdej z głównych grup pracowników, ich wzorców pracy, procesów, które przestrzegają, a także miejsca frustracji, blokad i nieefektywności jako szczegółowe informacje o tym, w jaki sposób obecnie korzystają z intranetu i gdzie według nich mogłoby to pomóc im wydajniej pracować ".
3.Wdrożenie lub rozszerzenie samoobsługi. Proces przeprojektowania umożliwiający samoobsługę to "Najbardziej znaczący sposób, w jaki intranety obniżają koszty dla organizacji, polega na umożliwieniu przeprojektowania procesów administracyjnych - szczególnie w obszarze HR - i migracji online za pośrednictwem intranetu. Może to uczynić procesy znacznie bardziej opłacalnymi (i efektywnymi) dla organizacji i indywidualnych użytkowników . Podają przykład tego, jak intranet British Airways osiągnął imponujące wyniki po ponownym uruchomieniu jako samoobsługowy intranet:

•  100% rekrutacji wewnętrznej odbywa się obecnie w intranecie
•  100% podróży pracowników jest rezerwowanych w intranecie
•  33% szkoleń personelu odbywa się za pośrednictwem intranetu
•  80% pracowników aktualizuje swoje dane kontaktowe w intranecie
•  Najpopularniejszą aplikacją samoobsługową było stosunkowo proste narzędzie e-Pay, które umożliwia pracownikom dostęp do odcinka wypłaty. Samo to przyniosło BA oszczędności w wysokości 90 000 funtów rocznie.

4. Postaw na dalsze oszczędności w zakresie projektowania, drukowania i dystrybucji. Zmniejszenie kosztów fizycznych i dystrybucji dzięki przejściu do "biura bez papieru".
5. Popraw użyteczność. Przyspieszenie znajdowania informacji dzięki ulepszeniu architektury informacji i "możliwości znalezienia", tj. Lepszej funkcji przeglądania i wyszukiwania.
6. Odśwież zawartość HR. Jak wskazują powyższe przykłady, ulepszenia funkcjonalności HR często dają największe korzyści pracownikom i firmie.
7. Twórz treści dla pracowników mających kontakt z klientami. Przykładem jest brytyjska grupa ubezpieczeniowa Prudential, która wykorzystała swój intranet do dostarczania treści i narzędzi, które pomagają personelowi centrum kontaktowego odpowiadać na zapytania klientów telefoniczne, e-mailowe i pocztowe. Pozwala doradcom na szybkie wyszukiwanie informacji, w tym według kodu produktu, który jest następnie integrowany z systemem Prudential CRM
8. Utwórz wewnętrzną zawartość helpdesku. Koszty wewnętrznych helpdesków, na przykład IT, HR lub Finance, można efektywniej pokrywać za pośrednictwem intranetu. IBF sugeruje, że odpowiedź na każdą prośbę o pomoc telefoniczną kosztuje od 8 do 10 funtów, a za e-mail - około 5 funtów.
9. Ulepsz katalog pracowników. Według IBF: "Dobre wyszukiwanie osób może być zabójczą aplikacją: wielu ekspertów ds. Intranetu zgadza się, że pracownicy bardziej niż cokolwiek innego chcą korzystać z intranetu, aby kontaktować się ze sobą".
10. Umieść starszych liderów w Internecie. Jest to kosztowne w organizacjach rozproszonych geograficznie. Intranety ułatwiają jednak kierownictwu wyższego szczebla łatwiejsze i bardziej opłacalne przekazywanie swoich pomysłów i "chodzenie po wirtualnym piętrze" - na przykład za pośrednictwem blogów, które umożliwiają pracownikom komentowanie postów, lub poprzez regularną transmisję internetową lub sesje pytań i odpowiedzi na czacie.
11. Wykorzystaj spotkania online. Jest to konferencja internetowa, która chociaż nie jest bezpośrednio obsługiwana przez intranet, powinna ułatwić prowadzenie konferencji w sieci.
12. Mierz oszczędności. IBF stwierdza, że: "Niewiele organizacji poczyniło postępy w mierzeniu oszczędności kosztów, które mogą przypisać intranetowi lub nawet jego części". Wynika to częściowo z tego, że trudno jest zmierzyć przyczynę i skutek. Ale badanie podaje kilka przykładów:

•  Ford szacuje, że szkolenie online prowadzone za pośrednictwem jego portalu obniży koszty szkolenia do średnio 0,21 USD na zajęcia, z 300-2 500 USD na zajęcia.
•  Firma Cisco obniżyła koszt przetwarzania raportów wydatków pracowników z 50,69 USD w przypadku poprzedniego systemu opartego na formularzach do 1,90 USD trzy lata później. Łączne oszczędności przedsiębiorstw w tym trzecim roku wyniosły 7 mln USD. Średni czas przetwarzania każdego raportu z wydatków spadł z 21 do 4 dni.
•  Wdrożenie przez firmę BT e-zamówień umożliwiło 95 procent wszystkich jej towarów - w tym komputerów stacjonarnych, artykułów papierniczych, odzieży, pracowników biur podróży i agencji - co obniżyło średni koszt transakcji zakupu z 56 GBP do 40 GBP w ciągu roku. Innym przykładem jest wprowadzenie usługi rezerwacji pokoi online kilka lat temu. Przy całkowitym koszcie rozwoju wynoszącym 150000 GBP usługa początkowo zmniejszyła koszty bezpośrednie o około 450 000 GBP rocznie. Oszczędności kosztów osiągnięto dzięki prawie wyeliminowaniu call center, które wcześniej zajmowało się rezerwacjami.

Oprócz tych "klasycznych" zastosowań intranetu, twórca intranetu Odyssey (www.odyssey-i.com) identyfikuje kilka mniej popularnych aplikacji intranetowych, które obejmują komunikację wewnętrzną:

1. Program motywacyjny dla pracowników. Firmy nagradzają najlepszych pracowników w drodze anonimowego głosowania rówieśników. Pod koniec każdego kwartału przyznawane są nagrody, takie jak odtwarzacze DVD i telewizory.
2. Wiadomości tekstowe. Firma dystrybucyjna utrzymuje kontakt ze swoimi sprzedawcami i kierowcami, umożliwiając pracownikom kontaktowanie się z kolegami, którzy są w trasie, za pomocą wiadomości tekstowych SMS.
3. Rezerwacja na wakacje. System przepływu pracy przekazuje wnioski urlopowe do odpowiedniego menedżera i automatycznie informuje wnioskodawcę. Menedżerowie zespołów mogą również sprawdzić w intranecie, kiedy osoby w ich grupie zarezerwowały wakacje.
4. Rezerwacja zasobów. Przeglądanie i rezerwowanie sal konferencyjnych to kolejna prosta aplikacja, która pozwala zaoszczędzić czas.
5. Ekran wiadomości. Wyświetlanie najnowszych wiadomości i najnowszych osiągnięć firmy na dedykowanym ekranie może stanowić centralny punkt poczekalni lub foyer.
6. Zintegrowane zasoby zewnętrzne. Planowanie tras, mapy lub strony z wiadomościami o ruchu drogowym mogą być zintegrowane z intranetem, aby zaoszczędzić czas personelu. Każdy dom ma link do strony z mapami (np. Multimap www.multimap.com), na której zostanie wyświetlona lokalizacja nieruchomości na podstawie jej kodu pocztowego).

Wyzwania związane z zarządzaniem przy wdrażaniu i utrzymywaniu intranetu są podobne do wyzwań związanych z ekstranetem. W następnej sekcji przeanalizujemy pięć kluczowych kwestii zarządzania ekstranetami. Każda z tych kwestii dotyczy również intranetów. Wymagana jest również odpowiednia technologia, aby umożliwić personelowi zarządzanie własnymi treściami. W przypadku dużych witryn nie jest praktyczne przesyłanie wszystkich zmian w treści WWW do webmastera w celu zaktualizowania stron. Pomyśl o dużej witrynie, takiej jak witryna BBC (www.bbc.co.uk), która ma ponad 80 milionów stron zindeksowanych w Google (zgodnie ze składnią wyszukiwania zaawansowanego "site: www.bbc.co.uk", która zwraca wszystkie strony w głównym indeksie Google z witryny). Wiele z tych stron to wiadomości, które muszą być aktualizowane w czasie rzeczywistym. Jedyną praktyczną metodą jest zapewnienie dziennikarzom i innym dostawcom treści dostępu do systemu, który pozwala im dodawać i edytować strony internetowe. Taki system nazywany jest systemem zarządzania treścią (CMS). Jak wyjaśniono bardziej szczegółowo w rozdziale 12, CMS jest środkiem zarządzania aktualizacją i publikacją informacji w dowolnej witrynie internetowej, intranecie, ekstranecie lub Internecie.

Aplikacje ekstranetowe

Chociaż ekstranet może wydawać się skomplikowany, z punktu widzenia użytkownika jest prosty. Jeśli kupiłeś książkę lub płytę CD online i otrzymałeś nazwę użytkownika i hasło dostępu do swojego konta, korzystałeś z ekstranetu. To jest ekstranet konsumencki. Ekstranety są również wykorzystywane do świadczenia usług online, które są ograniczone do klientów biznesowych. Jeśli odwiedzisz ekstranet Ifazone (www.ifazone.com) firmy świadczącej usługi finansowe Standard Life, który jest przeznaczony dla niezależnych doradców finansowych sprzedających jej produkty, zobaczysz, że strona internetowa ma tylko trzy początkowe opcje - logowanie, rejestracja i demonstracje. Ekstranet Ifazone ma kluczowe znaczenie dla standardowego życia, ponieważ 90% firm jest obecnie wprowadzanych za pośrednictwem tego źródła. To użycie terminu "ekstranet" w odniesieniu do elektronicznej komunikacji między przedsiębiorstwami jest najbardziej typowe. Hannon zgadza się, a także zwraca uwagę na związek ekstranetów z intranetami, opisując ekstranet jako dowolną sieć połączoną z inną siecią w celu wymiany informacji i danych. Ekstranet jest tworzony, gdy dwie firmy łączą swoje odpowiednie intranety w celu komunikacji biznesowej i transakcji. Dell Premier to przykład ekstranetu klienta biznesowego dla dużej korporacji. Możesz przeczytać, jak firma Dell pozycjonuje korzyści, w mini studium przypadku. System pomaga firmie Dell zachęcać klientów do lojalności wobec firmy Dell, ponieważ po integracji klienci rzadziej zmieniają dostawców ze względu na koszty zmiany. Jest to przykład "miękkiej blokady", którą wprowadziliśmy w części 1. Firma Dell zachęca również konsumentów do zgłaszania sugestii dotyczących nowych produktów za pośrednictwem usługi IdeaStorm (www.ideastorm.com), w przypadku której klienci muszą być zarejestrowani, aby dodawać komentarze, Można więc uznać, że jest to forma ekstranetu, chociaż Dell Premier jest lepszym przykładem, ponieważ pokazuje, w jaki sposób usługa może być świadczona w sposób ciągły. Vlosky odnosi się do następujących korzyści biznesowych ekstranetu:

1 Udostępnianie informacji w bezpiecznym środowisku. Informacje potrzebne do wspierania biznesu za pośrednictwem szeregu partnerów biznesowych można udostępniać za pośrednictwem ekstranetu. Vlosky podaje przykład agencji reklamowej Saatchi używającej ekstranetu, aby umożliwić swoim reklamodawcom dostęp do szkiców materiałów reklamowych podczas projektu. Informacje dla dostawców są często udostępniane poprzez zalogowanie się do bazy danych, która pokazuje zapotrzebowanie na produkty.
2 Redukcja kosztów. Dzięki ekstranetowi procesy operacyjne mogą być bardziej wydajne. Przykładem podanym przez tych autorów jest firma Merisel, sprzedawca sprzętu komputerowego o wartości 3,5 miliarda dolarów, który obniżył koszty przetwarzania zamówień o 70%. Takie redukcje kosztów są osiągane poprzez zmniejszenie liczby osób zaangażowanych w składanie zamówień i konieczność ponownego wprowadzania informacji z dokumentów papierowych.
3 Przetwarzanie i dystrybucja zamówień. Autorzy odnoszą się do "efektu integracji elektronicznej". Na przykład ekstranet może łączyć terminale punktu sprzedaży detalisty z systemem dostaw dostawcy, zapewniając szybkie uzupełnienie sprzedawanych towarów. Potencjalnie oznacza to mniejszą utratę sprzedaży z powodu braku zapasów i potrzeba mniejszego stanu zapasów.
4 Obsługa klienta. Poprawa poziomu usług jest jedną z głównych korzyści opisanych powyżej ekstranetu Premier Dell.com, chociaż ma również inne wymienione powyżej korzyści. Dystrybutorzy lub agenci firm mogą również znaleźć informacje, takie jak indywidualne ceny lub materiały reklamowe. Na przykład 3M zapewnia klientom indywidualnym otwarty dostęp do sieci w celu znalezienia informacji o swoich produktach biurowych, takich jak karteczki samoprzylepne i przezroczyste folie (www.3m.com/uk/office), ale oferuje również ekstranet dla dystrybutorów, takich jak Spicers (www.spicers.net) i Euroffice (www. euroffice.co.uk). Wiele problemów związanych z zarządzaniem związanych z zarządzaniem ekstranetami jest podobnych do tych w przypadku intranetów.

Oto pięć kluczowych pytań, które należy zadać podczas przeglądu istniejącego ekstranetu lub podczas tworzenia nowego ekstranetu:

1 Czy poziomy użytkowania są wystarczające? Extranety wymagają znacznych inwestycji, ale podobnie jak w przypadku ogólnodostępnych witryn internetowych, należy dołożyć starań, aby zachęcić do korzystania z nich, ponieważ prosimy użytkowników usługi o zmianę zachowania. W interesie organizacji jest aby zachęcać do użytkowania, aby osiągnąć zwrot z inwestycji i osiągnąć zamierzone oszczędności kosztów i wydajność. Weź przykład wspomnianego powyżej standardowego ifazonu Life. Wielu doradców finansowych może czuć się komfortowo z dotychczasowym sposobem sprzedaży produktów przez telefon i pocztę. Potrzebna będzie edukacja, aby wyjaśnić korzyści płynące z ekstranetu. Można również zastosować zachęty, takie jak zwiększona prowizja.
2 Czy jest skuteczny i wydajny? Należy wprowadzić kontrole, aby ocenić, jak dobrze działa i poprawić jego wydajność. Należy ocenić zwrot z inwestycji. Na przykład poziomy odwiedzających można mierzyć dla różnych typów odbiorców i poziom wykorzystania można ocenić dostęp do różnych rodzajów informacji. Aby pomóc ocenić skuteczność, można obliczyć bezpośrednie i pośrednie oszczędności kosztów osiągnięte dzięki każdej transakcji ekstranetowej. Na przykład firma 3M, producent wielu produktów, w tym produktów biurowych, takich jak karteczki Post-it, ma ekstranet do łączenia się ze sprzedawcami materiałów biurowych (patrz www.3m.com/uk/easy). Sprzedawcy detaliczni pobierają najnowsze cenniki i informacje promocyjne, takie jak zdjęcia produktów. Każde pobranie cyfrowe oznacza znaczną oszczędność w porównaniu z wysyłką fizycznych przedmiotów do sprzedawcy.
3 Kto jest właścicielem ekstranetu? Funkcje związane z ekstranetem obejmują IT (infrastruktura techniczna), Finanse (ustalanie płatności oraz wymiana zamówień i faktur), Marketing (dostarczanie materiałów marketingowych i danych sprzedażowych dystrybutorom lub świadczenie usług klientom) i Zarządzanie Operacjami (wymiana informacji o zapasach ). Oczywiście potrzeby tych różnych stron muszą zostać rozwiązane i ustanowione kontrole zarządcze.
4 Jakie są poziomy jakości usług? Ponieważ ekstranet stanie się istotną częścią procesu operacyjnego organizacji, problem z szybkością lub dostępnością ekstranetu może spowodować utratę dużej ilości pieniędzy; jest prawdopodobnie ważniejszy niż publiczna witryna internetowa.
5 Czy jakość informacji jest odpowiednia? Najważniejszymi atrybutami jakości informacji jest ich aktualność i dokładność. Vlosky zwraca uwagę na znaczenie odpowiedzialności w przypadku niedokładnych informacji lub awarii ekstranetu. W części 6 zobaczymy, że ekstranety są szeroko wykorzystywane do wspierania zarządzania łańcuchem dostaw, ponieważ zasoby są zamawiane od dostawców i przekształcane w produkty i usługi dostarczane klientom.

Na przykład w Marshall Industries, gdy nowe zamówienie klienta zostanie odebrane w ekstranecie, automatycznie uruchamia zamówienie harmonogramu dla magazynu (przesyłane przez intranet), potwierdzenie zamówienia dla klienta i status wysyłki po wysłaniu zamówienia (Mougayer, 1998). Aby umożliwić współpracę różnych aplikacji w firmie, takich jak system zamówień sprzedaży i system kontroli zapasów, oraz bazy danych w innych firmach, konieczne jest utworzenie wewnętrznego intranetu firmy, który może następnie komunikować się przez ekstranet z aplikacjami w intranecie innej firmy . Aby umożliwić komunikację różnych aplikacji w intranecie, integratorzy systemów używają oprogramowania pośredniego do tworzenia połączeń między aplikacjami organizacyjnymi lub między różnymi członkami łańcucha dostaw. Na przykład w ramach systemu zarządzania łańcuchem dostaw oprogramowanie pośredniczące przetłumaczy żądania z systemów zewnętrznych, takich jak zamówienie sprzedaży, tak, aby były zrozumiałe dla systemów wewnętrznych (odpowiednie pola są aktualizowane w bazie danych), a następnie wyzwoli zdarzenia następcze w celu spełnienia zamówienie. Ta technologia oprogramowania pośredniego, która jest używana do łączenia różnych aplikacji biznesowych i ich baz danych w ekstranetach, jest obecnie nazywana również integracją aplikacji korporacyjnych (EAI). Takie aplikacje obejmują system przetwarzania zamówień sprzedaży i system magazynowania. Obecnie obejmuje również programy z różnych organizacji. Ostatnim przykładem wykorzystania ekstranetu na skalę globalną jest firma Mecalux (www.mecalux.com). Mecalux, z siedzibą w Barcelonie, zajmuje się projektowaniem, produkcją i montażem systemów magazynowych, od prostych regałów kątowych ze szczelinami po wyrafinowane magazyny samonośne. Od momentu powstania w 1996 roku firma rozrosła się i posiada biura w Argentynie, Niemczech, Wielkiej Brytanii, Francji, Portugalii, Singapurze i Meksyku. Jednym z wyzwań tej ekspansji było usprawnienie komunikacji między jej przedstawicielami na całym świecie i dostarczenie im informacji potrzebnych do poprawy obsługi klienta. Zespół zarządzający zdecydował, że chce stworzyć firmę bez papieru, w której informacje przepływają swobodnie we wszystkich lokalizacjach na świecie. Ułatwia to inżynierom uzyskanie informacji niezbędnych do spełnienia wymagań klienta. Extranet utworzony w celu rozwiązania tego problemu umożliwił na przykład przedstawicielom w Singapurze wykorzystanie danych przechowywanych na serwerze w Hiszpanii w celu sprawdzenia dostępności produktu i uzyskania specyfikacji (takich jak wymiary i cena) lokalnemu klientowi w najkrótsze możliwe ramy czasowe. Rozwiązanie umożliwia również technikom i inżynierom współpracę nad pomysłami i wspólną pracę nad przyszłymi projektami z dowolnego miejsca na świecie.

Firewalle

Zapory sieciowe są niezbędne podczas tworzenia intranetu lub ekstranetu, aby uniemożliwić dostęp do poufnych informacji z zewnątrz. Firewalle są zwykle tworzone jako oprogramowanie montowane na oddzielnym serwerze w miejscu, w którym firma jest podłączona do Internetu. Oprogramowanie zapory można wtedy skonfigurować tak, aby akceptowało tylko łącza z zaufanych domen reprezentujących inne biura w firmie. Zapora ogniowa ma wpływ na e-marketing, ponieważ personel uzyskujący dostęp do witryny internetowej z pracy może nie mieć dostępu do niektórych treści, takich jak wtyczki graficzne. Wykorzystanie firewalli w infrastrukturze firmy ilustruje rysunek 3.6. Jest oczywiste, że do ochrony informacji w firmie używa się wielu zapór. Informacje udostępniane stronom trzecim przez Internet i ekstranet są podzielone na partycje przez inną zaporę sieciową, która wykorzystuje tak zwaną "strefę zdemilitaryzowaną" (DMZ). Dane korporacyjne w intranecie są następnie montowane na innych serwerach wewnątrz firmy. Projekt środków bezpieczeństwa dla e-biznesu został omówiony w broszurze Focus on security design.

Zachęcanie do korzystania z intranetów i ekstranetów

Chociaż intranety i ekstranety niosą ze sobą wiele korzyści dla biznesu, często stanowią zmianę w istniejących metodach pracy ludzi biznesu. W związku z tym zachęcanie do ich używania jest często wyzwaniem. Pod wieloma względami wyzwanie to jest podobne do zachęcania klientów do korzystania z ogólnodostępnych witryn internetowych. Częstym problemem związanym z intranetami jest to, że mogą być uruchamiane z wielką pompą, ale jeśli ich zawartość zostanie zaniedbana, ich użycie zmniejszy się. Wspólne ostrzeżenie znaków zidentyfikowanych w kolumnie KM to:

•  Wykorzystanie intranetu przez pracowników jest niskie i nie rośnie.
•  Większość treści jest nieaktualna, niekompletna lub niedokładna.
•  Intranet ma bardzo niespójny wygląd, szczególnie w sekcjach zarządzanych przez różne grupy.
•  Prawie wszystkie informacje w intranecie to materiały referencyjne, a nie wiadomości lub najnowsze aktualizacje.
•  Większość sekcji intranetu służy wyłącznie do rozpowszechniania informacji o grupach biznesowych w organizacji.

Technologia internetowa

World Wide Web (WWW): Najpopularniejsza technika publikowania informacji w Internecie. Dostęp do niego uzyskuje się przez przeglądarki internetowe, które wyświetlają strony internetowe z osadzoną grafiką i tekstem zakodowanym w formacie HTML / XML.
Hiperłącze: metoda poruszania się między jedną stroną witryny internetowej a drugą, wskazywana użytkownikowi przez obraz lub tekst podkreślony przez podkreślenie i / lub inny kolor.
Wtyczka przeglądarki: Dodatkowy program do przeglądarki internetowej, zapewniający dodatkowe funkcje, takie jak animacja.
Rozszerzenia przeglądarki: zdolność przeglądarki do dodawania nowych usług za pomocą nowych dodatków lub wtyczek lub dostosowywania za pomocą różnych motywów wizualnych, szczególnie używanych w przeglądarce Mozilla Firefox.
Przeglądarki internetowe: Przeglądarki takie jak Mozilla Firefox lub Microsoft Internet Explorer zapewniają łatwy dostęp i przeglądanie informacji przechowywanych jako dokumenty sieciowe na różnych serwerach.
Serwery internetowe: przechowują i prezentują strony internetowe, do których uzyskuje dostęp przeglądarki internetowe.
Statyczna strona internetowa: strona na serwerze internetowym, która jest niezmienna.
Strona internetowa tworzona dynamicznie: strona tworzona w czasie rzeczywistym, często w odniesieniu do zapytania do bazy danych, w odpowiedzi na żądanie użytkownika.
Struktury aplikacji internetowych: standardowa struktura programistyczna oparta na funkcjach bibliotecznych wielokrotnego użytku do tworzenia dynamicznych witryn internetowych za pomocą języka programowania.
Serwer aplikacji sieci Web: zbiór procesów oprogramowania, który jest dostępny za pośrednictwem standardowego interfejsu programistycznego (API) struktury aplikacji internetowej w celu obsługi dynamicznej funkcjonalności witryny internetowej w odpowiedzi na żądania otrzymane z przeglądarek. Zostały zaprojektowane do zarządzania wieloma żądaniami od wielu użytkowników i zapewniają równoważenie obciążenia w celu obsługi dużych ilości użycia.
Pliki dziennika transakcji: plik serwera WWW, który rejestruje wszystkie żądania stron.
System analityki internetowej: informacje o liczbie odwiedzających, źródłach i odwiedzanych stronach są analizowane przez systemy analityki internetowej.
Zgodność z przeglądarkami: zgodność z różnymi przeglądarkami to zdolność witryny do prawidłowego renderowania i zapewniania interaktywności w różnych wersjach przeglądarek internetowych, w szczególności w najpopularniejszych przeglądarkach: Microsoft Internet Explorer, Mozilla Firefox, Apple Safari i Google Chrome.
Kanały RSS (Really Simple Syndication): Blog, wiadomości lub inne treści są publikowane w standardzie XML i rozpowszechniane w innych witrynach lub odczytywane przez użytkowników w usługach oprogramowania czytnika RSS. Teraz zwykle skracane do "paszy", np. kanał informacyjny lub kanał sportowy.

Sieć WWW, w skrócie "sieć", okazała się tak skuteczna, ponieważ zapewnia standardową metodę wymiany i publikowania informacji w Internecie. Głównym standardowym formatem dokumentu jest HTML (Hypertext Markup Language), który można traktować jako podobny do formatu przetwarzania tekstu, takiego jak używany w dokumentach Microsoft Word. Norma ta została powszechnie przyjęta od:

•  zawiera hiperłącza, które pozwalają użytkownikom na łatwe przechodzenie z jednego dokumentu lub strony internetowej do innego - proces znany jako "surfowanie";
•  HTML obsługuje szeroki zakres formatowania, dzięki czemu dokumenty są łatwe do odczytania na różnych urządzeniach dostępowych.
Jest to połączenie przeglądarek internetowych i HTML, które okazały się tak skuteczne w ustanowieniu powszechnego biznesowego wykorzystania Internetu. Korzystanie z tych narzędzi zapewnia szereg korzyści, w tym:

•  Jest łatwy w użyciu, ponieważ nawigacja między dokumentami jest możliwa po kliknięciu hiperłączy lub obrazów. Wkrótce staje się to bardzo intuicyjnym sposobem nawigacji, który jest podobny we wszystkich witrynach internetowych i aplikacjach;
•  Interaktywność jest obsługiwana przez formularze internetowe, które umożliwiają dyskusje w sieciach społecznościowych i zakupy w witrynach handlu elektronicznego;
•  Może zapewnić środowisko graficzne obsługujące multimedia, które jest popularne wśród użytkowników i stanowi wizualny nośnik reklamy;
•  Standaryzacja narzędzi i wzrost popytu oznacza, że informacje mogą być wymieniane z wieloma firmami i konsumentami;
•  Elastyczność w stylu projektów i dostosowanie ich do używania na różnych urządzeniach dostępowych od komputerów stacjonarnych po urządzenia bezprzewodowe;
•  Możliwości przeglądarki można rozszerzać za pomocą wtyczek, rozszerzeń i pasków narzędzi, które umożliwiają użytkownikom dostęp do standardowych usług.
Rozszerzenia przeglądarki i paski narzędzi mogą być przydatne dla właścicieli witryn w celu dodania wartości dzięki nowym funkcjom i zachęcania do dalszego korzystania z ich usług. Pomyśl o przykładach, takich jak pasek narzędzi Google (http://toolbar.google.com) i pasek narzędzi Facebooka dla przeglądarki Firefox. Gadżety w systemie Windows Vista (http://vista.gallery.microsoft.com/) zapewniają podobne możliwości.

Przeglądarki internetowe i serwery

Przeglądarki internetowe to programy takie jak Microsoft Internet Explorer i Mozilla Firefox, których używamy, aby uzyskać dostęp do informacji o WWW, które są przechowywane na serwerach internetowych. Serwery WWW służą do przechowywania, zarządzania i dostarczania informacji w sieci WWW. Głównymi przeglądarkami internetowymi są Microsoft Internet Explorer i Mozilla Firefox, przy czym przeglądarka Apple Safari i Google Chrome mają stosunkowo niewielki udział w rynku. Przeglądarki wyświetlają tekst i grafikę dostępną z witryn internetowych i zapewniają interakcje. Rysunek 3.7 przedstawia proces, w którym przeglądarki internetowe komunikują się z serwerami internetowymi. Żądanie z komputera klienckiego jest wykonywane, gdy użytkownik wpisze adres internetowy, kliknie hiperłącze lub wypełnia formularz online, taki jak wyszukiwanie. Żądanie to jest następnie wysyłane do usługodawcy internetowego i kierowane przez Internet do serwera docelowego przy użyciu mechanizmu opisanego poniżej w sekcji dotyczącej protokołów w standardach sieciowych. Serwer zwraca następnie żądaną stronę internetową, jeśli jest to statyczna (stała) strona internetowa lub, jeśli wymaga odniesienia do bazy danych, na przykład żądania informacji o produkcie, przekaże zapytanie do serwera bazy danych, a następnie zwrócić to klientowi jako dynamicznie utworzoną stronę internetową.

Dynamiczne witryny internetowe z funkcjami handlu elektronicznego nie są tworzone po prostu przy użyciu statycznego kodu HTML; zamiast tego są wdrażane za pomocą dodatkowych funkcji zdefiniowanych w ramach aplikacji internetowych, które wykorzystują standardowe konwencje programowania lub interfejsy programowania aplikacji (API) w połączeniu z przechowywaniem danych w celu osiągnięcia różnych zadań, takich jak proste dodanie użytkownika do systemu lub renderowanie różnych elementów strony Strona. Zapewniają standardowe funkcje w bibliotekach, aby przyspieszyć tworzenie funkcjonalności niż rozpoczynanie od kodowania niższego poziomu. Funkcje w ramach aplikacji internetowej są wykonywane przez serwer aplikacji internetowej, który obejmuje procesy oprogramowania działające na serwerze, które przyjmują i realizują żądania za pośrednictwem głównego oprogramowania serwera internetowego (np. Apache lub Microsoft Information Server). Informacje o każdym żądaniu strony są przechowywane w pliku dziennika transakcji lub w systemie analityki internetowej, który rejestruje żądaną stronę, potencjalne błędy i czas jej utworzenia oraz źródło witryny odsyłającej lub źródłowej. Metoda zbierania danych ma istotne konsekwencje dla zarządzania, ponieważ umożliwia analizę wydajności systemów e-biznesu. Pole w plikach dziennika transakcji zawiera pewne podstawowe informacje o plikach dziennika transakcji oraz rodzaj zawartych w nich informacji, na podstawie których menedżerowie witryny mogą mieć wdrożone właściwe procesy. Dzienniki transakcji zawierają również informacje o błędach, które należy ocenić, aby określić problemy z usługą. Najważniejsze kody statusu są podsumowane w polu w plikach dziennika transakcji. Głównym implikacją związaną z zarządzaniem w przypadku zmian w użytkowaniu przeglądarki jest zapewnienie odpowiedniej zgodności witryn z przeglądarkami.

Aplikacje zapewniające dostęp do Internetu.

Przez cały okres użytkowania opracowano wiele narzędzi programowych, które pomagają znajdować, wysyłać i odbierać informacje w Internecie. Najnowsze z tych aplikacji są przeglądarki internetowe używane do uzyskiwania dostępu do sieci World Wide Web. W tej części omówimy pokrótce, jak ocenić znaczenie i wyzwania związane z zarządzaniem najważniejszymi z tych narzędzi w dzisiejszej organizacji. Inne narzędzia zostały zastąpione przez Internet lub mają mniejsze znaczenie z perspektywy biznesowej.

Web 2.0

W ostatnich latach opracowano wiele narzędzi, które wykorzystują interaktywność i możliwości rozbudowy sieci. W dalszej części tej sekcji omówimy niektóre technologie stojące za Web 2.0.

Zastosowania różnych narzędzi internetowych

Narzędzie internetowe: Podsumowanie

Blogi: publikowanie regularnie aktualizowanych informacji w Internecie w formie dzienników internetowych przy użyciu narzędzi takich jak Blogger.com, Typepad lub WordPress.

Poczta elektroniczna lub e-mail: wysyłanie wiadomości lub dokumentów, takich jak wiadomości o nowym produkcie lub promocja sprzedaży między osobami, jest kluczową funkcją Internetu. W raporcie z 2007 r. Dotyczącym globalnej liczby e-maili firma IDC przewidziała, że w 2007 r. Będzie wysyłanych oszałamiających 97 miliardów e-maili, z czego ponad 40 miliardów to spam

Feeds: Really Simple Syndication (RSS) to dobrze znany format dystrybucji treści oparty na języku XML, powszechnie używany do syndykowania i uzyskiwania dostępu do informacji o blogu. Standardowe formaty plików XML są również używane przez sprzedawców aktualizujących witryny porównujące ceny.

Transfer plików przez FTP: protokół przesyłania plików jest używany jako standard do przenoszenia plików w Internecie. Powszechnie używany do przesyłania plików HTML i innych plików na serwery internetowe. FTP jest nadal używany w aplikacjach e-biznesowych, takich jak pobieranie plików, takich jak cenniki lub specyfikacje produktów.

Gopher, Archie i WAIS: te narzędzia były ważne przed pojawieniem się sieci do przechowywania i wyszukiwania dokumentów w Internecie. W dużej mierze zostały wyparte przez Internet i wyszukiwarki

Komunikatory (IM) i Internet Relay Chat (IRC): Są to synchroniczne narzędzia komunikacyjne do tekstowego "czatu" pomiędzy różnymi użytkownikami, którzy są zalogowani w tym samym czasie. Komunikatory internetowe od dostawców takich jak Yahoo, MSN i Twitter w dużej mierze zastąpiły IRC i zapewniają możliwości reklamowania się użytkownikom.

IPTV: Cyfrowe kanały telewizyjne są udostępniane za pośrednictwem szerokopasmowego Internetu jako transmisje strumieniowe na żywo lub zarchiwizowane transmisje programów telewizyjnych. Zostanie to omówione pod koniec.

Grupy dyskusyjne Usenet: Fora służące do dyskusji na określony temat, taki jak sport, hobby lub biznes. Tradycyjnie otwierany przez specjalne oprogramowanie do odczytywania grup dyskusyjnych, ale obecnie jest zwykle otwierany przez przeglądarkę internetową pod adresem http://groups.google.com.

Secure Shell (SSH) i Telnet: umożliwiają zdalny dostęp z wiersza poleceń do systemów komputerowych. SSH jest bezpieczniejszym zamiennikiem Telnetu. Na przykład sprzedawca detaliczny może sprawdzić, czy towar jest na stanie w magazynie, używając protokołu SSH.

Udostępnianie plików w sieci peer-to-peer: Technologia udostępniania plików w sieci peer-to-peer używana do udostępniania dużych plików audio i wideo w BitTorrent lub w podejściach takich jak Kontiki.

Podcasting: metoda pobierania i odtwarzania klipów audio lub wideo (webcastów), kierowana do urządzeń przenośnych, takich jak odtwarzacze iPod lub MP3 lub urządzenia stacjonarne.

Voice over Internet Protocol (VOIP): Technologia cyfrowej transmisji głosu przez sieć LAN lub Internet.

Widżet: znaczek lub przycisk wbudowany w witrynę lub przestrzeń sieci społecznościowej przez właściciela, z zawartością lub usługami zwykle udostępnianymi z innej witryny, co sprawia, że widżety są w rzeczywistości aplikacjami lub usługami internetowymi. Treść można aktualizować w czasie rzeczywistym, ponieważ widget współdziała z serwerem przy każdym ładowaniu.


Sieć WWW: szeroko stosowana do publikowania informacji i uruchamiania aplikacji biznesowych w Internecie, do których dostęp uzyskuje się za pośrednictwem przeglądarek internetowych.

Blog: internetowy dziennik lub źródło wiadomości przygotowane przez osobę lub grupę osób. Z "dziennika internetowego".

Oznaczanie: użytkownicy lub twórcy stron internetowych kategoryzują zawartość witryny, dodając terminy opisowe. Typowe podejście w postach na blogu.

Folksonomy: skrót od "folktaxonomy", metoda klasyfikowania treści na podstawie tagowania, która nie ma hierarchii, tj. Bez relacji rodzic-dziecko)

Blogi i blogowanie

"Blogi" (dzienniki internetowe) zapewniają łatwą metodę regularnego publikowania stron internetowych, które najlepiej można opisać jako dzienniki internetowe, dzienniki, wiadomości lub listy wydarzeń. Wiele blogów zawiera komentarze lub wiadomości na określony temat; inne funkcjonują jako bardziej osobiste dzienniki online. Typowy blog łączy tekst, obrazy i linki do innych blogów, stron internetowych i innych mediów związanych z jego tematem. Możliwość zamieszczania komentarzy przez czytelników w formie interaktywnej jest ważną częścią wielu blogów. Czasami dołączane są również komentarze zwrotne (śledzenie) z innych witryn. Częstotliwość może wynosić co godzinę, codziennie, co tydzień lub rzadziej, ale typowe są aktualizacje codziennie. Przykład przydatnego bloga, na którym profesjonaliści od marketingu są na bieżąco.

Rozwój e-biznesu to blog e-doradztwa. Innym przykładem, z artykułami podsumowującymi najnowsze osiągnięcia w marketingu cyfrowym, uporządkowanymi zgodnie z rozdziałami książki, jest Davechaffey.com (www.davechaffey.com). Blogi biznesowe są tworzone przez osoby w organizacji. Mogą być przydatne do wykazania się ich wiedzą wewnątrz organizacji, ale muszą być uważnie kontrolowane, aby uniknąć ujawniania szkodliwych informacji. Przykładem biznesowego bloga używanego do prezentowania wiedzy swoich analityków jest Jupiter Research AnalystWeblogs (http://weblogs.jupiterresearch.com). Firma technologiczna Sun Microsystems ma kilkuset blogerów i ma politykę kontrolowania ich w celu zgłaszania pozytywnych komentarzy.

Usługi umożliwiające blogowanie

Istnieje wiele bezpłatnych usług, które umożliwiają każdemu blogowanie (na przykład www.blogger.com, który został zakupiony przez Google w 2003 r.). Blogi były tradycyjnie otwierane za pomocą narzędzi internetowych (np. Www.bloglines.com, www.blogpulse.com) lub czytników oprogramowania (www.rssreader.com), ale zostały włączone do głównego nurtu oprogramowania w latach 2005-2006. Głównymi narzędziami do tworzenia blogów dla osób indywidualnych lub firm, które są bezpłatnymi lub płatnymi usługami online, są:

1 Movable Type (www.movabletype.org) od Six Apart to plik do pobrania do zarządzania na serwerach. Usługa płatna.
2 Typepad (www.typepad.com), również z Six Apart, który oferuje tę usługę również jako usługę online, jak większość poniższych, co jest łatwiejsze dla mniejszych firm. Usługa płatna.
3 Blogger (www.blogger.com), zakupiony jakiś czas temu przez Google - najlepsza darmowa opcja?
4 Wordpress (www.wordpress.com) - alternatywa open source. Wysoce konfigurowalny. Używany przez wielu osobistych blogerów.
5 Inne systemy CMS typu open source częściej wykorzystywane w witrynach korporacyjnych, np. Plone, Drupal i Mambo lub korporacyjne systemy zarządzania treścią, takie jak serwer Microsoft Office SharePoint.

Format blogów umożliwia dostarczanie treści w witrynie internetowej na różne sposoby. Na przykład blog e-konsultingowy (rysunek 3.10) zawiera wiele bogatych treści związanych z marketingiem internetowym, które można dostarczać na różne sposoby:

•  Według tematu (w kategoriach lub tematach do przeglądania) - przykład, kategoria PR online;
•  Według tagów (bardziej szczegółowe tematy - każdy artykuł zostanie oznaczony kilkoma tagami, aby ułatwić ich wyświetlanie w wynikach wyszukiwania) - na przykład tag "blogi i blogowanie";
•  Według autora (cechy różnych publicystów, którzy mogą być wewnętrzni lub zewnętrzni) - na przykład kolumna gościnna Andrew Girdwooda dotycząca SEO;
•  Według czasu (wszystkie posty podzielone według różnych powyższych metod mają odwrotną kolejność dat). Pokazuje to, jak ważne jest posiadanie funkcji wyszukiwania na blogu, aby czytelnicy mogli znaleźć szczegółowe informacje - jest to zwykle funkcja standardowa.

Te funkcje są przydatne z punktu widzenia użyteczności, ponieważ pomagają odwiedzającym zlokalizować to, co jest dla nich najważniejsze.

Tagowanie i folksonomies

Cechą charakterystyczną Web 2.0, ściśle związaną z blogami, jest "tagowanie", w ramach którego użytkownicy dodają własne metadane do tworzonych, konsumowanych i udostępnianych treści. Na przykład w serwisach Flickr (www.flickr.com) i Del.icio.us (del.icio.us) każdy użytkownik może dołączać znaczniki do cyfrowych elementów multimedialnych (plików, zakładek, obrazów). Agregacja tagów tworzy organiczną, swobodną taksonomię "oddolną". Architekt informacji, Thomas van der Wal, ukuł termin "folksonomia" wywodzący się z idei "taksonomii ludowej". Folksonomie są płaskie (to znaczy nie mają hierarchii i nie wykazują żadnych relacji rodzic-dziecko) i, co najważniejsze, są całkowicie niekontrolowane. Kluczową konsekwencją ich braku struktury jest to, że nie obsługują funkcji, takich jak wyszukiwanie drążące i odsyłacze. Kluczową implikacją ich podejścia opartego na zasadzie "wszystko idzie" jest możliwość wysoce specyficznych klasyfikacji. Rozwój folksonomies wywołał wiele dyskusji na temat ich potencjału do ingerowania w "oficjalne" taksonomie, a tym samym do generowania "szumu związanego z wyszukiwaniem". Jednak jest również wiele dyskusji na temat potencjału ludowych kategorii do współistnienia i uzupełniania "oficjalnych" taksonomii

Poczta przychodząca: wiadomość e-mail otrzymana spoza organizacji, na przykład zapytania klientów i dostawców.

Wychodząca poczta e-mail: poczta e-mail wysłana z firmy do innych organizacji.

Kanał: Informacje są regularnie wymieniane między serwerem a innym serwerem lub klientem przy użyciu znormalizowanego formatu XML, który umożliwia wymianę najnowszej wersji informacji.

Kanały RSS (Really Simple Syndication): Blog, wiadomości lub inne treści są publikowane w standardzie XML i rozpowszechniane w innych witrynach lub odczytywane przez użytkowników w usługach oprogramowania czytnika RSS. Teraz zwykle skracane do "paszy", np. kanał informacyjny lub kanał sportowy.

IPTV (telewizja internetowa): usługa telewizji cyfrowej jest dostarczana przy użyciu protokołu internetowego, zwykle za pośrednictwem połączenia szerokopasmowego. IPTV można przesyłać strumieniowo do oglądania w czasie rzeczywistym lub pobrać przed odtwarzaniem.

BitTorrent: technologia współdzielenia plików w trybie peer-to-peer, umożliwiająca udostępnianie dużych plików audio i wideo.

Poczta elektroniczna lub e-mail

Poczta e-mail jest obecnie podstawowym narzędziem komunikacji biznesowej i jest również szeroko stosowana do użytku osobistego. Popularność poczty elektronicznej jako narzędzia komunikacji spowodowała, że każdego dnia wysyłano miliardy wiadomości. Dla osób fizycznych zarządzanie tą komunikacją w ich skrzynce e-mailowej szybko staje się niemożliwe! W przypadku menedżera usług informacyjnych, a nawet każdego menedżera biznesowego, istnieją cztery główne kontrole, które należy wziąć pod uwagę, aby zmniejszyć ilość czasu spędzanego przez personel na czytaniu poczty elektronicznej. Kontrole zarządzania przychodzącą pocztą e-mail można wprowadzić w ramach polityki zarządzania pocztą e-mail, która ma na celu zminimalizowanie ilości:

1 Spam (niechciana poczta e-mail).
2 Wewnętrzna poczta biznesowa.
3 Zewnętrzna poczta biznesowa.
4 Osobisty e-mail (przyjaciele i rodzina).

Jednocześnie polityka będzie miała na celu poprawę produktywności i jakości odpowiedzi na pytania klientów i partnerów.

Kanały

Kanały są ważną metodą wymiany różnych rodzajów informacji przy użyciu standardowych formatów, zwykle opartych na XML. Jednym z przykładów wykorzystania kanałów do wymiany informacji między bazami danych na dwóch serwerach jest przesyłanie szczegółów produktów i cen do witryny porównującej ceny, takiej jak wyszukiwarka produktów Google, która jest obsługiwana przez Google Base (http://base.google.com). Najbardziej znanym typem kanału jest Really Simple Syndication (RSS), czasami również znany jako "Rich Site Summary", czyli internetowy standard publikowania i wymiany treści za pomocą XML. Z praktycznego punktu widzenia umożliwia to dwie rzeczy. Po pierwsze, treści mogą być dystrybuowane lub publikowane w jednej witrynie, która pochodzi z innej witryny. Po drugie i dużo większe zainteresowanie promocją strony internetowej, jest to stosunkowo nowa metoda wysyłania alertów do klientów. Początkowo wiadomości RSS były odbierane przez specjalistyczne oprogramowanie, które można było pobrać bezpłatnie, takie jak czytnik RSS (www.rssreader.com) lub strony odbierające kanały, takie jak Netvibes (www.netvibes.com), iGoogle (www.google.com) / ig) i Bloglines (www.bloglines.com). Te czytniki RSS, czyli agregatory, odpytują RSS w określonych odstępach czasu, często raz na godzinę. RSS został przyjęty przez głównych wydawców, takich jak BBC, i jeśli odwiedzisz witrynę internetową BBC, możesz zobaczyć jego potencjał. Umożliwia subskrybowanie bardzo konkretnych treści, które Cię interesują, a następnie zapewnia ostrzeżenie o opublikowaniu nowej historii. Na przykład subskrybuję kanał informacyjny e-commerce i Arsenal, moją drużynę piłkarską. W tym układzie subskrypcja nie wymaga wyrażenia zgody, wymaga jedynie żądania źródła. Tak więc RSS stanowi potencjalne zagrożenie dla modelu marketingu pozwoleń, ponieważ nie ma wymiany danych i subskrybenci mogą je łatwo włączać i wyłączać. Więcej informacji technicznych na temat RSS można znaleźć pod adresem: www.rss- specyfikacji.com/ rss-submit.htm. Kanały RSS są obecnie szerzej stosowane, ponieważ są dostępne poza specjalistycznymi czytelnikami w wciąż rozpowszechnionych produktach Microsoft Internet Explorer i Outlook. Według Avenue A - Razorfish (2008) 55% internautów w USA konsumuje pasze, chociaż w innych obszarach geograficznych liczba ta będzie znacznie niższa, jednak korzyści płynące z pasz dla konsumentów są jasne:

1 Bardziej szczegółowa kontrola komunikacji (np. Wybierz aktualizacje treści z dowolnego kanału na stronie BBC, takiego jak sekcja e-commerce - zobacz witrynę BBC, aby uzyskać wyjaśnienie propozycji RSS dla konsumentów).
2 Można włączać i wyłączać bez rejestracji (ogranicza kontrolę marketerów). Ktoś mógłby na przykład zasubskrybować oferty wakacyjne w ciągu 2 tygodni z witryny internetowej poświęconej podróżom.
3 Mało spamu lub nie ma go wcale, ponieważ wiadomości są ściągane do czytelnika z serwera (obecnie - chociaż reklamy mogą być umieszczane w kanale).

Z punktu widzenia konsumenta RSS z pewnością ma wady. To, że do skonfigurowania i monitorowania wymaga osobnej skrzynki odbiorczej lub czytnika, odstraszyło wielu. Pasuje również tylko do niektórych rodzajów informacji - publikowanych jako pojedyncze wpisy - jest używany głównie w krótkich opowiadaniach i komunikatach prasowych. Nie był tradycyjnie używany w formacie biuletynu z redagowaną kolekcją artykułów, ale jest to możliwe w ramach specyfikacji. RSS jest zagrożeniem dla sprzedawców poczty e-mail, ponieważ zazwyczaj użytkownicy profilują się i kwalifikują się przed wyrażeniem zgody na otrzymywanie wiadomości e-mail. W przypadku RSS ten marketing zgody nie jest konieczny, ponieważ jest to usługa ściągania, w której użytkownik pobiera informacje z hostingu witryny kanał RSS

IPTV (telewizja internetowa)

Wzrost popularności IPTV lub "telewizji internetowej", gdzie telewizja i wideo są przesyłane szerokopasmowo przez Internet, jest jednym z najbardziej ekscytujących wydarzeń ostatnich lat. W 2007 r. Uruchomiono usługi oferujące strumieniowe oglądanie setek kanałów od dostawców, takich jak europejski Joost i amerykańska usługa Hulu (www.hulu.com). Istnieje wielu konkurentów, takich jak Babelgum, Vuze i Veoh. IPTV jest czasami określane jako telewizja nieliniowa lub nadawanie na żądanie, aby kontrastować z tradycyjnym nadawaniem według harmonogramu. IPTV będzie również wykorzystywane do dostarczania standardowych kanałów satelitarnych, na przykład w Wielkiej Brytanii BT Vision i Tiscali TV oferują kanały Freeview. Istnieje również opcja IPTV telewizji cyfrowej pobrana przed odtwarzaniem, co jest możliwe w przypadku wielu tradycyjnych nadawców, takich jak BBC, Sky lub ITV, korzystających z dystrybucji peer-to-peer od dostawców technologii, takich jak Kontiki (komercyjna wersja BitTorrent, gdzie wiele użytkownicy pobierają i udostępniają małe fragmenty programu). Kto płaci za dużą przepustowość wymaganą przez IPTV, to trwająca debata, omówiona w następnej sekcji dotyczącej neutralności sieci. Ostatecznie będzie to konsument, ale wielu dostawców usług internetowych oskarżyło nadawców o zwiększanie wykorzystania przepustowości! Marketingowcy i agencje reklamowe będą musieli nauczyć się, jak wykorzystać nową telewizję IPTV, aby dotrzeć do tych odbiorców online, którzy mogą na zawsze porzucić tradycyjne media - już niektórzy technofile cyfrowi nie mają i nigdy nie będą posiadać konwencjonalnej telewizji - cała telewizja jest dostarczana przez protokół internetowy! Dostawcy usług IPTV, tacy jak Joost, eksperymentują z nowymi formatami reklam, odkąd czasy 30-sekundowego spotu telewizyjnego minęły na zawsze. Badania przeprowadzone przez Moorey-Denholm i Green wykazały, że skuteczne reklamy wideo są znacznie krótsze, a krótkie reklamy przed filmem i reklamy pełnoekranowe między ujęciami są na porządku dziennym. Kolejnym wyzwaniem jest to, że reklamodawcy będą chcieli, aby ich reklamy były powiązane z określonymi typami treści tylko w celu kierowania reklam i uniknięcia uszkodzenia reputacji marki przez skojarzenie. IPTV oferuje także twórcom programów możliwość większego zaangażowania się w interakcję z odbiorcami za pośrednictwem czatów i forów kanałów. Oczywiście marki mogą udostępniać własne kanały, takie jak kanały firmowe dostępne w serwisie YouTube (www.youtube.com/advertise). Reklamodawcy marki mają również możliwość stworzenia własnych krótkich klipów wirusowych IPTV, aby szerzyć ich przesłanie - zobaczcie klipy wirusowe wideo z 2007 roku z Cadbury i dalszy parodia Wonderbra, który zdobył miliony wyświetleń na YouTube. Ze względu na ograniczenia ilości wideo, które można przesłać i kontrolę środowiska, istnieje pewna subskrypcja. Pojawiają się płatne usługi hostingowe, takie jak MyDeo (www.mydeo.com). Urządzenia IPTV typu peer-to-peer wykorzystują podobne podejście technologiczne do BitTorrent, które zostało opracowane w 2002 roku, aby umożliwić udostępnianie dużych plików audio i wideo. Protokół BitTorrent dzieli duży plik na mniejsze segmenty, które są następnie pobierane przez różne komputery klienckie. Po pobraniu fragment może zostać przesłany na inne komputery w celu utworzenia "roju P2P". Fragmenty są następnie ponownie składane przez oprogramowanie BitTorrent na komputerze użytkownika. BitTorrent stał się bardzo popularny wśród użytkowników domowych (i niepopularny wśród właścicieli praw autorskich, takich jak studia filmowe) i uważa się, że może on odpowiadać za znaczną część ruchu internetowego i będzie dużym obciążeniem dla wydajności Internetu w przyszłości.





[ 103 ]