Category Archives: prace magisterskie

prace magisterskie z informatyki

Mechanizm sterowania połączeniami w sieciach VoIP

Rozważmy mechanizm sterowania połączeniami na potrzeby realizacji usług w sieciach typu VOIP.

Zarówno w sieci VOIP opartej na architekturze SIP wg [1], jak i na architekturze IMS, elementem odpowiedzialnym za egzekucję scenariusza danej usługi jest serwer aplikacji (AS). Wymiana wiadomości SIP odbywa się dla niego za pośrednictwem serwera Proxy (S-CSCF w architekturze IMS). AS steruje realizacją połączeń zgodnie z logiką usługową, przy czym może tego dokonywać na jeden z poniższych sposobów:

  • przyjmowanie wywołań SIP przesyłanych za pośrednictwem Proxy;
  • nawiązywanie połączenia
  • odbieranie, przetwarzanie i przesyłanie dalej wiadomości protokołu SIP przesyłanych za pośrednictwem Proxy
  • inicjowania połączenia pomiędzy dwiema stronami a następnie sterowanie tym połączeniem (3rdParty Call Control).

W ramach trzeciego i czwartego sposobu sterowania połączeniami AS korzysta z funkcjonalności B2BUA.

W kontekście zagadnienia sterowania serwerem mediów w sieciach typu V2OIP z wykorzystaniem protokołu SIP nie jest istotne, w jaki sposób jest podejmowana decyzja o przekazaniu żądania SIP do serwera aplikacji. Innymi słowy – nie ma znaczenia
mechanizm wywoływania usług zlokalizowanych w ramach AS (mechanizm ten jest inny dla architektury IMS, gdzie za wywołanie właściwiej usługi odpowiada S-CSCF, inny dla sieci V2OIP).

Mechanizm sterowania połączeniami w sieciach VoIP

Rozwój technologii telekomunikacyjnych doprowadził do tego, że coraz częściej tradycyjne systemy komutowane są zastępowane przez rozwiązania oparte na protokole IP. Jednym z najważniejszych obszarów tego procesu jest Voice over IP (VoIP), czyli transmisja głosu poprzez sieci pakietowe. Podstawowym wyzwaniem w tego rodzaju komunikacji jest nie tylko sama transmisja danych głosowych, lecz przede wszystkim mechanizmy sterowania połączeniami, które decydują o tym, w jaki sposób inicjowane, utrzymywane i kończone są sesje komunikacyjne. W odróżnieniu od tradycyjnych sieci telefonicznych, w których rolę centralnego mechanizmu sterowania pełnią komutatory, w sieciach VoIP istotną funkcję odgrywają protokoły sygnalizacyjne i systemy zarządzania sesjami.

W literaturze przedmiotu mechanizmy sterowania połączeniami określane są mianem protokołów sygnalizacji. Odpowiadają one za zestawienie kanału komunikacyjnego pomiędzy dwoma użytkownikami, a także za negocjację parametrów transmisji, takich jak kodek, przepustowość czy sposób kodowania głosu. Istnieje wiele rozwiązań, jednak najczęściej stosowane to SIP (Session Initiation Protocol) oraz H.323. W przeciwieństwie do zwykłego przesyłania pakietów głosowych, sterowanie połączeniami obejmuje również takie procesy jak uwierzytelnianie użytkowników, obsługa numeracji, translacja adresów IP czy nawet integracja z tradycyjną siecią PSTN.

Mechanizm sterowania połączeniami w VoIP musi działać w sposób spójny, aby zapewnić użytkownikowi wrażenie rozmowy podobnej do tej znanej z telefonii klasycznej. Oznacza to, że proces zestawiania połączenia powinien być szybki, stabilny i odporny na błędy. Dodatkowo, w przeciwieństwie do zwykłych transmisji danych w internecie, głos wymaga bardzo niskich opóźnień i minimalnej utraty pakietów, dlatego protokoły sterujące połączeniami muszą brać pod uwagę parametry jakościowe określane mianem Quality of Service (QoS). W związku z tym cały mechanizm sterowania w VoIP jest nie tylko funkcją sygnalizacji, ale też elementem zarządzania jakością transmisji.

Nie można również zapominać o aspekcie skalowalności. W małych sieciach korporacyjnych mechanizmy sterowania połączeniami są stosunkowo proste, ponieważ opierają się na lokalnym serwerze SIP lub bramce VoIP. Jednak w przypadku sieci operatorów telekomunikacyjnych obsługujących setki tysięcy połączeń dziennie, konieczne są zaawansowane systemy sterowania i równoważenia ruchu. Właśnie dlatego współczesne mechanizmy sygnalizacyjne w VoIP są projektowane z myślą o pracy w architekturach rozproszonych, które pozwalają na elastyczne i skalowalne zarządzanie połączeniami.

Protokoły sygnalizacji i ich znaczenie

Najważniejszym elementem sterowania połączeniami w sieciach VoIP są protokoły sygnalizacji. Bez nich nie byłoby możliwe nawiązanie rozmowy pomiędzy dwoma użytkownikami, ponieważ to one odpowiadają za proces wyszukiwania abonenta, zestawienia połączenia i negocjacji parametrów transmisji. Najbardziej rozpowszechnionym rozwiązaniem jest SIP, który ze względu na swoją prostotę, elastyczność i kompatybilność z istniejącą infrastrukturą internetową zdobył przewagę nad starszym standardem H.323. SIP wykorzystuje architekturę klient-serwer, w której serwer pełni funkcję rejestratora i pośrednika w zestawianiu sesji, a urządzenia końcowe komunikują się przy pomocy wiadomości tekstowych opartych na protokole HTTP.

Protokół H.323, który wcześniej dominował na rynku, jest natomiast systemem bardziej złożonym i przypominającym swoją strukturą tradycyjne rozwiązania telekomunikacyjne. Oparty został na protokołach ITU-T i zawiera wbudowane mechanizmy kontroli połączeń, sygnalizacji oraz transmisji multimediów. Choć oferował szerokie możliwości, z czasem okazał się zbyt skomplikowany w konfiguracji i utrzymaniu, co przyczyniło się do jego spadku popularności. Obecnie stosowany jest głównie w starszych instalacjach lub w systemach wideokonferencyjnych o dużej skali.

W praktyce zestawienie połączenia w SIP przebiega wieloetapowo. Najpierw urządzenie użytkownika wysyła żądanie rejestracji do serwera, który zapisuje jego adres IP i powiązany numer użytkownika. Następnie w momencie inicjowania rozmowy wysyłane jest żądanie INVITE, które przechodzi przez serwery pośredniczące, aż trafi do docelowego odbiorcy. Kolejne komunikaty sygnalizacyjne odpowiadają za akceptację, odrzucenie lub modyfikację parametrów sesji. Po zakończeniu rozmowy wysyłany jest komunikat BYE, który kończy połączenie. Ten schemat działania przypomina procesy stosowane w protokołach internetowych, co ułatwia implementację i integrację z innymi usługami sieciowymi.

Warto podkreślić, że protokoły sygnalizacyjne nie zajmują się samą transmisją głosu, lecz tylko sterowaniem sesją. Dane głosowe przesyłane są przy pomocy protokołów takich jak RTP (Real-Time Transport Protocol), które odpowiadają za rzeczywistą transmisję strumieni multimedialnych. SIP czy H.323 działają zatem na wyższym poziomie modelu OSI i pełnią funkcję kontrolną, co odzwierciedla złożoność całego procesu komunikacyjnego w sieciach VoIP.

Znaczenie protokołów sygnalizacji trudno przecenić, ponieważ to właśnie od nich zależy nie tylko zestawienie połączenia, ale także możliwość integracji z dodatkowymi usługami. Dzięki nim możliwe jest korzystanie z poczty głosowej, przekierowań, konferencji wielostronnych czy integracji z aplikacjami biznesowymi. W rezultacie mechanizm sterowania połączeniami w VoIP nie jest jedynie prostym procesem technicznym, ale również fundamentem budowy nowoczesnych usług komunikacyjnych, które zastępują tradycyjną telefonię.

Bezpieczeństwo i jakość sterowania połączeniami

Mechanizmy sterowania połączeniami w VoIP muszą uwzględniać zarówno aspekty jakościowe, jak i bezpieczeństwo transmisji. Z punktu widzenia jakości rozmowy kluczowe są takie parametry jak opóźnienia, jitter czy utrata pakietów. Sterowanie połączeniami obejmuje więc także negocjację kodeków, które mogą kompensować utraty danych, a także integrację z mechanizmami QoS, które priorytetyzują ruch głosowy w sieci. Bez tego użytkownik nie miałby wrażenia naturalnej rozmowy, a komunikacja przypominałaby raczej niepewną transmisję danych w sieci publicznej.

Równie istotnym aspektem jest bezpieczeństwo. VoIP, działając w oparciu o publiczne sieci IP, jest podatny na szereg zagrożeń, takich jak podsłuchiwanie rozmów, ataki typu Denial of Service czy kradzież tożsamości użytkowników. Mechanizmy sterowania połączeniami muszą zatem przewidywać uwierzytelnianie, szyfrowanie sygnalizacji oraz zabezpieczanie strumieni głosowych. Standardem stało się stosowanie protokołów takich jak TLS dla sygnalizacji SIP czy SRTP dla transmisji głosu. Dzięki temu komunikacja może być chroniona przed niepowołanym dostępem, co ma kluczowe znaczenie w zastosowaniach biznesowych i instytucjonalnych.

Kolejnym wyzwaniem jest obsługa translacji adresów, szczególnie w kontekście sieci wykorzystujących NAT. W takich środowiskach pakiety VoIP często nie mogą bezpośrednio przechodzić pomiędzy sieciami prywatnymi, co wymaga dodatkowych mechanizmów sterowania, takich jak serwery STUN, TURN czy ICE. To właśnie protokoły sygnalizacji i systemy sterowania połączeniami zapewniają prawidłową pracę usług VoIP mimo obecności barier sieciowych, które w przeciwnym razie uniemożliwiłyby zestawienie sesji głosowej.

Bezpieczeństwo w sterowaniu połączeniami obejmuje również aspekt zarządzania tożsamością i autoryzacją użytkowników. Systemy VoIP muszą być zdolne do kontrolowania, kto i w jaki sposób korzysta z sieci, a także do śledzenia i logowania aktywności. To szczególnie istotne w środowiskach korporacyjnych, gdzie nie tylko prywatność, ale i rozliczalność rozmów ma kluczowe znaczenie. Mechanizmy sterowania muszą zatem współpracować z systemami billingowymi i administracyjnymi.

Ostatecznie bezpieczeństwo i jakość sterowania połączeniami w VoIP są ze sobą nierozerwalnie związane. Tylko poprzez równoczesne zapewnienie stabilności transmisji i ochrony przed zagrożeniami możliwe jest stworzenie systemu komunikacji, który spełnia wymagania współczesnych użytkowników. Dlatego właśnie temat sterowania połączeniami w VoIP jest tak rozbudowany i obejmuje zarówno zagadnienia czysto techniczne, jak i organizacyjne czy prawne.

Sieć VOIP oparta na architekturze IMS

Sieć VoIP oparta na architekturze IMS (IP Multimedia Subsystem) to rozwiązanie bardziej rozbudowane i sformalizowane niż klasyczne systemy VoIP oparte na prostym wdrożeniu protokołu SIP. IMS został zaprojektowany w ramach 3GPP jako uniwersalna, warstwowa architektura dla usług multimedialnych w sieciach operatorskich – od telefonii mobilnej LTE i 5G, po stacjonarne sieci szerokopasmowe. W odróżnieniu od klasycznych systemów VoIP, IMS nie ogranicza się do zestawiania połączeń głosowych, ale zapewnia spójny szkielet dla wszelkich usług komunikacji IP: głosu, wideo, wiadomości, konferencji, usług obecności czy integracji z aplikacjami OTT.

Podstawowe założenia IMS

Architektura IMS opiera się na rozwarstwieniu funkcji. W warstwie usługowej centralną rolę pełnią serwery aplikacyjne, które implementują logikę biznesową (np. poczta głosowa, usługi konferencyjne, nagrywanie). W warstwie sterowania działają serwery sygnalizacyjne, które bazują na SIP i odpowiadają za rejestrację, uwierzytelnienie oraz zestawianie sesji. Płaszczyzna transportowa natomiast odpowiada za przesył mediów (RTP, SRTP) i integrację z sieciami dostępowymi. Dzięki takiemu rozdzieleniu IMS może wspierać różne technologie dostępu (LTE, 5G, Wi-Fi, DSL, światłowód) przy zachowaniu jednolitego szkieletu usług.

Kluczowe elementy architektury IMS

Sercem IMS są tzw. Call Session Control Functions (CSCF). Wyróżniamy kilka typów:

  • P-CSCF (Proxy-CSCF) – pierwszy punkt styku abonenta z IMS, zwykle najbliższy geograficznie. Odpowiada za bezpieczeństwo, szyfrowanie sygnalizacji i egzekwowanie polityk QoS.
  • I-CSCF (Interrogating-CSCF) – brama sygnalizacyjna domeny operatora, wybiera odpowiedni S-CSCF na podstawie informacji z bazy użytkowników.
  • S-CSCF (Serving-CSCF) – najważniejszy element sterujący. Realizuje rejestrację abonenta, obsługuje logikę SIP, przekazuje żądania do serwerów aplikacyjnych i współpracuje z bazą HSS.

Centralną bazą danych jest HSS (Home Subscriber Server), w której przechowywane są profile abonentów, dane uwierzytelniające, informacje o usługach oraz lokalizacja użytkownika. W nowoczesnych wdrożeniach (IMS w sieciach 5G) funkcję tę przejmuje UDM (Unified Data Management).

Aby połączenia IMS mogły funkcjonować w heterogenicznych środowiskach, wprowadzono dodatkowe elementy:

  • BGCF (Breakout Gateway Control Function) – decyduje, jak kierować połączenia do sieci PSTN.
  • MGCF (Media Gateway Control Function) i MGW (Media Gateway) – obsługują translację sygnalizacji i mediów między IMS a klasyczną telefonią.
  • AS (Application Servers) – platformy usługowe, które implementują pocztę głosową, presence, konferencje czy serwisy OTT.

Bezpieczeństwo i uwierzytelnianie

W IMS szczególną uwagę poświęca się bezpieczeństwu. Abonenci logują się do systemu za pomocą protokołu AKA (Authentication and Key Agreement), który bazuje na karcie SIM/USIM lub module ISIM. Cała sygnalizacja jest szyfrowana (zwykle IPSec lub TLS), a dane abonenta są chronione centralnie w HSS. Dzięki temu IMS stanowi podstawę dla usług operatorskich, gdzie wymagane są wysoki poziom zaufania i zgodność z regulacjami prawnymi (np. obsługa połączeń alarmowych, lawful interception).

Transmisja mediów i QoS

Choć SIP zestawia sesje, to same media w IMS przesyłane są protokołem RTP/SRTP, z kontrolą jakości przez RTCP. IMS współpracuje z elementami sieci dostępowych (PCRF/PCF – Policy and Charging Rules Function), które rezerwują pasmo, nadają priorytety i umożliwiają billing usług w czasie rzeczywistym. Dzięki temu operator może gwarantować jakość głosu VoLTE czy wideo HD w 5G, co odróżnia IMS od „best-effort” systemów VoIP.

Usługi w IMS

IMS stanowi szkielet dla takich rozwiązań, jak:

  • VoLTE (Voice over LTE) – rozmowy głosowe w sieciach 4G LTE.
  • VoWiFi (Voice over Wi-Fi) – rozszerzenie usług głosowych przez Wi-Fi z pełną integracją numeru telefonu.
  • ViLTE (Video over LTE) – natywne rozmowy wideo.
  • RCS (Rich Communication Services) – zaawansowany komunikator operatora z czatem, transferem plików i wideo.
  • Połączenia alarmowe IMS – z dokładnym przekazaniem lokalizacji abonenta.

Korzyści i wyzwania

Zaletą architektury IMS jest jej uniwersalność i skalowalność – jeden system obsługuje głos, wideo, wiadomości i usługi przyszłości w sieciach mobilnych i stacjonarnych. Operatorzy mogą elastycznie wdrażać nowe serwisy, a jednocześnie zapewniać zgodność z regulacjami. Wyzwania dotyczą głównie złożoności (duża liczba komponentów, konieczność integracji z systemami billingowymi i OSS/BSS), a także kosztów wdrożenia.

IMS (IP Multimedia Subsystem) to architektura, którą po raz pierwszy zdefiniowano w ramach standaryzacji 3GPP opisującej system UMTS w wersji piątej (Release 5). Jej przeznaczeniem była realizacja dodatkowych usług multimedialnych w sieciach z komutacją pakietów, takich jak współdzielenie treści multimedialnych, czy Push-To- Talk41. Jednak wraz z rozwojem koncepcji sieci Następnej Generacji (NGN – Next Generation Network) oraz ewolucji standardów opisujących funkcjonalności i zastosowanie protokołu SIP, architektura IMS (począwszy od wersji Release 6 specyfikacji 3GPP) zaczęła być postrzegana jako uniwersalna architektura telekomunikacyjna, umożliwiająca realizację klasycznych usług telefonii, jak również wprowadzanie tzw. usług konwergentnych, łączących wykorzystanie sieci pakietowych i sieci z komutacją łączy.

Kolejne wersje specyfikacji IMS (Release 7 i 8) zostały zaadoptowane przez organizację standaryzacyjną TISPAN jako główny element architektury NGN. W efekcie można dzisiaj mówić o IMS jako o sieci pakietowej, która pozwala na realizowanie różnorodnych scenariuszy usługowych bez względu na rodzaj technologii dostępu, z jakiej korzystają abonenci.

Trzonem architektury IMS jest sieć złożona z kilku bloków funkcjonalnych komunikujących się poprzez zbiór protokołów telekomunikacyjnych, z których najważniejszą rolę pełni SIP. Sieć ta obejmuje następujące elementy:

  • Serving-Call/Session Control Function (S-CSCF)

„Serce” architektury IMS. Jest to SIP Proxy/Registrar o rozbudowanej funkcjonalności. Do jego zadań należy między innymi: rejestracja terminali SIP UE, uwierzytelnianie abonentów sieci, kierowanie ruchu do innych serwerów modułów IMS (w tym AS, P-CSCF, I-CSCF, BGCF), sterowanie sesją użytkownika, interakcja z platformami usługowymi (wybór właściwej aplikacji usługowej na podstawie profilu użytkownika pobranego z HSS), translacja numeru E.164 na SIP URI przy wykorzystaniu mechanizmu DNS, nadzorowanie liczników rejestracji i w razie potrzeby wyrejestrowywanie użytkowników, etc.

  • Proxy-Call/Session Control Function (P-CSCF)

Jest to serwer SIP proxy pośredniczący pomiędzy serwerem S-CSCF a terminalem SIP UA. Odpowiada za kontrolę parametrów QoS, kompresuje/dekompresuje protokół SIP oraz steruje dostępem użytkownika do sieci IMS.

  • Interrogating-Call/Session Control Function (I-CSCF)

SIP Proxy, który pośredniczy w wymianie wiadomości SIP pomiędzy S-CSCF a innymi sieciami (np. domenami innych operatorów telekomunikacyjnych). Ukrywa topologię sieci, w ramach której pracuje, w taki sposób, że nie jest ona widoczna dla elementów spoza sieci.

  • Serwer aplikacji (Application Server, AS)

Blok funkcjonalny, który (podobnie jak w sieci V OIP opisanej w rozdziale 4.1) zawiera aplikacje usługowe. Implementuje funkcjonalność SIP UA (w tym B2BUA), za pomocą którego steruje połączeniami w sieci wg logiki usług opisanej w aplikacjach usługowych.

  • Home Subscriber Server (HSS)

HSS to repozytorium danych przechowujące informacje na temat profilu usługowego danego abonenta (listę wszystkich aktywnych dla niego usług oraz kryteria aktywacji tych usług w ramach IMS – tzw. reguły filtracji IFC ). Ponadto zawiera także dane niezbędne do realizacji podstawowych funkcji związanych ze sterowaniem połączeniami i zgłoszeniami bądź zarządzaniem mobilnością. Uczestniczy także w procedurach uwierzytelnienia użytkownika. [2]

  • Subscriber Location Function (SLF)

SLF wskazuje instancję bazy HSS, która przechowuje profil danego użytkownika. Moduł ten nie jest wymagany, gdy w sieci zaimplementowano tylko jedną instancję HSS.

  • Policy Decision Function (PDF)

Blok funkcjonalny, który w sposób scentralizowany kontroluje wykorzystanie zasobów transmisyjnych sieci. Decyduje o zestawieniu lub odrzuceniu połączenia dla danego użytkownika na podstawie parametrów QoS otrzymanych od P-CSCF.

  • Breakout Gateway Control Function (BGCF)

Element, który pośredniczy w zestawianiu połączenia do sieci PSTN. Jeśli w danej sieci zaimplementowano kilka modułów MGCF, BGCF wskazuje odpowiedni z nich.

  • Media Gateway (MGW) oraz Media Gateway Control Function, (MGCF, IM-MGW)

Brama medialna i kontroler bramy medialnej. Umożliwiają połączenie IMS z siecią PSTN (lub bardziej ogólnie z siecią opartą na komutacji kanałów, np. GSM). MGCF dokonuje konwersji sygnalizacji pomiędzy protokołami SIP a ISUP (Q.931 w przypadku ISDN), odpowiada też za sterowanie bramą medialną. MGW dokonuje konwersji przenoszonych danych pomiędzy domeną komutacji pakietów a domeną komutacji łączy.

  • Signalling Gateway (SGW)

Przenosi do domeny IP wiadomości protokołów wyższych warstw stosu SS7. Korzysta w tym celu z protokołu SCTP[3].

  • Multimedia Resource Function Controller (MRFC) oraz Multimedia Resource Function Processor (MRFP)

Elementy odpowiedzialne za przetwarzanie strumieni multimedialnych na potrzeby realizacji różnych usług (np. usługi konferencji). Ich dokładne omówienie zawarto w rozdziale 5 niniejszej pracy.

W architekturze funkcjonalnej tworzonej przez opisane powyżej elementy wyróżnia się następujące warstwy:

  • warstwa urządzeń końcowych i bram – obejmuje elementy odpowiedzialne za obsługę ruchu użytkowego, takie jak bramy medialne, serwery treści oraz urządzenia końcowe odpowiedzialne za odbiór i nadawanie danych od użytkownika.
  • warstwa sterowania połączeniami i zgłoszeniami – obejmuje moduły odpowiedzialne za sterowanie połączeniami i zgłoszeniami. (: S-CSCF, I-CSCF, P-CSCF, HSS, SLF, BGCF, MGCF, MRFC, PDF, SGW).
  • warstwa aplikacyjna – obejmuje serwery aplikacji (AS) implementujące logikę usług.

W odniesieniu do realizacji usług multimedialnych, w niniejszej pracy rozpatrywany jest pewien podzbiór elementów architektury IMS. Podzbiór ten sprecyzowano w kolejnym rozdziale, gdzie zawarto również opis interakcji pomiędzy wyróżnionymi elementami, istotnych w kontekście tematyki pracy.


[1] „Naciśnij i mów” – usługa umożliwiająca szybką komunikację głosową w obrębie danej grupy osób, w oparciu o nadawanie w trybie half duplex.

[2] Initial Filter Criteria – reguły filtrowania wiadomości SIP przychodzących od terminala abonenta celem podjęcia decyzji o skierowaniu wywołania do odpowiedniej aplikacji usługowej.

[3] Stream Control Transmission Protocol – protokół sterowania transmisją strumieniową.  Udostępnia te same funkcjonalności co TCP. W odróżnieniu od TCP, który przesyła strumień bitów, SCTP operuje na wiadomościach protokołów wyższych warstw. W efekcie przesyła strumień wiadomości.

Zakończenie pracy magisterskiej

Kształcenie informatyczne dla przyszłości

Pierwszą płaszczyznę tworzą uwarunkowania wewnętrzne, określone przez krajowe standardy edukacyjne przyjęte w normatywnych dokumentach Ministerstwa Edukacji Narodowej.

Drugą płaszczyznę tworzą niewątpliwie standardy europejskie, których w drodze do Unii Europejskiej pomijać nie wolno, określone w Europen Computer Driving Licence (Europejskim Komputerowym Prawie Jazdy).

Jak wynika z przedstawionych danych na dzień dzisiejszy MEN dysponuje 5787 pracowniami spełniającymi przedstawione powyżej wymagania sprzętowo – techniczne.

Rozporządzenie Ministra Edukacji Narodowej z dnia 21 lutego 2000 r. w sprawie standardów wymagań będących podstawą przeprowadzania sprawdzianów i egzaminów (Dz. U. z 2000 r. Nr 17, poz. 215). W kopalni soli Wieliczka znajduje się płaskorzeźba wykonana w ścianie solnej, upamiętniająca pierwszą listę światowego dziedzictwa, na której znalazła się kopalnia soli w Wieliczce.

Dotychczasowe badania w zakresie optymalizacji wykorzystania środków informatyki pozwalają na wysunięcie następujących wniosków:

1) W związku z wstępnymi wynikami badań, proponowaną przez MEN reformą systemu edukacji informatycznej oraz standardami europejskimi proponujemy następujący model kształcenia słuchaczy:
a) pierwsza ścieżka edukacyjna, dla absolwentów pozbawionych kontaktu z informatyką w szkole średniej – zakładająca realizację wymogów ECDL,
b) druga ścieżka edukacyjna , dla absolwentów szkół średnich z pełną realizacją programu informatyki w szkole, ale niezdających egzaminu dojrzałości z informatyki – zakończona egzaminem ECDL,
c) trzecia ścieżka edukacyjna, dla absolwentów ze zdanym egzaminem dojrzałości, polegająca na potwierdzeniu znajomości przedmiotu certyfikatem ECDL,

2) Niezbędne jest szkolenie z programów branżowych we wszystkich ścieżkach edukacyjnych i stosowanie metod i środków informatyki w procesie dydaktycznym.

3) Przyjęcie takich zrębów edukacyjnych wymusza zmianę organizacji procesu kształcenia z informatyki dla osiągnięcia poziomu godnego absolwenta uczelni wyższej.

4) Kształcenia nauczycieli akademickich, należy realizować zgodnie z zasadami kształcenia ustawicznego, metodą kursów monotematycznych, poświęconych realizacji każdego z siedmiu punktów standardu ECDL oddzielnie. Należy wprowadzić racjonalny systemu redystrybucji sprzętu komputerowego wewnątrz komórek organizacyjnych Uczelni polegający na jednoznacznym ustaleniu priorytetów przy rozdziale nowego sprzętu komputerowego pozyskiwanego z różnych źródeł przyznając preferencje merytoryczne i specjalistyczne oraz ustanawiając tzw. ścieżkę krytyczną.

Szablony mają być jednym z elementów zachęcających użytkowników do szerokiego wykorzystywania środków informatyki oraz usprawnienia procesu wytwarzania dokumentów wykonywanych na poszczególnych szczeblach zarządzania, planowania i realizacji procesu kształcenia. Przygotowane zostały szablony następujących dokumentów:

1) prośby,
2) notatki z narady metodycznej,
3) notatki z hospitacji zajęć,
4) notatki z zajęć metodycznych,
5) opracowania metodycznego do zajęć.

Wyszukiwarka towarów w sklepie internetowym

Chcąc udostępnić potencjalnym klientom efektywny mechanizm wyszukiwania w bazie towarów, koniecznym stało się skonstruowanie odpowiednich mechanizmów umożliwiających pobranie od internauty interesującej go frazy, przeszukanie bazy danych oraz zaprezentowanie znalezionych pozycji. Pewnym problemem wydaje się być tutaj konieczność połączenia efektywności mechanizmu wyszukującego z możliwościami silnika bazy danych. Większość obecnie istniejących baz danych nie pozwala na wyszukiwanie pełnotekstowe przy wykorzystaniu indeksu, gdy szukana fraza zaczyna się znakiem wieloznacznym w zapytaniu typu „LIKE”. Najnowsze komercyjne bazy danych takie jak ORACLE wspierają ten mechanizm poprzez statyczne utworzenie specjalnych struktur indeksujących pełnotekstowo całe pola tabeli, jednakże jedynie statycznie. Każdorazowe dopisanie krotki do tabeli wymusza ponowne pełne zindeksowanie całości tabeli, co praktycznie wyklucza to zastosowanie w przypadku bazy, gdzie są modyfikowane lub dodawane kolejne rekordy.

Rysunek 7. Główna strona wyszukiwarki towarów.

PostgreSQL posiada bardzo zaawansowane metody i typy indeksów, jednak nie ma możliwości ich użycia w przypadku pełno tekstowego wyszukiwania. Silnik bazy danych jest wtedy zmuszony do wykonania pełnego przejścia po wszystkich krotkach tabeli (tzw. full scan), co drastycznie obniża efektywność tego rozwiązania.

W obecnej fazie rozwoju aplikacji sklepu internetowego zdecydowano się na pewne rozwiązania skutecznie eliminujące wykonywanie pełnych przejść w tabelach. W głównym oknie wyszukiwawczym jednak taki mechanizm musiał tymczasowo pozostać ze względu na konieczność zapewnienia pełnego wyszukiwania nawet kosztem zwiększonego obciążenia systemu i spowolnienia samego procesu. W module ofert przy przeglądaniu gotowych zestawień towarów zastosowano zmodyfikowany mechanizm głównej wyszukiwarki w taki sposób aby nie używać zapytań zaczynających się znakiem wieloznacznym „%” w klauzuli „LIKE”, co spowodowało możliwość użycia przez motor bazy danych indeksów na przeglądanych polach a tym samym wykonywanie całości zapytania w sposób błyskawiczny.

zam. nazwa towaru data ceny cena netto cena brutto dostępny info
4 PHILIPS 21PT1354 TELEWIZOR 2001-06-06 777.87 949.00 tak info
14 4 PHILIPS 21PT1542 TELEWIZOR

PHILIPS 21PT1654.

2000-10-20

2001-06-08

728.69

818.85

889.00

999.00

tak info
4 PHILIPS 21PT1663 2001-01-02 982.79 1199.00 tak info
4 TELEWIZOR PHILIPS 21PT1664 2001-05-29 818.85 999.00 tak info
4

4

PHILIPS 21PT2665 TELEWIZOR

PHILIPS 21PT4475 TELEWIZOR.

2001-05-09 982.79 1199.00
2001-04-20 900.82 1099.00
4 PHILIPS 21PT5505 TELEWIZOR 2001-01-02 1392.62 1699.00 tak info
4 TELEWIZOR COMBI 21PY330 2001-03-15 1556.56 1899.00 tak info
4 PHILIPS 21PY708 2001-06-12 1966.39 2399.00 tak info

Rysunek 8 — Prezentacja wyników wyszukania towaru.

Chcąc rozwiązać tzw. problem „full text search” czyli pełnotekstowego wyszukiwania korzystającego z indeksów (postaresa1.org/idocs/index.php?indices.html) w przygotowaniu jest pewien model przechowywania nazw towarów w dodatkowej tabeli, ale w taki sposób, aby możliwym stało się zaindeksowanie każdego wyrazu z nazwy towaru. Opracowana koncepcja polega na podziale nazwy towarów na odrębne wyrazy a następnie na zapisanie ich do odrębnych pól w krotce.

Każde pole będzie polem indeksowanym tak więc przy konstruowaniu zapytania możliwym stanie się wykorzystanie w mechanizmie wyszukiwarki odwołania klauzulami „LIKE” bez podawania na początku znaku wieloznacznego „%” a zamianę szukanej frazy na kilka klauzul typu „LIKE ‘towar%’” co pozwoli na użycie indeksów jak w przypadku przeszukania w module ofert. Pole z nazwą towaru i oznaczeniem producenta sumarycznie ma długość 34+19=53 znaki. Zakładając że w skrajnym pesymistycznym przypadku nazwa towaru złożona będzie z pojedynczych liter rozdzielanych spacjami to otrzymujemy około 27 pól

Rysunek 9 — Prezentacja wyszukiwania predefiniowanego rodzaju towarów.

potrzebnych do rozbicia na wyrazy (53/2=26+1). Tak więc przyjmujemy, że 30 pól jest liczbą wystarczająca w zupełności do przechowania całej nazwy towaru w rozbiciu na wyrazy. Spacje nie są przechowywane bowiem służą jako znak, według którego dokonujemy rozbicia na części składowe. Do kolejnych pól rekordu wpisujemy kolejne wyrazy z nazwy towaru a sama treść zapytania wykonującego wyszukanie z wykorzystaniem indeksów przyjmie wtedy przykładową postać:

SELECT * FROM subtowary WHERE pole1 LIKE ‘szukana_fraza%’ OR pole2 LIKE ‘szukana_fraza%’ OR…..

Zakładamy oczywiście że szukana fraza jest pojedynczym wyrazem, a w przypadku, gdy jest to kilka wyrazów wykonujemy kilka takich zapytań dla każdego z wyrazów, składanych następnie w jeden zestaw wyników. Powyższy projekt rozwiązania problemu pełnych przejść po tabeli wydaje się być optymalnym do tego celu rozwiązaniem i będzie testowo zastosowany w aplikacji sklepu internetowego w najbliższym czasie.

Kod źródłowy wyszukiwarki

Mechanizm wyszukiwarki został wbudowany w różne strony serwisu internetowego firmy. W momencie gdy powstawał, język PHP nie posiadał uniwersalnej klasy obiektów służących do odwołania do bazy danych. Każdy typ bazy danych wymagał użycia innego zestawu poleceń. Chcąc maksymalnie uniezależnić się od samej bazy zastosowano uniwersalne definicje funkcji odwołujących się do baz. Wykorzystano do tego celu bibliotekę phpDB której autorami są J. Thong i C. Fonk (phpdb.linuxbox.com) pozwalającą na zamaskowanie metod odwołań do baz MySQL, MSQL, PostgreSQL, Microsoft SQL Server, Sybase na jednakowe funkcje, co pozwala na łatwą wymianę silnika bazy na inny bez konieczności zmian w kodzie źródłowym. Obecnie rozwijana jest przez autorów języka PHP, klasa uniwersalnych funkcji, metod i obiektów pozwalająca na uniknięcie problemów związanych z koniecznością przeróbek kodu w takich przypadkach. Projekt jest obecnie w bardzo wczesnej fazie rozwoju jednakże fakt tworzenia go przez ekipę tworzącą PHP gwarantuje, że wkrótce możliwym będzie zastosowanie go w systemach produkcyjnych. Nosi on nazwę „PEAR: the PHP Extension and Application Repository”. Poniższy listing prezentuje i omawia kod php wyszukiwarki. Niektóre linie zostały sztucznie podzielone na krótsze ze względu na ich długość, co oznaczono znakiem „\” (jednakże on sam w kodzie oryginalnym nie może występować). Listing zawiera komentarze świadczące o zespołowej pracy nad powstającym kodem oraz podział zadań na kod dostępu i obsługi bazy danych oraz kod dynamicznego generowania strony na podstawie pobieranych z bazy danych rekordów.

Słowa kluczowe i ich dobór

W pozycjonowaniu słowami kluczowymi (ang. Keywords) nazywamy wyrazy bądź wyrażenie, które użytkownicy wpisują jako zapytanie do wyszukiwarek.

Odpowiedni dobór słów kluczowych jest niezwykle ważną częścią optymalizacji i dalszego pozycjonowania strony www. Od tego wyboru zależy czy strona, którą będziemy pozycjonować stanie się popularna i będzie miała dużą ilość odwiedzin. Ilość odwiedzin jest sprawą nadrzędną w optymalizacji i pozycjonowaniu. Na pomoc przy doborze słów kluczowych przychodzą nam narzędzia zbierające słowa kluczowe. Dzięki nim można dowiedzieć się jakie słowa kluczowe są najczęściej wpisywane przez użytkowników Internetu.

Poniżej omówione zostaną najpopularniejsze narzędzia wspomagające dobór słów kluczowych.

Google Keyword Tool

Najlepsze i najpopularniejsze narzędzie do doboru słów kluczowych. Google udostępnia narzędzie, które przedstawia propozycje słów kluczowych dla usługi AdWords. Google Keyword Tool jest prawdopodobniej najlepszym narzędziem współpracującym z polskimi stronami. Posiada wiele przydatnych funkcji, takich jak: dopasowanie według kraju, języka, wyszukanie synonimów, natężenie poszukiwań słowa kluczowego i wiele innych. Narządzie zwraca do 201 wyników. Popularność słów kluczowych obliczana jest na podstawie danych pochodzących z wyszukiwarki Google. Daje to nam precyzyjny obraz dla tej właśnie wyszukiwarki.

Rysunek 1 Narzędzie Google Keyword Tool.

Źródło: Opracowanie własne na podstawie [adwords.google.pl/select/KeywordToolExtemal, 2008]

Keyword Suggestions for Overture Tool

Narzędzie po wprowadzeniu przez nas słowa kluczowego zwróci nam słowa, które były wprowadzane do wyszukiwarki w ostatnim miesiącu. Dzięki temu narzędziu dowiemy się również ile razy dane słowo bądź fraza było wyszukiwane.

Rysunek 2 Keyword Suggestions for Overture Tool.

Źródło:   Opracowanie własne na podstawie [seochat.com/seo-tools/keyword-suggestions-overture/, 2008]

Ranking Onet Boksy

Jest to typowy ranking bez żadnych dodatkowych narzędzi. Przygotowany jest on na podstawie wyszukiwarki Onet (szukaj.onet.pl). Ranking zawiera ponad 13 tysięcy pozycji. Narzędzie działa na podstawie popularności słów kluczowych w wyszukiwarce Onet. Z racji małej popularności wyszukiwarki ranking ten można stosować jako uzupełnienie dla wcześniej omawianych narzędzi.

Tabela 1 Ranking Onet Boksy

Źródło: Opracowanie własne na podstawie [boksy.onet.pl/ranking.html?n=1,2008]

Hasło Wyświetlenia
filmy erotyczne 215572
strony erotyczne 171171
uczniowie absolwenci 150256
dojrzale 45953
zdjęcia erotyczne 42163
teledyski 33105
aukcje internetowe 28245
nastoletnie 26764
lotto 26104
wyszukiwarki 24429
ogloszenia towarzyskie 24315
amatorki 17923
kobiety 16635
gry online 16049
serwisy erotyczne 16035
senniki 15888
horoskopy 15613
hardcore 14775
seks grupowy 14766
praca 14597

Ranking haseł Wirtualnej Polski

Serwis udostępnia dwa rankingi haseł: Najpopularniejsze zapytania i Ostatnie zapytanie. Z racji małej popularności wyszukiwarki ranking haseł Wirtualnej Polski podobnie jak Ranking Onet Boksy może stanowić tylko uzupełnienie przy doborze słów kluczowych.

Najpopularniejsze zapytania jest to ranking najczęściej wpisywanych słów kluczowych w wyszukiwarce Wirtualnej Polski (szukaj.wp.pl). Ranking podzielony jest na liczne kategorie, a użytkownik może wybrać sobie konkretny tydzień lub miesiąc z archiwum.

Ostatnie zapytanie jest to ranking słów kluczowych, które zostały ostatnio zadane. Tabela przedstawiające słowa jest cały czas aktualizowana.

Badanie efektywności programu GenMachine w rozwiązywaniu zadania optymalnej selekcji portfela

Badanie ma na celu wykazać przydatność programu GenMachine w rozwiązywaniu problemu optymalnej selekcji portfela. Ma również wykazać ścisłą korelację pomiędzy wartościami kryteriów prawdopodobieństwa (zysku) i ryzyka oraz portfeli wynikowych. Dane wejściowe zostały zaczerpnięte z przykładu przytoczonego w opracowaniu [5] Pawła Sewastianowa i Moniki Jończyk w celach porównawczych.

Zadanie zakłada, że inwestor dobiera optymalny portfel spośród pięciu znanych walorów. Oczekiwana stopa zwrotu każdego z walorów dana jest w postaci rozkładu Gaussa i przedstawiona na rysunku 4.24.

Rys. 4.24. Oczekiwana stopa zwrotu walorów C1, C2, C3, C4, C5 w postaci rozkładu Gaussa

Parametry charakterystyczne dla każdego z rozkładów podano w tabeli 4.1.

Tabela 4.1. Parametry charakterystyczne dla badanych rozkładów Gaussa

Walor Średnia arytmetyczna Wariancja
Ci 0,25 0,01125
c2 0,22 0,00750
c3 0,20 0,00750
c4 0,15 0,00500
c5 0,05 0,00250

Przejście od rozkładu Gaussa do liczby przedziałowej polega na odczycie wartości każdej funkcji reprezentującej stopę zwrotu, po znormalizowaniu do 1, w punktach przecięcia z wykresem funkcji g(x) = 0,01.

Rys. 4.24. Oczekiwana stopa zwrotu walorów C1, C2, C3, C4, C5 w postaci rozkładu Gaussa znormalizowanego do 1

Uzyskane wartości początku i końca każdego z przedziałów podano w tabeli 4.2.

Walor Początek przedziału Koniec przedziału
Ci -0,071 0,570
c2 -0,042 0,483
c3 -0,062 0,462
c4 -0,063 0,363
c5 -0,100 0,202

Tabela 4.2. Oczekiwana stopa zwrotu walorów C1, C2, C3, C4, C5 w postaci przedziałów

Optymalizowaną przez program GenMachine funkcją celu jest funkcja przedziałowa f (x) = x1 • Cj + gdzie xi..5 to zmienne sterujące, a C1..5 to stałe przedziały ostre. Populacja liczy 100 osobników, z których każdy reprezentowany jest przez wektor zmiennych sterujących w postaci liczb rzeczywistych [xi, x2, x3, x4, x5]. Operator selekcji turniejowej skonstruowany jest w ten sposób, że po obliczeniu wartości funkcji celu dla wszystkich genotypów bieżącej populacji, nadaje każdemu z nich rangę, dzięki zastosowaniu procedury sortowania szybkiego.

Procedura sortowania porównuje pary przedziałów poprzez obliczenie kryterium prawdopodobieństwa i kryterium ryzyka, a następnie zastosowanie agregacji addytywnej, tak jak zostało to opisane w podrozdziale 3.2 [cytowanej pracy magisterskiej].

Sklep internetowy

Uwarunkowania ekonomiczne

W czasach gwałtownego rozwoju Internetu, działalność gospodarcza wkracza w nowy etap rozwoju. Nowe możliwości jakie stwarza zasięg działania, powszechność oraz dostępność Internetu inspirują do zainteresowania się rozwojem biznesu na tej platformie. Szczególną dziedziną, w której jest możliwy szybki rozwój i poszerzenie podstawowej i tradycyjnej działalności jest handel, rozumiany zarówno jako wymiana pomiędzy partnerami jak i dostawcami a ich klientami. Rozwój małej i średniej przedsiębiorczości wymaga rozwiązań dostosowanych do potrzeb tego segmentu działalności komercyjnej. Rynek ten w krajach Unii Europejskiej czy też w Stanach Zjednoczonych jest określany jako SOHO (Small Office Home Office).

Podstawowym kryterium jest tu wielkość firmy, różnie rozumiana, często jako ilość zatrudnionych pracowników czy też wielkość generowanych przychodów, obrotów itp. Jedyną różnicą pomiędzy Polską a innymi krajami Europy Zachodniej jest właśnie skala według której następuje segmentacja. W Polsce przyjmuje się że średniej wielkości przedsiębiorstwo zatrudnia ponad dwudziestu pięciu pracowników. Jest to o rząd wielkości mniejsza liczba niż w innych krajach Unii Europejskiej. Analiza potrzeb takich firm wykazała, że podstawowym kryterium wyboru rozwiązań informatycznych wspierających i rozszerzających działalność podstawową są koszty zarówno zakupu, rozwoju jak i utrzymania systemów, oprogramowania i administracji. Społeczność internetowa jednoznacznie wykazuje ogromne zainteresowanie rozwojem oprogramowania i systemów OpenSource (opensource.org) zarówno opartych na licencji GNU GPL jak i BSD. Teksty tych dokumentów umieszczone są pod adresem opensource.org/1icenses

Przykładem systemów OpenSource jest np. Linux czy wiele innego doskonałego oprogramowania określanego wspólną nazwą GNU. Kolejnym elementem jest także cała rodzina Unix’owych sieciowych systemów operacyjnych *BSD takich jak FreeBSD (freebsd.org). NetBSD (netbsd.org). OpenBSD (openbsd.org). baz danych takich jak PostgreSQL (postgresq1.org), języków programowania jak PHP (php.net) i innych. Tendencje te ostatnio znalazły poparcie u „wielkich” rynku informatycznego. Sun wykupił i udostępnił na licencji GNU pakiet biurowy StarOffice, IBM przeniósł Linux’a na swoje platformy mainframe, Borland stworzył środowisko Delphi/Kylix do budowy uniwersalnych aplikacji dla środowiska Windows/Linux oraz udostępnił bazę InterBase itp. Powstała organizacja Free Software Foundation (fsf.org) wspierająca ten „ruch” w kierunku dalszego upowszechniania i popularyzowania tego trendu. Bazując na osiągnięciach społeczności internetowej w tej dziedzinie za podstawę realizacji systemu umożliwiającego małym i średnim firmom wkroczenie sferę e-biznesu przyjęto systemy bazujące na tego typu oprogramowaniu.

Podsumowaniem całości kodu jest fragment obsługujący przyjęcie i zrealizowanie zamówienia. W obecnym stadium rozwoju sklepu jest to realizowane poprzez wysłanie przyjętych informacji pocztą email do obsługującego pracownika. Trwają prace nad skonstruowaniem wygodnego i sprawnego w działaniu „koszyka” obsługującego komplet czynności związanych z realizacją zamówień. Obecnie wykorzystywany formularz także jest generowany dynamicznie przez skrypt napisany w PHP. Dane wprowadzane do formularza są sprawdzane. Testowane jest wypełnienie wymaganych pól, niezbędnych do podjęcia dalszych działań związanych z realizacja zamówienia.

Struktura bazy

Poniższe zestawienie jest wynikiem działania skryptu „99-struktura” generującego schematyczną i poglądową prezentację struktury tabel i przynależnych im indeksów w bazie danych eMarket. Listing ten prezentuje stan bazy po wykonaniu pełnego załadunku wszystkich tabel oraz wykonaniu skryptów aktualizujących i czyszczących.

Poniższy rysunek przedstawia proces wprowadzania danych na stronie formularza, tuż po wybraniu odnośnika ukrytego pod postacią ikony koszyka sklepowego.

Rysunek 10 — Formularz realizacji zamówienia.

Całość realizowanych działań związanych ze złożeniem zamówienia wykonuje poniższy kod.

Wnioski z pracy magisterskiej

Zastosowana metodologia zbiorów rozmytych daje możliwości stabilnego przeprowadzania analiz matematycznych dotyczących oceny jakości życia w poszczególnych województwach. Wykorzystanie technologii opisanej w pracy pozwoliło na sprawdzenie poziomu życia w różnych jego aspektach ujętych w kategorie. Z wygenerowanych wykresów można wywnioskować, że najwyższy poziom życia notuje się w województwach: Mazowieckim, Śląskim, Dolnośląskim, Małopolskim, Zachodniopomorskim i Opolskim. Z kolei najniższy poziom życia jest w województwach: Warmińsko-Mazurskim, Podkarpackim, Lubuskim, Kujawsko-Pomorskim.

Należy jednak pamiętać, że uzyskany wynik zależy od kilku czynników:

  • wyboru odpowiednich kryteriów szczegółowych: wybór innych kryteriów mógłby spowodować, że uzyskany wynik różniłby się od otrzymanego,
  • wyboru kryteriów ilościowych i unikanie kryteriów jakościowych: w przypadku kryteriów jakościowych duże znaczenie ma subiektywizm oszacowania, ominięcie tego problemu zwiększyło wiarygodność uzyskanych wyników,
  • uważne sporządzenie macierzy parzystych porównań: prawidłowe
  • oszacowanie co do stopnia ważności poszczególnych spowoduje, że wyliczenie rang będzie bardziej dokładne.

Warto zauważyć, że wykorzystaną metodę można zastosować w wielu dziedzinach np. do oszacowania wartości nieruchomości ,samochodu, do analizy rynku papierów wartościowych, w medycynie do oszacowania stanu zdrowia i w wielu innych dziedzinach.

Linkowanie wewnętrzne, linki javascript

Następnym istotnym narzędziem, które  pozwala na optymalizację strony WWW jest wykorzystanie w opisie odnośników słów kluczowych. Odnośniki te to są to linki, które zawierając opis słowny albo obrazek wstawiony pomiędzy znacznik określający link. Opis słowny (nazwy linków) są bardzo istotne dla stron do jakich prowadzą. Od tego, co za słowo znajdzie się między tymi znacznikami linku będzie zależeć na jakie słowo kluczowe zostanie zindeksowana w wyszukiwarce Google nasza strona.

Linkowanie wewnętrzne

Linki wewnętrzne wpływają na indeksację strony internetowej w wyszukiwarkach. Robot wyszukiwarki odwiedzając serwis przechodzi po wszystkich podstronach, do których umieszczony został odnośnik. Jeśli do którejś z podstron serwisu nie prowadzi link nie zostanie ona zindeksowana przez wyszukiwarkę, ponieważ robot jej nie odwiedzi – nie wie o jej istnieniu.

Zazwyczaj poleca się stosowanie słów kluczowych w tekście między znacznikami <a></a>, który to tekst jest widoczny bezpośrednio na stronie. W dodawaniu linków wewnętrznych ze słowami kluczowymi nie wolno przesadzać. Jedna z tez mówi, że jedna strona może zawierać najwyżej jeden odnośnik prowadzący do innej strony – ale to mało prawdopodobne.

Dzięki specyfikacji języka HTML/XHTML możemy jeszcze bardziej wzmocnić siłę naszego linku. Oprócz zastosowania słów kluczowych w opisie odnośnika możemy dodać dwa atrybuty:

  • title – atrybut zawierający dowolny tekstu, a pojawiający się po umieszczeniu kursora myszy nad linkiem
  • alt – atrybut pozwalający na wpisanie alternatywnego tekstu dla przeglądarki nie obsługującej grafiki

Poprawne zastosowanie linkowania wewnętrznego to umieszczenie słowa kluczowego zarówno w tytule linka, jak i w jego opisie. Dzięki czemu wartość strony na dane słowo kluczowe wzrośnie.

Linki JavaScript

Trzeba unikać stosowania linków wykorzystujących JavaScript. Taki link nie zostanie zindeksowany przez wyszukiwarki, ponieważ nie wiadomo dokąd prowadzi. Roboty wyszukiwarek nie potrafią obsługiwać tej technologii.

Podsumowanie pracy magisterskiej

Głównym celem niniejszej pracy było przedstawienie i porównanie, a następnie wybór najskuteczniejszej z czterech metod pozycjonowania stron internetowych w wyszukiwarce Google.

W wyniku przeprowadzonych badań okazało się, że metoda naturalne jest kompletnie nieskuteczna. Wyniki okazały się niezadowalające w każdym z dwóch badanych przypadków. Należy jednak zaznaczyć, że w świecie pozycjonerów znane są strony www, które są znakomicie pozycjonowane dzięki metodzie naturalnej. Są to jednak jednostkowe przypadki i najczęściej dotyczą stron lub portali społecznościowych czyli witryn tworzonych przez samych internautów.

Badania wykazały, że kolejna z metod to znaczy pozycjonowanie przez optymalizację pod kątem wyszukiwarek jest znacznie skuteczniejsza od poprzedniej. Jednak satysfakcjonujące efekty może przynieść tylko w zastosowaniu do fraz prostych do pozycjonowania. To znaczy takich, gdzie nie ma wielu innych witryn www, które są pozycjonowane na te same słowa kluczowe.

Kolejna metoda pozycjonowania, czyli pozycjonowanie nieetyczne, nie było badane na potrzeby tej pracy. Został jedynie pokazany przykład takiego rodzaju pozycjonowania. Biorąc pod uwagę omówiony serwis www nasuwa się jeden wniosek. Strony pozycjonowanie nieetycznie wcześniej czy później zostaną usunięte z indeksu wyszukiwarki, czyli zostanie na nie nałożony tak zwany ban.

Ostatnia z badanych metod, czyli pozycjonowanie właściwe, okazała się na podstawie przeprowadzonych badań bardzo dobrą metodą pozycjonowania. Wszystkie dwa przykłady witryn www, na wszystkie pozycjonowane słowa kluczowe uzyskały zadowalające rezultaty. Frazy znalazły się również w TOP4, które zapewnia 100 procentową klikalność w odnośnik przez użytkowników przeszukujących wyniki wyszukiwania. Warto zaznaczyć, że dotyczyło to zarówno fraz łatwych jak i trudnych do wypozycjonowania.

Jaka jest przyszłość pozycjonowania? Bardzo ciężko to przewidzieć. Możemy tylko przypuszczać, że algorytmy wyszukiwarek będą coraz bardziej „inteligentne”. Przede wszystkim dzięki zastosowaniu w nich elementów sztucznej inteligencji. Co za tym idzie w coraz łatwiejszy sposób wykrywane będzie pozycjonowanie stron. Przed tym przecież bronią się wyszukiwarki. Jednak moje osobiste zdanie jest takie, że każdy algorytm, nawet najbardziej zaawansowany będzie można obejść i to z pewnością wcześniej czy później uda się pozycjonerom.

Wnioski

Na początku pracy została postawiona teza, że pozycjonowanie właściwe jest zdecydowanie najlepszą metodą pozycjonowania witryn www. Po dogłębnej analizie problemu stwierdzono słuszność tego założenia. Badanie wykonane na potrzeby tej pracy jednoznacznie wskazały tę metodę jako optymalną i najbardziej efektywną.

Pozycjonowanie jest jedyną skuteczną metodą dotarcia na czołowe pozycję w wynikach wyszukiwania.

Optymalizacja stron pod kątem wyszukiwarek jest integralną częścią pozycjonowania.

Pozycjonowanie powinno być realizowane przez profesjonalistów w innym przypadku może zakończyć się zbanowaniem strony.