Implementace internetoveho obchodovani v podnikove sfere
Transkript
Implementace internetoveho obchodovani v podnikove sfere
Univerzita Jana Evangelisty Purkyně v Ústí nad Labem Fakulta sociálně ekonomická DIPLOMOVÁ PRÁCE 2004 Bc. Tomáš Psika Univerzita Jana Evangelisty Purkyně v Ústí nad Labem Fakulta sociálně ekonomická Studijní program: Ekonomika a management Studijní obor: Podniková ekonomika a management Forma studia: prezenční Školní rok: 2003/2004 Implementace internetového obchodování v podnikové sféře E-Commerce Implementation in Company Vypracoval: Bc. Tomáš Psika Vedoucí diplomové práce: Mgr. Jindřich Krous Místopřísežné prohlášení Místopřísežně prohlašuji, že diplomovou práci na téma „Implementace internetového obchodování v podnikové sféře“ jsem vypracoval samostatně s použitím literatury, kterou uvádím v přiloženém Seznamu použité literatury na konci diplomové práce. V Ústí nad Labem dne 4.dubna 2004 Podpis: . . . . . . . . . . . . . . . . . . . . . . Resumé Tato práce si klade za cíl poskytnout ucelený a téměř komplexní pohled na problematiku implementace internetového obchodování v podnicích orientovaných zčásti nebo zcela na získávání zákazníků prostřednictvím internetu. V první části věnované teoretickým informací se zaměřuji na aktuální souvislosti ovlivňující rozvoj elektronického obchodu a zmíněny jsou především legislativní a jiné podmínky pro vývoj elektronického obchodování v České republice. Je také popsán a zdůrazněn vliv programů Evropské unie na realizaci myšlenky informační společnosti. V dalších částech zaměřuji pozornost na shrnutí základních designérských pravidel pro realizaci úspěšného internetového obchodu a jsou popsány jeho jednotlivé součásti. Praktickou část představuje konkrétní implementace internetového obchodu a popis její funkčnosti. Cílem této části je zejména ukázat jednotlivé kroky, kterými musí tvůrce obchodu projít na cestě k vytvoření základní kostry webové aplikace. Závěrečnou část práce doplňuje pojednání o bezpečnostních problémech dnešních informačních systémů a doporučení, která by se měla při tvorbě webových aplikací dodržovat. Také zmiňuji některé popisy a příklady útoků na internetový obchod za použití standardních hackerských metod a demonstruji tak důležitost zabezpečení na všech systémových úrovních. Závěrem stručně deklaruji základní doporučení pro tvorbu jakékoliv aplikace internetového obchodu. The main aim of this work is to give coherent and near complex view of the e-shop implementation problems in companies partly or quite orientated in acquirement of internet costumers. First theoretic part reveals circumstances and connections which incluence development of electronic commerce, above all legislative and other conditions for e-commerce growth are specified. There is also impact of EU’s Action Plans described and emphasized in conjunction with realization of ’Information Society’ idea. I intent on synthesis of main design rules for realization of successful internet shop in next parts of the work. All his components are then described. Practical part contains concrete e-shop implementation and description of his functionality. Objective of this part is to show particular steps forwards to creation of base web-application skeleton. Final part completes discourse about security problems of today’s information systems. Then I describe some details about and examples of attacks against e-shops by using standard hacker techniques. This demonstrates the necessarity of security in all system levels. Finally I declare main recommendations for creation of every e-shop applications. Obsah Úvod 1 1 Úvodní slovo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Struktura práce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Poděkování . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Teoretický základ 4 1.1 Prostředí pro komerci na internetu . . . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Postoj ČR k elektronickému obchodování . . . . . . . . . . . . . . . . . . . . 5 1.2.1 Historie podpory elektronického obchodování . . . . . . . . . . . . . . 5 1.2.2 Státní informační a komunikační politika . . . . . . . . . . . . . . . . 6 1.2.3 Bílá kniha o elektronickém obchodu . . . . . . . . . . . . . . . . . . . 10 Evropská Unie a elektronické podnikání . . . . . . . . . . . . . . . . . . . . . 13 1.3.1 eEurope+ 2003 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 1.3.2 eEurope 2005 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Design obchodu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.4.1 Design a informační architektura . . . . . . . . . . . . . . . . . . . . . 19 1.4.2 Základní principy designu . . . . . . . . . . . . . . . . . . . . . . . . 21 1.4.3 Navigační systémy . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 1.4.4 Typografický design, písmo . . . . . . . . . . . . . . . . . . . . . . . 25 1.4.5 Barevná kompozice . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 1.3 1.4 1.5 2 1.4.6 Grafické prvky a jejich formáty . . . . . . . . . . . . . . . . . . . . . 28 1.4.7 Vazba na propagační prvky organizace . . . . . . . . . . . . . . . . . . 30 1.4.8 Design – konečný výsledek . . . . . . . . . . . . . . . . . . . . . . . 30 Náležitosti internetového obchodu . . . . . . . . . . . . . . . . . . . . . . . . 31 1.5.1 Unifikace ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.5.2 Informace o podniku . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 1.5.3 Kontaktní informace . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 1.5.4 Registrace a přihlašování klientů . . . . . . . . . . . . . . . . . . . . . 35 1.5.5 Katalog výrobků . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.5.6 Nákupní košík . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 1.5.7 Realizace objednávek . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.5.8 Internetově orientované platební systémy . . . . . . . . . . . . . . . . 38 1.5.9 Doprovodné služby a možnosti rozšíření funkcionality . . . . . . . . . 39 1.5.10 Administrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 1.5.11 Prostředky nutné pro provoz internetového obchodu . . . . . . . . . . 44 1.5.12 Manažerské rozhodování o volbě řešení . . . . . . . . . . . . . . . . . 45 Implementace 48 2.1 Použité prostředky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2.2 Návrh a struktura obchodu . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.3 Databáze dat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2.4 Design . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 2.5 Registrační a přihlašovací mechanismus . . . . . . . . . . . . . . . . . . . . . 56 2.6 Výrobkový katalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 2.7 Nákupní košík . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 2.8 Objednávkový systém . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.9 Ostatní služby a administrace obchodu . . . . . . . . . . . . . . . . . . . . . . 60 3 4 Bezpečnost 64 3.1 Fikce a skutečná realita . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 3.2 Mezinárodní normy a standardizace . . . . . . . . . . . . . . . . . . . . . . . 65 3.3 Volba operačního systému, sít’ového řešení a softwaru . . . . . . . . . . . . . 68 3.4 Úrovně zabezpečení . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.5 Vybrané metody infiltrace . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 3.5.1 Zjišt’ování informací, skenování, inventarizace . . . . . . . . . . . . . 74 3.5.2 Profilování a útok na webovou aplikaci . . . . . . . . . . . . . . . . . 75 3.5.3 Sít’ové útoky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 3.5.4 Útok na operační systém a softwarové komponenty . . . . . . . . . . . 80 3.5.5 Útoky na klientské aplikace . . . . . . . . . . . . . . . . . . . . . . . 81 3.5.6 Viry, červi a jiná "havět’" . . . . . . . . . . . . . . . . . . . . . . . . . 83 3.6 Narušování informační bezpečnosti jako světový fenomén . . . . . . . . . . . 83 3.7 (Secure) eFuture? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85 Obecná doporučení 87 Závěr 89 Seznam použité literatury 91 Seznam příloh 95 1. Funkční implementace obchodu ve skriptovacím jazyce PHP . . . . . . . . . . . . 96 2. Struktura databázové části implementace obchodu . . . . . . . . . . . . . . . . . 119 3. Ostatní soubory nutné pro funkčnost implementace obchodu . . . . . . . . . . . . 123 Úvod Úvodní slovo I v dnešním moderním světě vyspělých technologií posledních dvou století se téměř ve všech oblastech lidské činnosti objeví čas od času krátká přelomová období, která zasáhnou a ovlivní běh světového vývoje na několik dalších desetiletí. Jedno takové období poznamenal objev elektřiny, jiné plodné období lidské inovační schopnosti podnítila druhá polovina 2. světové války a v neposlední řadě se tímto obdobím stalo posledních pár let či desetiletí, které přineslo světu dárek s názvem Internet. Zatímco se některé dnes již téměř samozřejmé objevy rodily v bolestech a v několika okamžicích, Internetu se tento vývoj netýkal. Pokud pomineme původní účely, pro které vznikla myšlenka sítě Internetu, tak další vývoj tohoto média se odehrával v mírném tempu a teprve v posledních pár letech nabyl takové síly, s jakou dnes ovlivňuje celý svět. Je jen velmi malá část vyspělého světa, která by internet neznala a nepoužívala ke svým účelům. Internet jako takový nikdo nevlastní, a tak se stal celosvětovým fenoménem, který je zejména v poslední době užíván i k dalšímu rozšíření pole světového obchodu. Právě tímto novým zaměřením celosvětové sítě se bude zabývat tato práce, a to převážně z praktického pohledu komerčních subjektů. Asi bych však měl uvést důvod zvolení tohoto tématu, kterým je podle názvu této diplomové práce „implementace internetového obchodování“. Musím se přiznat, že před rozhodnutím o zvolení vhodného tématu pro práci jsem příliš nepochyboval o tom, že si zvolím oblast, o kterou se zabývám už pár posledních let, a o které si myslím, že se v ní vyznám alespoň na takové úrovni, abych mohl vyjadřovat své názory na danou problematiku. A protože tato problematika dost významně souvisí s předmětem studia na vysoké škole, kterým je ekonomie a obchod, zdálo se téměř jisté, že do práce přenesu některé poznatky i z trochu jiné oblasti a tím případné studium obohatím o část, které ještě dnes není na školách s podobným zaměřením příliš věnována pozornost. 1 Struktura práce Práce se dělí na několik hlavních okruhů. První z nich je zcela věnován převážně teoretickým informacím a jejím cílem je základní uvedení do problémů, které s fenoménem internetového obchodování souvisí. Zejména jsou zmíněny podmínky pro rozvoj obchodu, a to nejen z legislativního pohledu na věc. Další dvě části tohoto okruhu jsou věnovány už konkrétnějším prvkům internetového obchodu. Zde internetovým obchodem myslím právě tu součást elektronického obchodu, která zajišt’uje obvykle obchodní styk mezi podnikem a nejčastěji zákazníkem – fyzickou osobou – prostřednictvím webové prezentace na internetu. Je tedy důležité pochopit přesné zaměření této práce, kterým v žádném případě není popisovat problematiku elektronické podnikání jako uplatnění informačních technologií v celém procesu běhu podniku, ani elektronický obchod v celkovém významu toho slova. To bylo předmětem minulé mé práce (bakalářské), na kterou navazuji je velmi stroze v teoretické části věnované změnám v legislativě. Předmět zájmu práce je tedy výrazně užší a více specializován. Jsou zde popsány základní pravidla designu obchodu na internetu a blíže popsány nejčastěji používané prvky a součásti, které by měl každý internetový obchod obsahovat, má-li se stát úspěšným na „internetovém trhu“. Vše je vysvětleno z pohledu potenciálního zákazníka nebo tvůrce virtuální části obchodu viditelné na internetu. V dalším okruhu jsem se snažil osvětlit nejvíce praktickou část obchodování, totiž konkrétní implementaci. To se může zdát být možná pro účely studia ekonomiky a obchodu téměř nadbytečné, nebot’ praxe při studiu tohoto oboru nebyla užita, ale myslím si, že je lepší o praktickém uplatnění nejen dlouze diskutovat či ho nějak popisovat, ale přímo ukázat, jak se tyto myšlenky zmiňované zejména v první okruhu práce přeměňují v realitu a praktickou upotřebitelnost. Výrazně to sice zvýšilo náročnost během tvoření této práce, doufám, že se však po přečtení práce a po nahlédnutí do příloh této práce pár lidem ujasní, o čem daná problematika skutečně je. Poslední významnou část diplomové práce tvoří pohled na bezpečnost informačních systémů a internetového obchodu. Tato část stejně jako předešlá část věnovaná implementaci už pro dokonalé pochopení vyžaduje zčásti jiné odborné znalosti ne-ekonomické povahy. Vše je ale záměrně psáno tak, že i pro nezasvěceného člověka může být přínosem, hlavně pro pochopení skutečnosti, že cokoliv na internetu i mimo něj je ohrožováno různými útoky, kterým se dá někdy velmi těžko bránit. K napsání této části mě motivovala hlavně skutečnost, že je dnes pojem informační bezpečnosti stále více znám a už i důsledky bezpečnostních hrozeb vyspěly do podoby, která předurčuje nutnost zájmu i laické veřejnosti. 2 Závěrečná kapitola zmiňuje hlavní body, které by měly být naplňovány při tvorbě prezentací internetových obchodů. Všechny body a jejich náplň byly zmíněny v celé práci. Pro větší seznam takových bodů je ale vhodnější pročíst nějakou normu, ve které je v tomto ohledu výrazně více informací. Poděkování V neposlední řadě děkuji vedoucímu této diplomové práce – Mgr. Jindřichu Krousovi – za připomínkování a za práci, kterou musel jistě vynaložit i na pouhé přečtení celého textu, jehož rozsah nepatří zrovna k těm, které jsou u diplomovových prací běžné. Dále také děkuji tvůrci nejstaršího a nejkvalitnějšího veřejného sázecího systému TEX, Donaldu Knuthovi, a pokračovatelům jeho práce, díky nimž vznikl způsob sázení textu CSLATEX využitý pro realizaci mého pokusu o profesionální sazbu této práce. Bez nich by totiž má práce vypadala určitě méně hezky. 3 Kapitola 1 Teoretický základ 1.1 Prostředí pro komerci na internetu V posledních letech se stejně jako informační technologie vyvíjí i legislativní prostředí, které upravuje podmínky pro rozvoj a uplatnění elektronického obchodu v praxi. Internetové obchody se u nás i v Evropě zdárně vyvíjejí a podíl obchodů uzavřených prostřednictvím elektronických sítí na hrubém národním produktu se významně zvyšuje [1, Ekomerce]. Bohužel to tolik neplatí o České republice, kde je tento podíl nadále malý. Naši zákonodárci stejně jako před několika lety, nemají zcela jasno v tom, jaký postoj by měly zaujmout k této problematice a proč a jestli vůbec by se měly upravovat kvůli této oblasti obchodu různé právní normy, a tak se doplňují do zákona jen občasné a méně významné prvky, které jsou zejména nutné pro přijetí legislativy kompatibilní s legislativou Evropské Unie, do které právě vstupujeme [6, Bilakniha03]. Vše je ale provázeno bez větších veřejných diskuzí o tématice. Avšak i právní úpravy EU, krom programů vytvářené Evropskou Unií, se nezdají být příliš fundované a spíše se realizují až jako důsledek tlaku různých lobbistických skupin a obchodníků, čímž nezaručují všeobecnou přijatelnost ve všech členských zemích. Přesto lze ale říci, že pojetí a přístup k internetovému obchodování a moderní informační společnosti ze strany Evropské Unie je o moc vyspělejší než u nás. Zejména v přístupu ke koncepci informační společnosti má naše země vůči EU dost co dohánět. Evropská Unie jako jeden z primárních faktorů pro rozvoj informační společnosti považuje internetovou penetraci v rodinách a hraje tak klíčovou roli v hodnocení informační vyspělosti jednotlivých členských zemí. Zde je opět nutné podotknout, že se stále na tomto poli v naší republice nic významného nemění. Stále se sice zvyšuje počet lidí přistupujících k internetu, ale stejně tak jde stále z větší části o zaměstnance firem, nikoliv o příslušníky domácností jako takových. Penetrace internetu ze strany domácností je stále brzděna skličující – i když 4 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ dnes už formálně konkurenční – situací na trhu telekomunikačních služeb, a slabou kupní silou domácností. Významnou roli také hraje počítačová gramotnost, o jejíž zlepšení se však stát prostřednictvím Ministerstva informatiky ČR víceméně stará celkem dobře1 , přestože je toto ministerstvo poměrně mladé. Navíc platí víceméně asi stejný postoj, který panoval u našich právních odborníků před několika lety, kdy se docházelo k závěrům, že není třeba na národní úrovni měnit významně obchodní, občanské a jiné související předpisy v souvislosti s vývojem elektronického obchodování (e-commerce) a podnikání (e-business), nebot’ se dají již aplikovat ty dnešní i na tento nový způsob obchodování přes internet [2, Skochova01]. Přesto se některé věci za posledních pár let změnili a v dalších kapitolách se jimi budeme zabývat. 1.2 1.2.1 Postoj ČR k elektronickému obchodování Historie podpory elektronického obchodování Nejdříve si musíme ujasnit, do jaké minulosti sahá vývoj elektronického obchodu v naší zemi. Historie asi není to nejlepší slovo k pojmenování skutečnosti, že elektr. obchod se u nás vyvíjí až od poloviny 90.let (podobně jako v jiných částech světa), proto se zabývejme nejdříve otázkou, co konkrétně považujeme za elektronické obchodování. Při konkretizaci elektronického obchodování narazíme na problém, zda se např. obchodování za použití faxů, telefonů apod. dá již považovat za „dostatečně elektronické“. Asi je potřeba vypomoci si nějakou konkrétní definicí. Elektronický obchod (e-commerce) bychom mohli nejlépe definovat jako způsob obchodování, při kterém se využívají dostupné informační technologie zahrnující zejména elektronická média a telekomunikační sítě k provozování obchodních styků. Tato definice vyjadřuje asi nejširší vyjádření činností spojených s e-komercí, už téměř splývá s pojmem „elektronické podnikání“ (e-business). Elektronickými médii se v této definici mohou chápat už například přenosy obchodních dat na disketách a optických discích, což byla zřejmě první forma elektronického obchodování, která se u nás uplatňovala možná už po roce 1990, nebo v primitivnějších podobách již před rokem 1989. Pod pojmem telekomunikační sítě se dají ukrýt i telefonní sítě, ale obecně se za ně považují především počítačové sítě v širším významu slova, kdy se telefonní sít’ může využít nanejvýš jako 1 Prostřednictvím programu „Národní program počítačové gramotnosti“ (NPPG) 5 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ možná přenosová cesta. Mezníkem pro rozvoj elektronického obchodování na standardizované úrovni bylo využití systému EDI2 podniky. Ten se využívá dodnes. Co se týče specifičtější formy elektronického obchodu, internetového obchodování (jako součásti oblasti e-komerce), zde již není zvláštní definice potřeba, nebot’ se jím rozumí obchodování za využití Internetu (zde ve významu mezinárodní sítě založené na protokolech TCP/IP)3 . Tato forma obchodování je nejmladší a o skutečném internetovém obchodování lze mluvit v USA až od první poloviny 90.let a u nás nejdříve kolem roku 19964 , tedy od doby, kdy již internet v českých podmínkách přestal být pouze zájmem nadšených studentů a odborné veřejnosti a stal se více veřejným. 16.června 1999 se vláda České republiky rozhodla poprvé vyjádřit svůj postoj k elektronickému obchodu a vydala Usnesení č.604 ve formě „Návrhu opatření pro podporu elektronického obchodu v České republice“, ve kterém definovala základní cíle a k nim směřující kroky státu v oblasti aplikace principů a podpory elektronického obchodu. O rok později, 12. ledna 2000, bylo vydáno nové usnesení (Usnesení č.56), kterým bylo definováno 15 základních opatření, jak stimulovat elektronický obchod v ČR. Po těchto víceméně formálních usneseních byl v roce 2001 vydán dokument po vzoru Evropské unie s názvem „Zelená kniha o elektronickém obchodu“, a to již v rámci odpovědnosti Úřadu pro veřejné informační systémy (dále jen ÚVIS). Do této doby se posledním dokumentem, který již nabyl konkrétnější a obsáhlejší podoby, stala Bílá kniha o elektronickém obchodu [6, Bilakniha03] (dále jen Bílá kniha), jež reprezentuje závěry několika dalších dokumentů, jmenujme především eEurope+ 2003 a eEurope 2005 jako klíčové dokumenty přicházející z úřadů Evropské unie, stejně tak i různé směrnice ES vztahující se k elektronickému obchodu. Dále pak tak jako předešlá Zelená kniha vychází ze závěrů aktualizace Akčního plánu realizace státní informační politiky [8, AkplanSIP02], Národního akčního plánu eEurope+ 2003 pro Českou republiku přijatý Usnesením vlády č.594 z 13.června 2001 a dalších dokumentů. 1.2.2 Státní informační a komunikační politika Dříve než se budeme zabývat v samostatné kapitole Bílou knihou, stručně se ještě zmíníme o Státní informační politice ČR [7, SIP02]. Jde o poměrně rozsáhlý dokument zastřešující 2 Electronic Data Interchange – systém pro výměnu strukturovaných standardizovaných zpráv mezi podniky Transmission Control Protocol/Internet Protocol – protokoly sít’ové a transportní vrstvy využívané k realizaci elektronických datových přenosů na dlouhé vzdálenosti 4 Za první český a dodnes největší internetový obchod se považuje Vltava.cz, vzniklý roku 1996, který má v roce 2004 něco přes 120.000 registrovaných zákazníků. Tento obchod podle http://www.ebiz.cz patří k nejlevnějším v českém prostředí – http://www.vltava.cz, http://www.cpress.cz 3 6 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ mnoho oblastí podpory vývoje informační společnosti po vzoru Evropské unie, a to včetně vyjádření finanční náročnosti v podobě rozvah. Předmětem této politiky je osm následujících oblastí: • Informační gramotnost • Informatizovaná demokracie • Rozvoj informačních systémů veřejné správy • Komunikační infrastruktura • Důvěryhodnost a bezpečnost informačních systémů a ochrana osobních údajů • Elektronický obchod • Transparentní ekonomické prostředí • Informační společnost stabilní a bezpečná Samostatná kapitola „Elektronický obchod“ už mluví sama o sobě, významným krokem však je také plánování zavádění informačních systémů e-governmentu5 a s tím související prosazení konceptu informatizované demokracie. Zvýšení informační gramotnosti a moderní informační společnosti je prioritou Ministerstva ČR pro informatiku. Zajímavý je také bod zabývající se důvěryhodností a bezpečnostní informačních systémů a ochrany osobních údajů, což je téma, které bude podrobněji zohledněno i v této práci ve vztahu k internetovému obchodování. Stále ve stadiu návrhu je nová koncepce Státní informační a komunikační politiky, která má sjednotit nynější Státní informační politiku a Státní telekomunikační politiku. Nejde však pouze o jednoduchou konvergenci obou těchto politik, je to i reakce na tzv. lisabonský proces z roku 2000, na kterém se Rada Evropy shodla na strategickém cíli přeměnit Evropskou unii do roku 2010 v nejkonkurenceschopnější a nejdynamičtější znalostní ekonomiku schopnou udržitelného růstu [4, Peterka03] [5, Europa]. Mimo jiné se v tomto dokumentu také otevřeně přiznává, že se nepodařilo dle evropského programu eEurope+ 2003 zlepšit do konce roku 2002 dostupnost „narrowband“ služeb6 , k čemuž se Česká republika přihlásila usnesením vlády č. 405/01 z 23. dubna 2001. Zde je znění tohoto závazku: „Dosáhnout podstatného snížení ceny za přístup na Internet posílením konkurence a/nebo regulací cen a srovnáváním na evropské úrovni.“ 5 6 Využívání informačních systémů ve veřejné správě Tím jsou myšleny zejména úzkopásmová připojení k internetu 7 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ Protože víme, že je tento cíl stále v nedohlednu, snaží se stát prostřednictvím dalších konceptů informační a telekomunikační politiky dosáhnout nejen těchto cílů, ale už i cílů, které vyplývají z programu eEurope 2005, ve kterém se považuje za nutné dosáhnout všeobecné dostupnosti „broadband“ telekomunikačních služeb, které představují v poslední době u nás nově vznikající širokopásmová internetová připojení. Je důležité si navíc uvědomit, že už od května 2004 se na nás nebudou vztahovat aktualizované programy pro přistupující země (jako eEurope+ 2003), ale již programy členských států. Aniž bych měl něco dopředu předjímat, je splnění tohoto cíle bez nějaké vnější pomoci nebo radikálního řešení více než nepravděpodobné vzhledem k dnešní situaci na národním telekomunikačním trhu, kdy ještě neexistuje ani všeobecně využitelné paušální „dial-up“ připojení7 a širokopásmová připojení jsou využitelná teprve pár měsíců, zatímco v západní Evropě i USA je tomu už několik let. Situace se pomalu, ale jistě stále zlepšuje8 , obvykle ale jako důsledek donucovacích nástrojů státního aparátu vědomého si svých závazků vůči EU a také díky všeobecné a dlouholeté nespokojenosti internetové veřejnosti, v mnohých oblastech doslova tyranizované důsledky nedokonalostí na komunikačním trhu. Návrh této politiky, vědom si nynějších nedostatků, v souvislosti s realizací těchto cílů předpokládá v blízké době vytvoření speciálního koncepčního dokumentu „Národní širokopásmová strategie“, který by měl být hotov do vstupu naší země do Evropské unie a splňuje tak základní požadavky eEurope 2005. V návrhu také stojí vlastní „národní“ definice broadbandových služeb: „Za širokopásmové‘ bude obecně považováno takové připojení, které svou efektivní (sku’ tečnou) propustností neomezuje (nezpomaluje) uživatele v jeho aktivitách. Z praktických důvodů bude hranice širokopásmového‘ připojení prozatím stanovena na 256 kbit/s, přičemž se před’ pokládá její postupné zvyšování.“ Uvidíme tedy, zda se všechny tyto odvážné cíle naplní. Významnou část návrhu tvoří mimo jiné též oddíl věnovaný bezpečnosti, která je taktéž významnou částí této práce. Ústředním bezpečnostním tématem několika málo posledních let je elektronický podpis a jeho aplikace ve veřejné správě. Ačkoliv dnes ještě používání elektronického označování dokumentů není technicky a zejména ani koncepčně zvládnuto, státní legislativa není významně pozadu a v posledním návrhu zákona o elektronickém podpisu [13, Zakelektrpodpis03] se blýská na lepší časy, nebot’ se zákonodárci rozhodli implementovat nový institut „autentizačních dat“, 7 Z hlediska evropské terminologie tedy zařazované do kategorie „narrowband“ služeb K 2.únoru 2004 vznikly první, převážně ale ještě výrazně omezené způsoby využití dial-up připojení placeného paušálem – vzhledem k mizivým schopnostem tohoto připojení stále jde o velké finanční částky 8 8 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ který má umožnit používat nástroje se stejnými účinky jako má elektronický podpis, a to automatizovaně a zároveň i pro právnické osoby a orgány státu; navíc byla konečně zahrnuta definice „časového razítka“. Také se doplňují nedodělky slad’ování legislativy s EU v oblasti kvalifikovaných certifikátů. Zejména důležitým se stává nový prvek v tomto zákoně, jímž je časové razítko. V souvislosti se šířením elektronických dat po počítačových sítí si praxe vynutila existenci jednoznačného určení, kdy byl určitý dokument vytvořen (tj. podepsán), zda zpráva existovala v určitém čase a také zda byla elektronicky podepsána v té době za použití platného certifikátu. Ustanovení § 2 písm. r), § 6b a § 12b tohoto návrhu se věnují tomuto nezbytnému prvku. Zavedení časového razítka klade poměrně významné nároky na obohacení PKI infrastruktury9 jednotlivých certifikačních autorit o tento nový prvek. Řešení bezpečnosti elektronických sítí tento návrh neřeší, výslovně uvádí, že „nehodlá zasahovat do technické podstaty těchto řešení – ale tam, kde mají mít oporu v zákoně, hodlá závazně specifikovat jejich vlastnosti, parametry a podmínky, které musí splňovat“. [4, Peterka03] Tímto se elegantně stát vyhýbá řešení tohoto celosvětového problému, což však určitě nelze hodnotit negativně, nebot’ si s ním ví rady jen málokdo. Přesto však v návrhu padá zmínka o tom, že se stát začne angažovat v této oblasti zveřejněním koncepce s názvem „Národní strategie informační bezpečnosti“, jejíž termín dokončení však není určen. Evropská unie v této oblasti vyvíjí daleko větší iniciativu, a to dotvářením úzce specializované instituce pro boj s počítačovou kriminalitou Cyber Security Task Force, která má spolupracovat s národními „task force“ týmy, jejichž zřízení je i naším národním úkolem. Poprvé tak tedy vznikne typ organizace, který již ve Spojených státech americký delší dobu funguje. V souvislosti s tímto stát vydal v nedávné době návrh Zákona o službách informační společnosti [12][Zaksluzbyinfspol03], který je také zajímavou nově vznikající normou. V oblasti bezpečnosti definuje např. podmínky, kdy nevzniká odpovědnost poskytovatelů zprostředkovatelských služeb za obsah zprostředkovaných informací 10 , dále se též zabývá dočasným meziukládáním informací (dále jen caching nebo cachování) a stále více než aktuálním problémem nevyžádané pošty. Navíc upravuje některá ustanovení občanského zákoníku. Zejména v oblasti „cachování“ dat (tj. mezi-ukládání dle litery zákona) jsou stanovena poměrně striktní a taxativně vyjmenovaná jasná pravidla, čímž mě tento návrh zákona poměrně mile překvapil. Účinek zákona by měl být pro každého provozovatele serveru jasně zřetelný a i když to zákon podle obsahu důvodové zprávy neměl zřejmě v úmyslu, lze tímto zákonem lépe definovat i takové přečiny (do té doby spíše morálně odsouzeníhodné a nebo upravené v jiné právní normě), jako je zneužívání dočasně uložených dat v dočasných úložištích dat (tj. 9 10 Public Key Infrastructure – zázemí pro uplatnění moderní aplikace veřejné kryptografie Týká se zejména služeb typu webhosting, webhousing a serverhousing – konkrétněji § 3 a § 5 tohoto zákona 9 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ cache) serverů, porušování obchodního tajemství či neoprávněné pročítání elektronické pošty bez vědomí adresáta a odesílatele. Ustanovení věnovaná nevyžádané poště11 (dále jen spam12 ) jsou také víceméně dobře definována a nedají se vykládat několika způsoby, které by umožnili obcházení zákona. Bohužel je však oblast nevyžádané pošty definována příliš úzce a týká se pouze tzv. nevyžádaných obchodních sdělení, což automaticky vyřazuje velkou skupinu spamu reprezentovanou zavirovanou poštou, poštou bez jakéhokoliv smysluplného sdělení, hoaxy13 , některou další poštou bez předem určeného účelu a od neznámých lidí, a mnoho jiných typů poštovních zpráv, které v konečném důsledku zdržují uživatele e-mailu, obtěžují ho, a v podnicích snižují produktivitu práce a zvyšují náklady na jejich kontrolu, filtraci a odstraňování. Samotné pojmenování „nevyžádaná pošta“ je v návrhu zákona méně vhodné (logicky nesprávné), ale v souladu se všeobecným chápáním tohoto slova veřejností. Na závěr je nutné také ukázat na paragrafy tohoto zákona, ve kterých se stanoví orgány dozoru a možné sankce za nedodržení těchto ustanovení. Tyto sankce jsou nezbytné a dle návrhu se počítá, že mohou být uloženy až v maximální výši 10 000 000 Kč podle závažnosti porušení (§10). To by mělo jednoznačně tomuto zákonu přidat na významu. Orgány činnými při kontrole dodržování zákona se stanoví v oblasti nevyžádané pošty Úřad pro ochranu osobních údajů, v jiných oblastech to je krajský živnostenský úřad či profesní samosprávné organizace pro regulovaná povolání dle zvláštního zákona. 1.2.3 Bílá kniha o elektronickém obchodu Jak již bylo zmíněno, Bílá kniha o elektronickém obchodu [6, Bilakniha03] rozpracovává myšlenky předešlé Zelené knihy, jejímž cílem bylo zejména analyzovat potenciální překážky, které by bránily rozvoji elektronického obchodu a navrhnout rámcová opatření a snažit se právně zakotvit komunikaci dálkovým přístupem mezi občanem nebo podnikatelem a veřejnou správou. Také byl definován cíl započít tvorbu právě Bílé knihy. Protože již některé výše uvedené informace jsou součástí Bílé knihy, zmíníme se zde především o principech podpory elektronického obchodu, o konkrétních výše nezmíněných opatřeních na jeho podporu, a to zejména opatřeních legislativních, a v poslední části této podkapitoly zhodnotíme přínos a závěry tohoto dokumentu. Přestože je Bílá kniha především dokumentem zabývajícím se praktickými opatřeními pro podporu elektronického obchodu, v prvních částech dokumentuje historii elektronického ob11 Mluvíme stále jen o elektronické poště, nikoliv písemné V zákoně není toto slovo definováno ani zmíněno 13 Falešná varování před virovou nákazou 12 10 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ chodování a vyjmenovává konkrétní dokumenty, které Česká republika vydala. Navíc také zpočátku definuje základní rozdíl v anglicky vyjádřených pojmech „e-business“ a „e-commerce“, který jsem uznal za vhodné soustředit už do úvodní části této práce, a to hlavně z důvodů čistě sémantických. Bílá kniha definuje několik základních principů podpory elektronického obchodu, které považuje za důležité. Zde si je pro přehlednost všechny vypíšeme v původním znění: 1. Rozvoj elektronického obchodu by měl být stimulován především potřebami soukromého sektoru a na základě požadavků a situace trhu. 2. Účast na elektronickém obchodu musí být umožněna všem díky existenci volného a otevřeného trhu. 3. Stát musí zajistit stabilní právní prostředí a rovné podmínky pro všechny subjekty a chránit veřejný zájem. 4. Všechny zásahy státu by měly být jasné, průhledné, technologicky neutrální a takové, aby nediskriminovaly některé subjekty na trhu. 5. Elektronický obchod je ve svých principech globální a nadnárodní. Politika státu a jeho zásahy by měly být mezinárodně koordinovány, aby nebránily vzájemné spolupráci všech subjektů na trhu. 6. Stát může podporovat rozvoj elektronického obchodu vedle vytvoření stabilního a spravedlivého právního a regulatorního prostředí také svým aktivním chováním a modelovým užitím elektronických nástrojů ve veřejné správě, tedy zaváděním e-governmentu a využíváním vhodných služeb. 7. Stát by měl podporovat i aktivity vedené soukromým sektorem a vzdělávacími institucemi v oblasti ochrany spotřebitele, bezpečnosti informačních systémů a výměny informací mezi subjekty na trhu. Přínos těchto principů bych nechtěl nějak hodnotit, je zřejmé, že jsou značně intuitivní a obecné, proto jim nelze nic podstatného vytknout. Zajímavé snad jen je, kolikrát se v těchto bodech odráží taková slova jako „trh“, „soukromý sektor“, „spravedlivý“ apod., což evokuje pocit spíše zbožného přání jejich tvůrců, než aby konkrétně vyjadřovaly skutečné principy, které se mají při podpoře elektronického obchodování uplatňovat. Výrazněji to tak upozorňuje na dnešní často úplně jinou realitu. V legislativních opatřeních na podporu elektronického obchodu se konstatuje ustanovení, které již bylo zmíněno na začátku této kapitoly, že: 11 1.2. POSTOJ ČR K ELEKTRONICKÉMU OBCHODOVÁNÍ „Právní úprava elektronického obchodu v České republice netvoří samostatné odvětví právního řádu a tuto cestu není vhodné volit ani do budoucna. Zvláštní úprava nebyla přijata, protože se elektronický obchod od jiných způsobů obchodování odlišuje v zásadě pouze médiem . . . Vzhledem ke specifikům využívaného média je však nezbytné řešit některé otázky odlišně od obecné úpravy. . . . “ Tyto „specifické“ úpravy mají za úkol odstranit poslední prvky zákona, které vytváří překážku pro efektivní využívání a fungování elektronického obchodu. Nastíníme pouze ty nejzákladnější legislativní opatření, která jsou součástí Bílé knihy. Nejdříve se zaměříme na věčně diskutované úpravy související s uzavíráním elektronických smluv. Zde se musíme zabývat Směrnicí EU o elektronickém obchodu, ze které naše úpravy vycházely a dále pak návrhem Zákona o službách informační společnosti (dále jen Zákon o službách), který byl v minulé podkapitole podrobněji popsán a zejména z jeho ustanovení týkajících se úpravy občanského a obchodního zákoníku. Jelikož nejsem podrobněji s vývojem problematiky elektronických smluv v posledních měsících seznámen, vycházím ze znění druhého návrhu této směrnice, který se stal její konečnou podobou a z něho vyplynuvších dopadů na naší národní právní úpravu. V souvislosti s problematikou těchto smluv odkazuji na mou minulou práci z roku 2002 [17, psika02], ve které je podrobněji popsán vývoj znění příslušných ustanovení směrnice. Směrnice ES pokryly proces uzavírání elektronických smluv institucí „invitatio ad offerendum“, ze které vznikla dvě významnější ustanovení směrnice a poté také ustanovení návrhu Zákona o službách soustředěné do jednoho paragrafu zákona. Zde je úplně znění § 53, odst. 6) Zákona o službách, kterým se mění zákon č. 40/1964 Sb., občanský zákoník: „Podá-li spotřebitel objednávku prostřednictvím některého prostředku komunikace na dálku, je dodavatel povinen prostřednictvím některého prostředku komunikace na dálku neprodleně potvrdit její přijetí; to neplatí při uzavírání smlouvy výlučně výměnou elektronické pošty nebo obdobnou individuální komunikací při použití prostředků komunikace na dálku. Objednávka a potvrzení jejího přijetí jsou považovány za přijaté, pokud se s nimi strany, jimž jsou určeny, mohou seznámit.“ Nový odstavec paragrafu obsahuje často odsuzovanou konstrukci „pokud se s nimi (objednávkou a jejím potvrzením) strany, jimž jsou určeny, mohou seznámit“, která byla mnohými odborníky odsuzována [18, Hradek01]. Ustanovení o povinnosti neprodleného potvrzení přijetí 12 1.3. EVROPSKÁ UNIE A ELEKTRONICKÉ PODNIKÁNÍ objednávky je konstruována v článku 11 evropské směrnice. Některá další ustanovení jsou upravována nebo přidávána do občanského zákoníku. Jedná se zejména o nutné náležitosti smlouvy, nezbytné informace poskytované „spotřebiteli“ a další drobnosti. Zákon č. 227/2000 Sb., o elektronickém podpisu, zde byl již také zmíněn, a případné další podrobnosti k první podobě dnes platného zákona se můžete dočíst v mé předešlé práci. V Bílé knize lze taktéž najít odstavec věnovaný platebním systémů a zákonu č.124/2002, o platebních systémech, kde se konstatuje, že nynější podoba zákona – přestože je v souladu s evropskými požadavky – znemožňuje využití mikroplatebních systémů, které by měly zajišt’ovat odvody velmi malých finančních částek různým příjemcům ze strany provozovatelů serverů a „správců“ jednotlivých webových stránek, čímž by alespoň zčásti mohly vynahradit autorům jejich tvůrčí práci. Často totiž ukončují svou činnost velmi dobré internetové projekty jen proto, že nemají dostatek finančních zdrojů ani na pokrytí nezbytných poplatků jinak nevýznamných pro provoz internetových serverů či webů (hostování domén, platby za energii,. . . ). V dalších částech Knihy je uvedeno několik dalších zákonů a dodatků, které musí být provedeny nebo problémy, které mají být řešeny. Mezi několika z nich lze jmenovat zejména změnu zákona o účetnictví, která by měla odstranit „tradiční“ uchovávání účetní dokumentace v listinné podobě; dále změnu zákoníku práce, aby bylo možné validovat právní úkony, u nichž se vyžaduje písemná podoba, i elektronicky; v neposlední řadě taktéž změnu zákona o správním řízení (správní řád), o občanském správním řízení, o auditorech, o telekomunikacích a také i zákon o daních z příjmů a DPH. Závěrem se konstatuje nynější situace elektronického podnikání a obchodování, která je charakteristická některými negativními aspekty, které se mají odstranit. Zdůrazňuje se stále malý podíl elektronického obchodování na hrubém domácím produktu země z důvodu malého využívání internetu malými a středními podniky, potřeba zajistit cenovou dostupnost internetu a telekomunikačních služeb, potřeba zlepšit bezpečnost informačních systémů a výměny informací mezi subjekty prostřednictvím počítačových sítí a nutnost uvědomění mezinárodního charakteru elektronického obchodu. 1.3 Evropská Unie a elektronické podnikání Záměrně je v názvu této podkapitoly užito výrazu „elektronické podnikání“ – tedy v anglickém slova smyslu „e-business“ – nebot’ se budeme zabývat širší oblastí podpory tohoto fenoménu posledních let z pohledu Evropské unie. Protože to však není pro tuto práci důležité, popíšeme si jen základní součásti akčních programů EU, které významně usměrňují podporu elektronického podnikání v naší zemi. 13 1.3. EVROPSKÁ UNIE A ELEKTRONICKÉ PODNIKÁNÍ Evropská Unie začala kromě legislativního zázemí v podobě mnoha směrnic, doporučení a jiných iniciativ, budovat v oblasti podpory elektronického podnikání i tzv. akční plány, které dostaly podobu programů eEurope. Prvním a také i pro nás významným byl program eEurope 2002, přijatý v roce 2000, ze kterého se vycházelo při definování speciálního programu eEurope+ 2003, který jako první a poslední měl pokrýt podporu pro informační a komunikační technologie (dále jen ICT) v přistupujících kandidátských zemích a kterým jsme se měli řídit, nebot’ byl tento program přijat oficiálně Českou republikou prostřednictvím tehdejšího ministerského předsedy Miloše Zemana. Duchovním otcem programů eEurope se stal předseda Evropské komise Romano Prodi a v jeho činnosti ho podpořili komisař EK pro informační společnost Liikanen a komisař pro připojování kandidátských zemí Günter Verheugen. Aktualizací tohoto programu vznikla nyní poslední verze s názvem „eEurope 2005“. Iniciativa Romana Prodiho začala ale již v roce 1999, kdy otevřel diskuzi na toto téma zveřejněním textu „eEurope ? Information Society for All“ [20, Prodi99], ve kterém definoval deset priorit pro přechod EU k informační společnosti. O rok později tato diskuze skončila a v červnu 2000 ve Feiře byl přijat právě program eEurope 2002. 1.3.1 eEurope+ 2003 Česká republika se při tvorbě iniciativy eEurope+ významně a aktivně podílela, nebot’ měla již určité zkušenosti s podporou myšlenky informační společnosti, které například některé další přistupující země neměly. Základními cíli následného akčního plánu eEurope+ 2003 se staly čtyři body, z nichž jeden se nazval jako nultý, nebot’ byl speciálně navrhnut pro přistupující země, a další body byly společné s programem eEurope 2002 pro členské státy. Zde jsou stručně vyjmenovány všechny body včetně jednotlivých pod-částí: 0. Urychlení realizace základních stavebních prvků informační společnosti. • Urychlení přístupu k dostupným komunikačním službám pro všechny • Přijetí a implementace acquis ve vztahu k informační společnosti 1. Levnější, rychlejší, bezpečný Internet • Levnější a rychlejší přístup k Internetu • Rychlejší Internet pro výzkumníky a studenty • Bezpečné sítě a inteligentní čipové karty 2. Investice do lidí a znalostí 14 1.3. EVROPSKÁ UNIE A ELEKTRONICKÉ PODNIKÁNÍ • Evropská mládež do digitálního věku • Práce v ekonomice založené na znalostech • Účast všech na ekonomice založené na znalostech 3. Podpora používání Internetu • Urychlení elektronického obchodu • Státní správa on-line: elektronický přístup k veřejným službám • Zdravotnictví on-line • Evropské digitální informace pro globální sítě • Inteligentní dopravní systémy • Životní prostředí on-line Nultý bod, speciální pro kandidátské země, měl zajistit „urychlení přístupu k dostupným komunikačním službám pro všechny“ včetně zajištění kontroly plnění tohoto plánu. Měl za úkol alespoň zajistit minimální úroveň podpory informační společnosti. Jako indikátory pro kontrolu se stanovily např. ceny za připojení, procento domácností s pevnou linkou apod. Prvním bodem, který již byl společný pro oba programy eEurope, bylo zajistit vytvoření dostatečné sít’ové infrastruktury jako základního pilíře pro informační společnost, a vhodnými opatřeními dosáhnout podstatného snížení cen za přístup na Internet. Tyto a jiné další úkoly měly být naplněny do konce roku 2002, pouze zavádění služeb digitální televize až do roku 2003. Jak jde vidět, služby digitální televize se „zavedly“ v ČR na poslední chvíli (rozdělení potřebných frekvencí) ke konci roku 2003, a k podstatnému snížení cen připojení k Internetu nedošlo vůbec, dokonce „nedošlo ani ke zlevnění, ale zdražení“. Tento nedostatek je zmíněn i v Bílé knize o elektronickém obchodu, o které jsem se zmínil v minulé kapitole. Zajímavé je, jak ani mezinárodní závazky nedokáží naše státní orgány dostatečně motivovat k jejich důraznému prosazení na našem „zkostnatělém“ telekomunikačním trhu. Ostatní cíle, např. rychlejší internet pro studenty a výzkumníky a realizace bezpečných sítí, byly do konce roku 2003 – jak stálo v plánu – z větší části splněny. Realizace následujícího bodu týkajícího se investic do lidí a vytvoření ekonomiky založené na znalostech je značně dlouhodobější proces, ale přesto byly některé jeho důležité úkoly splněny zcela. Například zvýšení informační gramotnosti bylo cílem několika programů Ministerstva informatiky ČR. Jeden z nich, Internet do škol, zajistil, že je snad všem žákům základních a středních škol zajištěn přístup na Internet a zajištěna jakási minimální informační gramotnost, která si vyžádala rozsáhlé programy doplňování kvalifikace učitelů těchto škol. Ale jak už to v našich krajinách bývá, program iniciován státem byl opět jako mnoho jiných podobných 15 1.3. EVROPSKÁ UNIE A ELEKTRONICKÉ PODNIKÁNÍ zneužit a výsledkem dnes je, že některé školy mají sice přístup na internet, ale takové kvality14 , který umožňuje současné připojení k internetu snad jen pár žákům v jednom okamžiku, a to ještě, když mají to štěstí a páteř napojené sítě není přetížena. A to podle odborníků za ceny, které by měly zajistit daleko větší kvalitu. Finanční skandál, který se s tímto programem spojuje a který zřejmě ochudil státní rozpočet mimoděk o další miliardy korun, bude mít zřejmě navíc díky našemu neobvykle svižnému soudnímu systému několikaletou dohru. Navíc se s tímto programem spojila ze stran politiků taková propagace, která ve veřejnosti musela původně vzbudit dojem, že je program výsledkem jakéhosi ušlechtilého a dobrosrdečného myšlení zákonodárců a tvůrců programu. Pokud si však uvědomíme, že je tento program nutným prostředkem k tomu, aby se dosáhlo závazků z programu eEurope+ 2003, už nemůžeme být tak naivní. V jiných oblastech ICT však stát také prostřednictvím svých nástrojů a možností implementuje řešení určité problematiky až poté, co je k tomu víceméně „donucena“ externími vlivy. Kéž by se alespoň taková nouzová řešení prosadila v případě monopolu Českého Telekomu na českém telekomunikačním trhu, a to i za cenu finančních ztrát z možné privatizace tohoto „železného kolosu“. Určitě by to vedlo k daleko větší „informatizaci“ české společnosti, nebot’ potenciál v podobě know-how a schopností v oblasti IT máme oproti většině nejen kandidátských zemí EU větší, srovnatelný např. s Irskem v EU či Estonskem na straně přistupujících zemí. Situace v této oblasti se ale u nás také mění spíše k horšímu, skoro by se dalo říci, že se zvyšující se životní úrovní obyvatel Evropy klesá ochota čerpat informace z oblasti IT. Bod poslední – podpora používání Internetu v různých oblastech – má snad nejvíce daleko do konstatování bezproblémového stavu. Podíváme-li se na jednotlivé pod-body tohoto programu, najdeme takové části, které snad v našich podmínkách do roku 2002 či roku 2003 nebyly ani teoreticky pochopeny nebo diskutovány. Elektronický obchod se vyvíjí sice pomalejším tempem zejména z důvodu nižších průměrných příjmů obyvatel, ale to je předpokládaný jev. Zato jiné části nejsou zvládnuty vůbec. Především realizace „životního prostřední on-line“, jehož cílem v rámci Unie vytvořit sít’ specializující se na sběr, sledování a podávání kompatibilních zpráv o životním prostředí, je zatím spíše jen podnětem k diskuzi a spíš je ochota tuto činnost provádět ze stran neziskových organizací, které však trpí silnou pod-kapitalizací. Realizace státní správy on-line není úplně na nulovém bodě, možná je i o dost lepší než v jiných přistupujících zemích, ale z pohledu bezpečnosti – nejnutnějšího základu úspěšného fungování státní správy on-line – je nynější situace téměř ignorováním tohoto programu, který si na problematice bezpečností sítí zakládá. Naštěstí je podobná situace i v některých členských zemích, takže se nemusíme až tolik stydět, že kdejaký cracker pozměňuje obsah některých webových stránek ministerstev a jiných orgánů. Používání elektronického podpisu ve státní správě je už téměř legislativně zajištěno15 , přesto není zatím realizováno. 14 15 Rozuměj při porovnání šířky linky, použitého softwaru a hardwaru Po přijetí novelizace zákona o elektronickém podpisu 16 1.3. EVROPSKÁ UNIE A ELEKTRONICKÉ PODNIKÁNÍ Podobná situace je u „zdravotnictví on-line“, už existují teorie, jak by mohlo fungovat, neexistuje však žádná iniciativa k implementaci. Inteligentní dopravní systémy jsou také zatím spíše jen „myšlenkou“. Neúspěchy v této problematice snad může trochu zmírnit závislost prosazení těchto úkolů na členství v Evropské unii. Je zřejmé, že po našem vstupu do Evropské unie, už může být dost pozdě s nějakým diskutováním nad problémy, které měly být už alespoň teoreticky vydiskutovány a navrhnuta případná řešení. Zvláště když se po vstupu do EU na nás bude vztahovat akční program eEurope 2005, o kterém si něco povíme níže. 1.3.2 eEurope 2005 Programem eEurope 2005 se zde nebudeme zabývat příliš podrobně, protože obvykle stanovuje vyšší kvalitativní cíle programu eEurope 2002. Zmíníme však některé důležité prvky, které se nás bezprostředně týkají. Akční plán eEurope 2005 se považuje za příspěvek k rozvoji znalostní ekonomiky v Evropě. Pokrývá roky 2003 až 2005 a členské státy EU se na něm shodly při summitu v Seville. Česká republika se přihlásila k plnění tohoto programu v souvislosti se svým přistoupením k EU. Tento program je totiž závazný pro členské státy a náš stát jako jeho právoplatný člen od května 2004 musí jeho náležitosti plnit. O základním cíli jsme se již zmiňovali v minulé kapitole a souvisí s rozšířením širokopásmových připojení k internetu. Jelikož zatím nemáme obecně dobrý přístup ani k úzkopásmovým připojením, lze více než doufat, že závazek, který na sebe tímto bereme, umožní velmi výrazně zlepšit situaci na našem trhu telekomunikací. Pokud si přečteme obsah tohoto programu, zjistíme, že se v něm velmi často objevuje myšlenka „multiplatformní konektivity“, kterou se rozumí schopnost připojení k internetu z různých zařízení16 , ne tedy pouze z klasických počítačů. V souvislosti s tímto cílem se Evropská unie rozhodla vytvořit panevropskou superrychlou počítačovou páteř17 , která má splňovat zvýšené požadavky na konektivitu. Zároveň program předpokládá existenci moderních verzí e-governmentu (elektronická státní správa), e-health (systém elektronického zdravotnictví), dynamického prostředí pro e-business a také rozšíření e-learningu (elektronická výuka). Jako nutnou podmínku pro realizaci těchto cílů opět předpokládá existenci cenově dostupného širokopásmového připojení k Internetu, a to v dostatečně bezpečném prostředí. Bezpečnost mají zajišt’ovat speciální instituce v jednotlivých členských státech, přičemž koordinace připadne na ústřední organizaci Cyber security task force (CSTF). 16 17 Těmito zařízeními se rozumí především interaktivní digitální televize, zařízení v domácnosti,. . . Páteří se zde rozumí páteř internetové sítě 17 1.3. EVROPSKÁ UNIE A ELEKTRONICKÉ PODNIKÁNÍ Program definuje několik dalších podstatných cílů, některé z nich budou vyžadovat obrovské finanční částky, což se potvrzuje v poslední části akčního programu. Program eEurope 2005 nově definuje další indikátory, které mají hodnotit situaci v jednotlivých členských zemích18 . Zatímco v programu eEurope 2002 definoval 23 podstatných indikátorů pro hodnocení, nynější program jich definuje podstatně více a rozděluje je do tří základních skupin. Nutné je podotknout, že již první „benchmarking“ se provede už i s novými členskými zeměmi v roce 2004. Máme se tedy určitě na co těšit a myslím, že budeme v těchto oblastech hodnoceni spíše negativně. Při popisu tohoto programu a při letmém pohledu na jeho anglický text jsem se nedovedl zbavit dojmu, že některé jeho části člověku musí připadat jako „sci-fi“. Neumím si plno věcí představit ani v evropském kontextu, natož v tom malém českém. 18 Toto hodnocení označuje program za „benchmarking“ 18 1.4. DESIGN OBCHODU 1.4 1.4.1 Design obchodu Design a informační architektura Předtím než se začneme zabývat designem internetového obchodu, je potřeba si uvědomit pravý smysl tohoto slova. Slovo „design“ se chápe ve dvou rovinách, které však nejsou naštěstí v přímém protikladu. Designem v užším slova smyslu chápeme vzhled, grafické provedení či barevnou kompozici. Toto chápání je však trochu povrchní. Skutečný design reprezentuje daleko širší oblast tvorby, která se zejména v našich podmínkách ještě zcela nedoceňuje. To je také důvodem, proč je v naší zemi tak málo skutečných designérů, at’ už opomineme jejich odvětvové zaměření. Co je tedy skutečný význam designu? Je jím bezesporu vytváření čehokoliv, co má smysl. Zpočátku takováto definice nemusí být příliš zřetelná, ale je třeba si uvědomit, že neexistuje nějaká vhodněji stanovená definice tohoto termínu, nebot’ jde částečně o abstraktní pojem. Design v sobě nezaujímá jen pouhou tvorbu vzhledu, ale také funkčnosti. Když kupříkladu začneme vytvářet prezentaci internetového obchodu pro jakoukoliv firmu, není úkolem designu pouze navrhnout hezkou grafickou podobu reprezentující firmu v tom nejlepším světle, ale také tzv. informační architekturu, která podmiňuje konkrétní funkčnost webové prezentace. Je to právě informační architektura internetového obchodu, [3, Mindzak02] která má snad největší vliv na kladné či záporné přijímání firemní prezentace na internetu. Samozřejmě se to však netýká jen firemních webových stránek. Potenciální zákazník navštěvující komerční webové stránky se dívá nejen na pouhou grafickou podobu, ale také na konkrétní způsob, jak se může dostat k informacím, které ho zajímají. Implementace vhodné informační architektury tak často rozhoduje o tom, jak bude náš zákazník vnímat naši webovou prezentaci. Je tedy nutné této oblasti věnovat zvýšenou pozornost. Konkrétněji si vysvětlíme, co se rozumí informační architekturou a jaká je vazba na celkový design obchodu. Musíme se částečně vžít do situace návštěvníka našeho obchodu. Ten obvykle nemá předem nějaké informace o tom, jak využívat náš obchod a nezná jeho schopnosti a vlastnosti. Tento zákazník může chtít zpočátku jen získat potřebné informace o nějakém výrobku nebo naopak je už pevně rozhodnut si něco objednat. První případ je zřejmě pravděpodobnější, pomineme-li ještě, že prvotním krokem potenciálního zákazníka bude nejspíš předběžné získání informací o firmě. Tento krok však zatím ignorujeme, nebot’ nemá příliš moc významnou vazbu na informační architekturu obchodu. Zákazník chtějící získat informace o určitém výrobku se musí nejdříve seznámit se strukturou webové stránky a to vyžaduje určitý čas. Čím je tento čas kratší, tj. čím je informační architektura obchodu jednodušší a srozumitelnější, tím je větší pravděpodobnost, že bude tento člověk s prezentací spokojen a stane se naším zákazníkem. Informační architekturou se rozumí strukturování informací na jednotlivých webových 19 1.4. DESIGN OBCHODU stránkách, které by mělo být logické a vést k co nejefektivnější práci s prezentací a v jednoduché navigaci uživatele obchodem. Zejména rozložení hypertextových odkazů na stránce, koncepce logické stavby internetového obchodu a plno dalších věcí tvoří složky informační architektury. Podle posledních odstavců bychom mohli již odhadnout, že informační architektura webových stránek je nedílnou součástí jejich designu. Design je tedy pojem zahrnující i informační architekturu. Existuje mnoho přístupů a názorů na to, jak by měl být takový design implementován. Mezi web designéry však platí několik málo zásad, o jejichž dodržování se vůbec nepochybuje. Některé z nich zde v několika dalších odstavcích stručně zmíníme. Je ale potřeba také říci, že zejména při tvorbě designu se velmi uplatňuje tvůrčí práce a umělecké cítění, které už samo od sebe může být někdy kontraproduktivní. Je třeba se při tvorbě designu, zejména grafické úpravy webových stránek, částečně oprostit od nadbytečné kreativity, která je tak častá u některých tvůrců osobních webových stránek a stránek, které se primárně zabývají designem. Těžko náš potenciální zákazník může ocenit jeho uměleckou i jinou hodnotu, pokud design popírá hlavní účel internetového obchodu, kterým je samozřejmě prodej výrobků. Zejména pro tvorbu komerčních webových stránek je potřeba dodržovat alespoň základní pravidla, která neomezují jejich funkčnost. Osobně jsem se ale nesetkal zatím s prezentací, která by svým osobitým uměleckým designem nějak významně omezovala či znesnadňovala základní používání obchodu zákazníkem. V těchto případech by totiž často významné finanční částky investované firmou do tvorby designu nemusely přinést očekávané ovoce. Vždy je nutné držet se pevné vize firmy, která si tvorbu prezentace objednává, nebot’ designér nereprezentuje při implementaci designu sebe a své schopnosti, ale má za úkol prostřednictvím webových stránek reprezentovat firmu. Protože je design naprosto strategickým prvkem pro zajištění úspěšnosti obchodu provozovaného na internetu v rámci provozu transakcí B2C19 , budeme se jím ještě v několika odstavcích zabývat. Mohly bychom se však také zmínit o elektronickém obchodování a jeho designu v oblasti B2B20 . Zde pak můžeme říci, že design zde nehraje primární roli. Není potřeba implementovat zvlášt’ kvalitní design aplikací zprostředkujících obchodní a informační komunikaci mezi podniky. Je to už docela jiná oblast, která není předmětem této práce. Souvisí totiž s jinými informačními technologiemi a je vázána úzce na sofistikovanější informační systémy a jejich vzájemné vazby a rozhraní, které bývají spíše zřídka reprezentovány internetovými stránkami. Musím však říci, že implementace EDI21 [16, Petr96] a podobných už postarších technologií jsou spíše na ústupu a webové rozhraní se prodírá i do těchto oblastí. Často využívají i jiné technologie, jako např. XML apod., které mohou, ale často spíše nemají podobu prezentace, k jejichž zobrazení používáme webový prohlížeč. Navíc se specifikace formátu XML jako prostředku pro přenos přehledných strukturovaných zpráv stále vyvíjí a nejde zatím o dokončenou 19 Business To Customer – systém elektronického obchodování mezi podnikem a zákazníkem Business To Business – systém elektronického obchodování v rámci podniků 21 Electronic Data Interchange – systém výměny elektronických dat po síti 20 20 1.4. DESIGN OBCHODU specifikaci. Možnosti XML22 se stále vyvíjejí k větší dokonalosti a všeobecné použitelnosti. Tyto přístupy jsou ale pro svou jednoduchost, kompatibilitu a snadnost použití stále oblíbenější. Zejména kladou menší nároky na kvalifikaci obsluhujícího personálu, zvyšují rychlost implementace a tak i šetří náklady a v neposlední řadě taktéž zefektivňují komunikaci. Problémem zde ale může být bezpečnost, vyšší hardwarové nároky na provoz sítí a stabilita takového systému. Je to však již jiná problematika. 1.4.2 Základní principy designu V tomto odstavci se zmíníme o některých elementárních zásadách, které by se měly ve spojení s tvorbou komerčních prezentací dodržovat. Pak si je ještě trochu podrobněji rozčleníme v dalších částech textu o designu. Nejdříve si můžeme trochu upřesnit základní pojmy, které nemusí každý znát. Médium nazývané dnes WWW23 vzniklo již v roce 1989 ve švýcarských laboratořích atomových částic CERN24 a jeho autorem je Tim Berners-Lee. V souvislosti s tímto médiem vznikl hypertextový jazyk HTML25 , prostřednictvím něhož se vytvářejí webové stránky s hypertextovými odkazy tak jak je známe dnes. K zobrazení HTML stránek se používají internetové prohlížeče, tzv. browsery. V době psaní tohoto textu je nejpoužívanějším browserem Internet Explorer firmy Microsoft, dále se často používají prohlížeče Opera, Mozilla, Galeon, Netscape Navigator, Thunderbird, Amaya, Links apod. V jejich zobrazovacích schopnostech a jiných funkcích nejsou příliš velké rozdíly, přesto však existují odlišnosti pramenící z odlišné interpretace internetových standardů či dokonce implementace nestandardních rozšíření, které obvykle implementace ostatních prohlížečů úspěšně ignorují. Je také dnes zvykem, že se dnešní prohlížeče poněkud nepřesně rozlišují na standardní (do této kategorie se řadí hádejme proč snad jen Internet Explorer firmy Microsoft) a tzv. alternativní. Často však alternativní prohlížeče nejsou nijak podřadné kvality (je tomu často naopak), snaží se však poskytovat jen ty funkce, které jsou mezinárodně schváleny konsorciem W3C, které je obecně přijímáno za tvůrce internetových standardů, které se snaží různé firmy ve svých prohlížečích implementovat. Z takto definovaných odlišností pak pro web designéra pramení určité povinnosti, jejichž cílem je umožnit prohlížení webových stránek obchodu pod různými prohlížeči ve víceméně stejné podobě. To může být často velmi 22 eXtended Markup Language – moderní značkovací jazyk, formát pro výměnu dat mající dalekosáhlé použití World Wide Web 24 fr. Conseil Européen pour la Recherche Nucléaire – Evropské sdružení pro jaderný výzkum se sídlem v Ženevě, založeno 1952 25 HyperText Markup Language – známý značkovací jazyk vzniklý zjednodušením SGML – Standard Generalized Markup Language 23 21 1.4. DESIGN OBCHODU obtížné, proto se tvůrce webového rozhraní musí řídit mezinárodními internetovými standardy, které v dnešní době vydává konsorcium W3C. To je tedy první princip, kterým by se měl každý implementátor řídit. Nedodržování těchto pravidel totiž často vyúst’uje v nepoužitelnost obchodu potenciálními zákazníky využívajících jiné platformy, operační systémy a dnes zvané „alternativní“ prohlížeče. Pokud prohlížeč neumí porozumět standardu a zobrazit webovou stránku správně, není to chyba tvůrce internetového obchodu, pokud dodržuje standardy. Ze zkušenosti bych řekl, že dnes si je většina kvalitních internetových obchodů této věci vědoma a již plně respektují tyto standardy. Bohužel to ale neplatí o většině osobních stránek či dokonce i některých větších projektech, např. internetového bankovnictví některých komerčních bank. Poměrně významná část státních institucí, škol apod. tyto principy však již dodržují. Např. e-government by v tomto ohledu měl být vzorem. Z pohledu podniku se nedodržování standardů projevu zvýšeným množstvím stížnosti a dotazů potenciálních zákazníků na nefunkčnost či nepřehlednost obchodu. Vždy je cílem správců webu zjistit příčinu těchto trápení a co nejdříve chyby a opomenutí napravit. To se netýká jen dodržování internetových standardů, ale také konkrétní funkčnosti webové aplikace. Každá firma přeci chce mít spokojené zákazníky. V souvislosti s uplatňováním této zásady je třeba pro firmu ještě zajímavou otázkou, zda náklady vynaložené na opravu již existujícího internetového obchodu nepřeváží nad přínosem v podobě přilákání nových zákazníků a zvýšení jejich spokojenosti s obchodem. To je již čistě manažerské rozhodnutí, nebot’ IT odborníci stojí hodně peněz a každé firmě se tyto peníze nemusejí vrátit v podobě dodatečných zisků z tržeb. Další zásada také vyplývá ze schopností browserů a také operačních systémů uživatelů. Mluvíme ted’ o barvách. Je třeba často zohledňovat barevné schopnosti většiny operačních systémů a také počítačových monitorů. V některých operačních systémech (např. MaC OS X) se některé barvy zobrazují jinak, např. jsou světlejší, tmavší apod. Lze se tomu vyhnout různými technikami, kterými se zde ale nebudeme zabývat. Také monochromatické monitory musíme brát v úvahu (např. u mobilních zařízení), pak je třeba dávat si pozor na kontrast jednotlivých barev po převodu na černobílou verzi. Některé barvy se v operačním systému uživatele nezobrazí nebo jsou nahrazeny barvou jinou, která nemusí odpovídat našemu cíli. Nebo se různé barevné přechody na stránce zobrazí ve velmi špatné kvalitě na systémech s méně barvami a méně vybavenou barevnou paletou. Jistě by bylo možné nalézt další problémy s barvami. Hlavním řešením je vystříhat se při tvorbě komerčních webových stránek nestandardních barev či minimalizovat množství používaných barev v grafických prvcích stránek. Protože většina takových omezení částečně omezuje schopnosti vytvořit kvalitní grafický design a schopnosti dnešních prohlížečů, operačních systémů a hardwarových komponent jsou již velmi kvalitní, neřídí se těmito pravidly příliš tvůrců webu. Osobně si myslím, že není potřeba výrazně optimalizovat barevnou kompozici webových stránek právě z těchto důvodů. Určitý ohled se musí brát pouze, vytváří-li se odlehčená verze internetového obchodu pro prohlížeče v mobilních zařízeních, tj. v mobilních telefonech, handheldech apod. Pro tyto aplikace se ale obecně používají trochu více 22 1.4. DESIGN OBCHODU modifikované principy. Zásadní je pro každou internetovou stránku rozlišení, ve kterém se má zobrazit na monitoru počítače. Potenciálního zákazníka vlastnící dnes již zastaralý monitor s maximálním rozlišením dejme tomu 800*600 pixelů asi příliš neuspokojí webová stránka konstruovaná na daleko vyšší rozlišení nebo větší monitor. Uživatel je totiž v takovém případě nucen posunovat postranními jezdci v okně prohlížeče, protože nevidí stránku v celé své podobě, pouze její část. A posunování jezdců v okně je velmi nepříjemná a zbytečná činnost, která zbytečně prodlužuje čas nutný k prohlížení. Proto se dnes používá při tvorbě konstantně velikých stránek jako vzor rozlišení 800*600, nejvýše však 1024*768 pixelů. Daleko lepším řešením je také vytvoření webového obsahu s dynamickou velikostí, která se přizpůsobuje velikosti okna prohlížeče. V souvislosti s rozlišením monitoru by se měl brát ohled též na proporcionální velikost písma, která musí zaručit čitelnost obsahu. Ale o písmu se zde ještě zmíníme. Ač se to může zdát být nepodstatné, i volba konkrétního typu obrázku a množství grafického obsahu na stránce, jsou důležité a podstatné vlastnosti každé webové stránky. Není nic horšího, než když se při modemovém připojení k internetu grafikou zcela vyplněná stránka zobrazuje uživateli déle než minutu (např. http://www.mobilmania.cz). Pak je vždy na místě vhodná optimalizace velikosti jednotlivých obrázků nebo zestřízlivění celého grafického designu stránek. Velmi mnoho uživatelů obtěžuje tato datová náročnost některých stránek a určitě se po určité delší době natahování webové stránky mohou rozhodnout, že už to nevydrží a proces zobrazování našeho internetového obchodu na stránce svého prohlížeče prostě přeruší. A protože je v naší zemi kvalitní internetové připojení z mnoha nepochopitelných příčin stále jakýmsi nadstandardem, je těchto potenciálních zákazníků stále velké množství. Jako příklad lze například uvést, že podle organizace Zona Research ztratili v roce 1999 on-line obchodníci ve Spojených státech 4 mld. dolarů v důsledku pomalého natahování webových stránek[25, Frolik00]. Pokud se přeci jen ale rozhodneme pro přemíru grafiky ve webové prezentaci firmy (což je v tomto případě vždy kontraproduktivní), snažíme se alespoň minimalizovat velikost jednotlivých obrázků. K tomu lze doporučit mnoho postupů spočívající zejména v používání komprimovaných obrázků, komprimování veškerého obsahu webové stránky (příliš se neužívá) či volby úsporných grafických formátů a dalších optimalizačních technik, např. interlacingu (GIF, PNG) a progressingu (JPEG), kdy se obrázky načítají v několika krocích, což se projevuje tak, že se uživateli vykreslí jen hrubá podoba obrázku a v průběhu načítání stránky se tento obrázek vykresluje do větších detailů. Opět je zde ale nutné zabývat se tím, zda tyto a jiné techniky zvládá každý běžný prohlížeč. Jako poslední nutnost při tvorbě našeho internetového obchodu je nutné se zabývat použitými písmy ve webové prezentaci firmy. Je nutné zajistit, aby se náš web zobrazil s čitelným písmem, které lze najít i v jiných operačních systémech. Někdy totiž může dojít k tomu, že 23 1.4. DESIGN OBCHODU určité písmo v systému uživatele neexistuje a pak se např. nahradí jiným písmem, které už nemusí plnit původně myšlené typografické funkce, tj. čitelnost a nenáročnost čtení textu. Tímto se ještě budeme stručně zabývat v následujících krátkých kapitolách. 1.4.3 Navigační systémy V tomto oddíle se stručně zmíníme, jak by měla vypadat navigační struktura našeho obchodu na internetu. Jak jsme se již zmínili, navigační systém je součástí celkové informační architektury prezentace obchodu a předurčuje tak částečně funkční schopnost celého obchodu. Navigace společně s implementovanými funkcemi a grafickým provedením rozhoduje nejvíce o tom, zda se k nám potenciální zákazník bude vracet opakovaně a nakupovat naše zboží, služby či výrobky. Navigace by měla být co nejvíce přehledná a snadno pochopitelná. Jejím úkolem je zajistit zákazníkovi co nejlehčí a naprosto bezproblémový přístup k informacím, které hledá. Čas a trpělivost zákazníka u počítače zde hraje limitující faktor. Čím déle se náš potenciální zákazník snaží vyznat se ve struktuře naší stránky a čím déle se mu to nedaří, tím je větší pravděpodobnost, že se naším skutečným zákazníkem nikdy nestane. Způsobů, kterých se užívá při tvorbě navigace je hned několik. Dávno přežitým způsobem je navigace v nezávislém rámci, kdy se veškeré důležité odkazy realizují v jednom či více rámcích a vlastní stránka je také částí jiného rámce. Tento způsob byl ještě před několika lety velmi používaným, nebot’ existovaly především statické webové stránky, které již dnes nejsou vhodné pro realizaci internetových obchodů. Stále se však používají, zejména při tvorbě jednoduchých webových stránek. Daleko častějším způsobem realizace navigace je klasická navigace, tj. bez použití rámců. Navigační prvky jsou součástí každé jednotlivé stránky, obvykle se nalézá v horní či levé části stránky. Díky vývoji informačních technologií a rozšíření dynamicky generovaných stránek se tento styl navigace v posledních letech rozšířil nejvíce. Pro tvorbu dnešních internetových obchodů a obecně i jiných profesionálních stránek se užívá tzv. „tabulková grafika“, kdy celý obsah stránky tvoří jedna či více velkých tabulek, v jejichž jednotlivých polích se objevují odkazy, vnořené tabulky a vlastní obsah. Tento styl zobrazení umožňuje zachovat kvalitní design a také umožňuje realizovat sofistikovanější navigační systém. Existují dva přístupy ke tvorbě navigačních prvků. Jeden z nich používá jednoduchou, tzv. textovou navigaci, při které není potřeba tvořit téměř žádnou grafiku. Tento přístup se používá zejména tehdy, pokud se snažíme zrychlit přístup na stránky pro pomalá modemová připojení, ale nejen tehdy. I pomocí jednoduchých textových odkazů a tabulek za použití stylových jazyků (např. CSS26 ) lze poměrně dobře vytvořit vynikající design. Také proto se často 26 Cascading Style Sheets – stylový jazyk rozšiřující omezené možnosti jiných značkovacích jazyků 24 1.4. DESIGN OBCHODU používá. Častěji používaným přístupem však je realizace grafické navigace s obrázky. Ta dává každému designérovi víceméně volnou ruku a lze tak realizovat téměř každé přání firmy. Jazykem dnešních internetových technologií se takováto navigace realizuje zejména prostřednictvím klikacích map, grafických odkazů, grafických tlačítek a prvků s „roll-over“ efektem a dalšími způsoby. Grafická navigace však přesto přináší jednu podstatnou nevýhodu. V důsledku velké datové náročnosti obrázkové grafiky si někteří uživatelé prohlížečů vypínají načítání obrázků, což pak klade na designéra další požadavky. Webová stránka s nezobrazenými obrázky musí být i přesto potenciálním zákazníkem použitelná. Realizuje se to tím, že se HTML kód webové stránky doplní o doplňující atributy obrázků, které způsobí, že místo obrázku se v okně prohlížeče zobrazí pouze text. At’ už použijeme jakýkoliv přístup k tvorbě navigačního systému, musí se vždy brát ohled na jeho základní cíle. Konkrétní implementace a schopnosti a zkušenosti web designéra hrají klíčovou roli pro následné kladné či záporné přijetí výsledného internetového obchodu zákazníkem. 1.4.4 Typografický design, písmo Veškerý obsah stránek je obvykle v textové podobě, proto tedy nepochybně záleží na úpravě textu a na tom, jak se tento text jeví přehledným a zda se snadno čte. I nevhodným výběrem rodiny písma, jeho velikostí, řezy apod. lze vzhled webové prezentace značně znehodnotit. Ačkoliv se to nemusí na první pohled zdát, existuje plno pravidel, převážně typografických, kterými by se měl designér určitě zabývat. Obecně rozdělujeme písma používaná na webech na patková, bezpatková a monospace. Patková písma jsou charakteristická linkou na začátku a konci každého písmene, zejména ve spodní části písmene. Tato písma jsou čitelná a ulehčují orientaci v souvislosti řádku. Nejpoužívanějším představitelem tohoto písma je rodina Times New Roman na systémech s Windows a Times Roman na unixových systémech a na MACu. Bezpatková písma naproti tomu jsou méně užívaná při tisku knih a časopisů, pro webový obsah jsou však vhodnější, nebot’ jsou jednoduchá a velmi čitelná. Čtení textu vysázeném patkovým písmem je totiž se zvyšujícím se objemem textu stále více náročné na orientaci a soustředění. To je také hlavní důvod, proč se častěji používají bezpatková písma. Nejznámějším představitelem rodiny bezpatkových písem je Sans-Serif. Posledním používaným typem písem na webu je monospace písmo, která má vždy stejnou mezeru mezi jednotlivými písmeny. Nejznámějším písmem tohoto typu je Courier. Pro webový obsah však písma monospace nejsou příliš vhodná, nebot’ neúměrně zabírají místo, kterého je na obrazovce monitoru vždy málo. 25 1.4. DESIGN OBCHODU Primární značkovací jazyk HTML používaný při tvorbě internetových stránek nemá vhodné nástroje pro rozšířenou práci s jednotlivými fonty, proto se často používají rozšiřující možnosti poskytované stylovým jazykem CSS. Ten umožňuje definovat pevnou velikost písma. Názory na to, zda by měly mít písma na stránkách fixní velikost nebo zda-li by mělo být umožněno uživateli velikost dynamicky měnit, se různí. Dle mého názoru již dnes každý lepší a inteligentní prohlížeč webových stránek umí zvětšovat velikost celkové stránky beze změny písem, které, jsou-li definovány fixně, nemění vzhled a design webové stránky. Není tak tedy potřeba ještě navíc umožňovat uživateli měnit vzhled písem. Pro webovou prezentaci internetového obchodu je vhodné použít jen jednu, nejvýše dvě rodiny písma, raději bezpatkových rodin. Platí zlaté typografické pravidlo „čím méně, tím lépe“. Doporučuje se použít i více řezů písma podle objemu textu na webové stránce, nejvýše však pět až osm, odstupňované například podle důležitosti v textu (nadpisy, citace, . . . ). Vždy bychom měli používat taková písma, která jsou obecně dostupná pro všechny platformy. Takových je velmi málo, lze jmenovat zejména rodiny Times Roman a Helvetica (Arial). Také je potřeba počítat s tím, že i stejná písma se na různých systémech mohou zobrazovat v jiné velikosti. Problém s neexistencí některých písem na různých platformách je dlouhodobě přetrvávající a už roky je snaha tento problém nějak inteligentně řešit. Vzniklo tak několik technologií, z nichž nejvýznamnější se jeví tzv. „font embedding“, kdy se odkaz na konkrétní užité písmo stává součástí webové stránky, čímž by se měly vyřešit problémy s mezi-platformními rozdíly. Zástupci těchto technologií (True Doc, OpenType) se však ještě asi zdaleka tak rychle nestanou standardními nástroji na internetu.. 1.4.5 Barevná kompozice Ted’ se budeme krátce věnovat barevné sladěnosti našich webových stránek internetového obchodu. Kompozice barev na webové stránce je totiž to nejdůležitější, co vytváří první dojem pro návštěvníka. Je tedy velmi důležité se tímto tématem také zabývat. Hlavním úkolem designéra by mělo být vytvořit takovou barevnou kompozici, která jasně vystihuje charakter prezentace, a zároveň se držet základních principů, které zajistí, že bude stránka snadno čitelná a bude pozitivně působit na uživatele. Není totiž nic horšího, než když někdo vytvoří stránku např. s červených písmem na modrém pozadí nebo když použije takovou barvu písma a pozadí, která způsobí, že je velmi obtížné takový text číst. Určitě patří správná volba barev na webu mezi nejobtížnější úkoly designéra. Nejdříve si něco povíme o základních typech barev a vztahu mezi nimi. Primárně se barvy, tak jak téměř 26 1.4. DESIGN OBCHODU každý ví, dělí na studené a teplé barvy. Mezi studené a obvykle příjemné barvy lze zařadit zejména modré odstíny, mezi teplé a někdy agresivní například červené odstíny barev. Každá barva s sebou přináší určitou „náladu“. Například sytá červená barva provokuje a působí velmi dráždivě, zatímco např. některé modré a zelené odstíny působí velmi klidným dojmem. Pro prezentace internetových obchodů a firemních prezentací je vhodné používat příjemné a spíše chladné barvy. Doporučuje se standardní bílé pozadí webových stránek, zejména z důvodu čitelnosti. Není to však podmínka, často se dají za nezmenšení čitelnosti použít i světlé odstíny žluté či zelené barvy. Obvykle je nutné vytvářet poměrně kontrastní variaci barev, aby byla prezentace více čitelná. Webová prezentace obchodu však jen málokdy bývá vyplněna pouze dvěma či třemi barvami. Často je nutné zejména z důvodu odlišení určitých částí stránek, hierarchických úrovní a odstavců v textu využít většího množství barev. Zde je pak nutné řídit se barevným spektrem barev a určit, zda se určité kombinace barev dají zařadit mezi barvy analogické, komplementární či zda se dají považovat za jednoduché monochromatické schéma. Můžeme se tedy řídit tzv. kruhovým barevným spektrem, které poprvé použil Isaac Newton v roce 1666. V něm se barvy, které leží vedle sebe označují za analogické. Tyto barvy spolu tzv. „ladí“, stejně tak jako barvy komplementární, které se také označují jako opozitní. Ty leží v kruhovém spektru naproti sobě. Vždy je třeba rozhodnout se pro použití jen jednoho typu barev, popř. je doplnit nanejvýše jednou méně agresivní barvou, např. určenou pro zvýraznění textu či částí stránky. Na internetu lze najít velké množství webových stránek, které v důsledku řízení se tímto postupem vypadají naprosto perfektně a vytvářejí velmi vynikající dojem. Abychom vše ještě doplnili o jeden postup, musíme se zmínit o použití monochromatického schématu, které je tvořeno bílou a černou barvou s jedním odstínem jiné barvy s různými stupni světlosti a sytosti. Tyto barevné kombinace jsou také velmi často používané. Není od věci zde zmínit, že poměrně značná část populace nevnímá všechny barvy stejně, někteří lidé jsou slabě barvoslepí a vnímání nekontrastních barevných schémat jim může činit velké potíže. Když už najdeme optimální barevnou kompozici, měli bychom si vyzkoušet kontrastnost a přehlednost tohoto schématu převedením stránky na černobílou monochromatickou variantu a zde pak hodnotit kontrastní vlastnosti. Pokud je i poté obsah prezentace čitelný, máme vyhráno a barvy jsou nejspíš dobře zvoleny. Posledním problémem se může stát zobrazení barev na počítači uživatele. Už jsme se o tomto problému zde zmínili, některý hardware (monitor, palmtop, . . . ) některé barvy nezobrazí správně, např. je nahradí jinou barvou z dostupné palety, problémy mohou nastat i v důsledku použití méně schopného operačního systému, který mění např. gamma profil zobrazované grafiky, v důsledku čehož se některé obrázky na webové stránce mohou jevit světlejší či tmavší než na jiném systému. Dnes již ale existují grafické formáty, které tyto nedokonalosti 27 1.4. DESIGN OBCHODU dokáží překlenout (např. formát PNG). Krátce se o tom zmíníme v následující podkapitole věnované grafickým formátů používaným na webu. Opět je potřeba brát ohled na to, zda vytváříme webovou prezentaci pro zobrazení na počítači či na mobilním zařízení typu mobilu. 1.4.6 Grafické prvky a jejich formáty Pokud se rozhodneme zejména z estetických důvodů použít v naší prezentaci větší množství grafiky (přestože to není zrovna vhodná volba, jak jsme se již zmínili), vyvstává otázka, v jakém formátu tuto grafiku vytvořit. K dispozici dnes máme několik možností, z nichž pro účely webové grafiky se stávají nejvhodnějšími alternativami formáty PNG, GIF a JPEG. Každý z těchto formátů může plnit různé účely a není problém kombinovat jejich použití na webové stránce. Velmi stručně se zmíníme o některých vlastnostech těchto formátů a o příkladech jejich užití. Nejdříve se začneme zabývat zřejmě stále ještě nejrozšířenějším formátem, kterým je GIF . Jako jediný z webových formátů umí implementovat animace28 , díky čemuž se hojně používá při tvorbě reklamní grafiky, tzv. bannerů. Má však některá další omezení. Interně lze použít v obrázku nejvýše 256 barev, což automaticky vyřazuje použití tohoto formátu pro detailnější grafiku, která vyžaduje přinejmenším alespoň 16-bitovou barevnou hloubku. Další nevýhodou je stále ještě někde patentovaný mechanismus komprese LZW, který neumožňuje rozsáhlé používání animací v nástrojích pro tvorbu grafiky. K výhodám GIF-u lze přičíst postupné natahování obrázku (tzv. interlacing) a jednostupňovou transparentnost, díky čemuž je možné vytvářet i obrázky s průhledným pozadím. Tento formát je tedy více než vhodný pro použití grafiky s malým počtem barev a pro obohacení grafické stránky webu o dynamické animace a o transparentnost. Navíc téměř všechny webové browsery implementují zcela specifikaci GIF-u. 27 Nevýhodu spočívající v použití malého množství barev odstraňuje formát JFIF/JPEG29 (dále jen JPEG). Tento formát se složitou specifikací umožňuje použití 24-bitové barevné hloubky30 a navíc velmi významně zmenšuje datovou velikost souborů, což je hlavní důvod, proč je tento typ grafiky tak hojně používaným. Malé přenosy grafických dat umožňují přenášet data rychleji i na pomalých internetových linkách, avšak na úkor ztrátovosti grafických informací. Postupné natahování souborů je realizováno podobně jako u GIF-u, tzv. metodou progressingu, který podporuje též většina internetových browserů. Bohužel tento formát zase neumí realizovat průhlednost. 27 Graphics Interchange Format Konkrétně formát GIF89a, starší formát GIF87a nemá tuto možnost 29 Joint Photographic Expert Group (JPEG) File Interchange Format 30 Bohužel však jen této barevné hloubky, která představuje použití přibližně 16 5 mil. barev 28 28 1.4. DESIGN OBCHODU Třetím a zároveň nejnovějším webovým formátem grafických souborů se stává formát PNG31 . Úkolem tohoto typu obrázků je nahradit oba předešlé, nebot’ oproti JPEG realizuje bezztrátovou kompresi dat a navíc implementuje novou schopnost, a to 256stupňovou transparentnost, která odstraňuje tzv. halo efekt u průhledného GIF-u32 . Bohužel PNG neumožňuje zobrazit animace tak jako GIF a velikosti PNG souborů jsou také o dost větší než u GIF-u nebo formátu JPEG33 . Podpora PNG v internetových prohlížečích není stále ještě úplná. Asi by bylo správné zmínit ještě o formátu MNG a JPEG2000, které se možná v budoucnosti více rozšíří i na webových stránkách. V posledních letech se kromě obyčejných obrázků, které tvoří webovou grafiku v prezentacích firem, objevují i nové technologie, které úplně nebo zčásti zatracují tradiční HTML model webových stránek a poskytují nové uživatelské rozhraní. Problémem těchto technologií je zatím nepříliš velká podpora na klientských počítačích. To se už téměř netýká formátu Macromedia Shockwave Flash, který se už možná za pár let stane všeobecně přijímanou technologií pro alternativní zobrazování webového obsahu. Tato technologie umožňuje přinášet do webu dynamické a graficky velmi dobře obohacené prvky. Zatím se použití této technologie prosazuje jen na určitých operačních systémech, lze však v budoucnu očekávat i rozšíření na jiné platformy, čímž by se mohl formát stát webovým standardem. Paralelně s technologií Flash se vyvíjí už roky i ActiveX komponentní technologie firmy Microsoft, která však asi nikdy nemůže být všeobecně použitelná ve webových prezentacích, a to především z důvodu zaměření se jen na operační systémy Microsoft Windows a také proto, že nerespektuje často ani ty nejzákladnější bezpečnostní prvky, což má za následek velmi časté zneužívání ActiveX k napadání systémů Windows nebo ke ztrátě důvěrných dat uživatele. ActiveX umožňuje kromě napadání těchto systémů i velmi kvalitní vzájemnou spolupráci při vytváření dynamických prvků webových stránek, díky čemuž lze dosáhnout velmi pozoruhodných grafických efektů. Možnosti obohacení webových stránek o grafický obsah tímto nejsou zdaleka vyčerpány, ale kromě DHTML technologií už plní více specializované funkce, které se při implementaci internetového obchodu stěží využijí. 31 Portable Network Graphics Efekt, který vzniká při jednostupňové průhlednosti, kdy se okraje průhledného obrázku někdy vyplňují pixely jiné barvy 33 Přestože implementuje i rozšířenou kompresi dat 32 29 1.4. DESIGN OBCHODU 1.4.7 Vazba na propagační prvky organizace Asi posledními úkoly designéra je při realizaci designu internetového obchodu využít firemních znaků, symbolů a barevných schémat, které budou jednoznačně spjaty s podnikem, jeho marketingovou koncepcí a propagačními prvky. Tyto prvky pak na stránce zosobňují podnikové znaky a působí i jako reklama. Jako příklad využití podnikového barevného schématu v internetové aplikaci lze demonstrovat internetový obchod a prezentaci české firmy LOSAN, s.r.o.34 1.4.8 Design – konečný výsledek Pokud se při vývoji designu obchodu řídíme všemi dříve zmíněnými pravidly a tipy, je úspěšná tvorba designu obchodu již téměř zajištěna. Vytvoření celkového vzhledu webové aplikace, informační architektury a veškerých dalších funkčních rozšíření není jednoduchá záležitost, proto ji nemůže dělat kdokoliv. Klade na tvůrce velké nároky, a proto je tak obtížné na internetu najít dobře zvládnutý internetový obchod či jinou webovou prezentaci. Každý web má své klady a také zápory a při podrobném a profesionálnějším pohledu na jakýkoliv z nich lze najít alespoň několik nedostatků, začínajících obvykle od drobných chyb v grafické úpravě či nedostatkům ve funkčnosti až k naprosto špatně napsanému kódu, který zdaleka neprojde žádným validátorem kódu35 a je tedy nevhodný pro zobrazení ve všech běžných prohlížečích, či je dokonce určený pro zobrazení jen na jednom typu webového prohlížeče. Implementátor internetového obchodu, má-li dostatek času, by se měl zabývat alespoň trochu o takové oblasti, jako je výtvarné umění, typografie, programování, či o design jako takový a všímat si věcí okolo sebe, které ho mohou při tvorbě designu inspirovat. Zejména tím myslím reklamu, ve které jsou prvky designu také velmi důležité a rozhodují o obrovských či malých příjmech podniků. Podaří-li se takovému tvůrci sladit všechny prvky dokonalého designu, vytvoří internetový obchod, který bude daleko úspěšnější než u konkurence. A to je přeci cílem každého podniku. 34 35 http://www.losan.cz Program, který kontroluje správnost kódu webové stránky 30 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU 1.5 Náležitosti internetového obchodu V této krátké kapitole nastíním základní prvky, které by při realizaci internetového obchodu neměli chybět. Samozřejmě se zde ale budu hlavně zabývat prezentační a implementační stránkou věci, tj. tou, kterou vnímají zákazníci. Podnikové a jiné zázemí pro správnou funkci internetového obchodu je ve velké míře v režii daného podniku a je tedy v praxi velmi různé a navíc není účelem této práce se jím zabývat. Přesto toto „zázemí“ značně ovlivňuje výslednou podobu internetového obchodu, nebot’ každý podnik má zájem mít internetový obchod podle svých představ. 1.5.1 Unifikace ? Nejdříve si však musíme říci, že do dnešní doby neexistuje žádná konkrétní a standardizovaná koncepce pro implementaci internetových obchodů, kterou by všichni respektovaly. Je to částečně způsobeno tím, že je internetové obchodování stále ještě nový fenomén a částečně také kvůli různým požadavkům a představám podniků o jeho podobě. V konečném důsledku tak neexistuje ani žádný unifikovaný systém hodnocení a z toho vyplývá i uplatňování značně subjektivního hodnocení kvality a funkčnosti internetových obchodů. Situace je natolik špatná, že je celkem běžné na internetu pozorovat, jak tuto funkci přejímají ostatní, ve velké míře naprosto neerudovaní a ještě dokonce anonymní lidé. Je-li vyžadována nutnost určité standardizace, existují normy a standardy, které lze zejména za účelem zabezpečení aplikace splňovat. Tyto normy podrobněji zmíníme v kapitole věnované bezpečnosti internetového obchodu. Je potřeba také navíc zmínit, že určitá pravidla již určují naše dnes platné zákony, zejména Občanský a Obchodní zákoník, dále pak Zákon na ochranu osobních údajů, Zákon o elektronickém podpisu a další právní normy. Navíc jak již bylo zmíněno, existují návrhy zákonů, které budou ještě více upravovat a přidávat nezbytné náležitosti a povinnosti. Přestože existují organizace, které se i tímto hodnocením, popř. unifikací zabývají, nejsou obvykle respektovány tak jako například normy ISO 9000. A je k tomu určitě důvod, nebot’ počet těchto organizací je zejména ve Spojených státech příliš velký, což vede k situaci, že se internetové stránky obchodů plní různými certifikáty kvality, v lepším případě málo známých organizací, což pak působí značně nepřehledně, i když to zřejmě plní svůj účel – tedy uměle zvýšit hodnotu a kvalitu obchodu v očích zákazníka. V konečném důsledku se tak plní internetové stránky těchto organizací pomyslnými žebříčky nejlepších obchodů, což až nápadně připomíná situaci v moderním boxu, kdy se každoročně vyhlašují desítky „mistrů světa“ ve stejné váze. 31 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU Tato situace je zřejmě delší dobu nemožná, protože opět – stejně jako mnoho jiných faktorů – snižuje důvěryhodnost v internetové obchodování, která je velmi křehká. V našich podmínkách není zatím situace ještě natolik nepřehledná jako ve Spojených státech, ve skutečnosti se počet takových organizací u nás dá spočítat na prstech jedné nebo obou ruk. Nejvýznamnější a trochu známou organizací, která vydává pro české internetové obchody osvědčení (certifikáty) kvality, je Asociace pro elektronickou komerci APEK [22, APEK], která byla založena za tímto účelem v roce 1999. Organizace vydává certifikáty označené souslovím „Nákup bez obav“. Hlavním účelem této organizace je certifikovat obchody, které lze považovat za „bezrizikové“ pro zákazníka a hlavní moto je více než vystihující podstatu věci: „Míra rizika při nakupování by neměla být nikdy větší, než míra ochoty nakupovat!“ Při hodnocení kvality obchodu budu i já v této práci částečně vycházet z certifikačních pravidel této organizace. 1.5.2 Informace o podniku Největší výhodou při podnikání na internetu je víceméně dost výrazná anonymita. Ačkoliv se to může zdát v případě internetového obchodu jako zcela nevhodná a přinejmenším zákonu odporující vlastnost, stále ještě existuje. Internet byl před vznikem prvních internetových obchodů jen jakási džungle, kde nikdo nikoho nevidí a nemůže nikoho kontrolovat. Dnešní skutečnost je poněkud jiná, ale nejvíce je to patrné právě v oblasti internetového obchodování. Nejenže je technicky možné za vyložení různého úsilí vyhledat téměř kohokoliv na Internetu, navíc je tu legislativa, která takové chování v případě internetových obchodů považuje za porušení zákona. Mělo by být naprostým pravidlem ignorovat internetové obchody, které o svých aktivitách, sídle a jiných údajích nepodávají žádné, strohé, neúplné či mylné informace. Zákazník si nemůže být jist, zda mu pak objednaný výrobek vůbec někdy přijde, zda při dobírce na poště nezaplatí nehoráznou finanční sumu za prázdný nebo nekvalitní obsah balíku, zda má provozovatel internetového obchodu způsobilost k právním úkonům, zda má živnostenský list nebo jiné podnikatelské oprávnění atd. Může se tak snadno stát, že vás okrade třeba i 16ti-letý kluk, který kromě každodenního vysedávání u počítače pilně studuje učební obor „zámečník“. Je potřeba při nakupování na internetu – stejně jako v jiných případech – především používat mozek, čímž se dá vyhnout mnoha problémům. Pokud jsme zmínili Návrh zákona o službách informační společnosti, tak ten taxativně definuje nově náležitosti, které o sobě podnik prostřednictvím některého prostředku komunikace na dálku musí poskytnout před uzavřením kupní smlouvy. 32 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU Zde je zestručněný a neúplný výčet těch informací o podniku, které se netýkají konkrétního výrobku nebo služby: • Obchodní jméno, identifikační číslo, sídlo právnické osoby, bydliště v případě fyzické osoby • Údaj o zápisu do obch. rejstříku nebo jiné evidenci • Údaje o kontrolním orgánu v některých případech • Název profesního sdružení v některých případech • Zajištění trvalého přístupu k těmto informacím Není potřeba nijak zvlášt’ zdůrazňovat, že většina internetových obchodů dnes nenaplňuje všechny tyto budoucí požadavky včetně těch, které jsem zde záměrně pro stručnost neuvedl. Většina lepších obchodů však již splňuje požadavky platné nyní podle občanského zákoníku a jiných právních norem, ostatní údaje se stanou nutností až po případném uvedení zákona v platnost. Mělo by být však slušností a také určitým marketingovým nástrojem poskytnout nejen tyto povinné, ale také jiné informace o podniku. Zejména jde o zmínění vedlejších aktivit společnosti (podniku), výčet referencí a spolupracujících firem, základní cíle a směřování podniku a podobné informace, které mohou značně vylepšit mínění potenciálního zákazníka o daném podniku. Samozřejmě jiné informace bude poskytovat prezentace výrobního, a jiné podniku orientovaného na obchod. V žádném případě se nevyžadují citlivé nebo dokonce informace podléhající obchodnímu tajemství podle zákona. Množství informací o podniku zveřejňovaných na konkrétní webové stránce má být malé, aby příliš nezatěžovalo čtenáře. Toho obyčejně při čtení těchto informací nezajímají v tu chvíli marginální informace o dodacích podmínkách a jiných konkrétních záležitostech, které mají být soustředěny na jiném místě, a navíc mu stačí pár řádek nebo pár desítek řádek textu, nikoliv několik desítek kB pro něj už naprosto zbytečných dat. Je zajímavé, ale snadno vysvětlitelné, že většina prezentací výrobních podniků tento postup uplatňuje a kolik i významnějších internetových obchodů své zákazníky otravuje balastem nedůležitých a na daném místě nezajímavých dat, které vedou čtenáře k tomu, že radši tyto informace přestanou číst, i když o ně měli původně zájem. Těžko je to záměr provozovatele kvalitního internetového obchodu. Účelem poskytnutí těchto informací je zvýšit důvěryhodnost a prestiž internetového obchodu, která má přímo strategickou důležitost. Nejsou-li tyto informace, zákazník už hodnotí pouze vzhled a funkčnost obchodu a jiné věci, podle kterých se rozhodne, zda danému obchodu 33 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU důvěřovat nebo ne. Jak jsem již zmínil, takovému obchodu je podle mého názoru lépe se vyhnout, a pokud existuje podezření z nekalé činnosti provozovatele webové prezentace, je lépe upozornit na to příslušné orgány. Protože však zatím tyto orgány nemají nástroje a vůli se tímto příliš zabývat, nezbývá než si počkat na potřebnou aktivitu těchto orgánů až do doby, kdy to možné bude, což v rámci povinností po našem vstupu do Evropské unie bude snad poměrně brzy. 1.5.3 Kontaktní informace Kontaktní informace uváděné na webových stránkách internetového obchodu mohou nabývat několika podob, od textových v podobě korespondenčních adres, faxových či telefonních čísel na jedné straně uváděných společně s informacemi o podniku až k pokročilým a např. interaktivním CRM36 systémům u podniků kladoucích důraz na marketingovou činnost. Nejčastějším způsobem uvádění kontaktních informací je prosté uvedení adresy sídla podniku či bydliště podnikatele doplněné např. o emailovou adresu pro případné dotazy. Pro velkou většinu internetových obchodů s malým obratem je to dostačující. Stačí tak pro odpovídání na dotazy zákazníků, vyřizování a potvrzování objednávek a pro jinou podporu zákazníkům vyčlenit jen jednoho či několik zaměstnanců, kteří přijímají a odpovídají na emaily, a k tomu je obyčejně nutné vytvořit alespoň jednoduchý způsob obsluhy objednávek pomocí webového nebo jiného aplikačního rozhraní. Tito zaměstnanci pak předávají k vyřízení závazné objednávky jiným zaměstnancům podniku. V souvislosti s udáváním emailových adres je zajímavé zmínit, že se dodnes nijak neupravuje skutečnost, kdy se pro jednotlivá pojmenování emailových kontaktů používají často jména a příjmení zaměstnanců. Někdo to považuje za nemorální, závadné nebo v rozporu se zákony, zatímco jiní proti tomu nic nemají. Toto se týká nejen internetových obchodů, ale i státní správy on-line. V některých místech světa je toto názvosloví poštovních schránek zakázáno a jména či příjmení zaměstnanců se nesmí v kontaktních emailových adresách objevovat. Kromě jednoduchých emailových adres je časté používání webových formulářů pro zasílání připomínek zákazníků a v neposlední řadě se používají i modernější způsoby interaktivní komunikace zejména prostřednictvím klientů sítí ICQ, IRC, AOL, Yahoo, MSN, Jabber, Talk a jiných, čímž se už značně přibližují způsobům užívaných při realizaci pokročilých CRM systémů, které nalézají uplatnění pouze ve velikých marketingově orientovaných firmách. 36 Customer Relationship Management – systém řízení vztahů se zákazníky, někdy označované za zákaznické systémy či věrnostní systémy 34 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU 1.5.4 Registrace a přihlašování klientů Na rozdíl od kamenného obchodu, ve kterém se zákazník nemusí představovat prodávajícímu, je „představení se“ v internetovém obchodě nutností, aby mohla být korektně uzavřena smlouva o koupi věci nebo služby. Tato nutnost vyplývá z neexistence osobního kontaktu při uzavírání smlouvy na dálku. Webová aplikace zastřešující internetový obchod a dynamicky reagující na jednání zákazníka za počítačem musí mít určité minimální rozlišovací údaje, aby mohla jednoho anonymního zákazníka odlišit od jiného. K tomu slouží zejména zadání uživatelského jména a hesla. Mechanismů, kterými je možné se přihlásit k internetového obchodu je několik37 , přesto se používá ten nejméně zabezpečený, tj. prostřednictvím webového formuláře, do kterého uživatel napíše své uživatelské jméno a heslo a pošle ho často v nezašifrované nebo dokonce i nekódované podobě. Ačkoliv neexistuje zatím alternativa k tomuto procesu objednávání zboží, považuji ho za značně nedokonalý. Pokud totiž člověk navštěvuje více obchodů najednou, musí si za optimálních a bezpečných podmínek zapamatovat takové údaje jako je přihlašovací jméno a heslo, popř. další údaje, pokud to webová aplikace vyžaduje a nejsou tyto údaje pro danou osobu vždy stejné. To klade na zákazníka zbytečně velké požadavky a odrazuje ho v registraci ve více obchodech. V horším případě se takový zákazník začne chovat tak, že se na všech místech registruje pod stejným uživatelským jménem a heslem a nebo či zároveň si dokonce zaznamenává citlivá data na místa, ke kterým má někdo jiný přístup, což je z bezpečnostního hlediska naprosto nevyhovující. Při vyzrazení hesla je tak možno danému člověku uškodit v daleko vyšší míře, pokud je to účelem potenciálního útočníka. A to například tím, že si při zaregistrování jeho jménem můžeme objednávat na jeho účet desítky výrobků a oprávněnému uživateli tak můžeme přinést potíže nebo dokonce i výraznou škodu. Konkrétněji a podrobněji toto téma rozebereme v kapitole věnované bezpečnosti. Už nyní ale řeknu, že možností jak řešit tento problém je velmi málo a problém jako takový nelze vyřešit zcela. 1.5.5 Katalog výrobků Katalog výrobků tvoří zřejmě nejdůležitější součást internetového obchodu. Jeho úroveň a funkční možnosti vnímá zákazník jako nejvýznamnější při celkovém hodnocení daného obchodu. 37 Basic Authentication, Digest Authentication, Integrated Windows (NTLM Authorization), Negotiate, Kerberos, SSL, Microsoft Passport 35 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU Každý internetový katalog by měl obsahovat sortiment rozdělený do jednotlivých kategorií pro lepší navigaci zákazníka. Další funkcí by měla být možnost náhledu vlastností jednotlivého výrobku tak, aby zákazník měl o výrobku nezbytné a úplné údaje. Těmito náležitostmi by měly být zejména: • Název a základní charakteristiky zboží nebo služeb • Cena zboží nebo služeb včetně všech daní a poplatků, jsou-li k ceně připočítávány • Náklady na dodání • Doba, po kterou zůstává nabídka nebo cena v platnosti • Záruční doby, pokud se odlišují od zákonné lhůty • Na co se záruka vztahuje, případně nevztahuje Zejména v oblasti uvádění rozsahu záruky je potřeba významnější implementace funkční stránky e-shopu. V případě větších obchodů tyto náležitosti lze obtížně uvádět u každého výrobku nebo služby a vyžaduje to větší množství práce personálu. Z katalogu nebo z místa náhledu charakteristik by měl vést přímý odkaz na přidání do nákupního košíku, pokud není funkcionalita řešena jiným způsobem. 1.5.6 Nákupní košík Stejně jako v případě běžného obchodu je nutné nakupované zboží38 soustředit do nákupního košíku. V případě virtuálního e-obchodu je toto nutné zejména z důvodu čistě implementačních, nikoliv jako v případě kamenného obchodu, kde má funkci usnadňující přenos zboží k pokladně. Význam virtuálního košíku je tedy trochu odlišný od běžného, má za účel soustředit informace o nakupovaném zboží, o jeho množství, popř. dalších náležitostech nutných pro nákup v daném obchodě. Zákazníkovi by měla být určitě umožněna možnost prohlížet obsah nákupního košíku, který by kromě údajů o výrobcích a jejich množstvích měl obsahovat i plné ceny. Konečně by měla implementace košíku vypočítávat konečnou souhrnnou cenu k zaplacení. Vysypání obsahu košíku by mělo být taktéž nezbytnou součástí, aby zákazník nemusel odstraňovat výrobky z košíku jednotlivě. Stejně jako v případě katalogu výrobků by měl vést přímý odkaz ze stránky zobrazující nákupní košík na následující krok, čímž je konečná objednávka. 38 V případě internetového obchodu i služeb 36 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU 1.5.7 Realizace objednávek Závazné objednání výrobků obsažených v nákupním košíku je posledním nutným krokem k uzavření obchodu mezi námi a internetovým obchodem. Musí mít své náležitosti, které byly zmíněny výše. Má obvykle podobnou strukturu jako znázornění nákupního košíku. Kromě těch zmíněných náležitostí jsou potřeba i další náležitosti, které nám určuje zákon (jeho návrh) a s objednávkou zboží nebo služeb souvisí. Zejména musí být uvedeny tyto náležitosti: • Způsob platby, dodání nebo plnění • Poučení o právu na odstoupení (s určitými výjimkami) • Náklady na použití komunikačních prostředků na dálku V době realizace objednávky musí být uživateli jasno, jakým způsobem bude zboží doručeno, znát plnou cenu za výrobky včetně daní a poplatků, znát možnosti reklamace, podmínky uplatnění záruky, metody plateb, problematiku stornování dodávky, výše poštovného a jiných poplatků a další nezbytné údaje. Na tyto údaje39 by podle certifikace organizace APEK měly vést viditelné odkazy hned z úvodní stránky obchodu. Také by mělo být zmíněno40 při realizaci objednávky nebo na jiném místě webové aplikace, že údaje poskytnuté obchodu budou sloužit jen pro účely obchodu a že nebudou poskytnuty třetím osobám či jinak použity v rozporu se zákonem. Konkrétní právní normou pro posuzování této problematiky je poměrně nový Zákon o ochraně osobních údajů. Tímto však ještě povinnosti obchodu nekončí. Zboží poslané např. poštou musí splňovat další věci, mezi kterými je hlavní existence daňového dokladu u zásilky, dále pak dodací a popřípadě záruční list. V praxi je splnění těchto a i dalších zde nezmíněných kritérií poměrně obtížné a jen málokterý internetový obchod je schopen je zaručit. Důvodem je zejména snaha minimalizovat náklady na provoz obchodu, což je jedním z hlavních stimulů pro vývoj elektronické komerce. Na jedné straně je tak v ekonomickém prostředí internetu cítit snaha o rozvoj internetového podnikání, ale na druhé straně je brzděna některými novými povinnostmi, které internetové obchodování staví do pozice stále méně výnosnějšího podnikání. Cílem je prosadit stejné nebo velmi podobné podmínky pro internetové zákazníky, které požívají v pozici zákazníka v běžném kamenném obchodě. 39 40 Jde o tzv. nákupní řád A bude to zřejmě zanedlouho i zákonnou povinností 37 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU 1.5.8 Internetově orientované platební systémy Jestli existuje nějaká výrazná bariéra bránící výraznějšímu vývoji internetového obchodování, elektronického bankovnictví a jiných moderních přístupů využívajících počítačové sítě a moderní informační technologie, pak je soustředěna zejména v oblasti zabezpečování finančních plateb na dálku. Obecně se dá říci, že zákazník ze své podstaty nedůvěřuje moderním systémům plateb přes Internet. Důvodů není mnoho, ale ten jeden hlavní je nejdůležitější. Zákazník neví, jakým způsobem je platba zajišt’ována, a ze strachu vyplývajícího z neznalosti a z negativních zkušeností poškozených zákazníků si tak není jist bezpečností takové platby. Situace by se dala srovnat s rozmachem bankovního sektoru. V dobách, kdy se neuplatňovala žádná měnová politika a bank bylo velmi málo a poskytovaly jen základní služby, nebyl majetný člověk příliš motivován41 k úschově svých disponibilních zdrojů do banky, což vedlo k velké tezauraci finančních prostředků. S postupem doby však zjistil, že mu to obvykle přinese výhody v podobě snížení transakčních nákladů a postupem času se projevilo i zmenšení rizika ztráty takto vloženého kapitálu. Dnes je situace podobná. Zákazníci drží své peníze v běžných komerčních bankách a cítí se, že je mají obvykle v bezpečí. Uplatnění informačních platebních systémů jim taktéž přinese snížení transakčních nákladů a v neposlední řadě i ušetří čas nutný k návštěvě bankovní přepážky. Jako příklad lze uvést rozšíření uplatňování bankomatů, které značně ulehčili obyvatelům život. V případě internetových a jiných elektronických plateb je však nedostatečná bezpečnost příliš demotivujícím faktorem. Důvěryhodnost bank je pro banku strategická a pečlivě se o ní banka stará. V případě elektronických plateb však potenciální zákazník neví a v mnoha ohledech ani nemůže vědět, zda je tato platba bezpečná, nebot’ Internet nebyl v dobách svého vzniku a ani v několika dalších desetiletích určen k provozování zabezpečené komunikace a zákazník nemá dostatek informací k tomu, aby dokázal posoudit rizika. Na Internetu jsou tisícovky lidí, kteří mají nekalé úmysly a jsou vyzbrojeny často obrovským technologickým know-how, které jim umožňuje nalézat slabiny v informačních systémech a počítačových sítích. Při odhalení nějakého bezpečnostního nedostatku jsou schopny velmi brzy tohoto svého poznatku využít ve svůj prospěch, který obvykle vede v neprospěch zákazníků důvěřujících těmto pro něj „Black-box“ platebním systémům. Důsledkem je, že se velmi často při platbě za zboží v internetových obchodech využívá standardních a bezpečnějších prostředků. Těmi jsou poštovní dobírka či platba poštovní složenkou či platba příkazem k úhradě u bankovní přepážky. U těchto plateb je totiž provozovatelem 41 A nebyl ani přesvědčen o smyslu takového jednání 38 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU zajištěna záruka doručení platby a případné vyhovující reklamační řízení při problémech s platbou. V případě platby přes Internet je tato záruka velmi diskutabilní právě z důvodu vlastností počítačových sítí. Případná chyba či manipulace při přenosu elektronických dat potvrzujících finanční transakci vede často i ke ztrátě informací důležitých pro reklamaci. Situace se výrazně zlepšuje s tím, jak se vyvíjejí zabezpečující technologie. Už není možné tak jako ještě před pár lety poslat nezabezpečený email s příkazem k úhradě bance. Dnes již existuje informační infrastruktura určená k přenosu zabezpečených dat a jsou vyvíjeny sofistikované platební systémy a jejich aplikace, které mají útokům zvenčí zabraňovat. Nakolik jsou úspěšné a přesvědčivé se dá usoudit z rozšířenosti jejich použití, z množství jejich prolomení a finančních ztrát, které však banky a další instituce z důvodu ztráty své důvěryhodnosti neuveřejňují. Co se týče konkrétní implementace určitého platebního systému do funkční struktury internetového obchodu, je vlastní implementace velmi obtížná, a proto se spíše využívají provozovatelem systému vytvořená aplikační rozhraní, pokud existují. Nejčastěji využívaným systémem elektronické platby prostřednictvím platební karty je zřejmě systém založený na protokolu SET42 . Platba platební kartou za zboží v internetovém obchodě je u nás velmi málo rozšířena a mikroplatební systémy ze zákona zakázány. Ostatní možnosti plateb jsou méně zabezpečené a méně standardizované, což je automaticky vyřazuje z běžného používání. Mezi tyto systémy obyčejně patří plno implementací plateb virtuálními penězi a jiné hybridní systémy vycházejících z elektronického bankovnictví. 1.5.9 Doprovodné služby a možnosti rozšíření funkcionality Kromě zde zmíněných a víceméně nezbytných součástí internetového obchodu se snaží provozovatel takového obchodu poskytovat i jiné služby, které mají zejména ulehčit zákazníkův život a také rozšířit prosté zajištění obchodu o další funkcionalitu, která se dá obchodníkem využít k lepší propagaci. Zapomenutí přístupového hesla, bezpečnostní problém Při dnešním množství webových stránek, které vyžadují autentifikaci, se nemůžeme divit, že je těžké pro potenciálního zákazníka našeho obchodu zapamatovat si své přístupové údaje do našeho obchodu. Realizací služby změny hesla nebo zaslání hesla elektronickou poštou lze odstranit případné emailové žádosti o zjištění hesla a uživatelského jména zákazníka směrované našemu podniku, které totiž vyžadují větší pracovní nasazení obsluhujícího personálu. 42 Secure Electronic Transactions 39 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU Způsobů, jak tento problém vyřešit k úplné spokojenosti zákazníka je mnoho. Zde si uvedeme ta nejčastěji využívaná a podíváme se ně také z pohledu bezpečnosti obchodu. Je totiž nutné si uvědomit, že je zde obchod nejzranitelnější. Stačí potenciálnímu útočníkovi zjistit heslo a přihlašovací jméno našeho zákazníka a na jeho účet objednávat zboží či provádět změny v uživatelském nastavení, popř. zjistit, co si daný uživatel kdy objednal a za jaké peníze. Způsob, který spočívá v jednoduchém zobrazení hesla ve webovém prohlížeči při správné odpovědi na určitou otázku43 , je naprosto nepřijatelným, přesto ještě někde používaným mechanismem. Absolutně nerespektuje bezpečnost a takové heslo je obvykle možné velmi snadno odhalit, jsou-li navíc údaje požadované webovou aplikací veřejně dostupné nebo známé. Navíc jde takové heslo fyzicky odpozorovat i z monitoru počítače. Druhým, dnes už méně využívaným způsobem, je prosté zaslání hesla v nezašifrované podobě prostřednictvím elektronické pošty na adresu, kterou zákazník při registraci v obchodě musel uvést. A na tuto adresu je mu zaslán email s jeho heslem. Každému je jistě jasné, že tento způsob je velmi nebezpečný a rozhodně je velmi snadno zneužitelný, nebot’ se emailová zpráva prostřednictvím poštovních serverů a jiných aplikací na Internetu šíří obvykle v nekódované podobě přes neznámé počítače a sít’ová zařízení. Je-li alespoň jeden z nich napaden útočníkem, může toto heslo útočník odposlechnout na síti. Stačí obvykle na napadeném stroji, kudy chodí pošta, nainstalovat trojského koně44 , který bude například v přenášených emailových zprávách vyhledávat slova "pass", "password" či jejich ekvivalenty v mnoha jazycích a hned je možné toto heslo zneužít k neoprávněnému přístupu do obchodu. Další způsob využívá při požadavku zákazníka na změnu či obnovu hesla generování jedinečného URL45 odkazu, obvykle platného jen pár hodin či minut, který je přenášen také nezašifrovaně poštovní zprávou. Pokud se v jedinečném odkazu zakomponovává např. některý údaj, který útočník odposlouchávající provoz nemůže znát (např. IP adresu), pak klademe útočníkovi daleko větší překážku k prozrazení hesla. Zákazník kliknutím na internetový odkaz v emailové zprávě dostane speciální stránku určenou pro obnovení či změnu hesla daného uživatele. Samozřejmě není tento systém také neprolomitelný, při útočníkově dokonalé kontrole nad počítačem provozovatele obchodu nebo jeho poskytovatele webového prostoru je možné i tento způsob obvykle prolomit. Je to jen o moc obtížnější a také často časově náročnější. Tento způsob je použit v mé implementaci internetového obchodu. Opět je třeba říci, že nesmí být v žádném případě heslo zobrazeno v okně webového prohlížeče, nebot’ by se dalo kupříkladu zjistit v cache proxy serveru nebo by mohlo být odposlechnuto na síti v reálném čase. Asi nejméně užívaným a nejvíce zabezpečeným způsobem je poslání kódované či šifrované emailové zprávy, ve které je umístěn jedinečný (tedy i kódovaný) odkaz na webovou stránku, 43 Například na rodné číslo nebo den narození zákazníka Počítačový program provádějící před uživatelem počítače skrytou činnost 45 Uniform Resource Locator – adresa sloužící k odkazování na dokumenty na internetu 44 40 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU na které se zákazníka ptáme na kontrolní otázky, které uvedl na webové stránce při registraci z bezpečnostních důvodů. Tento způsob je sice útočníkem při dodržení určitých dalších principů na straně serveru, téměř neprolomitelný, nejvíce však „obtěžuje“ zákazníka. Obvykle se tento mechanismus používá v souvislosti s registrací elektronického podpisu (certifikátu) prostřednictvím internetu. Paralelně s těmito způsoby zabezpečení nevyzrazení hesla komukoliv se využívá šifrovaného zabezpečeného připojení SSL/TLS46 pro přístup k internetové stránce. To by dnes mělo být standardní opatření. Opět však zde neplatí, že se i tento způsob nedá zneužít k útokům. Navíc dnes ještě není tento způsob zabezpečení dostatečně implementován u poskytovatelů webhostingových služeb. Rozesílání bulletinů Služba pravidelného rozesílání bulletinů může být pro internetový obchod poměrně významným způsobem, jak zákazníkovi připomenout jeho existenci a popřípadě jak upozornit na novinky v obchodě. Toto rozesílání by ale mělo být potvrzeno zákazníkem např. během registrace, nemělo by být rozesíláno nevyžádaně a v každém případě by mělo být zákazníkovi umožněno zrušit jeho zasílání do své emailové schránky. Bulletiny a jiné podobné dokumenty by neměly mít velký informační obsah, jejich účelem je pouze objasnit novinky a služby, které může zákazník u našeho obchodu využít a neměly by plnit další funkce, které jsou náplní reklamy na výrobky. Upozorňovací emaily, reklama, spam Kategorie emailů upozorňujících na slevy výrobků a služeb a na nové výrobky se řadí velmi často do tzv. nevyžádané pošty (dále jen spam). Pokud si tímto způsobem obchod zajišt’uje reklamu, mělo by to být vždy v přiměřené míře, aby to neobtěžovalo zákazníky. Zřejmě tedy tři emaily denně s reklamou na nové CD od Britney Spears asi nebude to správné množství. Není pro člověka nic horšího než když se denně musí probírat desítkou zavirovaných emailových zpráv určených pro napadení operačního systému počítače a desítkou nevyžádaných zpráv od neznámých odesílatelů s obsahem, se kterým nechce mít nic společného. Opět jako v případě jiné – často nevyžádané – elektronické pošty, musíme dbát o našeho zákazníka a nezatěžovat ho věcmi, o které nemá žádný zájem. To je však velký problém, pokud 46 Secure Sockets Layer/Transport Layer Security protocol 41 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU jeho preference neznáme. Musíme mu umožnit si případné zasílání reklamy z našeho obchodu zakázat, a pak toto jeho rozhodnutí respektovat. Je potřeba si navíc uvědomit, že spolu s naší reklamou může náš zákazník denně dostávat další nezjištěné množství nevyžádané pošty, což může vést k tomu, že si naší reklamy ani nevšimne. V těchto případech je naše reklama úplně zbytečná. Také nevíme, zda náš zákazník nemá aktivován na svém počítači či u jeho poskytovatele emailových služeb filtr pro spam. Pak se k němu tato pošta ani nemusí dostat. Určitě tedy není reklama prostřednictvím elektronických zpráv tolik účinná jako v případě reklamy v masmédiích, novinách, časopisech atd. Snadnost rozesílání takové reklamy a téměř zanedbatelné náklady s tím spojené určitě nejsou důvodem, proč svého zákazníka odrazovat. Ankety, uplatnění data-miningu Ankety na stránkách internetového obchodu plní velmi významnou funkci v získávání informací, které se jinak složitě zjišt’ují přes dotazníkové nebo jiné výběrové metody. Vhodně zvolenou otázkou v anketě se můžeme dozvědět konkrétní požadavky velké skupiny našich zákazníků. Nevýhodou však naopak bývá zjevná statisticky pojatá vychýlenost odhadu zákaznických názorů, protože není zajištěno, že v naší anketě budou odpovídat „průměrní“ zákazníci. Ačkoliv v této práci bude později ještě zmíněno téma dolování dat (data-mining) podrobněji, řekneme už ted’, že plno nových prvků webových aplikací, mezi něž lze zařadit částečně i ankety, blogy a jiné, jsou významným a nevyčerpatelným zdrojem informací a základem pro uplatnění moderních přístupů a metodologií užívaných při dolování dat47 , které mají široké využití v obchodě, zejména v marketingu. Ostatně každý CRM systém lze také k těmto účelům využít. Princip dolování dat je poměrně novým interdisciplinárním přístupem použitelným k mnoha účelům a spočívá v procesu netriviálního získávání implicitní, dříve neznámé a potencionálně užitečné informace z dat [26, Sarmanova02]. Dolování dat může být velmi zajímavým přístupem, jak z obrovského množství dat o návštěvnosti stránek internetového obchodu konkrétněji zjistit konkrétní preference zákazníků, dobu návštěvy určitých oblastí webové aplikace a další zajímavé informace, pokud je webová aplikace k tomu uzpůsobena a soustřed’uje v databázovém systému potřebné údaje. Ve spojení s některými dalšími systémy modelování zahrnujícími např. využití technologie neuronových sítí, shlukových analýz, Kohonenových sítí a jiných metodologií48 se mohou u velkých internetových společností využít nejen pro marketingové účely. 47 V některé české literatuře se používá synonymum vytěžování dat Například souvisejících s teoriemi inženýrské psychologie a s přístupy dříve označovanými za „kybernetické aplikace“, které v posledních desetiletích díky rozvoji informačních technologií a výkonu hardwaru počítačů obohatily statistické, ekonomické, matematické i jiné vědy 48 42 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU Pokročilý CRM a vazba na informační systém CRM49 systém, tedy systém řízení vztahů se zákazníky, je nutnou a často integrální součástí celého informačního systému ve větších firmách orientujících se na prodej přes internet. Jeho úkolem je zejména přijímání požadavků a stížností od zákazníků, vyřizování reklamací a poskytování dalších informací zákazníkům, a často je vše doplněno o prvek groupwarového systému, který umožňuje okamžitou komunikaci mezi zaměstnanci při vyřizování dotazů. V praxi není nutné používat vždy nějakou implementaci CRM systému. Je docela dobře možné, že stačí pro provoz internetového obchodu na straně firmy vyčlenit pouze jednu osobu, která přijímá emaily od zákazníků a jejich vyřizování spravuje sama nebo je přesměrovává na jiné spolupracovníky. Ve skutečnosti je tento způsob také reálný, se zvyšující se zátěží však vzrůstá potřeba personálních pomocných sil a klesá produktivita práce a schopnost rychlé odezvy, která je zákazníkem velmi citlivě hodnocena. V posledních letech tak vznikly i sofistikované systémy, které lze obvykle dobře upravit pro potřeby zaměstnavatele a které se dokáží prostřednictvím zefektivnění práce vyrovnat i s většími požadavky ze strany zákazníků. Od tohoto bodu již obvykle můžeme způsob řešení označit za CRM systém, přestože je definice tohoto systému velmi neurčitá a subjektivní a s časem se mění hranice, kdy lze určitý systém považovat jen za rozšíření dosavadních standardních postupů a kdy jde již o samostatný systém splňující aktuální požadavky kladené na systém. V případě většího množství zákazníků lze libovolně upravit systém tak, aby byl prostřednictvím poštovního serveru nebo i systému on-line komunikace (např. ICQ) použitelný i pro obsluhu většího množství požadavků více zaměstnanci. To bývá prvním bodem při konstrukci CRM systému. Dalším bodem je vyřešení způsobu, jak se bude toto prostředí monitorovat, což je zaměstnavateli také vyžadováno. V případě rozsáhlejších CRM systémů, u kterých se vyžaduje vazba na celý informační systém, je nutné vyřešit i problematiku této návaznosti na IS podniku, a to zejména pro účely archivace a následného procesu analýzy trhu či jiných marketingových činností za využití odborníků a popř. moderních metodologií heuristické analýzy. Přestože jsou tyto přístupy k řešení procesu komunikace se zákazníkem internetového obchodu na vysoké úrovni, nejsou vhodné pro naprostou většinu firem provozujících internetový obchod. Důvodem je zejména malý důraz na význam internetového obchodování v podniku směřujícího své aktivity zejména k běžnému prodeji mimo internet nebo omezující velikost malého podniku, kterému se tento systém nevyplatí ani implementovat, natož za něj vydávat někdy i vysoké finanční prostředky. 49 Costumer Relationship Management 43 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU 1.5.10 Administrace Posledním prvkem, kterému musí být v souvislosti se správným fungováním internetového obchodu věnována dostatečná pozornost, je soustředěna na administraci obchodu. Konkrétně se tím rozumí takové činnosti, které mají personálu zajistit možnost přidávat a odebírat jednotlivé druhy zboží ze sortimentu obchodu, upravovat popis jejich vlastností a také upravovat některé další vlastnosti obchodu. Administrace obchodu je obvykle součástí samotné implementace webové aplikace ve formě webového rozhraní, ke kterému se přistupuje prostřednictvím webového prohlížeče, v některých případech tomu tak není, pokud se administrace obchodu týká pouze úpravy sortimentu obchodu. V takových případech existuje důvod, proč tuto administraci řešit mimo vlastní aplikaci např. vlastními silami vytvořeným softwarem či použitím jiného prostředku, který umí dostatečně dobře spravovat používaný databázový systém, bez kterého se každý běžný internetový obchod sotva obejde. Administrační rozhraní webové aplikace je obvykle nutné velmi dobře zabezpečit, nebot’ při jeho eventuální kompromitaci útočník získává téměř neomezenou moc nad obchodem a zejména i databázovým systémem. 1.5.11 Prostředky nutné pro provoz internetového obchodu V této poslední podkapitole zmíním základní prostředky, které musí být použity pro zprovoznění a udržování internetového obchodu. To velmi záleží na způsobu, který si daná firma zvolí při rozhodování o způsobu investování do jeho výstavby. Dnes již existuje několik možností, jak určitý internetový obchod provozovat. Ještě před pár lety existoval jediný způsob, jak vytvořit internetový obchod, a ten spočíval ve zprovoznění vlastního webového serveru, tedy počítače s nainstalovaným softwarem zajišt’ujícím možnost komunikace protokolem HTTP mezi počítačem zákazníka a počítačem v místě firmy přes internetovou sít’. Tento způsob je dodnes zřejmě nejlepším a pro větší firmy určitě nejvýhodnějším. Výhodou tohoto řešení je jednoznačně plná fyzická kontrola nad obsahem svého internetového obchodu. Veškeré technické činnosti, které provoz obchodu případně vyžaduje, jsou prováděny na místě a odborným personálem. Jeho nevýhody však spočívají právě ve vyšších nákladech na tento personál, který nejen spravuje webový server, ale obvykle má na starosti i správu sítě, popř. poštovního serveru. Často to s sebou přináší nutnost takový personál vyškolit na pracovišti.Je-li tento personál velmi dobře vzdělaný v oblastech IT a zkušený zároveň, může navíc plnit funkce bezpečnostní. Mzdové náklady na takový personál jsou nemalé 44 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU a obvykle ve střednědobém období – pokud jsou zaměstnáni na plný úvazek – mohou výrazně překračovat náklady na pořízení hardwaru, popř. softwaru nutného pro provoz internetové prezentace. Nedostatky předcházejícího přístupu se snaží odstranit malý podnik zejména prostřednictvím využití webhostingových služeb. Tyto služby poskytuje dnes již dostatek podniků a spočívají v pronajmutí webového prostoru na jejich hardwarovém a softwarovém vybavení. Podniku tedy stačí obvykle pouze zadat zakázku na vytvoření funkční webové prezentace obchodu50 a tu pak přenést na server poskytovatele webhostingových služeb. Není těžké uhádnout, jaké to přináší výhody či nevýhody. Největší výhodou bývají nízké náklady na vznik a provoz obchodu, což je hlavní stimul pro malé podniky. Teoreticky je možné zprovoznit obchod téměř bez jakýchkoliv finančních nákladů a platit pouze za webhostingové služby. Výhodou je také možnost nezaměstnávat žádného IT specialistu, což také snižuje náklady a obvykle stačí personál velmi krátce seznámit s administrací a interakcí s webovou aplikací, což zabere nejvýše pár desítek minut či hodin. Určitou nevýhodou však může být absence kontroly nad webovým serverem a počítači, kterých se provoz našeho obchodu týká. To může v konečném důsledku vést až ke ztrátě jakékoliv bezpečnosti internetového obchodu, pokud je provozovatel webhostingových služeb podnikem ledabyle vybrán a zaměstnanci tohoto podniku méně či vůbec neseznámeni s problematikou bezpečnosti jejich počítačů. V souvislosti s provozováním webhostingových služeb existují odvozené služby webhousingu, které nevýhody webhostingu částečně omezují. Při využití této služby si podnik svůj webserver nainstaluje a zprovozní ho až na místě provozovatele webhousingu, který mu případně zajišt’uje další doplňkové služby nesouvisející obvykle s vlastním provozem webserveru. Tento přístup je jakýmsi kompromisem mezi ztrátou kontroly nad vlastním internetovým obchodem v případě webhostingu a na druhé straně vysoké finanční náročnosti při použití vlastního řešení v podniku. 1.5.12 Manažerské rozhodování o volbě řešení Tato poslední krátká podkapitola je věnována volbě řešení. Vždy je nutné zvolit pro tvorbu internetového obchodu tu správnou osobu nebo podnik, který webovou aplikaci vytvoří. Lze využít bud’ vlastních personálních zdrojů, lze též využít služeb firmy specializující se na vývoj webových aplikací či jednotlivců nebo skupin jednotlivců – programátorů. Toto je velmi těžké rozhodování a ve velké míře rozhoduje o úspěšnosti internetového obchodu. 50 Existuje tu i možnost zprovoznit i předem vytvořenou internetovou prezentaci, což už se dnes podnikům také mnoho firem snaží nabízet. Navíc existuje možnost zprovoznění nějaké dostupné webové aplikace poskytované zdarma. 45 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU Každý přístup s sebou nese určitá rizika a konkrétní volba řešení je značně závislá na cílech podniku na poli internetového trhu, na odvaze investovat do nejistého výsledku a také na kapitálové náročnosti. Je to čistě manažerské rozhodování. Protože je oblast vývoje IT řešení v tomto oboru velmi mladá, můžeme se v ní setkat s mnoha způsoby a v neposlední řadě i s různými extrémy. Při nejmenších požadavcích, které spočívají v tvorbě obchodu vytvořeného ze statických stránek, lze primárně využít jakýkoliv služeb, nebot’ tvorba takového obchodu je jen otázkou pár hodin práce a jsou tedy nejlevnější, at’ je vytváří kdokoliv. Zřejmě nejčastěji jsou využívány služby individuálních programátorů specializujících se na vývoj dynamických webových aplikací. Schopnosti těchto individualit jsou však často absolutně neodhadnutelné a výsledek využití jejich schopností nemusí končit zdárně. Nebývá to však častým jevem. Dnešním paradoxem však bývá, že konkrétní služby v této oblasti nabízí prostřednictvím svých osobních webových stránek občas i velmi mladí lidé, kteří bud’ nemají evidentně žádné zkušenosti a po přečtení pár knížek se často cítí být „IT odborníky“ a navíc zřejmě velmi často ani nemohou uzavřít např. smlouvu o dílo apod. Příčinou je především velká dynamika vývoje IT technologií, ve které je však mladá generace schopna se velmi dobře pohybovat. Je tedy možné celkem pravděpodobně nalézt i teenagery, jejichž schopnosti mohou i velmi výrazně překračovat schopnosti daleko starších a „zkušených“ programátorů. Podnik či manažer tak čelí značné nejistotě při volbě vhodného jedince/jedinců, což často vede ke zvolení jiného řešení. Pokud pro podnik není případná tvorba internetového obchodu prioritou, lze často využít i vlastní zaměstnance, kupříkladu sít’ové správce apod. Tito lidé obvykle nemají svůj pracovní čas v podniku vyplněn zcela a obvykle jejich zájmy zasahují i do oblasti informačních technologií. Často to může být nejlevnější řešení a někdy i velmi vhodné. Mezi tyto levnější řešení lze zařadit i pro tento účel víceméně náhodné zvolení „kamaráda“ nebo „známého, co se zajímá o počítače“. Kvalita konečného výsledku je ale opět velmi těžko předpověditelná. Toto řešení je ale zejména pro malé firmy velmi lákavé. Dnes již existuje i u nás dostatek firem – často s zahraničním kapitálem – které vznikají obvykle sestavením specializovaných vývojových týmů. Tyto společnosti poskytují různá řešení pro různé typy podniků vyžadujících zřízení internetového obchodu a stejně tak jako v případě jednoho či více programátorů, je i zde nutné posoudit kvalitu poskytovaných služeb. Tyto firmy si časem vyvíjejí své vlastní implementace, které pak stačí jen do-upravit pro konečného provozovatele nebo je prostě „překopírují“ na server zákazníka. Cenová náročnost je velmi rozdílná. Prosté „překopírování“ již vytvořené implementace je dnes obvykle otázkou investice v řádu mála desítek tisíc korun, do-vyladění aplikace pro potřeby zákazníka samozřejmě představuje 46 1.5. NÁLEŽITOSTI INTERNETOVÉHO OBCHODU pár tisíc či desítek tisíc korun navíc. Úzce specializovaná řešení nebo vývoj zcela nové rozsáhlé aplikace stojí nejvíce, řádově stovky tisíc, dokonce i miliony korun. Pro představu lze uvést, že při takové práci není výjimkou, když si firma za hodinu práce web-designéra účtuje i více jak 1000 Kč/h, práci tvůrce skriptů na více jak 800 Kč/h apod. Je tedy zřejmé, že se to nehodí pro každý podnik, protože některé podniky by tyto náklady ekonomicky položily už před dokončením implementace. Dražší řešení lze najít snad jen při zadávání zakázek ze strany státu, zde je možné – jak jsem se doslechl – pro účely tvorby i docela jednoduchých a i nezabezpečených webových aplikací vynaložit až téměř půl miliardy korun. Protože se v této oblasti trochu vyznám, tak je mi hned jasné, že takový obchod rozhodně není „košér“ a je obvykle možné jej označit za podezřelý. Obecně však při jakékoliv volbě řešení platí, že rychlost vývoje webové aplikace je velmi důležitým faktorem. Často se totiž projeví platnost přísloví „práce kvapná, málo platná“, pokud se vývoj obchodu „uspěchá“. To platí obecně téměř vždy při vývoji jakéhokoliv proprietárního softwaru. Pokud bych měl vyslovit svůj názor, tak nejvhodnějším řešením pro malé podniky je využití služeb některých nabízených hotových řešení specializovaných firem nebo zaměstnání schopného jednotlivce s průměrnými nároky na zhodnocení své práce. Investice tak představují maximálně desítky tisíc korun. Při větších požadavcích je nutné velmi dobře posoudit finanční stránku věci. Při dostatku prostředků je možné zvolit opět specializovanou firmu a řešení, které stojí několik set tisíc až milionů korun, nebo zvolit velmi obětavého programátora nebo jejich menší skupinu, která obvykle za mnohem menší peníze vytvoří obvykle také velmi kvalitní produkt. Volba vhodných zaměstnanců je však podle některých zkušeností často hádáním z křišt’álové koule. 47 Kapitola 2 Implementace V této kapitole, věnované pouze praktické stránce tvorby funkčního internetového obchodu, se budu snažit vysvětlit podrobněji kroky, kterými musí každý tvůrce internetového obchodu projít, pokud má úspěšně vytvořit webovou prezentaci splňující požadavky podniku. Pro tento účel jsem vytvořil vlastní implementaci takovéhoto obchodu, která se snaží být velmi jednoduchá a pozadí fungování pochopitelné i pro člověka, který problematice nemůže často rozumět. A protože obvykle 95% práce – bez ohledu na počet jiných osob často se podílejících na jeho tvorbě – leží téměř vždy na programátorovi dané webové aplikace, budeme se zčásti zabývat právě pohledem takovéhoto člověka. Zároveň bude však vše osvětleno tak, aby čtenář nemusel být seznámen s problematikou programovacích jazyků, která by byla nutná pro důkladnější pochopení problematiky zmíněné v této a také zčásti v další kapitole této práce. Hned zpočátku bych měl upozornit, že tato implementace si neklade za cíl být nějakým komplexním řešením a také není vytvořena tak, aby byla dlouhodobě využitelná v podobě, která je součástí této práce. Tvorba mého řešení také není speciálně upravena a ošetřena proti bezpečnostním hrozbám, které představují útoky crackerů1 , přestože byl na tento aspekt kladen důraz. Pracovně jsem projekt nazval Xinerama a uzpůsobil jsem mu veškeré nutné náležitosti v názvech databáze, textech apod. 1 Slovem „cracker“ se označuje obyčejně člověk provádějící útoky na počítačové systémy za účelem jejich kompromitace a zneužití výsledků pro svou potřebu a k páchání trestné činnosti. Prosím neplést se slovem „hacker“, který má poněkud jiný význam, laickou veřejností mylně ztotožňován nebo chápán ve stejném významu slova „cracker“. 48 2.1. POUŽITÉ PROSTŘEDKY 2.1 Použité prostředky Nejdříve si vysvětlíme základní pojmy, které je potřeba znát pro pochopení funkčnosti webové aplikace jako takové. Aplikace internetového obchodu je vytvořena prostřednictvím jakéhokoliv skriptovacího nebo programovacího jazyka. K využití této aplikace je potřeba minimálně jednoho počítače s pevnou IP adresou, na kterém se spustí tzv. webový server a obvykle i databázový systém, který obhospodařuje požadavky klientů, které zajišt’ují jejich internetové prohlížeče. Díky několika dalším službám pak může kdokoliv při zadání naší domény do okna prohlížeče navštívit náš internetový obchod. Ted’ něco ke konkrétním prostředkům. Pro vývoj internetového obchodu byl použit skriptovací jazyk PHP, který je velmi jednoduchý a rozšířený, pro účely tvorby dynamických aplikací určených pro internet zřejmě nejvhodnější pro svou velkou flexibilitu, která se projeví zejména při tvorbě a provozu rozsáhlejších projektů. Pro uchovávání dat, které je obyčejně nejdůležitějším prvkem všech dynamických internetových prezentací, byl záměrně zvolen méně komplexní, zato pro účely webových aplikací nejvíce vhodný, databázový systém MySQL, který je taktéž velmi používaným zejména z důvodu vysoké výkonnosti, která dnes nemá téměř konkurenci. Pro vývoj a testování webové aplikace byl použit operační systém MandrakeLinux 9.1+9.2 GPL set za použití těchto prostředků: VIM 6.2 (editor), Apache 2 (webserver), PHP 4.3 (skriptovací engine), MySQL server 4.0 (databázový systém), PHPMyAdmin 2.5 (webové rozhraní pro přístup k databázi) a Quanta Plus 3.1 (HTML editor). Všechny tyto prostředky jsou přístupné zdarma pod licencemi GNU/GPL a podobnými. Toto tzv. řešení LAMP2 je dnes nejvyužívanějším prostředkem pro provoz dynamických webových aplikací, jen těsně před technologiemi svázanými s komerčním systémem Microsoft Windows. Důvodem je především bezpečnost, která v případě serveru Apache mluví sama za sebe. Ve verzi Apache 1.3 nebyla do dnešní doby zjištěna podstatná vada, která by vedla k jeho kompromitaci3 . Při realizaci a provozu internetového obchodu se dnes dá využít mnoha prostředků, stručně některé nejpoužívanější z nich pro úplnost jmenujme. Kromě zde již zmíněného řešení LAMP se často využívají řešení firmy Microsoft, které zahrnují webový server Microsoft IIS4 a skriptovací jazyk ASP5 , popř. některé další doprovodné rozšiřující služby. Pro vývoj webového kódu se často používá Microsoft Frontpage či jiné WYSIWYG6 editory (např. Macromedia Dreamweaver), nebo pokročilé HTML editory 2 LAMP = Linux & Apache & MySQL & PHP Myslím tím jádro tohoto webserveru, ne jednotlivé přídavné moduly, které jsou často dílem jiných autorů 4 Microsoft Internet Information Server 5 Active Server Pages 6 What You See Is What You Get – mechanismus tvorby, při kterém konečný výsledek vidíme již při tvorbě aplikace, není obyčejně potřeba znát pozadí technologií, což obyčejně upoutává začátečníky v oboru IT nebo klasické uživatele 3 49 2.2. NÁVRH A STRUKTURA OBCHODU (např. Homesite). Řešení založená na webserveru IIS jsou rozšířená zřejmě pouze v důsledku rozšíření platformy Windows, z hlediska použití je toto řešení bezpečnostně méně vhodné, což blíže vysvětlíme v kapitole věnované bezpečnosti. Velkou nevýhodou tohoto řešení je také závislost na operačním systému a velké finanční náklady na pořízení softwaru. Toto už dnes úplně neplatí, protože i bez jakékoliv aktivity firmy Microsoft jsou vyvíjeny projekty, které mají tyto nedostatky odstranit7 . Výhodou je obvykle jednoduchá konfigurace v grafickém prostředí. Méně používaná řešení představují webservery Novell Enterprise Server, iPlanet Web Server, Novell Groupwise, RealServer, Lotus Domino a v poslední době také dost používaná řešení servletových serverů BEA Weblogic, Apache Tomcat a dalších, založených na platformě Java (J2EE). Podle mého názoru jsou nejlepší ta řešení, která jsou lety používání řádně ověřena z mnoha hledisek a která zejména při tvorbě projektů s většími požadavky na bezpečnost, flexibilitu, interoperabilitu a multiplatformitu dosahují nejlepších výsledků. Právě tyto parametry jsou vyzdvihovány i v programech Evropské Unie pro rozvoj informační společnosti. Taková řešení podle mého názoru zahrnují zejména použití serveru Apache nebo servletového webserveru a doprovodných jazyků jako je Perl, PHP, Java či Python a (X|HT)ML ve funkci značkovacího jazyka. Částečně lze za specifických podmínek a jen v některých případech asi doporučit dnes i použití technologie .NET, která se snad stane za pár let multiplatformně nezávislým řešením. 2.2 Návrh a struktura obchodu Předně musím říci, že ačkoliv by to mělo být za jiných okolností zvykem, návrh této aplikace nebyl dopředu podrobněji promyšlen, a to zejména z důvodu své poměrně menší složitosti, která si vůbec nezadá např. s implementací rozsáhlých portálů či specializovaných webových aplikací. Struktura je tedy jednoduchá, zejména při pohledu na webové stránky takto působí. Konkrétní podoba obslužných skriptů už tuto jednoduchost trochu narušuje, právě kvůli předem málo promyšlené koncepci. Jednoduchost jazyka PHP však činí přehled o funkčnosti kódu částečně jasným i pro neodborníka. Při realizaci skutečně kvalitního internetového obchodu by mohly a často měly být uplatněny myšlenky softwarového inženýrství či jiného obdobného přístupu, který nemusí být často náplní vlastní práce programátora. Textový obsah samotného kódu webové aplikace má rozsah asi 2,5 tis. řádek, což je poměrně malé množství. Samotná práce na projektu stejného rozsahu představuje odhadem 3 až 4 týdny při započetí práce „na zelené louce“. Vše je součástí přílohy č.2 k této práci zveřejněno pod licencí GNU/GPL k volnému použití. 7 Jedním takovým projektem je využití ASP jako modulu Apache serveru 50 2.2. NÁVRH A STRUKTURA OBCHODU Obrázek 2.1: Struktura obchodu Konkrétní zjednodušenou strukturu obchodu zobrazuje obrázek 2.1 na straně 51. Podrobnosti týkající se struktury budou dále zmíněny. Primární skript, který se nahrává vždy při návštěvě dané domény, je soustředěn do souboru index.php. Tento skript jednoduše předává práci hlavnímu skriptu, který provádí generaci všech ostatních stránek obchodu (obchod.php). Úkolem hlavního skriptu je zejména definování základních globálních proměnných platných všude během běhu skriptu (např. informace o podniku) a připojení k databázi, která soustředí důležité informace. Pokud se připojení k databázi nepovede, je zobrazeno uživateli, že není možné pokračovat v prohlížení webových stránek. Hlavní skript dále kontroluje obsah URL a podle kontroly dat v databázové tabulce popisující jednotlivé stránky obchodu, se rozhodne, zda zobrazit danou stránku. Tento přístup je vhodný, protože zaručuje, že skript nebude hlásit případné nečekané chyby, pokud bude URL uživatelem špatně zadána. V tom případě se mu zobrazí krátké hlášení, že požadovaná stránka neexistuje. Nebo lze v případě potřeby přesměrovat uživatele na hlavní stránku. To vše má svůj bezpečnostní význam, který zmíníme později. Kromě jiného je při každém načtení webové stránky zvýšeno počítadlo přístupů do našeho obchodu (individuálně podle počtu uživatelů i v celkovém souhrnu) a jsou načteny, popř. upraveny základní informace o uživateli a podstránce, která se má zobrazit. To vše se provádí při načtení jakékoliv podstránky obchodu, což je u dynamických aplikací zvykem. Celkovou strukturu popsanou prostřednictvím jednotlivých skriptů zobrazuje tabulka 2.1 na straně 52. Kromě těchto souborů jsou součástí projektu i grafické soubory ve formátech XCF, JPEG a PNG. 51 2.2. NÁVRH A STRUKTURA OBCHODU Tabulka 2.1: Jednotlivé implementační soubory internetového obchodu Název souboru admin_ace.php databaze.sql db.php dph.php chyba.php index.php _in_katalog_vyrobku.php _in_kontakt.php _in_nakupni_kosik.php _in_objednavka.php _in_odhlaseni.php _in_o_podniku.php _prihlaseni.php _registrace.php _in_standardni_zahlavi.php _in_standardni_zapati.php _in_uvodni_stranka.php lib.php obchod.php opravneni.sql pausaly.php podnikove_udaje.php service.js stranka.php uzivatel.php vyrobek.php styl.css Funkce Administrace obchodu SQL skript (struktura databáze) Zajistí připojení a odpojení od databáze Informace o dani z přidané hodnoty Obsluhování chybových stavů Doporučený skript pro prvotní načtení webové prezentace Katalog výrobků Kontaktní informace Implementace nákupního košíku Obsluha závazné objednávky Odhlášení přihlášeného uživatele Informace o podniku Přihlášení uživatele do obchodu Registrace nového uživatele nebo úprava registračních údajů Záhlaví stránky Zápatí stránky Přivítání do obchodu Některé pomocné funkce Hlavní obslužný skript SQL skript (oprávnění) Paušální poplatky Některé vybrané údaje o podniku Zdroj Javascriptu Objekt spravující zobrazení požadované stránky Objekt reprezentující návštěvníka obchodu Objekt reprezentující konkrétní výrobek Kaskádový styl CSS 52 2.3. DATABÁZE DAT Části kódu zodpovědné za zobrazení konkrétního obsahu požadovaného uživatelem jsou rozděleny záměrně do několika souborů, zejména kvůli přehlednosti. Samozřejmě je možné vše soustředit do jednoho velkého souboru, ale značně to pak snižuje jeho přehlednost a v neposlední řadě se musí takový soubor dlouze načítat při každém vstupu na webové stránky, což zbytečně zatěžuje server a může při velkém zatížení snižovat dobu odezvy. Při tomto rozložení se načítají jen ty části, které jsou nutné pro zobrazení určité stránky. Načtení stránky je tak při pominutí zpoždění na straně uživatele a přenosové rychlosti sítě otázkou malého zlomku vteřiny (např. 0,1 s). 2.3 Databáze dat Databázový systém je v případě dynamických webových aplikací – jakou je i náš internetový obchod – velmi nepostradatelnou částí, nebot’ se v ní ukládají informace, které jsou nutné pro provoz obchodu. Alternativním postupem k tomuto řešení je přímé ukládání informací do jednotlivých souborů, což s sebou však přináší mnoho nevýhod. Lze využít i jiné přístupy, ale obvykle je ukládání na databázovém serveru tím nejvhodnějším a v případě MySQL také nejrychlejším způsobem. Při vytvoření databáze na serveru je vhodné použít nějaký prostředek, který nám práci při vytváření databáze ulehčí. Jedním takovým je webové rozhraní PHPMyAdmin. Pokud jste zkušenější, stačí vám konzolový přístup. Obsahem souboru opravneni.sql je skript, který se při spuštění s dostatečnými právy na serveru pokusí vytvořit databázi ’xinerama’ a uživatele ’tomas’ s přístupovým heslem ’hezkeheslo’, který bude mít oprávnění k veškeré práci s touto databází, ale pouze při přístupu z lokálního počítače. To je vhodné kvůli bezpečnosti. Např. přidělení práv uživateli ’tomas’ se může v konzoli zapsat takto8 : GRANT SELECT,INSERT,UPDATE,DELETE,CREATE,DROP,INDEX,ALTER, CREATE TEMPORARY TABLES ON ‘xinerama‘ . * TO "tomas"@"localhost"; Jde vidět, že přestože může být syntaxe i přehledná, není lepšího řešení než je použití grafického rozhraní PHPMyAdmina, se kterým je práce daleko rychlejší (pokud nejste databázový guru). Ted’ si popíšeme stručně funkci tabulek, které jsou součástí databáze. Jejich konkrétnější funkce zde nebudu vysvětlovat, dají se zjistit ze zdrojového kódu PHP. 8 Znaky ’\\’ záměrně odděluji text, který by měl být na stejném řádku, bude používáno i dalším textu 53 2.3. DATABÁZE DAT mysql> show tables; +--------------------+ | Tables_in_xinerama | +--------------------+ | data | | kosiky | | objednavky | | pocitadla | | skupiny | | stranky | | uzivatele | | vyrobky | +--------------------+ 8 rows in set (0.02 sec) Funkci některé z tabulek není potřeba nijak zvlášt’ popisovat, jejich funkce je zřejmá a jejich struktura je obsažena v souboru databaze.sql, který navíc obsahuje i některá ilustrativní data. V tabulce data se navíc soustředí informace o tom, zda není náhodou stránka mimo provoz, a také se zde archivuje čas posledního přístupu na web, což se dá použít např. k archivaci denních statistických údajů o návštěvnosti stránek. V tabulce kosiky se soustředí v jednotlivých položkách údaje o obsazích nákupních košíků uživatelů. Ke zjištění kompletního obsahu neprázdného košíku daného uživatele se využívá nejméně jedna položka v této tabulce. Tabulka skupiny obsahuje kategorie výrobků, čímž je možné po určitých úpravách vytvořit hierarchii sortimentu a rozšířit možnosti chování aplikace při prohlížení katalogu. V tabulce uzivatele se soustředí jen data registrovaných uživatelů, neregistrovaní nebo nepřihlášení návštěvníci nejsou kontrolováni. Zejména se v této tabulce uchovávají tyto údaje: • uživatelské přihlašovací jméno • jméno a příjmení zákazníka • heslo šifrovaně • počítadlo přihlášení do obchodu • emailová adresa • adresa • telefon 54 2.4. DESIGN Obrázek 2.2: Design . . . a další údaje jako jsou identifikátor sezení (session ID9 ), čas posledního přístupu, datum registrace apod. Údaji o výrobcích v tabulce vyrobky se rozumí zejména jejich cena, zařazení do skupiny v sortimentu, stručný popis, informace o tom, zda je výrobek na skladě a také případný odkaz na fotografii nebo obrázek výrobku. Co se týče tabulky stranky, ta v sobě soustředí data o všech podstránkách, které lze obsloužit. Obsahuje tedy zejména odkaz na soubor skriptu, který se má spustit při jejich zobrazení na webové stránce. Navíc také slouží k zobrazení daného titulku v okně prohlížeče a v neposlední řadě zaznamenává i počítadlo přístupů. 2.4 Design V této práci byla problematika designu rozebrána do poměrně velké hloubky, ale pro mou implementaci internetového obchodu to byl ten nejposlednější prvek, nebot’ nebyl původně určen pro konkrétní nasazení ve firmě. Proto jsem zvolil velmi střízlivý design, přesto ale nikoliv nepříjemný, jak lze snad vidět na obrázku 2.2 (str. 55). Při vytváření designu bylo použito „tabulkové grafiky“, která je dnes nejvyužívanějším přístupem k tvorbě webu. 9 Tento 32ti-znakový řetězec zajišt’uje udržení relace mezi webovou stránkou a daným uživatelem. Odstraňuje se tak „beze-stavovost“ protokolu HTTP/1.1, který neumožňuje udržovat tuto relaci svými prostředky. 55 2.5. REGISTRAČNÍ A PŘIHLAŠOVACÍ MECHANISMUS Hlavní částí webové stránky je úvodní logo „Xinerama“, které je zapuštěno do grafického rámu jako hlavního záhlaví webu, a ve spodní části záhlaví jsou zobrazeny nejpoužívanější odkazy, které mění barvu při pohybu myši nad nimi10 . Pak následuje vlastní obsah stránky a vše je zakončeno krátkým zápatím s copyrightem. Na podobných místech je často vhodnější zobrazovat aktuální datum či jiné údaje. Bohužel velmi často se podobná místa zneužívají i ke sdělení, že webmaster „nebyl schopen“ vytvořit webovou stránku podle standardů, a tak je webová stránka dobře čitelná pouze v určitém prohlížeči, což však málokoho zajímá natolik, aby to bylo integrální součástí každé webové stránky. A v případě internetového obchodu je to navíc krajně nevhodné. Jako barevné schéma bylo použito jednoduchých odstínů modré a zelené barvy (tj. analogických barev) společně s červenou komplementární barvou. Toto schéma má jistě daleko do dokonalosti, přesto alespoň zčásti plní některá základní designérská pravidla. Pro textový obsah bylo zvoleno standardní písmo, které by mělo být snadno dostupné nebo nahraditelné na jakékoliv platformě. 2.5 Registrační a přihlašovací mechanismus Registrace a přihlašování je integrální součástí každého internetového obchodu a práce na něm je obvykle jedna z nejsložitějších, pokud má být slušně zabezpečeno. Registrace je v mé podobě internetového obchodu povinná pokud si chce zákazník něco objednat nebo přidat do košíku. Toto řešení samozřejmě není jediné a nejštastnější, velmi často vidím, že je možné si u většiny obchodů přidávat zboží do košíku a teprve potom se zaregistrovat, aniž by člověk ztratil obsah košíku. Vidím to jako lepší řešení přestože není použito v mém obchodu. Vyžaduje to totiž sledovat chování každého zákazníka, tedy nejen registrovaného a přihlášeného. Malými úpravami kódu lze samozřejmě internetový obchod o toto chování doplnit. Zde to nebylo důležité. Registrace je velmi jednoduchá. Stačí na úvodní stránce kliknout na odkaz pro registraci, vyplnit jednoduchý formulář11 a po potvrzení těchto údajů se uživatel může ihned přihlásit do obchodu, což je otázka pár vteřin. Registrační a přihlašovací mechanismus jsem se snažil vyřešit tak, aby byl co nejvíce přehledný pro potenciálního zákazníka. Už nemůže být jednodušší. Je prováděna pouze kontrola, 10 Takzvaný „roll-over“ efekt Ve formuláři se musí povinně vyplnit přihlašovací jméno a heslo, ostatní údaje jsou nepovinné, ale s omezením, že nebude zákazník moci objednat zboží pokud chybí adresa, kam poslat dobírku, či emailová adresa pro informování zákazníka o stavu vyřizování objednávky 11 56 2.5. REGISTRAČNÍ A PŘIHLAŠOVACÍ MECHANISMUS zda nebyly zadány při registraci nebo přihlašování nepřípustné znaky nebo nepřípustně velké řetězce a zda byly zadány alespoň povinné údaje12 . Pokud něco nesouhlasí, je o tom uživatel okamžitě srozuměn a může svou chybu opravit, a to jak kliknutím na tlačítko „Zpět“ v prohlížeči, tak po kliknutí na nabízený odkaz. Vše je navíc implementováno tak, že je možné i během relace přihlášeného uživatele registrovat jiného potenciálního zákazníka. To nebývá obvykle v internetových obchodech povoleno, obyčejně se vyžaduje nejdříve odhlášení aktuálního uživatele. Pokud je zákazník přihlášen a chce si např. změnit heslo či jiné přístupové údaje13 , automaticky se mu nabídne odkaz, kde je toto možné. Opět jde z uživatelského hlediska o triviální věc. Pro přehlednost se mu v závorkách za jednotlivými poli zobrazují dříve zadané údaje. Zásadně se heslo nezobrazuje, ba dokonce ani nemůže, protože je v databázi uloženo v šifrované podobě, takže zjištění původního hesla je „téměř“ nemožné14 . Případné odhlášení uživatele je možné na tom samém místě, kde se uživatel přihlásil. Je na to upozorněn. Je možné odkaz na tuto stránku umístit na vhodnější místo, je-li potřeba. S vlastní registrací je spojena určitá bezpečnostní hrozba plynoucí z použití útoku přehráním (bude zmíněno později) za určitých specifických podmínek. Toto ohrožení však nevede zřejmě k narušení činnosti této podoby obchodu. Jako doplňková služba je implementována funkce obnovení registračních údajů pokud uživatel zapomene své přihlašovací heslo. Postup není složitý. Na stránce určené k přihlašování uživatelů je defaultně umístěn odkaz pro zapomětlivce. Po jeho aktivaci je na emailovou adresu uvedenou při registraci zaslán unikátní URL odkaz, po jehož následování se zobrazí stránka obchodu a zákazník je ve stavu „přihlášen“, což ho opravňuje ke změně registračních údajů. Tento mechanismus byl odladěn za lokálních i sít’ových podmínek a měl by být ihned funkční, pokud je správně nastaven poštovní server. Unikátní odkaz na stránky našeho obchodu v emailu v sobě zahrnuje uživatelské jméno, zvláštní řetězec a aktuální datum. Vše je šifrováno jednocestnou hashovací funkcí, takže rozšifrování je velmi obtížné až dnes téměř nemožné. Při návštěvě stránky skript vytvoří stejný hash a ten porovná s tím, který je obsažen v URL, a v případě shody umožní uživatele přihlásit. Podobný mechanismus se používá při odesílání digitálně podepsané emailové zprávy. 12 Je zakázáno zaregistrovat se napodruhé pod stejným uživatelským jménem! Chce-li zákazník např. doplnit adresu, aby mu mohlo být zboží zasláno na dobírku 14 Je-li to opravdu nutné, lze toto heslo obvykle zjistit, ale vyžaduje to často nadmíru velké úsilí 13 57 2.6. VÝROBKOVÝ KATALOG Obrázek 2.3: Katalog výrobků 2.6 Výrobkový katalog Vytvořený katalog výrobků je také implementován jednoduchým způsobem, přestože by bylo vhodné pro reálné nasazení doplnit provedení o nějaké rozšiřující možnosti. Při kliknutí na odkaz „Katalog výrobků“ je zobrazen seznam kategorií zboží. Po vybrání kategorie se zobrazí veškerý seznam zboží v dané kategorii. V daném seznamu zboží určité kategorie se zobrazí všechny potřebné údaje o výrobcích, jako je cena bez a s daní z přidané hodnoty, obrázkový náhled15 , stručný popis a odkaz sloužící k přidání do nákupního košíku (obr.2.3, str.58. Kliknutím na náhled obrázku by se měla zobrazit zvětšenina náhledu a také bližší informace16 . V těchto informacích by se měly objevit i informace o záruce a jiné údaje, o kterých jsme se zmínili v předcházejících kapitolách. Z této stránky vedou individuální odkazy sloužící k přidání výrobku do košíku. Vkládá se do košíku vždy jen jeden výrobek daného druhu. Případná změna množství se dá upravit až při náhledu obsahu nákupního košíku. Pokud byl již daný druh zboží do košíku vložen předtím, není na to uživatel upozorněn a je upraveno množství daného výrobku na jeden kus, protože 15 16 Je-li tento obrázek k dispozici, jinak se použije obrázek označující skupinu, ve které se zboží nalézá Není zatím implementováno v nynější verzi 58 2.7. NÁKUPNÍ KOŠÍK předpokládám, že většina uživatelů si při přidání daného zboží do košíku zřejmě neuvědomí, že už toto zboží dříve do něj přidala (v jakémkoliv množství). Případnou dodatečnou změnu množství daného výrobku lze měnit průběžně a kdykoliv. Samozřejmě je možné využít i jiného postupu, ale mě se tento zdál pro jednodušší implementaci vhodnější. Po přidání daného zboží do košíku je zákazník přesměrován na stránku, kde se mu zobrazí obsah košíku a je mu vypočítána aktuální celková cena. Zároveň se mu zobrazují i podrobné cenové údaje včetně souhrnných částek za jednotlivé výrobky, které jsou zvýrazněny v tabulce žlutým pozadím. Má tak tedy dokonalou kontrolu nad informacemi o cenách, které jsou pro většinu zákazníků naprosto rozhodující. Je samozřejmě možné zvolit také metodu, kdy obchod uživatele jen informuje o přidání zboží do košíku a pak mu následně zobrazí např. skupinu zboží, kterou si objednal. Popř. je možné ho přesměrovat na podobný druh zboží apod. Možnosti jsou v tomto ohledu neomezené a je na konkrétních požadavcích podniku, jakou strategii zvolí. Téměř vše lze nějakým způsobem implementovat. Lze přitom využít i metod, prostřednictvím kterých se obchod „učí“ podle předešlých chování jiných spotřebitelů. Je to však spíše využitelné v případě více marketingově orientovaných a především velkých podniků, které mají dostatek finančních prostředků na investování do vývoje či nákup nějakého specializovaného softwaru v této oblasti17 . Jednodušším řešením je zobrazení výrobků, které si předešlí zákazníci, kteří nakoupili dané zboží, nakoupili zároveň s ním. Toto řešení je méně nákladné a také většinou splňuje tento účel. 2.7 Nákupní košík O možnostech nákupního košíku zde již byla většina informací zmíněna výše. Pro doplnění lze uvést, že jsou implementovány některé základní funkce, jako je vysypání celého obsahu košíku a změna množství jednotlivých druhů výrobků. Změna množství je realizována tak, že zákazník klepne myší na odkaz, který uvádí počet kusů zboží. Poté se načte obsah košíku a objeví se editovatelné a červeným šrafováním orámované pole, ve kterém stačí vyplnit požadované číslo. Po odeslání dat se mu načte aktualizovaný obsah košíku se změněnými informacemi o cenách. Na stránce se zobrazeným obsahem nákupního košíku je v dolní části umístěn odkaz, kterým se realizuje objednávka. A jako dodatek je také uváděno množství vyřizovaných předešlých objednávek. 17 Opět zde můžu zmínit metody dolování dat a využití nejnovějších přístupů za využití „umělé inteligence“ 59 2.8. OBJEDNÁVKOVÝ SYSTÉM 2.8 Objednávkový systém Odkaz vedoucí zákazníka k objednávce je umístěn pouze na stránce, kde se zobrazuje obsah košíku, což je ostatně dost intuitivní. V mé implementaci je objednávkový systém trochu zjednodušen, avšak na úkor intuice. Protože jsou na stránce zobrazující nákupní košík uvedeny veškeré důležité údaje18 , kliknutím na odkaz pro objednání je již objednávka zároveň potvrzena. To nebývá obvyklé, často se používají v internetových obchodech postupy, kdy jsou nejprve zobrazeny některé další údaje na další stránce, popř. následuje ještě několik kroků před vlastním potvrzením objednávky ze strany zákazníka. V mé verzi je vše pro jednoduchost slito do jednoho kroku. Bylo by nejspíš vhodné pro reálné nasazení přidat alespoň jeden krok, ve kterém si zákazník zkontroluje údaje ještě jednou a pak teprve objednávku potvrdí. Objednání je z pohledu běhu aplikace realizováno tak, že jsou údaje o obsahu nákupním košíku uložené v databázi ukládány pro účely objednávky do jiné tabulky ve standardizovaném formátu, který se může dál zpracovávat přes administrativní rozhraní přes personál. Konečný výsledek z pohledu zákazníka vidíte na obr. 2.4, str. 61. Jak vidíte, na stránce s objednávkou je poměrně málo informací, rozhodně obsahově jich je méně než by mělo být v reálném nasazení. Pro naše účely je to však dostačující. 2.9 Ostatní služby a administrace obchodu Internetový obchod lze obohatit o mnoho dalších služeb, jimž byla věnována předešlá kapitola a které mají zejména ulehčit práci personálu firmy nebo poskytnout další funkce zákazníkovi. Vždy je velmi dobré pro firmu provozující internetový obchod vymyslet nějaké rozšiřující funkční rozšíření, které je vítáno. Pak takový obchod získá větší renomé. Je to způsob, jak se odlišit od konkurence a získat tak větší podíl na trhu. Často však tyto možnosti nejsou příliš poskytovány, zejména tehdy, pokud se nejedná o perspektivní firmu, která nemá cíl ovládnout určitý segment internetového trhu. Většina podniků totiž případnou realizaci internetového obchodu nechává formou zakázky na bedrech i celkem neprověřených IT firem nebo konkrétních programátorů a velmi často je podnikem vyžadován zejména rychlý vývoj webové aplikace, který s sebou přináší často více problémů než je nezbytně nutné. 18 Tedy v konečné implementaci by popř. být uvedeny měly 60 2.9. OSTATNÍ SLUŽBY A ADMINISTRACE OBCHODU Obrázek 2.4: Objednávka v obchodě !#"%$'&)( *+&%, "-.( / 021436587:9<;>=@?BADC?FE8G89HFIKJMLON:EP=<A:Q RTSVUVW XVY[Z\^] _V]`aXbc`edf`hgVihjVZ\OXPkmlVno]fqp.\rXoYesSVgotcZuZusln%X[vf@dfoY[sw tcZyxVzP{eW |>pc|%U`OX<UVw\rX6\Z_vfglV`ediOf8d%}~]#dloY8iOXqtcW lqlo_cXKw diOf@t6f[sc`iOf[W Zyx Tl`ZV l>clUfyp\aXYysSgVt|ocVqx V[x yV%: YVX[sc`w w tS`afyiyfyp\OXVY[s%SgVt|y6`afyPlVU%Vy%y TZdoZ\] _] V[sf>l8d}~] \X[sy]tZdZ\^] _]+vfef[SVn>eUVw tl Y[iOXVU%le6kl[sZiafgl<[zFfVU` iOfoYoSVgl\] _] VP[s%fudfY[sw tZy)w sX[iOlyl[cUx+i^x fex ] Y[W fe6 Yex¡[w pVw _v%l¢£¤ayqy£Ku¥w `afyP{o}'w _cX ¦4§c¨V[V ¦B%©y£oV©cV©y£oVª^£o [« ¬6 &c®$ o³B"°½¾ &±~Á&º  c®.&Á ¬ ¹.´ym¿ "%ÀÃ6 $º"¹Ä ¯ ² "°o ³ ®..± ´ ² ".o±®µ³ " ² o³ ¯ ² c ")³ - % $ &·.¶µ-6.¸ * ¯ c ")¹µ² co $º³ c,»®.± ¹ %² o$~%³ , ¯ c "°² ¹µo%³ $~c,¼Í.Ï 6Î Ð cÆ Ç È6ÈÑÉ ¶ Î È6ÈcÇ Î 4È É ¶ Í.Ï Ð6Ð Æ%Ç Î 4È É ¶ ÅÆÆ%Ç È6È4É ¶ ÊÌÊ Ë Í ÈÉ È%¶ Ç Í È Æ.Æ.ÆÇ Í È É ¶ mÎ $- Ô [X W t6fgS<_cX[sl<U<ÑTÕ !fn`afgVs zPl[sow dZoW lsy]Vdf[doW lV`aXqt Ô X[W t6fVgS>_cXqsl@t)jlqdoW lo_cX[s[] ©©o£ex ou [qx Vu! £qx Vu! +££ex ou §p.\rXoYqsSVgot6lÒpc|oW l8ÓUd{nVsV{>jl%}ljXysl<Yf<YVl`al[pSj%Xex Ö efyPSn>eUw tl[oVªro% 61 2.9. OSTATNÍ SLUŽBY A ADMINISTRACE OBCHODU Má implementace neobsahuje žádné významné rozšiřující funkce z pohledu zákazníka, protože jsou obvykle velmi závislé na požadavcích konkrétního podniku a je zbytečné je dopředu implementovat. Stejně tak se to týká vzhledu a funkcionality administračního rozhraní, a to včetně případné vazby na informační systém. Tato součást nebyla vyvinuta právě z těchto důvodů. Přesto však obchod jako takový obsahuje několik administračních prvků, které lze využít pro stavbu administračního webového či jiného rozhraní. Kupříkladu je zajištěna možnost odstavení internetového obchodu, např. z důvodu přerušení činnosti či z nějakého jiného důvodu. Tato možnost je aplikovatelná změnou hodnoty řádku v tabulce data s hodnotou server_on. Prostou změnou této hodnoty na číslo 0 se docílí, že se při návštěvě obchodu zobrazí tato jednoduchá zpráva: Obchod je přechodně uzavřen. Omlouváme se a doufáme, že nás v nejbližší době znovu navštívíte. Samozřejmě je vhodnější udělat v této oblasti více při reálném nasazení. V každém případě by však měl být potenciální návštěvník srozuměn s tím, že obchod je momentálně mimo provoz, hodí se také informovat zhruba o příčině problémů a také by neměla chybět informace o době, po kterou bude obchod nefunkční. Lze kupříkladu i nastavit zobrazení určité webové stránky při vzniku chyby, at’ je na na straně webového serveru nebo jinde. Všechny moderní servery již tyto funkce mají implementovány. Dále jsou v našem řešení začleněny prvky primitivního sledování statistik návštěvnosti. V databázové tabulce pocitadla jsou umístěny informace o počtu přístupů (tj. kliknutí) na stránky v celkovém souhrnu a k aktuálnímu dni, a dále pak informace o počtu přihlášení registrovaných uživatelů, taktéž jako denní a souhrnná statistika. Kromě toho jsou soustředěny i informace o návštěvnosti jednotlivých stránek. Ty se objevují v tabulce stranky ve sloupci pocitadlo. Pro reálné nasazení je vhodné sledování statistik rozšířit, aby bylo možné např. sledovat počty kliknutí za účelem zobrazení podrobností k jednotlivým výrobkům. Aby toho nebylo málo, pro účely administrace se sledují i některé údaje o registrovaných uživatelích. Těmi jsou zejména počet přihlášení, datum registrace a také čas posledního přístupu včetně aktuálního stavu, tedy zda-li je zákazník aktuálně přihlášen apod. U jednotlivých výrobků se může sledovat informace o tom, zda je daný výrobek na skladě nebo zda je možné ho zákazníkům zajistit. Tyto informace jsou zřejmě nezbytné pro případnou tvorbu administrativního rozhraní a pro interakci s obsluhujícím personálem. Uvedená implementace nemá za cíl být konečným řešením, další vývoj obchodu odvozeného z tohoto kódu, který je obsahem přílohy č.1, je však při jeho použití značně ulehčen. 62 2.9. OSTATNÍ SLUŽBY A ADMINISTRACE OBCHODU Reálné nasazení však vyžaduje drobné zásahy do kódu, které internetový obchod učiní odolným vůči možným útokům. Pokud se někdo náhodou bude snažit tuto mou implementaci použít pro odstartování vývoje složitější aplikace, zejména může využít již definované třídy (objekty) a rozšířit jejich funkčnost, popř. zapouzdřit i ostatní části kódu do jednotlivých tříd (např. se to týká objednávání zboží). Ostatní části kódu jsou uzpůsobeny pro konkrétní webovou prezentaci, tj. nejsou nezávislé. Profesionální tvorba kvalitního internetového obchodu by určitě vyžadovala daleko pečlivější implementaci, má implementace může tak najít uplatnění zejména v menších firmách s menšími nároky. 63 Kapitola 3 Bezpečnost V této poslední kapitole se zmíním o jednom z nejdůležitějších aspektů moderního věku informačních technologií. Se vzrůstajícími nároky na internetová řešení také vzrůstají požadavky na jejich vyšší úroveň zabezpečení. V případě uzavírání elektronických smluv na dálku, tzv. distančních smluv, při provozu elektronického bankovnictví, elektronického obchodu či jiných obchodních aktivit na poli internetu se bezpečnost těchto služeb stává strategickým prvkem. Anonymita a vysoká entropie internetového prostředí je hlavním důvodem, proč se bezpečnost IT služeb dostává do popředí zejména v posledních letech, kdy se možností internetu využívá ke komerčním účelům. Internet nebyl totiž původně vytvořen za účelem poskytování bezpečného základu pro vývoj komerčních aktivit a jako takový tuto funkci neplní ani dnes. Původním cílem této celosvětové sítě bylo poskytnutí prostředků pro vzájemnou komunikaci na dálku v případě jaderného ohrožení světa za studené války. Během dalšího vývoje se však Internet stal významným pomocníkem pro akademický svět a kromě vojenských účelů našel uplatnění i ve vědecké komunitě. Až teprve s vývojem PC se Internet začal stávat více veřejným prostorem a začal se formovat do podoby, kterou známe dnes po přelomu tisíciletí. Internet dnes představuje virtuální prostor, který je méně regulován dogmaty a omezeními fyzického světa, a jako takový je využitelný pro velký rozsah činností, čemuž odpovídá také obrovský počet lidí připojujících se každodenně do této mezinárodní počítačové sítě. Se vzrůstajícím využitím Internetu jako prostředku pro provoz podnikatelských aktivit se zvýšená bezpečnost stává nutností, nebot’ technické know-how související s provozem obchodních aktivit na internetu je z velké části veřejným artiklem a stejně jako ve fyzickém světě existují skupiny jednotlivců, kteří páchají trestnou činnost nebo se snaží vyjádřit své názory a k tomu využívají moderních výrazových prostředků internetu. At’ jsou motivy těchto skupin jakékoliv, v oblasti komerce je potřeba se proti nim aktivně bránit. 64 3.1. FIKCE A SKUTEČNÁ REALITA 3.1 Fikce a skutečná realita V oblasti bezpečnosti počítačů je zejména z důvodu všeobecného nedostatku porozumění veřejnosti rozšiřováno plno nepravd či polopravd, což vede k tomu, že tato oblast trpí velkým množstvím předsudků. Zejména televizní pořady1 a také neerudované známé osobnosti značně deformují názor veřejnosti na toto téma a vytváří atmosféru strachu a nepřátelství vůči různým skupinám lidí, kteří se snaží na nízkou bezpečnost sítí a počítačů upozornit z jiného důvodu než k páchání trestné činnosti. Skutečnost je tak obvykle daleko méně fantastická než je uváděno v médiích. Ostatně to ještě stručně zmíním v jedné z dalších částí tohoto textu. Skutečná realita je značně odlišná, to však nic nemění na tom, že důsledky bezpečnostních slabin v informačních systémech jsou obvykle značné a mohou v mnohých případech i značně ovlivňovat chod podniků, a to zejména v oblasti B2B transakcí. Ještě předtím než začnu podrobněji popisovat některé otázky bezpečnosti, můžu říci ze svých vlastních zkušeností a postřehů, že je téměř ojedinělým jevem najít takový informační systém2 , který je zabezpečen natolik dobře, aby se nedal úspěšně napadnout bezpečnostním analytikem – auditorem – či zkušeným hackerem z určité pozice. Dá se také říci, že s rostoucím počtem funkčních schopností a s rostoucí sofistikovaností operačních systémů a softwaru se tato bezpečnost relativně snižuje: Naopak však zřejmě i s rostoucím používáním neproprietárního softwaru, častou aktualizací programového vybavení a lepší administrací se velmi výrazně zvyšuje. Vytvoření systému, který bude odolný proti potenciálním útokům zvenčí i zevnitř je otázkou velmi odborných znalostí a zkušeností, a tak najdou tyto předpoklady uplatnění zejména v armádě, v bankovním sektoru, ve velkých podnicích nebo v podnicích specializovaných na tuto problematiku. 3.2 Mezinárodní normy a standardizace Stejně jako v průběhu času v každém oboru lidské činnosti, vznikla v posledních letech i v oboru informačních technologií jakási „byrokracie“, jejímž úkolem je definovat modely bezpečného informačního systému. Výsledkem takových snah jsou mezinárodní a národní normy pro informační bezpečnost. My se zde o nich nebudeme podrobněji zmiňovat, jen stručně zmíníme ty, které mají velký význam. 1 2 Zejména velká část nekvalitních amerických seriálů Pod tento termín bych zařadil zejména ERP, groupware a project management systémy 65 3.2. MEZINÁRODNÍ NORMY A STANDARDIZACE Informační bezpečnost je obecně definována jako stav, kdy je dosaženo definované úrovně dostupnosti, důvěrnosti a integrity informací v informačním systému, resp. jako proces směřující k tomuto stavu [34, Sustr03]. Nejdříve si ale musíme uvědomit, že za účelem vytváření informační bezpečnosti již byly podniknuty před několika lety kroky, jejichž výsledkem jsou dnes (mezi)národní normy a standardy. Tyto dva termíny jsou nejen v literatuře často zaměňovány, tady si objasníme jejich význam. Asi je nutné podotknout, že pojem „standard“ vychází z anglického jazyka, kdežto pojem „norma“ je spíše termín německého původu [33, Vystavelova02]. Obě slova asi původně byla významově zaměnitelná, dnes se ale hlavně v důsledku doporučení normalizačních organizací v Evropě (i u nás) slova nepovažují za synonymická. Je to tedy částečně také lingvistický problém, který však v USA či Velké Británii asi neexistuje a nevím, jak tyto dvě úrovně standardizace odlišují. Pod pojmem standard se rozumí zejména dokument popisující technické údaje a politiku doporučené implementace a tyto standardy jsou obvykle vytvářeny konsorcii uživatelů a výrobců IT. Tyto dokumenty nejsou závazného charakteru, jsou však obvykle všemi zainteresovanými subjekty dodržovány. Také jsou výrazně starší než mezinárodní normy, které právě z nich často vycházejí. Pojem mezinárodní norma se dá chápat stejně jako jakákoliv jiná norma, např. norma jakosti apod. Normy upravující IT vznikly obvykle začleněním standardizačních opatření, tedy standardů. Jsou však výsledkem o dost většího kompromisu mezi členy těchto organizací. Tyto normy jsou v případě dohody různých stran považovány za závazné, a proto nejsou obvykle tak často implementovány. Většina norem je psána obecněji než standardy, nezabývají se tak mnoho technickými detaily, pokud nejde o telekomunikační technické normy. Např. díky těmto organizacím si ted’ můžeme na internetu prohlížet video v reálném čase. Pro rozvoj IT je velmi důležité uplatňování standardů, zatímco normy svou větší rigiditou pokrok spíše trochu zpomalují. Přesto najdou normy uplatnění zejména při implementaci komerčních IT řešení, nebot’ jsou jasně definovány a obvykle jsou i jednodušší k implementaci, protože je v nich dodržována určitá míra abstrakce. Na základě uplatňování těchto norem normalizační organizace vydávají i vlastní certifikáty. Ted’ si vyjmenujeme některé základní organizace, které připravují mezinárodní či národní normy v oblasti informační bezpečnosti. Mezi nejvýznamnější normalizační organizace patří tyto tři: • ISO - International Organization for Standardization • IEC - International Electrotechnical Comission 66 3.2. MEZINÁRODNÍ NORMY A STANDARDIZACE • ITU - International Telecommunications Union Nejznámější organizací je určitě ISO, jejímiž členy je více jak 140 zemí světa. Její pole působnosti je velmi široké, pouze elektrotechnické a elektronické normy zůstávají v působnosti IEC. Organizace ITU je součástí hierarchie OSN a byla založena už v roce 1865 na principech spolupráce mezi vládami a soukromým sektorem. Pro certifikaci informační bezpečnosti se dnes nejčastěji používá a uznává nejznámější norma ISO 17799, která byla z velké části vytvořena z mezinárodně uznávané britské technické normy BS 7799. Tato norma poskytuje organizacím vodítka a kritéria pro porovnání stavu bezpečnosti informačních systémů. Vedle této normy, která je dnes i součástí českých norem (ČSN ISO/IEC 17999), je známá též obecná norma ISO 9000:2000, která s předešlou velmi souvisí. Normalizační organizace v Evropě jsou představovány organizacemi CEN (Comité Européen Normalisation), CENELEC (Comité Européen de Normalisation Eléctrotechnique) a ETSI (European Telecommunications Standards Institute). Mezi další známé organizace patří americké ANSI (American National Standards Institute), IEEE (Institute of Electrical and Electronics Engineers) a mezinárodní IETF (Internet Engineering Task Force), které vydává „internetové standardy“. Koncepcí informační společnosti se zabývá v Evropě zejména uskupení okolo CEN s názvem CEN/ISSS (Internet Information Society Standardization System), které je známé svou poměrně neformální standardizací a dobrou komunikací s trhem informačních a telekomunikačních služeb. Z hlediska bezpečnosti informačních systémů je dnes nejdůležitější iniciativa EESSI v rámci této organizace. Výčet všech dalších oficiálních i neoficiálních standardizačních a normalizačních institucí by zahrnul nejméně dalších pár stránek textu, proto zde tímto jejich výčet ukončím a řekneme si něco o internetových standardech. Internetové standardy jsou v dnešní době reprezentovány hlavně dokumenty, které vydává konsorcium W3C nebo IETF. Zájmem konsorcia W3C jsou hlavně standardizace značkovacích a stylových jazyků pro výměnu dokumentů přes internetové sítě (XML, XHTML, HTML, DSSSL, CSS, XSL, . . . ). Tyto standardy jsou všeobecně přijímány a respektovány. Širší oblast standardizace v oblasti (bezpečnosti) informačních technologií zaujímá IETF, která vydává veřejně dostupné dokumenty RFC (Request for Comment). Protože jsou tyto dokumenty vždy veřejně přístupné a ne nějakým způsobem uzavřené jako u některých jiných normalizačních organizací, jsou středem zájmu všech dotčených subjektů a velmi se na jejich tvorbě i podílí. Celý chod internetu je v dnešní podobě výsledkem uplatňování výsledků této 67 3.3. VOLBA OPERAČNÍHO SYSTÉMU, SÍŤOVÉHO ŘEŠENÍ A SOFTWARU činnosti. Nejdůležitějšími RFC v této oblasti jsou ty, které popisují jednotlivé internetové protokoly nutné pro běh internetových služeb (HTTP, FTP, SMTP, . . . ). Tyto dokumenty RFC jsou základem terminologie a nomenklatury dnešních IT specialistů. Časem se většina z nich stává součástí nějaké normy mezinárodní normalizační organizace. Vedle těchto standardů se do hry dostává obvykle z pozice síly i softwarový gigant Microsoft, který vytváří též své – „pseudo-standardy“. Ačkoliv některé z nich jsou bud’ uzavřené nebo jen omezené uzavřeným světem komerčních microsoftích technologií – jinými slovy tedy těžko použitelné – občas se objeví některý, který internetovou veřejnost inspiruje k běžnému použití i na jiných platformách3 . V každém případě by však mělo být zvykem, že jakékoliv standardy a normy vydává nezávislá, nevládní a nezisková organizace s mezinárodní působností. Není možné obvykle implementovat soukromé standardy, pokud jsou nízké kvality a v konečném důsledku dokonce úroveň bezpečnosti informačních systémů výrazně snižují. 3.3 Volba operačního systému, sít’ového řešení a softwaru Pro bezpečnost informačního systému je volba operačního systému, provozovaného softwaru a sít’ových prvků a jejich konfigurace přímo strategickou otázkou. Vyřešení této otázky se často neřeší dost důkladně a v konečném důsledku může vyústit i přes velkou snahu administrátorů k tomu, že je konečné řešení informačního systému nakonec přesto nezabezpečené. V tomto oddíle se budu snažit přeformulovat názory odborníků, které jsem postřehl během pár posledních let, a přidám i své názory na problematiku. Berte tyto odstavce jen za jakýsi pokus o trochu subjektivně zabarvený popis dnešní situace, nikoliv jako obecně danou realitu. Na to nejsem zdaleka dost erudován a i mezi odborníky existuje obrovské množství různých názorů. Budeme se zde zabývat pouze případem, kdy volíme pro provoz svého internetového obchodu vlastní prostředky. Informace však platí i pro provozovatele internetových služeb. Nejprvnějším úkolem při tvorbě bezpečného systému pro provoz internetového obchodu je návrh počítačové sítě a její konfigurace. K tomu se dnes využívají nejčastěji běžná sít’ová zařízení (huby, mosty, switche, . . . ) nebo i postarší počítače s instalovaným operačním systémem, obvykle např. jednodisketovou distribucí Linuxu, které všechny funkce těchto zařízení spojují do jednoho místa. Je také možné na takto slabých počítačích zprovoznit i jednodušší firewall na bázi filtrace či bránu, proxy4 apod. bez potřeby existence dalších počítačů a operačních systémů v síti. Mělo by být pravidlem při provozu webového serveru s internetovým obchodem 3 Jedním takovým je např. protokol SMB (Server Message Block) nebo některé autentizační protokoly (např. CHAP) 4 K těmto účelům už jsou potřeba alespoň běžné počítače a rozsáhlejší linuxové distribuce či jiné operační systémy 68 3.3. VOLBA OPERAČNÍHO SYSTÉMU, SÍŤOVÉHO ŘEŠENÍ A SOFTWARU jeho oddělení od zbytku vnitřní podnikové sítě, tj. umístit ho na tzv. demilitarizovanou zónu. V případě menších podniků k tomu stačí zavést do sítě jeden sít’ový prvek či počítač, v případě podniků s většími bezpečnostními požadavky lze postavit sofistikovanější firewall nebo doporučit stavbu internetového frontendu. Pokud bude internetový obchod velmi často navštěvovaný, např. bude hrozit přetížení webového serveru, lze postavit i webovou farmu složenou z několika počítačů a implementovat nějaký prostředek vyrovnávání zátěže. Možností, jak postavit funkční a bezpečnou počítačovou sít’ složenou z několika fragmentů s různými účely, je velmi mnoho a prostředků také. Pro nás tyto informace zde ale nejsou důležité, proto se jimi nebudeme vůbec zabývat. Na počítačích podnikové sítě, máme-li ji v podniku vytvořenu, je nutné zvolit vhodné operační systémy. Velmi záleží na účelu, který má daný operační systém splňovat. Pro práci na jednoduché uživatelské úrovni u zaměstnanců je nejlepší použít systémy Microsoft Windows pro svou jednoduchost používání a z důvodu velkého množství použitelného aplikačního softwaru. Alternativně lze pro desktopové účely využít i Linux, je-li vyžadována navíc velká stabilita systému a bezpečnost ve vnitřní podnikové síti. To však jen tehdy pokud existují všechny potřebné aplikace nutné pro práci. V jiných případech se na uživatelské úrovni uplatní též systémy Mac OS X, Lindows OS (někde nazývané L—s OS) či další Unix-like či BSD-like systémy, ale obyčejně s určitými omezeními. Počítače, které mají zabezpečit a poskytovat služby pro klientské počítače zaměstnanců, je nutné vybavit poněkud odborněji. Serverová část sítě by kvůli požadavkům na stabilitu a spolehlivost měla být vybavena vyspělými a kvalitněji nastavenými operačními systémy. V tomto ohledu již použití systémů Microsoft Windows na těchto počítačích z mnoha důvodů obvykle není příliš vhodné (možná dnes s výjimkou Windows 2003 Server), je lépe využít serverově více orientované systémy, mezi které patří hlavně Linux, Free|Open|NetBSD, Solaris, Irix a v případě velkých bezpečnostních požadavků specializované unixové systémy, tj. BSD Unix, HP/UX nebo určité velmi kvalitní linuxové systémy (Corporate Server) apod. Platí, že s rostoucími požadavky velmi výrazně roste cena pořízení OS. Zatímco náklady na pořízení operačních systémů pro klientské aplikace mohou být průměrné (Microsoft Windows) nebo téměř žádné (Linux, FreeBSD), u serverových řešení se pohybují obvykle v desetitisících až statisících korun, přestože je možné vystavět také i vlastními silami bez-nákladová linuxová řešení, která budou také vyhovující a přitom budou stát jen cenu práce za konfiguraci a administraci. Ta však v těchto případech bude také relativně vysoká. Dále je nutné v případě použití různých platforem v jedné síti řešit i občasné problémy s kompatibilitou, které se snaží některé systémy implementovat (standardy, normy a i některé proprietární technologie) a některé nikoliv. Firma Microsoft dokonce dosažení této kompatibility záměrně brání, zřejmě pouze ze zištných důvodů. Ostatně to je také jeden z důvodů, proč 69 3.3. VOLBA OPERAČNÍHO SYSTÉMU, SÍŤOVÉHO ŘEŠENÍ A SOFTWARU je soustavně ze strany EU vyvíjen tlak na změnu politiky této firmy [36, Hlavenka04], nebot’ interoperabilita je důležitým pilířem k vývoji evropské informační společnosti5 . Otázka volby vhodného softwaru je značně závislá na používaných operačních systémech na klientských počítačích i serverech. Pro provoz internetového obchodu, tedy webového serveru, je nejvhodnějším řešením téměř vždy velmi vyspělý a mnoha lety vyzkoušený server Apache od firmy Apache Software Foundation. Dnes už i implementace pro Microsoft Windows má podobnou stabilitu jako standardní instalace na Unix-like systémech, takže není tolik důležité, jaký operační systém použijeme. Na poli webových serverů je ale plno jiných kvalitních, přestože méně známých webových serverů, které je vhodné použít. S určitými bezpečnostními úpravami, které dnes bohužel spočívají ve vypnutí většiny nabízených funkcí a úpravou operačního systému, pak i Microsoft IIS je možné použít, je-li nutně vyžadováno používání technologie ASP.NET. Existuje zde už i možnost provozu ASP a .NET s určitými omezeními i mimo platformu Windows, pokud je to nutné pro zvýšení bezpečnosti. Webový server však není jediným softwarem, který se na operačních systémech pro účely provozu internetového obchodu používá. Zejména v případě volby linuxového řešení se tento systém obyčejně v běžných distribucích skládá ze stovek až tisíců téměř nezávislých programů, jejichž bezpečnost může být za určitých podmínek prolomena, což ale jen ojediněle vede k ovládnutí celého systému. V případě systému Microsoft Windows je těchto programů výrazně méně, ale zejména z důvodů výrazně menší bezpečnosti systému jako celku a provázanosti jednotlivých komponent je využití nedostatku v jedné komponentě automaticky možné zneužít pro páchání větších škod v systému. Jelikož však už všechny novější systémy Microsoft Windows (Windows NT, Windows 2000 (Server), Windows XP, Windows 2003 Server) převzaly unixovou politiku přístupových práv k souborovému systému, už i dnes jsou méně zranitelné než před pár lety. Pro systémový i aplikační software počítačů by se měly dodržovat některá základní bezpečnostní pravidla. Hlavním pravidlem je častá aktualizace, i kdyby to u některých systémů mělo znamenat neustálé stahování oprav z internetu. Jen tak je možné obvykle zajistit jeho bezpečnost. Dalším pravidlem je instalace jen nutného softwaru, což snižuje úspěšnost průniků do systému. Není např. nutné mít na počítači, který má pouze poskytovat služby poštovního serveru, instalovány jiné serverové aplikace či dokonce klientský aplikační software. Třetím důležitým pravidlem je odborná administrace. Je totiž úplně zbytečné mít nainstalován ten nejlepší právě dostupný operační systém se všemi updaty, pokud mezi počítačem a židlí sedí BFU6 . 5 6 V této problematice se angažuje evropský komisař Mario Monti Česky slušně přeloženo jako „Běžný Franta Uživatel“ 70 3.4. ÚROVNĚ ZABEZPEČENÍ 3.4 Úrovně zabezpečení Pokud se zmiňujeme v této kapitole o zabezpečení informačního systému, měli bychom se také zmínit o způsobech narušení bezpečnosti. Protože však cílem této práce není bližší náhled do problematiky, tak si jen uvedeme základní informace o způsobech napadání částí informačního systému, zejména pak pro nás důležitého webového serveru a samotné webové aplikace, která tvoří náš internetový obchod. Mělo by být pravidlem pro každou velkou firmu provozující vlastní internetový obchod či serverové služby vytvoření komplexní bezpečnostní politiky a tu pak také bezpodmínečně dodržovat. V případě malých firem, kdy obvykle nehrozí v případě narušení bezpečnosti velká ztráta důležitých a zneužitelných dat, není tato politika příliš nutná. Fyzická bezpečnost At’ se to zdá možná dost nepochopitelné, největšího narušování bezpečnosti je dosaženo zejména povolením fyzického přístupu k nezabezpečeným počítačům vůči přístupu přes terminál. To platí dnes dvojnásob, nebot’ naprostá většina úspěšných útoků na informační systémy je prováděna vlastními zaměstnanci, tj. z vnitřního prostředí. I v případě výborně vůči vnějším útokům zabezpečeného IS je stále lidský faktor tím nejslabším místem bezpečnosti. To si dnes uvědomují zejména bankovní ústavy, které proto implementují sofistikované metody, jak se těmto útokům bránit. Přestože existují dnes již velmi vyspělé operační systémy, stále je možné nějakým způsobem restartovat počítač a vnutit mu spuštění speciálně upraveného softwaru z média, který umožní často přístup ke všem součástím počítače. K těmto účelům lze využít zejména různé záchranné diskety, CD, nebo specializovanou linuxovou distribuci, která je pro tyto účely vytvářena. Jak zvýšit fyzickou bezpečnost? To už je dost těžký úkol, který obyčejně není možné dokonale vyřešit. Proto se častěji počítače zabezpečují tak, aby případný fyzický útok nebyl úspěšný. Lze na citlivých místech využít šifrované souborové systémy s proměnnými klíči, znemožnit nabootování počítače kýmkoliv7 , používat na většině důležitých míst bezdiskové stanice, používat počítače bez možnosti použití výměnných médií, znemožnit krádež přenosných médií, disků, notebooků apod. Lze taktéž vymezit vlastní místnost, do které je umožněn přístup jen v ojedinělých případech (poruchy, administrace, . . . ), popř. také s dozorem, nebo použít jiný přímější způsob. 7 Např. lze vyžadovat zaheslovaný přístup do BIOSu 71 3.4. ÚROVNĚ ZABEZPEČENÍ Nelze také opominout nebezpečí použití sociálního inženýrství8 některým externím zaměstnancem nebo úplně neznámou osobou, která se bude kupříkladu představovat jako „administrátor“ nebo „technik“, vynutí si spolupráci člověka, od kterého „potřebuje pomoci“, popř. jinou manipulací donutí zaměstnance k umožnění útoku. Sít’ové zabezpečení Zabezpečení sítě bylo popsáno již výše při popisu možných sít’ových řešení. Opět bych zde ale poznamenal, že i sít’ové útoky bývají obvykle směřovány z vnitřních sítí a často jsou tedy výsledkem činnosti firemních zaměstnanců. U menších podniků a organizací lze využít stavbu klasické sítě LAN9 s malým zabezpečením klientských stanic10 , u velkých podniků je nutné mít nastaven alespoň jeden počítač s firewallem, proxy nebo sofistikovanějším softwarem pro detekci a obranu před útoky a klientské stanice by měly být také více zabezpečeny. Systémy zajišt’ující provoz na síti je vhodné často aktualizovat, a to se týká jak operačních systémů tak firmwaru jednotlivých sít’ových prvků, jsou-li používány. Zabezpečení operačního systému Administrace operačních systémů je vedle volby jeho typu dalším prvkem, který má podstatný vliv na bezpečnost. V případě většiny podniků není nutné mít zaměstnaného vlastního zaměstnance, který má na starosti administrační práce11 . S rostoucí velikostí podniku se stává potřeba takové administrace velmi důležitá, nebot’ je obvykle vyžadována větší bezpečnostní úroveň informačních systémů. Prací administrátora se zejména rozumí udržování operačních systémů v provozuschopném stavu, aplikace bezpečnostních záplat, sledování aktuálního vývoje v oblasti bezpečnosti a také občasné technické práce související s provozem sítě (sít’ový administrátor). 8 Jde o snahu útočníka získat pomoc při útoku od další osoby tím, že ji obelstí či uvede v omyl Local Area Network – místní počítačová sít’ 10 Klasické řešení pro většinu školských zařízení 11 Snad jen v případě systémů Microsoft Windows je to vhodné i pro menší firmy, přestože je administrace těchto systémů většinou velmi jednoduchá 9 72 3.5. VYBRANÉ METODY INFILTRACE Softwarová bezpečnost a kritický význam bezpečnosti na úrovni webové aplikace O softwarové bezpečnosti jsme si již něco řekli, z hlediska bezpečnosti webové aplikace (našeho internetového obchodu) je však velmi důležitá bezpečnost skriptového kódu. Vesměs jsou to chyby programátora, které mohou z webové aplikace vytvořit vděčné místo pro pokusy zkušeného crackera. Je to taktéž nejčastější postup, kterým se dá zkompromitovat určitá webová stránka. Jak si názorně uvedeme později a na jednom více ilustrativním příkladu, může i velmi malá chybička, překlep či opomenutí při vytváření kódu aplikace vést k velmi důležitým bezpečnostním nedostatkům. Je samozřejmé, že není dnes možné i přes velkou snahu vytvořit programový či skriptový kód tak, aby byl naprosto dokonalý jak z hlediska funkčnosti, tak bezpečnosti. Občas se také stává, že aplikace, která je bezpečná dnes, nemusí být bezpečná v budoucnosti v důsledku rozsáhlých změn v softwaru, který spouští skripty, nebo ve změnách softwaru webového serveru či operačního systému. Ne vždy je aktualizace žádoucí, i když to platí jen v ojedinělých případech. Protože je však bezpečnostní problematika velmi složitá a v komplexním pohledu není obvykle možné vyznat se ve všech bezpečnostních aspektech skriptů, instalovaného softwaru (i hardwaru), musíme se smířit s tím, že nikdy nebude dosaženo dokonalého stavu. O tom však bezpečnost IS tak úplně není; můžeme opět připomenout již zmíněnou definici informační bezpečnosti, která praví, že tato bezpečnost není pouze stav v daném okamžiku, ale zejména proces směřující k dosažení ideálnímu stavu. 3.5 Vybrané metody infiltrace Stejně tak jako je nedokonalý jakýkoliv software, platí to samé i pro webové aplikace. V minulém textu jsme si obecně popsali situaci se zabezpečením operačních systémů, softwaru a pro nás nejdůležitějších programů, webových aplikací, pomocí kterých se tvoří vlastní internetový obchod. V následujícím textu zmíním pár postupů, které se používají pro dosažení kompromitace webové aplikace internetového obchodu. Kvůli omezeným možnostem této práce nebude následující text ani úvodem do téměř nekonečného „moře“ bezpečnostních slabin a informací o počítačových systémech. Věřte, že jen povrchní pohled na tuto problematiku by obsáhl rozsah několika knih. Nastíním jen základní postupy, kterými útočník obvykle prochází při plánování útoku. Někdy však některé metody nejsou důležité a často bývají i zbytečné, takže neexistuje obecně 73 3.5. VYBRANÉ METODY INFILTRACE platný postup. Často totiž nebývá cílem kompromitace internetového obchodu, ale například získání citlivých informací z databázových systémů, souborového systému, sledování přenášených dat, ovládnutí celého systému za účelem odstartování útoků na jiné systémy atd. 3.5.1 Zjišt’ování informací, skenování, inventarizace Předtím, než se začne potenciální útočník zajímat o způsob napadení vzdáleného systému, na kterém je provozována zajímavá webová aplikace, je pro něj občas důležité získání všech dostupných technických informací, které mu mohou pomoci při volbě konkrétního postupu. Útočník má v tomto ohledu velmi mnoho informačních zdrojů. Některé z nich jsou veřejně dostupné a považovány za „bezpečné“, k jiným se musí dopracovat složitěji. Nejlépe dostupnými informacemi jsou data zveřejňovaná na informačních serverech pro účely administrátorů. Z těchto informací lze zjistit např. konkrétní rozsahy IP adres12 , kterými firma provozující internetový obchod disponuje, informace o jednotlivých počítačích v podnikových sítích, jména správců, administrátorů, emailové kontakty, instalované operační systémy a hardwarovou vybavenost. Z těchto údajů se dají někdy odvodit dedukcí i další zajímavé údaje. Další údaje, které jsou také veřejné, lze vyzískat prohledáváním obsahu Internetu. Po zjištění některých základních informací útočník provede jakousi „prohlídku“ počítačové sítě nebo vzdáleného systému, kterému se říká skenování. Je-li útočník alespoň trochu znalý problematiky, obvykle touto činností ještě nevzbudí pozornost administrátora. I kdyby se tak stalo, samotné skenování není „trestná činnost“ a není ničím zakázáno. Pouze může vzbudit pozornost, což každý útočník určitě neuvítá. Má-li útočník velmi kvalitně nastavený počítač a vzdálený systém se už při skenování začne o potenciálního útočníka zajímat, může získat i další informace o použité ochraně vzdáleného systému. Skenováním útočník může ale hlavně získat bližší údaje o systémech, zejména o běhu různých služeb a aplikací na systému, verzi operačního systému, informace o poslední aktualizaci systému apod. Při hlubší „prohlídce“ jednotlivých služeb může získat i údaje o nainstalovaném softwaru a jeho konkrétní vývojové verzi. Tyto informace jsou výsledkem procesu inventarizace a bývají již velmi cenné a dají se využít k volbě strategie útoku. Proti těmto útokům se lze bránit z pohledu podniku aplikací vhodného sít’ového zařízení, filtru či firewallu13 . Avšak i firewall není někdy neproniknutelný a také útočníkovi obvykle prozradí svou existenci, popř. typ a vzácně i část nastavení. Pokud je vzdáleným systémem některý ne-unixový systém nebo je vzdálenou sítí sít’ Novell Netware nebo Microsoft Windows, je navíc obyčejně možné vyzískat i další zajímavé údaje o provozu na síti, o jednotlivých uživatelích v síti, o jednotlivých počítačích, administrátorech 12 13 IP adresa je jedinečná sít’ová adresa v Internetu Firewall je specializovaný software, který chrání sít’ před vnějším prostředím 74 3.5. VYBRANÉ METODY INFILTRACE apod. Tyto sítě jsou totiž velmi často nezvykle „upovídané“, což je pro útočníka jedině dobře. Pro nás jako provozovatele webové aplikace je to však hotová pohroma. Dá se to srovnat s únikem osobních údajů. Je-li cílem napadnutí webové aplikace, nejsou podobné informace moc zajímavé. 3.5.2 Profilování a útok na webovou aplikaci Existuje veliká skupina těch, kteří touží z různých důvodů po kompromitaci webové aplikace. Zejména se útočníci snaží poškodit jméno a image firmy, způsobit hmotnou škodu a poškozovat zákazníky, nebo kupř. zajistit delší nefunkčnost internetového obchodu. I když tento cíl téměř nikdy nemá zkušený hacker, který navíc nepotřebuje získat „popularitu“ a bezúčelně na sebe upozornit, jsou tyto útoky nejčastějšími, téměř výhradně spojené s méně schopnými útočníky vybavenými často jen znalostmi skriptovacích jazyků a hackingu webových aplikací. Je-li cílem crackera kompromitace webové aplikace, je především nutné získat přehled o její funkčnosti a struktuře. Tomuto procesu se říká profilování. Útočník se snaží získat povědomí o tom, jak daná aplikace funguje a najít v ní popř. skrytá místa a programátorovy chyby. Pro účely profilování aplikace se útočník snaží podsunovat údaje do jednotlivých URL a sledovat reakce a případná chybová hlášení webové aplikace. Vhodnými místy pro testování jsou i HTML formuláře. Podsunuté údaje pak mohou odstartovat typ útoku založeného na nedostatečné kontrole uživatelského vstupu. Útočník také může propátrávat před ním neskrytý kód webových stránek skriptů, které běží na klientské straně14 a ze kterých lze získat informace o „stylu“ psaní kódu programátorem. Uvedeme si dva příklady, které jasně ukáží, co se tímto vším rozumí. Jeden příklad bude demonstrací, jak může vést nedostatečná kontrola uživatelského vstupu k neoprávněnému přihlášení pod cizím uživatelským jménem v internetovém obchodu. Bude použita často používaná a známá metoda nazývaná „SQL injection“. Druhý příklad bude podobný a využijeme webového formuláře. Ten bude výrazně jednodušší. Následující příklad byl zveřejněn nedávno na serveru www.root.cz, na kterém se soustředí názory a články elity české „IT inteligence“. Příklad vychází z implementace vícejazyčného webu, která byla publikována na internetu. Svým charakterem se tento typ útoku zařazuje k těm, které již vyžadují určité odbornější znalosti. Skript vícejazyčné webové aplikace řešil vše přes využití databázové tabulky, která v sobě obsahovala řetězce v různých jazycích a měla tuto strukturu (zjednodušeno pro přehlednost): 14 Tyto skripty jsou prováděny na uživatelově počítači a mají jiné účely než skripty „na straně serveru“, který řídí webovou aplikaci 75 3.5. VYBRANÉ METODY INFILTRACE TABULKA msg ( id INTEGER, langcz TEXT, langen TEXT, langde TEXT, ); % % % % číselný identifikátor řetězce česká verze řetězce anglická verze německá verze Tabulka tedy obsahuje 4 sloupce, z nichž prvním je číselný identifikátor a další sloupce jsou už řetězce v různých jazykových verzích. Příkladem jednoho řádku tabulky mohou být např. hodnoty – "1", "budova", "building", "Gebäude". Níže je přibližný kód napadnutelné webové aplikace. Pro nás je zajímavá část věnovaná definici funkce na řádcích 2-9, která způsobuje zobrazení požadovaného řetězce ve zvoleném jazyce. Volba jazyka se provádí v proměnné lang, která se přenáší v URL webové stránky. Např. URL „http://www.mujobchod.com/obchod.php?id=1&lang=cz“ by měla na stránce zobrazit nápis ahoj, kdežto odkaz „http://www.mujobchod.com/obchod.php?id=1&lang=de“ nápis Gebäude. Myslím, že je to jasné. 1:<? 2: // funkce pro výpis vícejazyčných hlášení 3: function msg($id,$lang) { 4: $result = mysql_query("SELECT lang$lang FROM msg WHERE id=$id"); 5: if ($result) { 6: $row=mysql_fetch_array($result); 7: mysql_free_result($result); 8: echo $row[0]; 9: } 10: } 11: 12: // zjištění request proměnné "lang" 13: $lang=$_REQUEST[’lang’]; 14: if (!$lang) // pokud proměnná neexistuje, volíme češtinu 15: $lang=’cz’; 16: 17: // použití vícejazyčné hlášky 18: msg(1,$lang); 19: 20: // atd... 21:?> Problém však způsobuje nedostatečná kontrola vstupních údajů. Skript se chová tak, že v případě, že je do proměnné lang vložena útočníkem jiná hodnota než cz, de či en, stejně se 76 3.5. VYBRANÉ METODY INFILTRACE tato hodnota dostane do výsledného dotazu na obsah naší tabulky se seznamem řetězců. Tento dotaz by v případě prvně zmíněného URL měl mít podobu15 : SELECT langcz FROM msg WHERE id=1 Jednoduše tedy vybere českou verzi řetězce a zobrazí ho na stránce. Útočník si však „zkusí“ vložit do URL nějaký náhodný řetězec a zkoumá reakci aplikace. Pokud například vytvoří zdánlivě nesmyslný odkaz, např.: „http://www.mujobchod.com/obchod.php?id=1&lang=tojsemja“, pak mu aplikace ochotně oznámí, že při výběru dat z tabulky msg došlo k chybě, protože neexistuje sloupec langtojsemja. Pokud útočník najde takovou slabinu, je „št’astný jako blecha“, protože objevil nedostatek, kterého může využít pro pokusy. Po objevení možnosti pozměňovat databázové dotazy v tabulce si vytvoří svůj vlastní odkaz, kterým se bude snažit uhádnout název tabulky a sloupce, ve které se kupříkladu ukládají hesla. Nejčastějšími volbami jsou zejména user, users, uzivatel, uzivatele, hoste apod. V případě sloupců to pak mohou být heslo, pass, password atd. Po zvolení níže uvedeného odkazu může dostat očekávanou odpověd’: http://www.mujobchod.com/obchod.php?id=1&lang=.password%20FROM%20user \\ %20lang%20WHERE%20id=1%20/* Po zvolení načtení tohoto odkazu dostane kupříkladu tuto odpověd’: skakalpespresoves To už je heslo. Vysvětlení, proč se tak stalo, není tak úplně na první pohled zřejmé. Lepší to bude, když si vysvětlíme, jakým způsobem se dotaz předaný do skriptu přeměnil v dotaz do databáze. V URL jsou použity znaky %20, kterými se vkládají mezery ve formě Unicode16 . Výsledný databázový dotaz bude vypadat takto: SELECT lang.password FROM user lang WHERE id=1 /*FROM msg WHERE id=1 15 Dotaz vychází z řádku č. 4 kódu skriptu 16ti či 8bitové kódování, které se užívá pro použití všech dostupných znaků různých světových jazyků; jejím prostřednictvím je možné na internetových stránkách zobrazovat desetitisíce různých znaků 16 77 3.5. VYBRANÉ METODY INFILTRACE Ani ted’ nemusí být pro laika smysl patrný. Pokusím se vysvětlit, co se díky tomuto dotazu v databázi stane. Dvěma dalšími slovy za řetězcem FROM v dotazu se vytvoří synonymum (tzv. alias) pro tabulku user (jejíž název je předpověditelný) a toto synonymum (lang) se zneužije pro vstup do tabulky s uživatelskými daty, kde se získá údaj o heslu (lang.password) uživatele s identifikátorem 1. Vše v dotazu, co je uvedeno za znakem /* je poté ignorováno. Další práce crackera je již lahůdkou. Vytvoří si nějaký automatizovaný skript (obyčejně v Perlu17 ), kterým celou akci zrychlí pro výběr „všech“ uživatelských hesel v databázi. Pro tento případ jsem si vytvořil tento jednoduchý jednořádkový skript (v jazyce Bash) pro ilustraci. Ten stačí spustit na linuxové konzoli: i=1;while();do echo -ne "GET obchod.php?id=$i&lang=.user%20FROM%20lang \\ %20WHERE%20id=$i%20/*"|nc www.mujobchod.com 80 >> hesla.txt; echo -ne ":"; \\ echo -ne "GET obchod.php?id=$i&lang=.password%20FROM%20lang%20WHERE \\ %20id=$i%20/*"|nc www.mujobchod.com 80 >> hesla.txt;echo -ne "\n";$i++;done Skript jsem osobně nezkoušel, ale obyčejně je to pro zkušeného crackera hračka. Po předpokládaném výběru dostatku hesel skript útočník jednoduše ukončí a v souboru hesla.txt mu zůstanou pouze uživatelská jména a hesla v této podobě: novak:jajsemtrouba novotny:tohlenikdoneuhadne prochazka:dkfs8df8 franta:atnarf zikmund:hanzelka ... Hezké. A ted’ má útočník vše jako na dlani. Bud’ se rozhodne hesla použít k plánovanému útoku, kdy může prostřednictvím automatizovaných skriptů v určitých časových periodách objednávat na všechna uživatelská jména výrobky a zahltit tak administraci a poškozovat obchod i jednotlivé uživatele, nebo může provést útok zahlcením, čímž může znemožnit práci internetového obchodu na nejméně pár hodin. Možností je neomezené množství. V žádném případě takovéto útoky nemusí být „tak složité“. Někdy stačí i prosté vyplnění do políček formuláře, do kterých se uvádí uživatelské jméno a heslo při přihlašování zákazníka k obchodu. Do políčka uživatelského jména zadá jakékoliv předpokladatelné jméno (např „novak“) a do políčka s heslem připravený dvoulomítkový řetězec, např. typu „’-“. Je-li webová aplikace psána programátorem – laikem a kontrolu přihlášení provádí dotazem „SELECT * FROM uzivatele WHERE jmeno=’$jmeno’ AND prijmeni=’$prijmeni’“18 bez hlubší kontroly údajů zadávaných uživatelem, konečný dotaz může mít podobu: 17 18 Skriptovací (interpretovaný) jazyk s neobyčejně velkými schopnostmi Tento dotaz byl záměrně zjednodušen pro přehlednost, není přesný. Dolary jsou označené proměnné. 78 3.5. VYBRANÉ METODY INFILTRACE SELECT * FROM uzivatele WHERE jmeno=’novak’--’ AND heslo=’’ a za určitých podmínek také může vést ke kompromitaci webové aplikace a útočník si dosažením falešné autentizace může objednávat zboží přes cizího uživatele, změnit u něj osobní údaje, adresu apod. Důvodem je totiž skutečnost, že v daném dotazu je vše za znaky dvou pomlček ignorováno. Naše webová implementace by měla být vůči těmto útokům víceméně odolávat, i když to nemůžu zcela zajistit. Na místech zdrojového kódu, kde je v komentářích uvedeno slovo „SFBUG“ je zřejmě možné nějakým způsobem prolomit bezpečnost internetového obchodu. Hlavní obranou obchodu je taková práce programátora, která spočívá v dokonalé kontrole vstupů do aplikace, které mohou být „falšovány“ útočníkem. Těchto vstupů může být veliké množství, a proto je psaní bezpečného kódu obvykle několikrát pomalejší než obyčejné psaní kódu. Důležitým bezpečnostním prvkem pro obranu uživatelů internetového obchodu je také využívání šifrování hesel, které může zamezit masovému zneužití. Pokud hesla uložená v databázi zašifrujeme např. hashovací funkcí MD5, má útočník místo dat ve formě „novak:mojeheslo“ v podobě „novak:b26e58c375375aa974938a801c581f40“. To už klade útočníkovi do cesty velikou překážku, přestože se mu podaří kompromitovat aplikaci. Díky nesvědomitosti většiny uživatelů a volbě slabých hesel však je možné i tyto nepřehledné řetězce rozšifrovat alespoň pro část uživatelů obchodu. O možnostech webového hackingu by se dalo napsat daleko více, myslím ale, že předcházející text alespoň trochu uvedl do problematiky i laiky, kteří o takových věcech ani neslyšeli a myslí si, že se problémy z bezpečností týkají pouze operačních systémů. 3.5.3 Sít’ové útoky Napadání počítačových sítí útočníky je poněkud odbornější záležitost. Tyto útoky vedou k takovým typům narušování bezpečnosti, kterých si nemusí administrátoři u počítačů v síti všimnout. Výsledkem může být situace, kdy jsou počítače napadány např. za účelem využití počítačů v síti pro útoky na jiné vzdálené systémy. Mezi tyto typy útoků patří pokusy o kompromitaci sítí VPN19 , hlasové pošty, sít’ových zařízení20 , firewallů a k provádění útoků typu DoS a DDoS21 . 19 Virtual Private Network – typ zabezpečení počítačové sítě Těmi zde rozumím zejména různé přepínače, huby, směrovače, opakovače, mosty apod. 21 DOS = Denial of Service, DDoS = Distributed DoS - metody útoků sloužící k zahlcení sítě 20 79 3.5. VYBRANÉ METODY INFILTRACE Protože tyto útoky vyžadují poměrně značné know-how, je těchto útoků spíše menší množství. Nejčastějšími v této oblasti jsou útoky typu DoS a DDoS, které mají za účel zahltit nepřátelskou sít’ takovým způsobem, aby nemohla vyřizovat požadavky klientů. DDoS je typ útoku, kdy se zahlcení cizí sítě využívá skrze napadení stovek, tisíců až desetitisíců cizích napadených počítačů. K těmto útokům jsou zejména náchylné všechny verze operačních systémů Windows a k napadání jsou konstruovány internetové červi a viry. Dnes je možné za využití těchto „přátelských“ operačních systémů napadnout jakýkoliv webový či jiný server. A to dokonce i v případech, kdy jsou na straně provozovatele webových služeb aktivní i stovky počítačů spojené do webové farmy za tímto účelem. 3.5.4 Útok na operační systém a softwarové komponenty Kromě výše zmíněných útoků je bezpečnost operačního systému a na něm běžícího softwaru dalším rizikem pro provoz internetové aplikace. Zjištění bezpečnostní chyby v softwaru může vést ke kompromitaci samotné webové aplikace, přestože ta může být na své úrovni zabezpečena velmi dobře. Útoky na operační systém lze zařadit mezi méně zdařilé, přesto je neustále nutné pro jeho bezpečnost aplikovat průběžně všechny nutné bezpečnostní opravy. Pokud však ani po aplikaci oprav není zabezpečen operační systém, měl by se přestat používat a nahradit vyspělejším. Na poli úrovní bezpečnosti operačních systémů dnes bojuje několik operačních systémů, mezi nimi hlavně můžeme jmenovat systémy BSD Unix a jejich klony (FreeBSD, NetBSD, OpenBSD), HP/UX, Solaris, Linux, . . . . Možná lze do těchto systémů zařadit i poslední verzi systému firmy Microsoft (Windows Server 2003), u kterého též nebylo v poslední době nalezeno tak výrazné množství chyb jako v minulých verzích. Je však pravidlem, že s větší úrovní integrace operačního systému se tento systém stává méně bezpečným, proto mají modulárně řešené systémy dodnes výrazně větší úroveň zabezpečení a stability. Příkladů narušení bezpečnosti samotného operačního systému a softwarových komponent je bezpočet, např. na úrovni produktu Internet Explorer lze najít dnes mnoho desítek chyb či „vlastností“, které mohou vést i k pádu operačního systému. Jedním takovým příkladem je např. začlenění níže uvedeného textu do kódu webové stránky [39, SecNet]. {cssText: font-weight: bold;} Tento primitivní text způsobí pád IE a na mnoha systémech i pád celého systému Windows (týká se především Windows 98, méně pak pro Windows 2000). Toto je jen kratičký příklad toho, jak lze úspěšně argumentovat tím, že integrace celého operačního systému může být více 80 3.5. VYBRANÉ METODY INFILTRACE riziková. Toto je jen velmi primitivní chyba a navíc nemá žádné výrazné důsledky, její použití zvládne i běžný uživatel. Velká část chyb však bývá daleko závažnější22 . Z hlediska bezpečnosti webové aplikace je nejvíce zranitelným místem webový server, který jeho funkčnost zajišt’uje. Zde jsou nejnebezpečnějšími servery téměř všechny verze serveru IIS. Jeho většina verzí je zranitelná takovými způsoby, které vedou bud’ k prozrazení zdrojového kódu webové aplikace, ke způsobení restartu celého systému či k ovládnutí celého systému [37, HBTwebaplikace03]. Všechny tyto možnosti vedou k tomu, že je webová aplikace ve velikém ohrožení. Poslední verze IIS 6.0 je již proti některým způsobům napadení imunní, obvykle však za cenu nefunkčnosti většiny jeho funkcí. Přestože systémy Windows už před několika lety implementovaly unixový způsob práv do souborového systému NTFS, stále je eskalace práv23 na těchto systémech velmi dobře možná. Co se týče webových serverů, i dnes nejlepší webserver Apache není úplně bez chyb. Přestože je samotné jádro serveru téměř dokonale bezpečné, různé rozšiřující moduly běžící s právy, jaké má webserver24 , mohou být zdrojem bezpečnostních nedostatků. Takže ani „modularizace“ nemusí být vždy výrazně bezpečnější než „integrace“ na úrovni jednotlivých softwarových komponent. I přes všechny tyto skutečnosti je použití serverů Apache a IIS pro provoz webu stejně často používané. Ostatní webservery se dělí o zbylých pár procent na trhu. Podle mého názoru jsou nejdůležitější součásti jádra Internet Exploreru zrcadlícího se v mnoha dalších integrovaných součástech operačního systému Windows a webserver IIS největším zdrojem bezpečnostních hrozeb pro moderní webové aplikace a celý Internet. Jejich nepoužíváním by se značně eliminovaly dnešní velké bezpečnostní problémy s činností Internetu jako celku. Zatímco se téměř většina dalšího software na různých operačních systémech průběžně inovuje téměř každý týden, jádro Internet Exploreru je v téměř nezměněné podobě už téměř 5 let a aplikují se u něho pouze bezpečnostní opravy a jen malé množství nových funkcí. Zřejmě tato práce zcela vyplní čas stovek programátorů, jinak si to neumím vysvětlit25 . 3.5.5 Útoky na klientské aplikace Pokud je pro provoz webové aplikace nutná bezpečnost serveru, pak pro útoky na klientské aplikace je důležitá bezpečnost našich zákazníků. Je totiž stejně tak důletité neohrožovat 22 Např. vyzrazení obsahu paměti na systémech Windows XP při sít’ovém útoku [40, SecFocus], přetečení bufferu na systému Linux vedoucí k získání práv uživatele „root“, mazání celých adresářů na systému Windows XP [41, Nexx02], . . . 23 Získání silnějších práv v systému 24 Tedy pokud neběží server na jednouživatelských Windows 25 Je však ale nutné říci, že zobrazovací schopnosti IE byly v mnoha předešlých letech téměř vždy na vyšší úrovni než u konkurence; dnes tomu už tak není a neustále nové bezpečnostní chyby a zastarávání uživatelského rozhraní ted’ vyúst’ují v odklonu i neinformovaných uživatelů od používání IE 81 3.5. VYBRANÉ METODY INFILTRACE prostřednictvím vlastních chyb bezpečnost zákazníků u počítače. Při špatné implementaci webové aplikace je totiž dost pravděpodobné, že umožníme útočníkům napadat vlastní zákazníky. Proč? Je to možné skrze vkládání kódu přímo do webových stránek zobrazených všem klientům26 . Tento kód má obvykle podobu nepřátelského Javascriptu, JScriptu, VBScriptu či odkazu na javovský applet. Také je možné manipulovat s ActiveX komponenty, ukrást uživatelská „session“, cookie nebo zneužít počítač pro útok na další systémy na internetu. Možností je v tomto ohledu mnoho, nejvíce zneužitelným softwarem pro tyto útoky je opět s neuvěřitelně bezkonkurenčním náskokem produkt Internet Explorer firmy Microsoft. Tyto útoky mohou být směrovány i na jiné webové prohlížeče či jiný software, především však díky malé úspěšnosti takových útoků a menšímu využívání jiného softwaru je to víceméně rarita. Důsledky takových útoků jsou zejména ztráta anonymity na internetu, smazání jakýkoliv dat na disku, ukradení uživatelských dat, náhlé pády softwaru i operačního systému Windows27 , virová nákaza s různými důsledky, instalace trojských koňů a zadních vrátek do systému a také často nenávratná ztráta dat na disku vedoucí i k narušení instalace systému. Způsoby, jak se proti těmto útokům bránit je dost, jsou však málo využívány. Obvykle to vyžaduje na straně uživatele počítače určitou činnost, o jejíž nutnosti se však někdy ani nedozví a navíc ho to obvykle ani nezajímá. Tyto útoky patří mezi nejčastěji používané, protože si jich uživatel u počítače často ani nevšimne. Často vedou k nejzávažnějším důsledkům. Většinu takových útoků mohou provádět i uživatelé bez větších znalostí. Důsledky těchto útoků jsou navíc tím úspěšnější, čím je více využíváno nelegální kopií operačních systémů (zejména Windows), tj. když nemohou být dobře využívány poslední aktualizace softwarového vybavení. Na závěr uvedu skromný příklad ze světa Internet Exploreru, ale i Mozilly. Oba prohlížeče byly postiženy chybou, která umožňuje klamání uživatele prohlížejícího si internetové stránky skrze vytvoření speciálně formulovaného URL odkazu [41, Nexx02], který uživatele sice seznámí s obsahem požadované stránky, zároveň je však připojen k cizí stránce, která může být upravena tak, že bude sledovat činnost uživatele. Tohoto nedostatku dnes využívají některé internetové červi. Uživatel si této činnosti obvykle nevšimne. Řešení aplikací opravy bylo otázkou pár hodin u prohlížeče Mozilla, společnost Microsoft se však rozhodla používání daného formátu URL odkazů rovnou „zakázat“, aniž by se nějak snažila problém v softwarovém kódu lokalizovat a stejně tak jako v případě dalších předešlých stovek problémů chybu úspěšně opravit. Opět další krok zpět k neuplatňování mezinárodních internetových standardů u nejčastěji využívaného webového prohlížeče. 26 27 Lze pro tento účel použít zejména metodu „cross-site scripting“ Na jiných operačních systémech tyto útoky nemají takové důsledky 82 3.6. NARUŠOVÁNÍ INFORMAČNÍ BEZPEČNOSTI JAKO SVĚTOVÝ FENOMÉN 3.5.6 Viry, červi a jiná "havět’" Téměř každý člověk trávící u počítače alespoň pár dnů v roce byl vědomě i nevědomě konfrontován s počítačovými viry či jejich modifikacemi v podobě trojských koňů, backdoor aplikací, internetových červů apod. I když se tyto nepřátelské programy týkají z obrovské části pouze uživatelů systémů Microsoft Windows, svou aktivitou znepříjemňují život také uživatelům používajících jiné operační systémy. Hlavně však ohrožují a zpomalují běh Internetu jako celku. Obrana proti obrovskému množství virů, jejich mutací a modifikací a jiných programů je velmi omezená. Viry jsou důsledkem existence obrovského množství chyb v proprietárních uzavřených systémech a nedostatečného dodržování či implementace mezinárodních standardů. Je možné se bránit prostřednictvím počítačů filtrujících a odstraňujících viry na cestě od útočících systémů k uživatelům. Tento způsob však dnes ještě není na dobré úrovni a navíc není ještě uzákoněna odpovědnost poskytovatelů internetových služeb za jejich nepoužívání28 . Situace se ale časem zlepšuje, zřejmě v důsledku zvětšujícího se tlaku veřejnosti na poskytovatele internetových služeb. Dalším řešením je instalace antivirového softwaru na uživatelově počítači a jeho neustálá aktualizace. Žádné řešení však není dokonalé. Viry jsou dnešním internetovým fenoménem. Jejich schopnosti jsou stále větší a způsoby jejich eliminace vyžadují sofistikovaná řešení či nějaké radikální prosazení nové koncepce29 . 3.6 Narušování informační bezpečnosti jako světový fenomén V této podkapitole si shrneme některé věci, které jsme krátce zmínili v předešlém textu a vysvětlíme si, kdo nejčastěji útoky snižující informační bezpečnost provádí, za jakým účelem a jaké to může mít důsledky. Jak bylo již zmíněno, převážná většina úspěšných a závažných útoků na informační systémy je prováděna zaměstnanci společností. Takže na tomto stupni je také nutné přijmout určitá bezpečnostní opatření, která byla zmíněna. Největší množství útoků je dnes zautomatizována prostřednictvím zákeřných programů různých typů (viry, červi, backdoor software, 28 To už v Evropě přestává platit, nebot’ byla v měsíci březnu 2004 vytvořena direktiva, která odpovědnost poskytovatelů vyžaduje 29 S takovou koncepcí v poslední době přišel známý Bill Gates. Spočívá ve zpoplatnění emailových služeb. Přestože se může toto řešení ze začátku zdát být klasickým americkým marketingovým blábolem, jádro myšlenky při podrobnějším náhledu na věc není až tak úplně odtržené od reality. Tento nástroj by měl zamezit šíření virů a spamu na internetu. Realizace jakéhokoliv řešení je přesto otázkou několika dalších let. V Evropské Unii se zatím více uplatňuje realističtější myšlenka spočívající ve stanovení zodpovědnosti za filtrování emailových zpráv poskytovatelů emailových služeb. „Nakažené“ emailové zprávy by se neměly k uživateli vůbec dostat. To je obsahem nejnovější pracovní verze direktivy EU, věnované duševním právům a bezpečnosti v oblasti IT z března 2004. 83 3.6. NARUŠOVÁNÍ INFORMAČNÍ BEZPEČNOSTI JAKO SVĚTOVÝ FENOMÉN root-kity, exploity, trojan horses, spyware, ad-ware, . . . ). Tyto programy vytváří nejčastěji bud’ hackeři nebo hackerské skupiny, které se snaží upozornit na bezpečnostní nedostatky dnešních systémů, nebo crackeři, kteří chtějí páchat trestnou činnost a poškozovat jiné skupiny lidí a obchodní společnosti. Další skupinou jsou IT profesionálové, kteří se obvykle také snaží upozornit na chyby a umožnit prostřednictvím softwaru detekujícím slabiny lepší administraci sítí a systémů pro zvýšení bezpečnosti. Problém s většinou softwaru sloužícího k detekci bezpečnostních slabin však je, že je časté jeho používání nejen administrátory, ale také crackery a hackerskými skupinami. Existuje zřejmě i obrovská skupina lidí, kteří provádějí útoky prostřednictvím těchto programů bud’ „jen tak z dlouhé chvíle“ nebo si ani dost neuvědomují, co vlastně dělají. Skupiny potenciálních útočníků se také dají neurčitě rozdělit podle odbornosti. Skupiny či jednotlivci, kteří často patří do poslední výše jmenované skupiny a kterým se často v terminologii odborníků přezdívá „script-kiddies“, jsou speciální typy osobností (nebo dětí), kteří často využívají administrační software, software hackerů a další specializovaný software za účelem testování bezpečnosti IS za různými účely. Do podobné skupiny patří i část crackerů. „Scriptkiddies“ jsou jednotlivci či skupiny, které obvykle neznají technické podrobnosti prováděných útoků, dokonce ani někdy neví, co vlastně dělají; jen využívají programů odborníků a ve výsledku tak mohou napáchat stejné škody jako pokročilý cracker. Není vůbec výjimkou, když se mezi těmito skupinami nalézají velmi mladí lidé a děti, v ojedinělých případech je možné mezi nimi najít i 10ti-leté děti. Nejčastěji jsou skupiny „script-kiddies“ tvořeny jednotlivci, v některých dalších případech je tvoří menší skupinky domlouvajíc se přes ICQ, IRC a jiné komunikační systémy. Ani si často neuvědomují, že tyto komunikační kanály jsou často monitorovány a data v nich zálohovány a mohou je tak usvědčit z páchání trestné činnosti. Fenomén dětí typu „script-kiddies“ souvisí s vývojem dnešní moderní společnosti, zejména jsou tvořeny sociálně nepřizpůsobivými nebo znuděnými dětmi, nebo také rodiči zanedbávanými dětmi. Z podobných dětí se časem mohou vytvořit i pokročilí hackeři už ve velmi mladém věku. Musím zde ale uvést, že tento fenomén je globálního rozsahu ve všech vyspělých státech světa. Zdrojem znalostí o útocích na IS jsou téměř vždy čerpány z internetu. Jen menší skupiny obvykle pokročilých hackerů si předávají informace ústně nebo jiným způsobem. Hackerem se člověk stává zřejmě tehdy, pokud téměř nikdo o jeho činnosti neví a míra jeho znalostí obvykle překračuje velmi výrazně i znalosti odborníků v oboru IT. Důsledky útoků prováděných různými typy lidí jsou velmi odlišné. Někteří narušitelé bezpečnosti chtějí jen vyzkoušet své znalosti a nepáchat žádnou nekalou činnost, jiní mohou ničit vědomě i nevědomě a způsobovat škody různého rozsahu. V případě webových aplikací typu internetový obchod se snaží např. poškodit renomé podniku, poškozovat zákazníky, způsobo84 3.7. (SECURE) EFUTURE? vat chaos v dodávkách zboží zákazníkům, paralyzovat celý systém obchodu, odhalit a zneužít osobní informace o zákaznících ke svému prospěchu nebo dokonce totálně ovládnout obchod a dělat si s ním, co chtějí. Pokročilí útočníci se snaží za sebou maskovat všechny stopy a využívat i více počítačů k útokům na cizí systémy. Škody vznikající jejich činností mohou být obrovské, je-li vzdálený systém zcela závislý na počítačové síti. 3.7 (Secure) eFuture? Důležité pro provoz informačních systémů na internetu je pochopení toho, proč vlastně je internet dnes takovým fenoménem a proč se jím tolik zabýváme? V posledních letech dokonce využíváme internet i pro rozšíření pole komerčních aktivit v podnikové sféře, což je tématem této práce. Proč však v posledních letech „vznikl“ pojem informační bezpečnost? Proč se tolik zabýváme informačními technologiemi? Kdo řídí Internet? Najít odpovědi na takové otázky je velmi těžké a asi těžko můžeme odpovědět několika větami. Internet se ze svého počátečního stadia vyvinul do podoby, které reprezentuje jakési rozšíření fyzického světa, tvoří novou oblast, kde se střetává obrovské množství informací, které se do „fyzického světa nevejdou“. Usnadňuje práci, také ji jiným bere, zefektivňuje mezinárodní obchod, rozšiřuje možnosti výměny informací, . . . Nikdo ho neřídí . . . prostě jen tak existuje. Internet v dnešních časech je místem, kde si každý může najít svůj „virtuální svět“ a podílet se na jeho případném vývoji. Internet se může stát nástrojem pro vyjadřování svých názorů. Může ale také být zdrojem pro nekalou „informační válku“ jednotlivých subjektů, nebot’ informace mají dnes stále větší a větší důležitost a jejich distribuce ke stále větší části obyvatelstva získávající informace na internetu dokáže touto masou snáze manipulovat a dosáhnout i efektu „vymývání mozků“ za určitým účelem (moc, peníze). Tato válka se neomezuje pouze na virtuální svět internetu, je stále ještě více přítomná v běžném životě (masmédia, marketing, reklama), ale je trochu méně viditelná, popř. více tolerovaná nebo si jí „ovlivňovaní“ ani neuvědomují. Na internetu je plno skupin lidí, kteří se snaží upozornit na důsledky této „války“ v reálném světě i na internetu a dokonce propagují své myšlenky způsoby, které mají až „anarchistický“ charakter (hactivism30 ). Tyto zájmové skupiny jsou pak také zařazovány do skupin vedoucích informační válku. I když se to zdá být pro někoho trochu „sci-fi“, dnes již skutečná kybernetická válka existuje a odehrává se především na politickém poli. Je jen otázkou času, kdy se projeví i více extrémními způsoby. 30 Novodobé hnutí aktivistů využívajících k propagaci a vyjadřování svých názorů na svět komunikační a hackerské dovednosti 85 3.7. (SECURE) EFUTURE? Internet v dnešním stádiu vývoje je pouze rozšířením informačního pole celosvětové společnosti a jakýmsi zvýšením informační entropie ve světě. Tak jak se bude internet stále demokratizovat nebo naopak regulovat mocenskými skupinami a vládami, bude docházet bud’ k většímu přibližování se ideálu světové demokracie nebo naopak bude rychle splývat s dnešní realitou omezeného fyzického světa. Osobně si myslím, že nikdy nevyhraje ani jedna strana. A pokud bych měl zde vyjádřit svůj názor na vývoj Internetu v příštích desítkách let, tak si myslím, že za 30-50 let si už těžko bude někdo pamatovat, že existoval nějaký „svět před Internetem“ a velká část průměrným člověkem vnímané reality se bude odehrávat mimo fyzický svět. Internet však bude mít jinou podobu, zřejmě ještě méně „fyzickou“ než dnes. 86 Kapitola 4 Obecná doporučení V této poslední a velmi krátké kapitole se pokusím taxativně vyjmenovat všechna nejdůležitější a obecná doporučení pro provoz aplikace internetového obchodu. Vzhledem k rozsahu celé této práce není vhodné vyjmenovávat všechny aspekty, nebot’ by to bylo téměř určitě na úkor přehlednosti. 1. Stanovení cílů podniku v souvislosti s provozem internetového obchodu Není vhodné provozovat internetový obchod za každou cenu, pokud podniku nepřinese žádné výrazné výhody oproti stávajícímu stavu. Zejména v případě malých podniků je provoz internetového obchodu méně významnou investicí a malým zdrojem zisků. 2. Zvolení metody implementace obchodu Stejně jako předchozí bod je toto rozhodování úkolem manažera a do značné míry může znamenat strategické rozhodnutí. Finanční náročnost a konečný výsledek zvolené metody jsou hlavní faktory předurčující úspěšnost internetového obchodu. V případě malých podniků je lepší volit finančně nenáročná a méně kvalitní řešení. Podniky s většími ambicemi by měly vždy spoléhat na profesionální práci zvoleného implementátora. 3. Zajištění funkce nevirtuální části obchodu Je nutné zajistit takovou organizaci práce a vyřizování obchodních záležitostí, aby plnila předpokládané požadavky a splňovala ty, které jsou uváděny na webových stránkách obchodu. 4. Respektování platných zákonů a jiných předpisů při provozu obchodu 87 I přes poněkud jinou formu obchodování se musí dodržovat zákonem stanovené podmínky pro provoz běžného obchodu s určitými specifiky vyplývajícími z povahy uzavírání smluv na dálku. Zejména se to týká formálních náležitostí a povinností souvisejících s ochranou spotřebitele, ochranou před nekalou soutěží, narušováním hospodářské soutěže, . . . Základními právními předpisy stále zůstávají obchodní, občanský zákoník a „autorský zákon“. 5. Přehlednost informační architektury a vhodný design Internetový obchod by měl být zejména přehledný pro návštěvníky webové prezentace obchodu. Měl by umožňovat zákazníkům snadnou orientaci, zejména v katalogu výrobků a zjednodušovat proces objednávání. Také by měl umožnit účinné vyhledávání jednotlivých informací. Grafické provedení obchodu by mělo být střízlivé a příjemné, co nejvíce uzpůsobené primární funkci obchodu, tedy nákupu. Také by měl být upraven tak, aby umožňoval prohlížení co největší skupině uživatelů. Nemělo by docházet k diskriminaci na základě schopností softwaru a hardwaru na straně klienta. 6. Dodržování mezinárodních standardů či norem Webová prezentace obchodu by měla být zpracována tak, aby nebyla v rozporu s ustanoveními přijímaných mezinárodních (internetových) standardů nebo dokonce norem, je-li vyžadována jejich aplikace pro splnění certifikačních nároků. Případná nestandardní rozšíření funkčnosti by měla být pouze volitelnou součástí aplikace. 7. Respektování bezpečnosti klientů Aplikace internetového obchodu by měla být vždy konstruována tak, aby nebylo možné ji někým zneužít k útokům na zákazníky či třetí osoby nebo systémy. 8. Dosažení co nejvhodnější úrovně informační bezpečnosti Internetový obchod a veškeré funkční prvky nutné pro jeho provoz je nutné udržovat na takové úrovni bezpečnosti, aby nezakládaly pochybnosti o jeho kvalitě jak ze stran zákazníků, tak ze stran třetích osob. Při dodržování a respektování v této práci zmíněných aspektů a pravidel internetového obchodování v podnikové sféře by měl být používaný internetový obchod vhodným rozšířením či hlavní náplní činnosti podniku. 88 Závěr Před začátkem psaní této práce jsem si nebyl chvíli jist, zda není zvolené téma příliš specializované a zda je možné vše potřebné dostatečně dobře popsat a vysvětlit, a to hlavně z důvodu, že k dané problematice neexistuje do dnešní doby žádný kvalitní zdroj české literatury a nebylo tedy možné z něčeho vycházet. Poté, co jsem se přesvědčil, že vhodná literatura skutečně na tomto poli chybí, popř. je redukována pouze na technicky náročnější literaturu, jsem došel k závěru, že je to unikátní příležitost se o její sepsání pokusit a přitom využít části svých dosavadních znalostí a dovedností a také popřemýšlet, zda by se z jejího obsahu později nedalo vycházet při sepsání odborné knihy na dané téma. Tato práce, přestože jsem se snažil, může být sice dobrým zdrojem pro pochopení základní problematiky, pro hlubší pochopení a lepší popis všech aspektů internetového obchodování je však nutné se zabývat daleko širším spektrem znalostí a informací odborného charakteru, které by tuto práci mohly případně doplnit. Není zřejmě možné problematiku internetového obchodování v podnicích popsat nějakým vyčerpávajícím způsobem v tak malém formátu, který představuje diplomová práce, a o to méně je to pravděpodobné, jestliže zatím nemám v této oblasti dlouhodobé praktické zkušenosti, o které bych se mohl případně opřít. Tedy pokud lze vůbec o dlouhodobé praxi mluvit i u profesionálních tvůrců dnešních virtuálních obchodů. Má nedostatečná zkušenost je asi také i důvodem, proč pro člověka zabývajícího se profesionálně tvorbou internetových obchodů a jiných webových aplikací v obchodě může být v této práci přínosem spíše jen teoretická část věnovaná víceméně legislativním a ostatním podmínkám pro provoz internetového obchodu a v některých případech i oddíl věnovaný designu jakožto strategického prvku každé jednotlivé prezentace na internetu. Kapitola věnovaná bezpečnosti – která obsahuje z dost podstatné části mé názory – může být velmi inspirativní i pro tyto tvůrce, a především pak jistě překvapí každého běžného čtenáře, ačkoliv nebylo možné zahrnout do práce více příkladů kompromitace internetových obchodů a nastínit tak podrobnosti nutné pro pochopení dnešního stavu informační bezpečnosti z nejen globálního pohledu. Zvláště je v případě zájmu vhodné pečlivě prostudovat i přiložený zdrojový kód mé implementace internetového obchodu, která si neklade být univerzálním ani dokončeným řeše89 ním, může však poskytnout prostor pro inspiraci. Tento kód je použitelný v rámci licence GNU/GPL 2 a je možné ho po drobných korekturách ihned aplikovat. Účelem této diplomové práce je pro nezasvěceného člověka poskytnout téměř komplexní pohled na aktuální a především praktickou část komercionalizace té části internetu, která se zabývá rozšířením podnikatelských aktivit směrem k internetovým uživatelům. Lze totiž v budoucnosti jistě čekat daleko větší odklon od využívání služeb dnešních „kamenných“ obchodů a daná problematika se stane ještě více diskutovanou než dnes, zvláště pak v souvislosti s hledáním nových marketingových odbytišt’ výrobků i služeb a se stále více viditelnými problémy s bezpečností informačních systémů. Hlavním motivem k sepsání práce věnované právě tématu internetového obchodování byl můj již téměř čtyřletý zájem o nejnovější informační technologie doprovázený zájmem o jejich možnou aplikaci v ekonomickém prostředí běžného obchodu. V neposlední řadě jsem si také vyzkoušel, jak náročná je technická implementace virtuálního obchodu a uvědomil si, že profesionální návrh internetových řešení vyžaduje skutečně nadmíru velké znalosti internetových technologií a zejména komplexní přístup, který je dnes tak vyžadován. Po přečtení práce a zejména jejích některých částí si podle mého názoru obecný čtenář uvědomí, co internetové obchodování v moderní společnosti znamená a jistě dojde k závěru, že nejde o jakýsi módní výstřelek posledních pár let, ale o skutečnou metodu rozvíjení komerčních aktivit. 90 Seznam použité literatury [1] [Ekomerce] E-komerce.cz – internetový server věnující se elektronickému obchodu nejen v ČR http://www.e-komerce.cz [2] [Skochova01] Škochová, E.: Návrh legislativního postupu pro podporu elektronického obchodu v ČR v návaznosti na Směrnici 2000/31/EC Evropského parlamentu a Rady z 8.6.2000 o elektronickém obchodu 2001 [3] [Mindzak02] Mindžák, R.: Dokonalý web design Computer Press, 2002 [4] [Peterka03] Peterka, J.: Státní informační a (tele)komunikační politika I. až III. Internetový server Lupa nebo e-archiv Jiřího Peterky, 13.10.2003 – 16.10.2003 http://www.lupa.cz nebo http://www.earchiv.cz [5] [Europa] Portál Evropské unie http://europa.eu.int [6] [Bilakniha03] Bílá kniha o elektronickém obchodu Ministerstvo informatiky ČR, 19. 5. 2003 http://www.micr.cz [7] [SIP02] Státní informační politika Ministerstvo informatiky ČR, 18. 12. 2002 http://www.micr.cz [8] [AkplanSIP02] Akční plán realizace státní informační politiky Ministerstvo informatiky ČR, 18. 12. 2002 http://www.micr.cz/dokumenty/strategicke.htm [9] [Zhang02] Zhang, Y.:Building an E-Commerce Site Developer Shed, Inc., 2002 http://www.devshed.com/Server_Side/PHP/Commerce/Commerce1/ 91 SEZNAM POUŽITÉ LITERATURY [10] [Vrabec02] Vrabec, V.: eEurope 2005 – Informační společnost pro všechny Tiscali.cz, 27. 6. 2002 http://www.tiscali.cz [11] [Root] Root.cz – internetový portál o počítačích a Linuxu http://www.root.cz [12] [Zaksluzbyinfspol03] Návrh zákona o službách informační společnosti a o změně zákona č.40/1964 Sb., občanský zákoník, ve znění pozdějších předpisů (zákon o službách informační společnosti) Ministerstvo informatiky ČR, 10. 9. 2003 http://www.micr.cz [13] [Zakelektrpodpis03] Zákon, kterým se mění zákona č.227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů (zákon o elektronickém podpisu), ve znění pozdějších předpisů (zákon o službách informační společnosti) Ministerstvo informatiky ČR, 19. 8. 2003 http://www.micr.cz [14] [Celustka99] Čelustka, E.: Pravidla pro budování internetových obchodů E-komerce.cz, 21. 7. 1999 http://www.e-komerce.cz [15] [eEurope2005] eEurope 2005: An information society for all Commission of the European Communities, 29. 5. 2002 http://europa.eu.int [16] [Petr96] Petr J. a kolektiv: Elektronický obchod a EDI Unis publishing, 1996 [17] [Psika02] Psika, T.: Elektronické obchodování a predikce jeho rozvoje v integrované Evropě Bakalářská práce 2001/2002 FSE Univerzity J. E. Purkyně v Ústí n. Labem, 2002 [18] [Hradek01] Hrádek, J.: Směrnice ES o elektronickém obchodu Itpravo.cz, 21. 11. 2001 http://www.itpravo.cz [19] [Vrabec01] Vrabec, V.: eEurope+ 2003 Tiscali.cz, 29. 6. 2001 http://www.tiscali.cz 92 SEZNAM POUŽITÉ LITERATURY [20] [Prodi99] Prodi, R.: eEurope? Information Society for All Commission of the European Communities, 1999 http://www.europa.eu.int [21] [Vrabec01/2] Vrabec, V.: My a eEurope 2005 Tiscali.cz, 23. 2. 2003 http://www.tiscali.cz [22] [APEK] Asociace pro elektronickou komerci http://www.apek.cz [23] [Hrazdila03] Hrazdila, Z.: Deset osvědčených rad, jak přijít o e-zákazníka Interval.cz, 14. 10. 2003 http://www.interval.cz [24] [Prusvic99] Prušvic, L.: Internetové obchody, certifikace, APEK E-komerce.cz, 15. 12. 1999 http://www.e-komerce.cz [25] [Froulik00] Froulík, R.: Elektronický obchod Jihočeská Univerzita, 2000 http://home.zf.jcu.cz [26] [Sarmanova02] Šarmanová, J.: Metody dolování znalostí z dat Katedra informatiky FEI VŠB-TU Ostrava,2002 http://www.vsb.cz [27] [AFOI] Asociace firem pro ochranu informací http://www.afoi.cz [28] [Pulpan02] Půlpán, J.: Dolování dat aneb hledání skrytých souvislostí SAS Institute, 2002 [29] [CIS03] Certifikace informačních systémů srpen 2003 [30] [Root00] Root.cz: Groupwarové systémy Root.cz, 2000 http://www.root.cz [31] [Kralova03] Králová: Informační bezpečnost v integrované Evropě 2003 93 SEZNAM POUŽITÉ LITERATURY [32] [RAC] Risk Analysis Consultants: ISO 17799: Information Security Management RAC, 2003 [33] [Vystavelova02] Vystavělová, H.: Standardizace bezpečnosti IT Fakulta informatiky MU Brno, prosinec 2002 http://www.fi.muni.cz [34] [Sustr03] Šustr, J.: Informační bezpečnost jako součást systému řízení jakosti podle normy ISO 9000:2000 [35] [HBTlinux03] Hatch, B., Lee, J., Kurtz, G.: Hacking bez tajemství: Linux Computer Press, 2003 [36] [Hlavenka04] Hlavenka, J.: Windows Zive.cz, 9. 3. 2004 http://www.zive.cz Microsoft bude zřejmě muset vyrobit „evropská“ [37] [HBTwebaplikace03] Scambray, J., Schema, J.: Hacking bez tajemství: Webové aplikace Computer Press, 2003 [38] [HBTwin_net_unix03] Scambray, J., McClure, S., Kurtz, G.: Hacking bez tajemství: Windows, NetWare, UNIX/Linux Computer Press, 2003 [39] [SecNet] SecurityNet.cz – server věnovaný bezpečnostní problematice počítačů Securitynet.cz http://www.securitynet.cz [40] [SecFocus] Securityfocus.com – server o bezpečnosti počítačů http://www.securityfocus.com [41] [Nexx02] Nexx: Windows XP dovolují na dálku smazat obsah adresáře! 15. 9. 2002 http://www.securitynet.cz [42] [Holcik04]Holčík, T.: Microsoft zakáže používání jména a hesla v adrese webových stránek Živě.cz, 29. 1. 2004 http://www.zive.cz 94 Seznam příloh 1. Funkční implementace internetového obchodu ve skriptovacím jazyce PHP 2. Struktura databázové části implementace obchodu 3. Ostatní soubory nutné pro funkčnost implementace obchodu Příloha č. 1 Funkční implementace internetového obchodu ve skriptovacím jazyce PHP ! " #%$&$&$('*),+.-0/214365*387&7&79#:" ; < = > i v { &| & ! . ; 6 < = .> i .v &{ !A| !A !&! !Y; ! < ! = !&> ! i !&v !A{ ;*| ;* ;P! ;&; ; < ; = ;P> ; i ;Pv ;*{ < | < < ! < ; <&< <X= < > <Yi < v < { = | = = ! "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# "&"@?A-0)CB*DE36FGDH,-0ICBKJ&LAMONPL,BPNAD0QG-0)R36FGDTSD.UV+A'W3XMYDSD.NAD.U%36FGZ.[*'R)G\K]Y^*_@`WaA_&bcNdFGD.[A-Re6f&fAg0"6e6f&fPh "&"(a,-A+)GD6B0M&'6NAjlkAZAm,B0'd36FGDH,-0ICBPUESD05GD.UVJ&n,BKoAp*QG-0),Ll\lUq36FG\.NAD.NAZ0),LT3CDA+rM&'6[A-0)X[*plst`"Gsb&u "&"ltG-0)6prw6\0FXU&kA-0)GDxIGDS-0FXkW)6pONPLYUy.'GB0pd36FGDH,-0ICBPUr\x)G-H6m.D.U%3CDAmI,L,B*D.NAZ0),LVy6ZA+)GjRw6Z0FXUWI,Lz1 "&"r},y(+.DlNA-0FYw6-~fC1q~m.-rm,B*\.NR'0SA3XMY-S-0)CB*\.[A-E3CD.NA\*y,U0H,-Rw6\qUW),m,B*\AJAMY-\x)G-0)6pl+.D3CD0FXU&kA-0)GDKH,-05GD "&"lFG-&ZPM*)Gj~\r+AMYD.UW5GDA+.DAJ.jx)G\Am.\*w6-0)6pC 3CD.Uw6-r+.D3CD0FXU&kA-0)GDE36FGDOB*-Am,B*D.NA\.[*pO&kA-PM.Ll\E3CD36Q6pW3C\A+. "&"V36FGD~DA+&m,B*\0FCB*D.NAZ0)6pONPnYNADH,-rmAMYD*y.'GB*H6oAp~'0SA3XMY-S-0)CB*\.[A-lk*'VH,\0IGDV'*),m3X'*FG\.[A-E36FGDOBPNAD0F,JYUxHY'*)Gj "&"V36FGZ.[A-x)G\r+.\0)GjOB*jS\ "&"(]GUW)&IXkW)6pd36FG-*w6-0)CB*\.[A-~DAJY[W5GDA+YUG%wY+FGDH,D.NAjxIGA+&Ll\d.FG\P&'6[WIGjrm.D.UPJ.D0F,LRH6m.D.U~USGp.m,B)G0),L "&"l)G\~&-AJYUG)G\~\A+FG-Am.-x5CB&B:3"&"X&&C10Bm,B*DAJY[W5GDA+6/6'*)21*w 1[w "&"@%36FG-*w6-0)CB*\.[A-C "&" 5CB&B:3"&"X&&C10Bm,B*DAJY[W5GDA+6/6'*)21*w 1[w*"P36FG-*w6-0)CB*\.[A-W",'*),+.-0/214365*3 "&"@KwY+FGDH,D.NAjxIGA+&L(NA-VYD0FPSOB*-0/CB*D.NPnY[W5m.D.UPJ.D0FX "&" 5CB&B:3"&"X&&C10Bm,B*DAJY[W5GDA+6/6'*)21*w 1[w*"6wY+FGDH,D.NA-6IGDA+&L0"Gm.-*wP)G\S14365*3 "&"@T.FG\P&'6[WIGjrm.D.UPJ.D0F,Lz "&" 5CB&B:3"&"X&&C10Bm,B*DAJY[W5GDA+6/6'*)21*w 1[w*"&.FG\P&'*IG\W"&.FG\P&'*IG\C14365*3 "&"&&& bGD0IXUP+K)G-0)6plm,BFGZ0)&IG\lN%36FGD.NAD*w,UGRB*\0IJ&LAMY\rm,BFGZ0)&IG\RwPQG-H*SE36FGD.NAD*w6D.NA\6B*-PMY-S "&"&&&%&-AJ&m.-0FXNA-0FXU~A-AJPwY+.\0FPS\Rw(+Y&NADA+YUES\PMYjx)GZ.NPo,B*.NW)GDAm,B0'lmWS\*w6Z0)G\ "&"lbGD3X'.mz%&+AMY-05XkA-0)GZlNA-0FYw6-E3XM*)GV6UW)&IXkW)6p*5GDV'*)CB*-0F&)G-6B*D.NAj05GD~DAJY[W5GDA+YU "&"@AD3LF6'.5CBGT?ADSZAoKb,mA'*IG\Xqe6f&fAgYe6f&fPh "&"l_PS\P'&M0B*DS\Am&3mA'*IG\AY[PJ.D0/21[w "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# "&" " " & " " & " " & " " & " " & #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# #&#&#&#&#&#&#&#&#&#&#&#&#&#&#b&FGDH,-0ICBr`WaA_&b.]Y^*_*Y.b&u*z?W_6^6?*^*,b#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# #&#&#&#&#&#&#&#&#&#'0SA3XMY-S-0)CB*\.[A-V'*)CB*-0F&)G-6B*D.NAj05GD~DAJY[W5GDA+YU#&#&#&#&#&#&#&#&#&#&#&#&# #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#d(?ADSZAoKb,mA'*IG\X%e6f&fAgYe6f&fPh@#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# qM&'6[A-0)X[A-rst`"Gsb&u,¡c#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# "&" & # #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# " " & 6MY\.NW)6plm,B*\0FCB*D.NA\.[*plmI&F6'W3 B " " & & # #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# ¢*£6¤P¥Y¦&¤ § ¨ |ª©:>l«&¬*&®6« ¨ ¯ "&"c\0ICBPUAZPM*)6pONA-0FYw6-V'0SA3XMY-S-0)CB*\.[A- ® ¤ «P° ¤P¥ ± ¨W².³Y´ «Aµ.¶ ³A·2¸¹³Aº6´ ® ³ °ª©»&®& ¨ ¼¯ z½ ! " #%$&$&$('*),+.-/'*021435-6387&7&79#:" ; < "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# = "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#?>&@/'BADCFEHGJI.K*L&>NM,O6L6P,QN>&R6P2S.L5O5S6O6TDUB>V#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# W "&" #&#&#&#&#&#&#&#&#&#YXFZ*3\[,CZCF]HG6^N+*C_X6]HG6CF@&]/C5G6'N`*aF-/'b'*),+.-/'*0,cd#&#&#&#&#&#&#&#&#&#&#&#&# e "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#gfhS*'Zi*jk>Dl*X6E/^\m%n5o&o*p,qBn5o&ors#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# t "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#vuw[&X5+*CF]\+*CJxByI"/xB>&RDz{#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# | "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# &} & "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# N! "&" T5[,^N`.]5~lDG6^F@HG6'N`*^N+6~lBE&@5X.3 GX6]HG6CF@&]/C5G6'N`*aF-/'b'*),+.-/'*0,c 5; "&" #&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&#&# < = "&"9)NCF]\+.-Z^F@&E5X6]* NW B/* N6, ,& B/&6NN NFD e Nt "&"9lN^,CZ'*0NC &| NN&6, .5/ .&5F5*&, *¡N\ "&"E/'F]DlDG6^F]HG6^¢35@/'£&¤*C[N¥b)NC6¦F3HCN¤.]/'*lDG]5~6-/'¢35@/'&X&[,'N`*iF]5~h^3\[&X6E/^N+*C !*} "&"§u.cg@/C[,C&^*lNC`*CF@,¦5C]/C*0NC&X6]/'N`*^5GBz !* !&! "&"bD[,'*)Ni[6]5~g35@/'Z¨F]&]/a !,; *N©&ª& «¬H® ¯ "&"_35@/'_[,^*0N¨F]5~Hm?A,X6]/^FEb]/^*lDG6^N`6X/G¢]/^kM6°,R5O6L ! < N&6/ ±D6,5F/?²³§²/ "&"]/i6¦5CN`´&X6@Z\¥ ! = *&6DNµDF/*,N& .¶, & ·§¸¹&¹,º,&&º6¶N,* D "&"»¦5iFE5[,^*0»I¼&R !&W ª,½B5*5º&6, ¾2¿ÀÂÁ¯ "&"(X6]5,'F@Z^N+*Cb'»G6'Z§m%¦,0N^kADCcBÃNX5`*^5G6C[J¦]/iZ ! e ª,½B/ÄFDN &&Å&Å "&"hA6ZaF]/'b^FEHGc*i[6]5~6-/'cBÃNX5`*^5G6C[,C !&t ª,½B,·N,º* 6&5BÆ "&"_3H'[,CJ0N^5G´'cBÃNX5`*^5G6C[&XÇuÈ35@/'£&¤*C[N¥blNCF@5X,^[&X*¦5^N+*CJ0N^5GBz !*| & NFD NFD "&"{^FEHGc*i[6]5~»¤*^*l ;6} &½**©&5*½N* B/* NBµ «¬H® ¯ "&"sc.E/i6¦5^5GklDG6^N`%35É5X6-5[,i*jNCF]5~»`%35@/^N`*a¤*i*lDGFXh'FE&]/^ ;6 "&"Êu]/¨FED0&¥blNC`¥3\~6]/i\mË3H'FE\c0blNC¤6[,'N`*¨FE9^FEHGc*i[6]/¨¢35É5X6-5[,^*j,cFADC ;! "&"s¤6Xh'*0B-5[,^*j,cFADC*z ;&; ; < *N&&*/* N6, ;= ;W 6&N*,B,ª5*/6©N*, «¬2®¯ ; e &N*,,·N*, N6& ¯2Ì¿ÀÀ ;t ;6| "&"]/¨FEHG6CF@/a´¦5iFE5[,^*0B]5~lN'Nc&¤*i*lDGFX "&"E&]5X6-/'N`.]/^_5c.]&E\+6~ < } ,*Í*ª56, 6º&6©§²³·&¶&·\ "&"]/^*lDG6^N`*CF]5~0N^5G6^*)Ni6¦5C < ,*Í*ª56, F*©§²³·&¶&·\ "&"_3H'*0B]5X6E/'N`*a£0N^BADC < ! ,*Í*ª56, .·N&*56ÎNµ5B,ªN,&Ä* ²³·&¶&·\ "&"s£0N^BADCb'¢3H'*jDG6'N`.]/aZ§mZ^F]5X.32c6[,^N¤.]5~FZJ3H'3\[,^5GE\cJ^3H'*021 < ; ,*Í*ª56, .·56ª5&&ºBÆϲ³·&¶&·\ "&"ÇGÉ5~N0N^b'*)&l*[5c.-\cFA,~5+6~_ADC*0B]/'5GF[&X5`*acBÃNX5`*^5G6C[,C <&< ,*Í*ª56, .ª,½NBµD* &Nº²³·&¶&·\ "&"»¦5iFE5[,^*0B]5~9GÉ5~N0N^¢35@/'g\CF]/CF@/'N`*iF]5~lDG@/iF]/CFE <\= ,*Í*ª56, 6* 56&Î5²³·&¶&·\ "&"ÇGÉ5~N0N^¢35@/'b'*)&l*[5c.-\ck¦5'*)B@/^6¦5'N`*iF]5~_ADC*0B]/'5GF[&X5`Ð,+.-{`ÐB@/'*)BE\Ñ < W ,*Í*ª56, µ&ÆNN*©,Χ²³·&¶&·\ "&"-/^F]D0*[,CF@{+.-D¥&) <,e ,*Í*ª56, 66¶*ÆN©5²³·&¶&·\ "&"90NC&X6]\cFADCkADC*0B]/'5GF[&X5`*aJlN^6¦,)&¥QN>&T < t ,*Í*ª56, F*·&¶§²³·&¶&·\ <| = } ·&56·N,ÄF/*B,Î5,* N6©5*½N = "&"_35@/'Z¨F]&]/i_X6]5X5+6X,^[&X*¦5'N`*^F]/i]/^kM6°,R5O6L´3H'NcB¦5C¢35É5XJ¦BZ¨F]/¨J0N^5G6^ = ! **,N ·N,&º***5F,·&5&* ª&· "&"ÊuÈ35@/'£&¤*C[N¥blDG6^5GFXNlDGFX6EDz =; "&"_3H'N¤6~/G6^*0*[,^¢35É5~NlDGcw32Ñ =.< ½6µ&ÆDF,·N,&* N,º& =&= & Ò Ä*B/**µ55*Î & Ó Ô5* =W =Be Õ =t = | N* 56&Î5 Ö ×ØÙ* 56&Î5 B,·, 6Æ B,Ú&&Û Ü ÝÈÞÝ ß* àB&&Å&Å ¸ B,Ú&&Û Ü ÝÈÞÝ ß* W*} ª,½NBµD* &Nº Ö ×Øáª,½NBµD* &Nº W* & ª,½NBµD* &Nº Ó W&! Ú&Å& &â,Å5 Ü Ý³ª,½B/ÄFDNÂÝ ß ª,½NBµD* &Nº ãHä ª,½NBµD* &Nº W,; Ú&Å& &â,Å5 Ü Ý³ª,½B,·N,º* Ý ß ª,½NBµD* &Nº ãHä /Ä6·5FD BDB/&&º W < Õ Nº&* Ó W= ª&5*& ª,½NBµD* &Nº W&W Õ We W&t & Ò N* 56&Î5 ãHä * 56&Î5F,,&Ô5&* ª5Ä* Ó W*| N* 56&Î5 ãHä µ&ÆD* ª&· e } Õ Nº&* Ó N6¶N .Û5* *h* 5å6&Î5´,&Ô5&* ª5Ä* ²æ*©&Nç/ e e! e; e< eD= eW e&e et e| t*} t* t&! t,; t< t= t&W te t&t t*| |&} |& ,& ª&& Õ & *·N,ÄF/*B5&65,* N6©5*½& BDN ,& B/&6NN NFD èéÖêë ìHí2ÖV,& B/&6NN NFD Ó º&&* ª5*N N*N Ô&·5º&N b /&6NN NFD & ,& ª&& & &º,* ª5*N î &º,* N*N Õ & *N©&ª& Ó 2ä Hï &º&6&Nð 6*, &\ ä 6Î&56·, _©,ñ&ò&Nº_ N6¶N BDN ã B/* N6, 2äó*N² ôïÂä Õ 2ä 3 4 Q _ n v w "x " ' 3 4 Q '_ n 'v "w Fx F " I3 4 Q "_ n "v Fw 3.x 3. 3l 3"3 3 4 3 Q 3l_ 3 n 3lv 3.w 4 x 4 4 4 3 4"4 4 Q T 4 _ 4In 4 v 4 w Q x Q Q Q 3 QD4 Q"Q Q _ Q;n Q v Q w !""$#"%'&)(+*-,.*0/"/"/12 """"""""""""""""""""""""""""""""""""""""""""""""""""""""""""" """""""""""""""65"798;:=<>@?BADCFE"5'GIH.E.JIK'5"L.J)MDE-H-M.H.N=O;5P""""""""""""""" """"""""""R%SF*T#I<S<U@?.V'WF<X%.U@?.<7"U9<-?.8'YFZ,98[8F&IWD,98F\I]^"""""""""""" """"""""""""""""a`$MF8SbFcd5=eF%.>9VTf!g-h"hFiIj;g-h"hlkm"""""""""""""""""" """"""""""""""""""poq#"%-WF<UTWF<Br;sA9r;5"L=tu"""""""""""""""""""""" """"""""""""""""""""""""""""""""""""""""""""""""""""""""""""" """"""""""""""""""""""""""""""""""""" " s9y>@?.<79ZB\'8*T#.z">98'YFZX{-]DU">TWF< """"""""""""""""""""""""""""""""""""" |}~@)~P' I"FFF-I"-"Fl" l I' '=lI-FIlF ..""Il[' I". F¡"¢l£¤I¥F'¥§¦I¨""¡" I¥F'¥l©«ª¬' I"FFF-I"-"Fl"ª ® "¯ ° I' a'=lI9±.²F'³-¥ ´"µ"" ¶ ·I I¸"l B¤±.²F'³I¹X"º-B»'¼""¸F½F l¾=¿.-ÀÁ' I"FFF-À.²' B"º-À"Fl""[-¥[Fl-¿."FÃÂ Ä ºI'¼=¹ ¼FX"' F³-FÅ;1B'¥.³"-.' FƪI¥F'¥ªIl³' [" I¸"l B[³-"ÀFÇ"XI'.I'±""¯".' l¾=¥.IÅ ±.²F'³I¹Â ® È I' '=lI-FIlF Dµ"ÉF·FÊI" I¥F'¥[."[' I".'©9 Ë lÌ "¢"ÍlÊI- Î ª2'=ª Ï Ë Ð¦I¨""¡" I¥F'¥l©«ª¬' I"FFF-I"-"Fl"ª ® "¯ ° I' a'=lI9±.²F'³-¥ ´"µ"" ¶ D´I'¥.Il-¥""F»F l¾=¥"[F Ñ"¥"Á' I"FFF-À.²' B"º-À"Fl""[-¥§Ò=l³Â ® È "¯ ° '=lI9¥"¯"¯F'±F"F.I' .Ò9 l" a'=lI9±.²F'³-¥ ´"µ"" ¶ Ä ºI'¼=¹ ±.²F'³-ÀÁº-¿l'lƪ¬' I"FFF-I"-"Fl"ªÓ¾¤'¥.³"-"±F ªI¥F'¥ª ® I"l"" Ô)ÕÖ×@Ø ® È "¯ '=lII"l"I' .Ò9 I' " ""F ' I"FFF-I"-"Fl" '=lI9¯F"'±.²lI' .Ò I' ® I"l"" I¥F" ."Ù@ ¶ lÌ "¢"ÍlÊI- Î ª2'=ª ÏF °l I¥F" ."Ù@ ¶ ' I"FFF-I"-"Fl" " Ú x Û ® È "Ü%SF*T#"%-W.%9?U-Ý$8F\'<.Þ=YFV I"l"" x ® È |}~@)~ß».¾"=I' I±"F'¥lI"¥ l I' '=lI-FIlF Dµ"ÉF·FÊI"[' I±"F'¥lI"¥[."[' I".'©F' I".'à ¦I¨""¡"¤±l "©«ª¬"-"Fl"Fê ® "¯ ° I' á0° '=lI9¥"¯"¯F'±F"F.I' .Ò9 l" a'=lI9±.²F'³-¥ ´"µ"" ¶ D´I"».¾"â=¸""l $FX' IÑ"ÀF'¥lIl X¾=¸F'±.² "º-À"Fl""ãT ® È "¯ ° lÌ "¢"ÍlÊI- Î ªFI'ª ÏF I' '=lI-FIlF Dµ"ÉF·FÊI"[' I±"F'¥lI"¥[."[' I".'© x ¦I¨""¡"¤±l "©«ª¬"-"Fl"FF-FI'ª ® "¯ ° I' a'=lI9±.²F'³-¥ ´"µ"" ¶ D´I.¾"'"-l l¾=¥"l $FX' IÑ"ÀF'¥lIl [FI'¸.-À"±.²["º-À"Fl""ãT ® È È '"F I' '=lI-FIlF Dµ"ÉF·FÊI"[' I±"F'¥lI"¥[."[' I".'©F' I".'à ¦I¨""¡"¤±l "©«ª¬"-"Fl"FF-FI'ª ® "¯ ° I' á0° '=lI9¥"¯"¯F'±F"F.I' .Ò9 l" a'=lI9±.²F'³-¥ ´"µ"" ¶ D´I"».¾"â=¸""l $FX' IÑ"ÀF'¥lIl FI'¸.-À"±.²["º-À"Fl""ãT ® È È È |}~@)~ƼF;9FlF¾-ll- F l I' '=lI-FIlF ..""Il[' I". F¡"¢l£¤I¥F'¥§¦I¨""¡" I¥F'¥l©«ªäFlF¾-ll- Fª ® "¯ ° I' '=lI-FIlF ´"µ"" ¶ D´Il' "I¥.º-"l $F[»'¼""F'F¶å»FI¥ÁIl-À[FlF¾-l[' '»'¥"F'¥;¾-l ® È ""F I' '=lI9¯F"'±.²lI' .Ò I' ® "¯ ° I' '±.²' æF²I;9lç"æF²I'¥l"ç"æ''F'FFçIFlF¾-l[' '»'¥"F'¥;¾-lÂæ"è''F'FFç"æ"èF²I'¥l"ç"æF³' "l ³"é-±l Il F'© êìë ÒI²-F" êíë "lîIF© êìë ³-"¥"±. êíë F.=FF© êíë 9¥."é-.-ïFF F Û Q x "î êìë ç"æF¤¥"".é"'© êìë ±FlI"l êìë ç"æF³'çF¢"³-±.²' " ¼FX"ºI'±.²' "FI¹XI»'¥;¾'ºIl¢l9l FF¾=¿= F ¥X" F-¯"¿=¶åÇ"X-¿"d¾ I'¼.³-"FÇ'¸"ÀX" F³I¹[»l' l¾' -¥;¾=¸F'À;¾=ÀF"Âæ"èF³'ç"æ"èF'ç"æ"èF³' "lIç"æ"èF²I;9lç9 ® I"l"" Ô)ÕÖ×@Ø ® È "1O;óÃô I"l"" ðñ)òØ ® È )õ !#"$"$"&%('*)$+-,/.102'3054$4$4&!6 7 8 $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! 9 $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!;:$<>=?*@BA/CED(FHG$:-IKJ3G3LKM-:$N3LPO(G2J2O3J3Q*R:S!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! T $!$!$!$!$!$!$!$!$!$!VUBWH0YXK@W@BZ/C3,-%H@[U3Z/C3@B<$Z>@2C3=-\H]B'>=^=H+K%('>=H_K`a!$!$!$!$!$!$!$!$!$!$!$!$! b $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!dceOH=WfHgh:*iHU3A>,Yj#k2l$lHmKnk2l$lpoq!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! r $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!tsuX$U2%H@BZY%H@EvwD>v:$N*xy!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! z $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! ${ $ $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! - $ |2}H~2@BZ2}%('*)$+-=-\H]B'>=\p$i*Cp`u0P` 27 $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! 8 9 @B<$<>=B<3L2<>@0/=B</CBU3ZHsG3L- KN$N*x -T H$*p$-HpK23-KHp 3H-2 b -r /¡P¢3H-2 £-$¤$$p3>3H-H ¥ £p2$$3¦2B>3H-H ¥ £$p$2§$¤$H ¥ £$p$2$¤3K ¨ $z U$©ªsu«2%3U-iHXK=LP%('*)$+$)H¬$¬3G3LP K®$w2¯3w*v$x±° H{ $±U-Z>=B<Y`B?*@W@²0/=-`('>f`u0/=3~2=B<$Z>³BZ2} <>@2Cp`(<$Z H -´ @pX-i-@° $ $&i*C3,BZ*_-,B<*_Z2}µ'2XKfHgA>,`¶-U2\H,2C3@pX$U K7 -3- ·¸KK¹$pE¦3H-Kº¥;Hp2»3$¦2µK¼K½K¾$[H¿2^ÀHH$2HÀ$p2ÁÂH$-Ã$ÂH$-Ã Ä · 8 ¤$§ £pÅ$Æ$Ç$ÈpÉKÆ2Ê Ë -p$Ì$Í ÎH ¨ 9 $Z>,H_$i*C3,BZ*_-,B<*_Z2}µ'2XKfHgA>, $T -3- ·BÂH-Ã3Ï&pHÌ$-H$Ì¢· Ð £$p$2§$¤$H Ð ·2µÑ2»pH¦$ÌÒ$Ó$$p&· Ð £$p$2$¤3K Ð ·Ô$K¹$pE¦3H-Kº¥¦K$p2» b Õ -Ö$-$HÌ$¦- Õ $$EpÌKHE2$»$¹3¦$Ì×ÂH$-Ã>· Ð £p2$$3¦2B>3H-H Ð ·ÁÂH$-Ã$ÂH$-Ã>· $r Ø Hz pÙ2¤H $q`(A>=BZYÚ3}BW@EiA$<2U(0C 73{ -´ 73 Ø 7p 7$7 /¡P5¼-*pÛKB>3H-2 £$$pÙK Ü Ý$Þ$Æ$Æ ¥ £$$pÙK2-p$Ì$Í Ü Ý$Þ$Æ$Æ ¨ 78 $q%('*)$+-,\²ßY)HJ-àN±_-,2C3,H+-f3~-U/jµC3,BA*)e\p)0Y}-g-@W@áW@BZ*gH}µ'2XKfHgAY`E,`(A>=BZYÚ3}BW@EiA$<2U(0C 79 ¤$§ £pÅ$Æ$Ç$ÈpÉKÆ2Ê Ë -p$Ì$Í ÎH ¨ 7pT -3- ·âpH-2 Õ KH-32»HÀ-¤ÁÞ$¦-H2Ò3Ì2ãH¼*[Kºp3¦$2¤3ÖKpÌÁÂH$-ÃHä-K$HHH2Óµ2$»$¹3¦2^3H-Hå×$· Ð 7b ¼-*pÛKB*p$-H p Ð ·$ÁÂH$-Ã$ÂH$-Ã>· Ð £$$pÙK2-p$Ì$Í Ð ·BÂH$-Ã$ÂH$-Ã Ä · 7pr Ø 73z -3- ·¸KK¹$pE¦3H-KºÁÂH$-Ã$ÂH$-Ã Ä · $&i*C3,BZ*_-,B<*_Z2}µ'2XKfHgA>,qsæW>U3Z2UBW,pX$U-i*CBU2%(A>fHx -3- £$$pÙK 8{ pÙ2¤H 8 8 Ø 87 8$8 Pç 8Y9 ! $" # % &$')(*(*(,+.- /1032*4106587:9;7=<*<*<>'?& @ A &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' B &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'DC*/1EGF.H346-JIKL*CNMO;L;PQNC*R;PTSL:O:S;O;U.VGCW'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' X &*&$'*'*'*'*'*'*'*'*'*'ZY3[7]\H[H326-;0N^H_Y;26-;H3/*21H:-;EN`a391EbEc^91Edef'*'*'*'*'*'*'*'*'*'*'*'*' g &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'ihjSE[klmC.+Y;410]n)o:p*pqrGo:p*ptsu'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' v &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'xwy\*Y:^H32]^HJzG{I &1zGC*R.|}'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' ~ &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' !* !*! &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' !N% &*&*Q]Ht*Y;2:Y:^H,- :Nd*m/1H 7:/1H;:H326-te3F:^; +.- /1k32*4]e !:@ &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' !A ! B 6t:;*: !NX T Nt !g T t:;:3.*t !Nv T *Nt:t !*~ T N;*:; % T tN *Ntt %! T Nt:;*:3¡*t¢:*t:£ &*&_76E[EN^21k `;\0+.- 21E+.%*% %@ &*&.:e2]^-3YE32¤+.- /1032*410wy¥7603/10[H:- /:¦;{IR*R.|§¨&*&>dNHt0Ne;\1- 2:©41E32.+.- /]e46-;E3/ %A &*&.:e2]^-3YE32}`t*+.-tey7ªw |§ &*&u`;\0+.- 2:,`t«*+.-tey7udNE¬U]S R % B &*&.:e2]^-3YE32}`;\E;3P6EdG410;wy¥1-;H3®6-3¦;{IR*R.|§¯&*&u`;\E;°NjEdG410;_210 `;\0+.- 2: +.- /1k32*4]e %*X &*&.:e2]^-3YE32b210 7]YN+P$-3Y1-te;\H34w |§ &*&u`;\E;°N>-;0±}<NS;²:SR*LN(5*5 <&S;²:SR*LN(,dNEJ+.- /1k32*4. %g &*&.:e2]^-3YE32j.`t*+P*76EN^;Y1-;0d\Ew |§ &*&_7::Y:³-;H32:i7:/:Y3[1Y1-3Y:`2:;91E´76EN³;1-;0d\0¬21kN`tl.-;µN`_+.- /1k321H34 %*v &*&.:e2]^-3YE32j:039:\0N`;YTw |§ &*&-3YN+G4j:k39:\0N`; %~ &*&.:e2]^-3YE32j:0 760:-3YTw |§ &*&-3YN+G4j:k 760:-3 @; &*&.:e2]^-3YE32©76E+\*YP:21E PT^0N^91H P:U]S*SC;P:9:\0N`;Y:^4]e]w |§¯&*& U]S*SCb9:\0N`;Y:³4.¤-G7]Y:^41a´7:/1EJd*G210[1Y:^41ab¶*Hc* @;! &*&.:e2]^-3YE32b210d7]YN+6w |§ &*& 9:\0N`2:©210d7]YN+b+.- /1k32*4.=w +.-;HGF21a e*`E;:H32:_F.0341E @t% &*&u`j-3Y1-te;\;4]e_+.- /1k32*4.*| @*@ @A ·¸¹º$»6¼T¹½t:;*: ¾ t:;:3.*t ¿ À*Á*Â* à @B @tX *tÄ:* Å6Æ t:;*:3¡*t¢:*t:£ ¿ ÇTÈÉÊ6Ë @g @tv *Ì ¾ G;Í ¾ t:;:3.*t Ã*à @;~ t:;:3.*t ¿ ÎÏ*:3¡1t]Î &*&>dNHt0Ne;\1- 2: +.- /1k32*410]nÐ4.d*t°_21H32:J:0dNk32©7603/10[H:- / A A! tN ¿ NÍ.tÑ3¡:ÑtÍ ¾ Î;Ò;Ó*Â*ÓÔtÕ,tÖ?Nt:t×ÖØ;*:;$ÖÙN *NttbÚÛ*ÜtÝ>t:;*ÍJÞß*Ó*Û*Ób:;:3:àáÎ â A% t:;:3.*t â ÎáÎ Ã A @ *Ì ¾ ã tN à iNÍ.tÑ3¡1 ;ÄÍNä: ¾ À*Á*Â*Â Ö Î;Òt:å;*:JætçN£3.è_*t¢:*t:£_täNb*é*tJ,£*;ê ;ÄÍNäè$ëÎ Ã ì A*A *Ì ¾ ã NÍ.tÑ3¡*t*¡N;í1 ¾ tN Ã*à A]B *tÄ:* Å6Æ t:;*:3¡*t¢:*t:£ ¿ îï6ð$Ë AX *t** ÇTÈ$É$Ê6Ë &*&>+.- /1k32*410¬21H*H3®:YN+.-te3F.H Ag ì Av ** ¾ *tÄ:* Å6Æ t Ö *tÄ:* ÅÆ Nt:t Ö *tÄ:* ÅÆ ;*:; Ö *tÄ:* Å6Æ N *Ntt à ¿ NÍ.tÑ3¡1Ì*N ;Ät¡N;í ¾ tN à A~ *tÄ:* Å6Æ æ;Ï*Í.3¡N *Ntt ¾tà B &*&,:0[H;:H32:J:EcG/10;:EN`k32: +.-;0N`*e)7::Y;9:\klNH32:i7:/1E e/]³;Y1-;aJ+.- /1k32*4.=w4]`*ñ;\*Y +.- /]e46-te1Hb0 7]\*Y;410N^H| B! B% ***3¡:;:3.*t ¿ ¾ G;Í ¾ G¡ò*Ó*Õ ó áØ;*ä×á ôÃ*à õGÀ*Á*Â* ö G¡ò*Ó*Õ ó áØ;*ä×á ô] B@ *Ì ¾ t:;:3.*t ¿¿ Î*:;Ä:**t::Î ÷T÷ t:;:3.*t ¿T¿ Î3*Ä:**t::Î ÷÷ ¾*¾ t:;:3.*t ¿¿ Îtø:*t:* .Î Ã ùù BA ***3¡:;:3.*t ¿¿ ÎNN;ÏNæ*t:3¡**:GÏ*Í¡tø:*t:* .Î Ã ÷T÷ ¾*¾ t:;:3.*t ¿T¿ Îtø:*t:* .Î Ã ùù B*B ***3¡:;:3.*t ¿¿ Î3ä*NtÏ.:Î Ã*à BX tò*Â*Ü*útûÂ:Ò ó á?æä*:æNG¡1NGÏüá ô ¿ ÇTÈÉÊË BGg ì Bv B~ ·¸¹º$»6¼T¹Ï*Í.t* ¾tà X *tÄ:* Å6Æ N**3¡N;¡1 ** ;ÄG¡ß*Õ*Õ*ýt¡Ä:*GÏ.* ;* ¾tà X! *Ì ¾ t*N ¾ *tÄ:* Å6Æ ;*:; Ö Î ¡1N*Ì:Î Ã ¿T¿¿ ·6þ à X*% *tÄ:* Å6Æ æN;Ä:*GÏ. ¾tà X@ &*&}EdG410;_210¬9:\0N`2: +G4*/:Y7$-mdN0321aJ+.- /1k32*4. ;: *;NN ¾ Î ¡1;t¡6Î â *tÄ:* Å6Æ ;*:; à XA *tÄ:* Å6Æ æN;:N ¾tà X B ì N* X*X &*&>+.- /1k32*410ÿ[kJ+`*ñ3F>`;\0+.- 2:,`t«*+.-tey7 ;: *;NN ¾ Î ¡1N*Ì3¡6Î â *tÄ:* Å6Æ ;*:; à Xg ì X*v ì X~ g ·¸¹º$»6¼T¹Ï.tNæG¡:*:æ ¾ **t¢ ¿ À*Á*Â* à g! N ;ÄN Î ;ûjß*Û*ÓNÚ*à Î â tò*Â*Ü*útûÂ:Ò ó áÙý*ß*ýt¡1Ò;Ó*ÂNÚá ô â Î :à1Î â *tÄ:* Å6Æ :;:3.*t â Î ;û 1Î g% g@ gtA .g B gX g*g gv g~ v v! v*% v@ vA v B v*X vg v*v v~ ~* ~*! ~N% ~:@ ~A ~ B ~NX ~g ~Nv ~*~ !** !**! !*N% !*:@ !* A ì !* B !*NX # Æ !* g ì ·¸¹º$»6¼T¹W:;:*3¡.Nt:t ¾tà N ;ÄN Î NNN 1Î Ö *tÄ:* Å6Æ N t:t Ö ÎNNN ¹ Î ì ·¸¹º$»6¼T¹ æ;Ï*Í.3¡N *Ntt ¾tà tN ¿ NÍ.tÑ3¡:ÑtÍ ¾ ÎÁ*ý ûÕ*Ó,t:;*ͤÒ;Ó*ÕbN *Ntt*àN *Ntt ! Þß*Ó*Û*Ó,t*à1Î â *tÄ:* Å Æ t à *Ì ¾ ã tN à iNÍ.tÑ3¡1 ;ÄÍNä: ¾ À*Á*Â*Â Ö ÎÀ*æ;Ï.é**tj_NNttJ*ç*t**b:bt:å;**×ëÎ Ã ì ì ·¸¹º$»6¼T¹ æN;Ä:*GÏ. ¾tà ;: *;NN ¾ Î ¡1;t¡1N;N;N:3¡.æN;Ä:*GÏ.ëÙ*Ä*]Î Ã ì ·¸¹º$»6¼T¹ æN;:N ¾tà ;: *;NN ¾ Î ¡1;t¡1N;N;N:3¡.æN;:NëÙ*Ä*]Î Ã ì ·¸¹º$»6¼T¹WN**3¡N;¡1 ** ;ÄG¡ß*Õ*Õ*ýt¡Ä:*GÏ.* ;* ¾tà &*& 21Hdñ;\H;°NY1-;a]n 7::Y,^9.*cNµ `_cNµ39]e_+G4*/:Y7$-te_c*mC*U*Cb9:\k+Y*\E ^9.*ce 91H*0dNH3/.+ 0t\;/1H*0d*b+NH326- *Ì ¾ ÄNtNt:3¡1t ¾tÃ*à *t** X : !*~*~ g Bö * ö * òtÝÕ]Î Ã ÄNtNt ¾ ÎÓ*¢*:;NöÝ:×Ö %* &*&_7:/1E¬U]S*SC& 5 puw +.-;03/1a´7:/1E3®.G2. 0´7:/1E39:\*°:HN³H| ÄNtNt ¾ Îý*:;øt1öN * ** ;Ä.Î Ã &*& U]S*SC& 5 ÄNtNt ¾ ÎGÔN* ;Ä ÔtNö1;¢ *;øà ÖD 31;¢:;øà ÖN * ** ;Ä$Ö: ;;Ï.**t*$ÖN *$ÖN t:;:*Ìtt6Î Ã ÄNtNt ¾ ÎGÔN* ;Ä ÔtNöN * ;ÄN ;Nà Ö* * ;ÄN ;Nà Î Ö ·6þ Ã ì ·¸¹º$»6¼T¹W:t:* ¾tà N ;ÄN Î Ä @ 1Î â *tÄ:* Å6Æ Nt:t â ÎÄ @ ¹ Î ì B ! $" # % & '$(*))),+.-0/214365798;:=<>:@???,(A' C ''$((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((( D ' '$(((((((((((((((FE/210GH57JILKNM4OE6PRQ>O>SRT6EU>SWVNO=Q=V>Q>XHY0EZ(((((((((((((((( [ ''$((((((((((]\^4:`_R5^5aJI>b6c45d\>aJI>5/a25=I>16+4e<21f143RcN<214gRhi((((((((((((( j ''$((((((((((((((((lkmV41^n4opEHq4\>72b`r*s=tt4uRv0s=tt.wx((((((((((((((((((( y ''$(((((((((((((((((({z|_\=c45a`c45L}0~K '2}0EUH((((((((((((((((((((((( ! ''$((((((((((((((((((((((((((((((((((((((((((((((((((((((((((((( !! !6% ''$((((((((((((((((((((((((((((((((((((( !=& ''T`5.\>a=\=c45I = 6g-p/25 :=/25>=5aJI.hGR =c> +.0/2143657 ! B ''$((((((((((((((((((((((((((((((((((((( !C !6D J,664R. ![ ''\6g65aJI\\>72n=I>1/+dg6b=I>b436n>6\zN+mI>b43Rh>_=c45:=/=\^n/a= 7=_ = . W 6. !6j W .¡=¢4£> !y ''\6g65aJI\\>72n=I>1/q07`h|:`\>aH-m+.0/214307`¥z0I>b43Rh>_>72bLq07`h|:`\>a2b4 W .¤=. %4 ''§a2n>=56+dq07`h|:`\>aH-m+.0/214307`¥ W .¤=.>¦R¡=¢4£> %4! W 6¨4.¡=¢ %% '',g:=<«ztJ88 14qR+414361>=5a21`r¬88®a=\4¯Ro4 §q6b>R36b`r|s$88A=n7=_Rb4g0a= §q6b>R36b4 W 44©ª %R& W .©64©=° %B ''d:J1 :`\6q0aH§1430/2n>=57 W 44=¢4£. %C ''mGH5§+.0/2143657fa2bLq07=_Rb4g6²xz³^1>¯.a2nLq65´a2543Rh.g65:J16h0¯6 =+4b=I0 W 6°>=±¢. %D ''mGH5µ^1>¯.a2e§+.0/2143657m=b0GR\6qHI\2I W .R6± %[ %j ''H=hNa`cRI\R1a+.-0/2143657z|¶\6g· ''mGH54g0a214gRhcN<Hp721aHqHI /`hN7JI>1/:=/216+4n4g6²0GR =c> f\>a=\=c>\Rb._\4=b6c>\ %4y ''H=hNa`cRI\R1ac45a2b S365>Sg:=<z · ''x+N/2n=I c45a`hd365>T6EX &> ''H=hNa`cRI\R1ag:=<z · ''x+N/2n=I §g6b¸m´:==\6g6ba2e´<214g0a21=I0&>! ''H=hNa`cRI\R1ac45._>7216+4b SWc45a2bz · ''x+N/2n=I c45a`h\§q´T6EX &.% ''H=hNa`cRI\R1a+.-:`\6qS:J1._R1>.7`h|S$I>b43Rh>_>7H-Jz ·¹''§X`V ºRU+.qHI.h|: && &B »¼½ ¾$¿JÀ ½ 664R. Á 6.  &C &.D 0¦2.>¦ ÃÄ ! &[ &.j .R6° à Å6H°.ÆR±¦=Æ4ÇR.4 Á È>É>ÊËÊRÌ.ÍÎdÏ4ÐÑ.Ò§6644LÓRÔÊÐÊ.Õ2È Ö 6.  &>y × Á Ø .R6°  lÅ6H°.ÆR±¦2¨>ª46=¢ Á ÙÚËË Û È Ü6Ý664R.m£.ÞR6ßÅHàd¡R.á=°4â.Ç=ß4$ãFä>©=¢4â.¡4Ý.6.¡Râ6×>=å4â44f¡R.6 ß>¡=å¡R6°>©R6¨×>6.H¢>¡=åf¨>ª46=¢ãÈ Â æ B × Á Ø Å6H°.ÆR±¦R¡Ç.ŦR6>ç2° Á .R6°  B! ''x+.0/2143657+dg6b=I>b436n>6\a25a= Jr^14g4\\>7`hGH5^5d\6g@z³^J¥0¯=5^5I>54qHI>16+4b=Iè:==\+41._Rna= 6 B% â.ª=° ÄJé . à 0¦2.>¦ B& Râ.Ç¡ BB æ B`C ±°4â Á â.ª=° ÄJé . Û â.ª=° Äé ¡=¢4£> Û â.ª=° Äé ¤=. Û â.ª=° ÄJé ¨4.¡=¢ Û â.ª=° ÄJé 4©ª Û â.ª=° ÄJé ©64©=° Û â.ª=° Äé 4=¢4£. Û BD â.ª=° ÄJé °>=±¢. Û â.ª=° Äé R6±  à Å6H°.ÆR±¦2×4â6¨>ª.¦R6>ç Á .R6°  BR[ Bj â.ª=° ÄJé ©64©=° à ¡=±4%. Á â.ª=° ÄJé ©64©=°  By C .R6° à Å6H°.ÆR±¦=Æ4ÇR.4 Á È>É>ÊËÊRÌ.ÍÎdÏ4ÐÑ.Ò,°>Ç©=>¡4LÓRÔÊÐÊf¤=.Õ2È Ö â.ª=° Äé ¤=.  C! × Á Ø .R6°  lÅ6H°.ÆR±¦2¨>ª46=¢ Á ÙÚËË Û È>É>Ç©=>¡=¢pÝ664êf¡R.á=°4â.Ç=ß4$ãFä>©=¢4â.¡4Ý.6.¡Râ6×>=å4â449ãÈ Â .á=4â æ C% ±°4â Á â0ÅR¤=. Û â.ª=° ÄJé ¤=.>¦R¡=¢4£> Û â0ÅR¡¤=>¤  à Å6H°.ÆR±¦2×4â6¨>ª.¦R6>ç Á .R6°  C& CNB ''4GR\6qHI ^5`r*Rg6bf5ë=\6qHI.hGH5f1430/2n>=57$rì:J17`h.gpa25`rèa2b</2b4g4 ^5´<21f1430/2n>.725^q07`h|:`\>aHCC × Á ×±40¦H.á=°4â6° Á ÈN¤=¢×>=¢.í2È Ö â.ª=° ÄJé 4=¢4£.  CD â.ª=° ÄJé 4=¢4£. à ÈN¤=¢×>=¢.í2È Ö â.ª=° Äé 4=¢4£. C0[ 6±°4 Cj â.ª=° ÄJé 4=¢4£. à ÈN¤=¢×>=¢.í2È Ö °4â.Râ4R±.>çH. Á â.ª=° Äé ¤=.>¦R¡=¢4£> Â Ö È ¦=4=¢4£..¦2°>Ç©=>¡4îãß>©¤`È Cy D4 æ D4! D% »¼½ ¾$¿JÀ ½ ¨4.¡=¢¦RR£0¦=4©ª Á. DR& Râ.Ç¡ â.ª=° ÄJé ¨4.¡=¢ DB æ DC DD »¼½ ¾$¿JÀ ½ 4©ª Á. D[ × Á Ø â.ª=° ÄJé 4©ª  Dj Râ.Ç¡ â.ª=° ÄJé ¨4.¡=¢ D4y æ 6±°46× Á â.ª=° ÄJé 4©ª ÃWà !  Râ.Ç¡ 64Ç¡6 Á â.ª=° ÄJé ¨4.¡=¢ ï .ðËÑñ.òRË=É ó ô°>¡=4£.¡=¢¦2°¢4£.=¢¦=4©ª9ô õ`Û %  [ æ 6±°46× Á â.ª=° ÄJé 4©ª ÃWà %  [! [% R â.Ç¡ 64Ç¡6 Á â.ª=° ÄJé ¨4.¡=¢ ï .ðËÑñ.òRË=É ó ôA£6¢>=±¢.4¡=¦2°¢4£.=¢¦=4©ª9ô õ`Û %  æ 6±°4 ¨>ª46=¢ Á. [& [.B æ H[ C æ [D [[ [j »¼½ ¾$¿JÀ ½ ¨46±>6.H¢¦2¨4.¡=¢ Á. Râ.Ç¡ Á â.ª=° ÄJé ¨4.¡=¢ ö â.ª=° ÄJé 4©ª Á. [y j4 æ j4! j% »¼½ ¾$¿JÀ ½ 6©=°¦R©6R±.6£.Ç.¦Hâ6¢>Ç=±>4 Á. ''_Rb4-616hRIpg61I>b43Rh>_>7H-p72b=I>b._R1N÷hzAGH54g65af2n4g657@I>b43Rh>_>7H- jR& W# é jB "W¾W$é jC "W¾ø ç2.6â.ª6Õ È C 2È ªR6>¤ªRâ4Õ È C 2È ¢±>¤¡6Õ È>¨4.¡Râ.`È H¢±>¤¡6Õ È>¨4.¡Râ.`È é "# jD ''1430/2n>=57+.0/214307`hzù:J17`h.gpa25a= Jrì:Jb7qHI>baHg6b/Hg0a= m1430/2n>=57q07`h|:`\>aH- #Wé j[ "W ªR6×.Õ È "# 6¨>ª6 0¦2É>ÊÐ.ÜRÊÐ ó ô®úÔú.¦2É>ÊË6Ïô õ` #Jé ûNÅ=Õ4=¢4â6¢±.4¤4üH°>Ç6Õ4=¢4£.4ü6Ç6Õ "$# jj 6¨>ª6 â.ª=° ÄJé . #Jé È â6¢>¤Râ4Õ È ¦R=±¢>¡`È éW"$¿`ýþ °>=¨.Õ È "# j4y 6¨>ª6 â.ª=° ÄJé 4=¢4£. #Jé È ç2.6â.ª6Õ È C 2È ªR6>¤ªRâ4Õ È C 2È ¢±4â4Õ ÈNÑ=å4£.LÝ664Ç`È éW"ÿé y "ÿ¾Wø$é y! "W¾ø ¢±>¤¡6Õ È>¨4.¡Râ.`È é y6% "$# 6¨>ª6 â.ª=° Äé ¡=¢4£> Û È ½ È #Wé y=& "ÿ¾Wø$é yB "W¾ø ¢±>¤¡6Õ È>¨4.¡Râ.`È é yC "$# 6¨>ª6 â.ª=° Äé ©64©=° Û È ½ È #Wé y6D "ÿ¾Wø$é y[ "W¾ø ¢±>¤¡6Õ È>¨4.¡Râ.`È é y6j "$# 6¨>ª6L¡Ç.ÅRR..¦2×.4.Å2¢4â Á â.ª=° Äé ¨4.¡=¢ Û % ÂÛ È ½ È #Wé yy "ÿ¾Wø$é ! "W¾ø ¢±>¤¡6Õ È>¨4.¡Râ.`È é !! "$# 6¨>ª6L¡Ç.ÅRR..¦2×.4.Å2¢4â Á â.ª=° Äé ¨46±>6.H¢¦2¨4.¡=¢ Á.ÂÛ % ÂÛ È ½ È #Wé !6% "ÿ¾Wø$é !=& "W¾ø ¢±>¤¡6Õ È>¨4.¡Râ.`È é ! B "W ªR6×.Õ È "# 6¨>ª6 0¦2É>ÊÐ.ÜRÊÐ ó ô®úÔú.¦2É>ÊË6Ïô õ` #Jé ûNÅ=Õ4¡=¢>.¦R6R°>4üH°>Ç6Õ4©=.R¢4â>üRÕ "$# ! C 6¨>ª6 â.ª=° ÄJé . #Jé ü6©6Õ!2È éW"$¿`ýþ °>=¨.Õ ÈN¤=¢×>=¢.í4©=.R¢4â$㮩¡¤`È ¢±4â4Õ ÈRL6 >Ç`È ç2.6â.ª6Õ È0% C È ªR6>¤ªRâ4Õ È0% C È 6466.6Õ È2È é"ÿ$$é !6D "ÿ¾Wø$é ! [ "ÿ¾Jé !6j "$# !y æ !! !!! æ !!6% !!=& #Wé !! B @ "! # $ %"&(')')'+*-,/.10321465798;:1<6:>=)=)=+&?% A %)%"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& B )% %"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&DC)EGF-HI5KJL4NMPO3Q)C/RTS6Q6UTV/C)W6UYXPQ1S1X6S6ZI[-C\&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& ] %)%"&)&)&)&)&)&)&)&)&)&^.K_3:`7T5_5KaL462/b35c.6aL465KE)aG5146F/03dK<GFeF3fTbP<GF3gT*h&)&)&)&)&)&)&)&)&)&)&)&)& i %)%"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&kjlX3F_m3noCIp3.6JG2`q(r1s)s3tTu-r1s)svw&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& x %)%"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&zy{7).1b35Ka`b35N|-}M%G|-C)WI~&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& ) %)%"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& ) /# %)%"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& 1$ %)% XP1/g/2eF3f)p371*P<`*KHT1b6*-/.103214657T5 @ %)%"&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)&)& A /B L9T/-I3)/ ] /i Y /) %)%aGm6,15/0cg)-aG2_G.1bPJGdNp/53p)p3.TFKa )x Y T/-I3)/ %)%c:11.6<17T23n/F/032/b6cH6_dKaGF #3 Y T/) %)%<G53p37TFwy{.K_3:`7).1b6.G4aGNp/5aG5.6a1.1b6.T27).3,I*KHI50kJGFKaIpI4E`*PJL46FKE`*y}110P I~ #3 Y ¡/T)333¢1K£T¡)¤1)3)¡ %)%c:LF3p37T53g-a1¥J17).6J)a`*T4Kk:11.6<17Tm3n/5KaGdK<GF*-/.103214657T5 #)# Y ¡)¤T3//)-¦3£T¡)¤1)3)¡ #T$ Y ¡/T§)3/T %)%}110P "q¨:LF/©6G4623g37TFª:11.6<17Tm3n/5Ka1 #@ Y )-«G)) #A Y /3¤T/) %)%}110P #)B Y ))/3/¬3¢ %)%}110P #] Y 3T3«)£T¤T %)%}110P ®yg/214*_lEG5P¯I./pI4EG2/b353~ #)i Y °/) %)%c:LF_F/bPaGmNpI462/03F/03mª:1EGF_Ka)aGm #3x $6 %)%I±1*Pa`bT4K.TFKa*-,/.103214657Yy~² %)%³.6a1.1b6.T27).3,12/©Pa1¥JGFKaIpI4E`*PJL46FKE $6 %)%I±1*Pa`bT4K.TFKaN¯UL5_2.)7Yy~² %)%w0PEGm14Kl5_2.)7TF/03F/*N23g-EG53pT* $# %)%I±1*Pa`bT4K.TFKal,I0)pU):LF/b6.G4623g37TFy~² %)%,I0)nT*KHI5ª:LF/©6G4623g37TFª:11.6<17Tm3n/5Ka1¥J+F3fTbP<GF3gT* $)$ %)%I±1*Pa`bT4K.TFKaeEG5P¯I./pI4EG2/b35y~² %)%aGF/03mEG5P¯I./pI4EG2/b35 $@ %)%I±1*Pa`bT4K.TFKa¥:1E1.6<17T23p3.G4Iy{´1*{UIH6_5KaGF3~² %)%c:11.6<17Tm3n/5Ka1*-/.103214657T5 $A %)%I±1*Pa`bT4K.TFKa+F3g-<17T23p3.G4Iy~² %)%F3g-<17Tm3n/5Ka1 $B %)%I±1*Pa`bT4K.TFKa+F:1EG2/032U1EG5P¯µy{´P:LF7T5`q´P:Y*)03F3g-a1.PUg/214623~²¶%)%F:1EG2/032EG5P¯I./pI4EG2/©Pa11bP<·g/2-HG¸ $] %)%I±1*Pa`bT4K.TFKa¥:1E1./pI4*{:Ly~² %)%³7TFP¯`F/03mKa1k:LF3p37T53g-a11bP<¥:11/pI4*{:Y¸e*-/.103214657T5 $i %)%I±1*Pa`bT4K.TFKaN¯UIH-:L2UL5_2.)7Yy~² %)%w0PEGm14KcH6_dKaGF`q¹:11H6_5Ka1LqP23g-EG53pT*N2e5_2.)7 $6x %)%ºy:1EGF·)©357/ep/5KE1.T27).3,12/b35Ng/214¥F3f6HI53g-aGm/035KJI~ @ »¼9½9 9¾"¿LÀY½\T/-I3)/ Á @ )1) ÃLÄ ) Å 3/))3¢£G Á @# )1) ÃLÄ 3/- Å ÆYÇ9ÈÉLÊ @$ 33¤)Ë Å ÆYÇ9ÈÉÊ ¤T/K£TË Å ÆLÇ"È"ÉLÊ @)@ %)%w06HTK_5/©PaIÌÍ:11P:L23g>yF3f-aGF/032EG5P¯I./pI4EG2/©Pa11bP<·g/2-HG¸~ @`A )¬ Á)Á Î -«T¡T6¦ Á -£TÏ)Ð)Ñ Ò ÓÔ6)ÕµÓ Ö3Â) ×9× Á Î -«T¡T6¦ Á -£TÏ)Ð)Ñ Ò ÓØT"Ó Ö3Â)Â) @B %)%³SR3ÙM6|&)&lyaG5:LF/*-/.G46Fe5KEG5P¯µy~)~ @T] ° Å Á T-«G)6¡T/§))))§616¤1 Á -£TÏ)Ð)Ñ Ò ÓØT"Ó Ö3 Å9Å -£TÏ)Ð)Ñ Ò ÓØT"Ó Ö3 ÚKÛ9ÜLÝ"Ê Þ ÆLÇ"È"ÉLÊ @i Ï)ß)à)áâTß1ã Ò Ó3Õ)¢/IK£T¤TµÓ Ö Å Á)Á -£TÏ)Ð)Ñ Ò ÓÔ6)ÕµÓ Ö Å9Å äK3Õ)¢/I1ä  ×9× °  ÚKÛ9ÜYÝ9Ê Þ ÆLÇ"ÈÉÊ @x )¬ Á Ï)ß)à)áâTß1ã Ò Ó3Õ)¢/IK£T¤TµÓ Ö3 A ¤T/K£TË Å «/¦IåTK£1å3T¤3¦ Á ä6ã6Ð)ß)ÐTæÑeT/-I3)/9ç?-«G))9çØ¡)¤T3//)-¦3£T¡)¤1)3)¡µçØ°/)eè3é)àê A T/-I3)/3oëTì)Ð)é)Ð))íÓ)T§))6¢T-£G6¤T/36I6¢T¢19ÓâTî3ï°/))íÓ?"ÓâTî3ï A# T/-I3)/íÓä ð ° ð äÓä  %)%³SR3ÙM6|&Tñ&lyPb3FJIg)lfT*g/5óòô*-,/.10321465798)8)89ò A$ %)%/aG2¥,12/©3m14J`*¥S/õ-W`ug/F14626,I*~ AP@ )¬ Á Î ¤T/K£TË Â k«/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT¡/)T6÷1)l3¥)¦/Õ)¤13eNT3/6Õ1ø3)cù/T)ú3N A)A Tû/-I3)/)9ç°T)¤3ü³36¢13û/ýc3Õ)¢/I3c¤T1)3¤1)þ6¢1ý¥ù/T)ú3"ç°/¦1ûe/6¡/6«T¢Tÿ/ AB T/) ä  A-] )¬ Á «/¦IåTK£T¢)«)£T¤/ G Á ¤T/K£TË Â) Ai 33¤)Ë Å Û9ÜLÝ"Ê Ax B3 B3 B)# ¤T/ Å «/¦IåTK£1å3T¤3¦ Á ä6ã6Ð)ß)ÐTæÑeT/-I3)/9ç?-«G))9çØ¡)¤T3//)-¦3£T¡)¤1)3)¡µç BT$ °/)eè3é)àêlT/-I3)/3oëTì)Ð)é)Ð))íÓä ð )1) ÃLÄ ) ð äÓâTî3ï°/))íÓØ¡µÓä  B@ )¬ Á Î ¤T/  k«/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT¡/)T6÷1)l3e/ú))3/3cTû/-I3)/3 ä  BA )¬ Á)Á Î «/¦IåTK£T¢)«)£T¤/ G Á ¤T/ Â) ×9× Á Î 33¤)Ë Â) B)B %)%aG5:11.6<17Tm3n/5KaIÌl*-/.103214657Lq JGFKa`©6K_50l46d146F41/g/ B] ¤T))¤)¢ ÆYÇ"È"ÉLÊ B)i B3x )¬ Á Î 33¤)Ë Â ))3 Á )1) ÃLÄ T/-I3)/ ç )1) ÃÄ -«G)) ç )1) ÃÄ ¡)¤T3//)-¦3£T¡)¤1)3)¡ ç ] )1) ÃLÄ °/)  Š«/¦IåTK£G¬3)/§6£T¤/ Á ¤T/  ] ]# ]$ ]@ I] A ]B ])] ]i ]x i3 i3 i)# iT$ i@ iA i)B i] i)i i3x x) x) x/# x1$ x@ xA x/B x] x/i x)x )) )) )/# )1$ ) @ ) A )/B ) ] )/i ))x )) )) )/# )1$ ) @ ) A )/B ) ] )/i ))x /#3 /#3 /#)# /#T$ /# @ /# A /#)B /# ] /#)i /#3x 1$6 1$6 1$# 1$)$ 1$ @ 1$ A 1$B 1$ ] 1$i 1$6x @ @ @# /)3 ))3 Á )1) ÃLÄ T/-I3)/ ç )1) ÃÄ -«G)) ç )1) ÃÄ ¡)¤T3//)-¦3£T¡)¤1)3)¡ ç )1) ÃLÄ °/)  Š«/¦IåTK£G¬3)/§6£T¤/ Á ¤T/K£TË Â %)%lH1g/5eFeF3f-aGF/0)*kEG5P¯ 8·g/2-HG¸Gq*_7T5ª:LF6,Tg/-HT.¥aG23pI462/06K_50 ò U`.6a6U1EG5P¯I./pI4EG2/b35L8;:1<6:òq %)%15oHI5*-/.103214657k:11.6<17Tm3n/5KaIÌ Ï)ß)à)áâTß1ã Ò ÓØT-£13¢1)6¢T"Ó Ö Å Û9ÜLÝ"Ê )1) ÃLÄ 6)¦IK£T¡/T§)3/T Á )1) ÃLÄ ¡)¤1)3)¡3¦ Á ¤T))¤)¢ Û9ÜYÝ9Ê »¼9½9 9¾"¿LÀY½\¡)¤1)3)¡3¦ Á ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPö3ï3âTÑ)ÐeT/-I3)/3ã6Ð)Ñe¡)¤T3//)-¦3£T¡)¤1)3)¡/íGä ð Ï)ß)à)áâTß1ã Ò Ó?/K«I"Ó Ö ð ä ëTì)Ð)é)Ð))íÓä ð )1) ÃLÄ ) ð äÓä  )¬ Á Î ¤T/  k«/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT¡/)T6÷1)l3c¡)÷T¡1)3c¡)÷T3/)-ü¡)÷1ý)3)¡eTû/-I3)/3Iä  »¼9½9 9¾"¿LÀY½\£I-«G)) Á ¤T))¤)¢ )1) ÃLÄ -«G)) »¼9½9 9¾"¿LÀY½\£Gú6¡1K«I-£I-«G)) Á ¤T/ Å «/¦IåTK£1å3T¤3¦ Á ä6ã6Ð)ß)ÐTæÑúK«I¢/çØ¡)¤1)úK«I¢19çÔ3¤T/)9ç«I/33ç?)/3/¬3¢è3é)àêlT/-I3)/3oëTì)Ð)é)Ð ))íÓä ð )1) ÃLÄ ) ð äÓâTî3ï°/))íÓØ¡µÓä  )¬ Á Î ¤T/  P«/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT¡/)T6÷1)l3e/ú))3/3c¤T1)3¤1)þ6¢1ý¥ù/T)ú3cTû/-I3)/3 ä  Ë13 )¬ Á Î «/¦IåTK£T¢)«)£T¤/ G Á ¤T/ Â) ¤T))¤)¢ 6¤)¤1-¦ Á ä6úK«I¢/Gä Å9Ä ä)ä ç äP¡)¤1)úK«I¢11ä ÅYÄ ä)ä ç ä63¤T/)1ä ÅYÄ ä)ä ç ä«I/33Gä Å9Ä ä)ä ç ä-)/3/¬3¢`ä Å9Ä ä)ä ç ä--«G))1ä Å9Ä ä)ä  ))3 Á -£Gú ç -£T¡ ç -£G ç -£)« ç -£I  Š«/¦IåTK£G¬3)/§6£T¤/ Á ¤T/  -£I Å )1) ÃLÄ £I-«G)) Á ¤T))¤)¢ 6¤)¤1-¦ Á ä6úK«I¢/Gä Å9Ä -£Gú ç äP¡)¤1)úK«I¢11ä ÅYÄ -£T¡ ç ä63¤T/)1ä ÅYÄ -£G ç ä«I/33Gä Å9Ä -£)« ç ä-)/3/¬3¢`ä Å9Ä -£I ç ä--«G))1ä Å9Ä -£I  »¼9½9 9¾"¿LÀY½®6)¦IK£T¡/T§)3/T Á ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPö 3ï3âTÑ)ÐeT/-I3)/3ã6Ð)Ñe¡/T§)3/T)í3¡/T§)3/T )¥ëTì)Ð)é)Ð))íÓä ð )1) ÃÄ ) ð äÓä  )¬ Á Î ¤T/  k«/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT)6)ü ))l3c¡/Tþ)ý3/TN¡)÷161)ø 3¢1ý¥Tû/-I3)/3ä  %)%lHI2KJGFª:L2KEG2_514E³p/5Np/5_>0PJ17Tm3g/2-HT¥<GF3g-aGF14-c,cEG5P¯I./pI4EG2/©Pa16<GFc±TFKE_L*67TmKG5wy:LF7T5c´PU1CI[3S1X~ »¼9½9 9¾"¿LÀY½\¤T1)3¤1)§3 Á ¡/T3  ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPé)Ð )ßâIæ Ð 6î)Ñ)àeT/-I3)/3 )âTß)ö)Ð1ãGÁGÓä ð 3/))3¢£G Á ð äÓ)ç)Óä ð ¡/T3 Ò ÓØ£GúK«I¢/Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò ÓÔúK«I¢/Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò ÓØ¡)¤1)úK«I¢19Ó Ö ð äÓ)ç)Óä ð «1 A Á ¡/T3 Ò ÓØT/)Ó Ö3 ð äÓ)çä ð Ï)ß)à)áâTß1ã Ò Ó?/K«I"Ó Ö ð äçç)Óä ð ¡/T3 Ò Ó?-«G))9Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò ÓÔ3¤T/)9Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò Ó«I/33Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò Ó?)/3/¬3¢µÓ Ö ð äÓ)ç)Óä ð T3) Á äK «Lä  ð äÓ)ç)ÓؤµÓÂ)ä  )¬ Á Î ¤T/ >Î «/¦IåTK£G)¬)¬3/§3)36£T¤/ G ÁÂ) «/¦IåTK£G§63¦/Õ1 Á äPîT)3T6÷1))e3c¤T1)3¤1)§3cTû/-I3)/3e÷T/úK«IÿNTý6°3¦³§63¦/ÕTÿ¥lT3/6Õ1ø3/ ä ç äPîT6I/û/)e3cù/T)ú¥¡)÷1¥¡)÷T/§6/)3¢ -«l°)¤/3°)e¤T1)3¤1)§3N)/6Õ)16°3¦ ÓØT/-I3)/3"Ó ä  »¼9½9 9¾"¿LÀY½\¡)¤161)))3 Á £GúK«I¢/  ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPö3ï3âTÑ)ÐeT/-I3)/3ã6Ð)Ñ))íÓä ð 3/))3¢£G Á ð äÓ)çØ°/))íÓØ¡µÓëTì)Ð)é)Ð T/-I3)/íÓä ð £GúK«I¢/ ð äÓä  )¬ Á Î ¤T/ >Î «/¦IåTK£G)¬)¬3/§3)36£T¤/ G ÁÂ) «/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT¡/)T6÷1)l3c¡)÷161)ø))3cTû/-I3)/3ä  %)%,I0Ì)n3K_5ª:LF/©6G4623g37T2ª:11/pI4*{:Y¸ 3/ Å äPö 3ï3âTÑ)Ðe¡/T§)3/T)eã6Ð)Ñe°/T)6°/í3°/T)6° )¥ëTì)Ð)é)Ч)íÓØ¡)¤161))3¢19Óä 3/ ðÅ Á Ï)ß)à)áâTß1ã Ò Ó3¢T/9Ó Ö3Â Ú äkà)é§)íÓØ¡)¤161))3¢1K£13¢T/9Óä Þ ä)ä ¤T/ Å «/¦IåTK£1å3T¤3¦ Á 3/  )¬ Á Î ¤T/  k«/¦IåTK£G§63¦/Õ1 Á äPîT¡/)T6÷1)l3e6)ü )3c¡/Tþ)ý3/T)¥¡)÷161)ø3¢1ýä  )¬ Á Î Ï)ß)à)áâTß1ã Ò Ó3¢T/9Ó Ö3 ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPö 3ï3âTÑ)Ðe¡/T§)3/T)eã6Ð)Ñe°/T)6°/í3°/T)6° )¥ëTì)Ð)é)Ч)íÓØ¡)¤161))3¢1K£13¢T/9Óä  )¬ Á Î ¤T/  «/¦IåTK£1å3T¤3¦ Á äPîT)3T6÷1)l3¥)¦/¢)1I3c¡/Tþ)ý3/Te3¢T 6¢1ý)§6e¡)÷161)ø 3¢1ý ä  »¼9½9 9¾"¿LÀY½ )31)))3 Á @$ @)@ @`A @B @T] @i @x A A A# A$ AP@ A)A AB A-] Ai Ax /B3 /B3 !YÄ /B)# ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPö3ï3âTÑ)ÐeT/-I3)/3ã6Ð)Ñe°/))íÓ)ÓëTì)Ð)é)Ð))íÓä ð 3/))3¢£G Á ð äÓä  )¬ Á Î ¤T/ >Î «/¦IåTK£G)¬)¬3/§3)36£T¤/G ÁÂ) k«/¦IåTK£G§63¦/Õ1 Á î)ö)ß)ß ç äPîT¡/)T6÷1)l3N)31)ø))3 Tû/-I3)/3ä  »¼9½9 9¾"¿LÀY½ 3¡)¤1-IK£T¤T Á ¡/T3  ¤T/ Å «/¦IåTK£1å3T¤3¦ Á äPé)Ð)ßâIæÐ6î)Ñ)àeT/-I3)/3)âTß)ö)Ð1ãGÁGÓä ð 3/))3¢£G Á ð äÓ)ç)Óä ð Ï)ß)à)áâTß1ã Ò ÓØT-£GúK«I¢/Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò ÓÔúK«I¢/Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò ÓØ¡)¤1)úK«I¢19Ó Ö ð äÓ)ç)Óä ð «1 A Á ¡/T3 Ò ÓØT/)Ó Ö3 ð äÓ)çä ð Ï)ß)à)áâTß1ã Ò Ó?/K«I"Ó Ö ð äçç)Óä ð ¡/T3 Ò Ó?-«G))9Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò ÓÔ3¤T/)9Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò Ó«I/33Ó Ö ð äÓ)ç)Óä ð ¡/T3 Ò Ó?)/3/¬3¢µÓ Ö ð äÓ)ç)Óä ð T3) Á äK«Lä  ð äÓ)ç)Ó?"ÓÂ)ä  )¬ Á Î ¤T/ >Î «/¦IåTK£G)¬)¬3/§3)36£T¤/ G ÁÂ) «/¦IåTK£G§63¦/Õ1 Á äPîT)3T6÷1))e3cù)¡)¤1-I¥¤T1)3¤1)§3cTû/-I3)/3e÷T/úK«IÿNTý6°3¦³§63¦/ÕTÿ¥lT3/6Õ1ø3/ ä ç äPîT6I/û/)e3cù/T)ú¥¡)÷1¥¡)÷T/§6/)3¢ -«l°)¤/3°)eù)¡)¤1-)¦¤T1)3¤1)þ6¢1ý)§6eù/T)ú N/6Õ)1)§3 ÓØT/-I3)/3"Ó ä  , 0 1 2/354447698;:;6=<?>=@;>BADCEB6GFBHJI?C KJ<9L#MON=P;NRQQQS32 U V k t , , , ,c0 , 1 = , T , U ,cV , k ,ct , 0 0 , 00 0D1 0 T 0 U 0V 0 k 0t 0 1; 1;, 1B0 11 1 T 1 U 1BV 1 k 1Bt 1; T T , T 0 T 1 TT T9U T V TDk T t T U U , U 0 U 1 UT UU U V UJk U t U V V , V0 VD1 V T V U VV V k Vt V k k , 22/3333333333333333333333333333333333333333333333333333333333333 22/333333333333333XWI?CJY[Z\<]@_^` aWcbDd;a;6DecWf;6Gga=d=g;d;h[iJWj3333333333333333 22/3333333333l8\m N9ADZ$m#Z\:]@;>cn Zo8;:]@;Z\I:?Z=@;CcF p\P?CqC KDnP?C rDLs3333333333333 22/3333333333333333vuwg C$m#x yzW[{ 8;<?>9|5}=~~ DJ}=~~B3333333333333333333 22/333333333333333333 A8=n Z\:9n Z_J#^2?JWf[33333333333333333333333 22/3333333333333333333333333333333333333333333333333333333333333 22/3333333333333333333333333333333333333 22s\m N9ADZ$m#Z\:]@;>cn Z<?>=@;>BADCE#LqFBJI?C KJ<9 22/3333333333333333333333333333333333333 22SKcZ;N]>\I?>$m#Z=@I9Lo{cZ=C KJI?>;coY[Z rJ:?C rDLnP?x@;> KDL;A;<?>9|<[rcZzY={cCcLY[Z rJ:?C=@\A8=F p_{J<9LN98;:[HwFBJI?C KJ<9 22oN]C\<9LBrY[ZFY[>\<?p$mD<?CBA8=F5N]>\I?>$m#Z=@I9LqF^$fw YD8cy[@;\:q:?Z rcC {[@;>=@;Z\</|F CBADx_{cZ_rcZBD>cL;A?@:=q=n Z=C KJI?>;\6#{J<9LN98;:[H]#| 22<]@;Z\I?x=C KJI?>;c_=x\<=AD> rJ:={J<9LN98;:[HwFBJI?C KJ<9 B=;=\[BB D¡= c¢B£ ¤¥ ¦ § JDD;¨ § J D©ª« ¬ ¯ ®;¥°± ² ³³ ´Jµ¶·· ¸ J D©ª« ¬ ¯®;¥°± ²9¹ º» § B=;=\[BB D¡= c¢B£ ¤¥ -½¼ ¾;® ¿BÀ=\]¾ ³ B=;=\[BB D¡= c¢B£ ¤¥ ¦ µ¶·· ¹ º» § Á B=;=\[BB D¡= c¢B£ ¤¥ ³ c¢® º»   § B =;=\[BB D¡= c¢B£ ¤¥ ¦½¦ ¾;® ¿BÀ=\]¾ ³  22=C KJI?>;=Z\:=FBycZcnPFBJI?C KJ<9qFY[Z rJ:?p@;> KDL;A=n Z º» § Á JDD;¨ § J D©ª« ¬ Ĥ=ºBÅÆ ² ³³  22ÇdBb È#^;333 BDc®\ ?®;¡¥=º;À= ¦ c¨[®BÉD¢\ =É ¥DB ¨ § ¾;Ê;ª·ªDËB«ÌoÍ ÎÏBÐS®;¡¥=º;À ¨_ÑDҪΪq¤=ºBÅÓ?¾ Ô J D©ª« ¬ Ĥ=ºBÅÆ ² ³#¹ º» § Á BDc®\ ?®;¡¥=º;À= ³ Âvc¨[®BÉD¢\ ?Õ;Ö ¨c°= § µ¶·· × ¾µDBc£ÅD;Ø=º¢B£w® Ù¨c°= _ÅD;Àc£ ¥®;¡¥=º;À¥ ÙÚcc£ °¡Ûw¿_ÅD c;°=Ü ¿/Ý$¾ ³#¹ à º» § Á c¨[®BÉD¢\ DÀ¥B Dc£;Þ?® § BDc®\ ?®;¡¥=º;À= ³³ ¿ £ °= ¿J ?®;¡¥=º;À ¨ §B³#¹ c¢® ¢º® § c;¡=®;¡B D¤=ºBÅ × c;¡=®;¡B DÀ= ¿;Ù × c;¡=®;¡B DÀ¤=ºBÅ ³ ¦ c¨[®BÉD¢\ ?» cÕ;ÖB Dc£;Þ § BDc®\ ?®;¡¥=º;À= ³#¹ 22ß333àdBb È#^;333 BDc®\ ?® ¿BÀB ¦ c¨[®BÉD¢\ =É ¥DB ¨ § ¾;Ê;ª·ªDËB«ºBÅqÍ ÎÏBÐÙ¨cc£ °¡ ¨_ÑDҪΪq¤=ºBÅÓ?¾ Ô J D©ª« ¬ Ĥ=ºBÅÆ ² ³#¹ 22[á;I?Z {$6#{BB:Bm?â\m9H{ã A6#ãDL Z\I[H]=ä%d;afa9ågÇ35b [iæRFBHJI?C KJ<[Hwçhaa_E[8cr âÆäBM¯á6#Ja9g=èêéëE[8créíì #î º» § Á BDc®\ ?® ¿BÀB ³ Âvc¨[®BÉD¢\ ?Õ;Ö ¨c°= § µ¶·· × ¾µD¿ ÅD;Ø=º¢B£w® q¿cﺮ cº ÙÚcc£ °¡ ¨= BØ=ðÕð Å£w®;¡¥=º;À ¨#¾ ³#¹ à º» § c¨[®BÉD¢\ DÀ¥B Dc£;Þ?® § BDc®\ ?® ¿BÀB ³³  .G¼ -Gñ½ò]ó±ô#õ -GñGö Þ?ºBÅcBÖcÓ ¾JV ?¾ ¢º;¤ÀcÓ ¾;Õ BÀDB9¾ Õ c¢¢®;=Õº;À¤cÓ ¾\?¾ Õ c¢¢;=BÅÅDº;À¤cÓ ¾\?¾ c ° £ cÅcBcÓ \ ¾ ,?¾ Õ¢®®BÓ ¾;®;¡¥=º;À ¨#¾ ¼ Þ?ºBÅcBÖcÓ ¾ UU ?¾ ÕB£D¢®;=;ÀcÓ ¾JV[¾ ÖDcº;¤ÖD Ó ¾J0 ?¾ ¢º;¤ÀcÓ ¾; Õ BÀDB9¾ °¤=ÕB£D¢B£ cÓ $ ¾ ÷D T °=Õ U ¾ Õ¢®®BÓ ¾À=BÅ =º®=¾ ¼ -½. cÕ;Öc£ c;¡=®;¡B DÀ= ¿;Ù ¹ .G¼ -9øÆñ]öƼ -GñGù ¢º;¤ÀcÓ ¾;Õ BÀDB9¾ °¤=ÕB£D¢B£ cÓ ¾$÷=V0 k[UJk °9¾ ¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾ U ?¾ ¼ ûcÀ°=®;±¹ -9øÆñ½ú½¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾\, U ?¾ ¼ µ=Ü ¿;Ù¿B°c£cücð -9øÆñ½ú½¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾J00 U ¾ ¼ ýc£ =º® -9øÆñ½ú½¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾ k[U ¾ ¼ ËBÀ=°D¿þcýÒ -9øÆñ½ú½¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾ k[U ¾ ¼ ËBÀ=q®zþcýÒ -9øÆñ½ú½¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾J0 U ¾ ¼ þD£_¡c£Dÿð;¡¥ -9øÆñ½ú½¼ -#øÆñ]ùƼ -/. 22FBH$N9cycZ$m#ZzY[Z rJ:?C=@\A8=F p N]CBADC <[HwFBJI?C KJ<9 »B£ § c ¦ ¹ c - c¨[®BÉD¢\ DÀ¥B Dc£;Þ?® § BDc®\ ?® ¿BÀB ³#¹ c ³ ¢º® § ;ÙcB ?ºBÅ ³ ¦ c¨[®BÉD¢\ ?» cÕ;ÖB Dc£;Þ § BDc®\ ?® ¿BÀB ³#¹ ;Ù¨cc£ °DB¡ ¦ / õ ßÙ¨cc£ °DB¡ § ;ÙcB ?ºBÅ ³#¹ ;Ù¨cc£ °DB¡ ]¼ Ù¨c=º®\ Dc£D¢B£c¿B¡¥B [c;°¥=¢;¡ ¨ §B³#¹ ¥À=® § ;Ù¨cc£ °DB¡ ³#¹ à .G¼ -9øÆñGòGó±ô#õ/¼ -/. à c¢®  k 1 kBT k U [ k V kk k t k t t , t0 tD1 t T t U tV t k tt t , c0 1 = T ¿ £ °= ¿J ?®;¡¥=º;À ¨ §B³#¹ à ÇFBJI?C KJ<[Hz:?ZZ =8c{[@BL\YD cÕ;Öc£ ¾ ¢º;¤ÀcÓ k 0 -/. T !#"$%&')(*+  U cV k ct , ,, ,c0 ,=1 , T , U ,cV , k ,ct , ,, ,,, ,,c0 ,,=1 ,, T ,, U ,,cV ,, k ,,ct à ¿ £ °= ¿J ?®;¡¥=º;À ¨ §B³#¹ à c¢®  ¿ £ °= ¿J ?®;¡¥=º;À ¨ §B³#¹ à c¢® Ã Õ BÀDB !#"$%&')(*+ cÚcc£ °¡ ¨qÙ £w® B¡=ÕºÀD=º® B¥=ïð½Ý ¾ ¹  à à ½ñ ¿ £ °= ¿J ?®;¡¥=º;À ¨ §B³  BDc®\ D¤=ºBÅ ¦ c¨[®BÉD¢\ =É ¥DB ¨ § ¾;Ê;ª·ªDËB«ÌoÍ ÎÏBÐS®;¡¥=º;À ¨#¾ ³#¹ º» § Á BDc®\ D¤=ºBÅ ³ Âvc¨[®BÉD¢\ ?Õ;Ö ¨c°= § µ¶·· × ¾µDBc£ÅD;Ø=º¢B£w® Ù¨c°= ï Å Àc£cc¢ºJÙ!®;¡¥=º;À ¨qÙÚcc£ °¡Û±Ý$¾ ³#¹ Bc£DÕ J ?®;¡¥=º;À ¦ c¨[®BÉD¢\ DÀ¥B Dc£;Þ?® § BDc®\ D¤=ºBÅ ³#¹ .G¼ -Gñ½ò]ó±ô#õ Þ?ºBÅcBÖcÓ ¾ T ?¾ °¤=ÕB£D¢B£ cÓ ¾$÷[ÕÕÕÕÕÕ=¾ ¼ -GñG ó ½ ú "±¼ -½. Õ c¢¢®;=Õº;À¤cÓ ¾\?¾ Õ¢®®BÓ ¾;®;¡¥=º;À ¨#¾ °c£ cÅcBcÓ ¾\,?¾ Õ c¢¢;=BÅÅDº;À¤cÓ ¾\?¾ ¢º;¤ÀcÓ ¾;Õ BÀDB9¾ »B£ § c ¦ ¹ c - Bc£DÕ J ?®;¡¥=º;À ¹ c ³  ¢º® § B ¤B =Å ¬ c ²9× B¤ ¬ c ²9× B¤B DÀcÅ ¬ c ² ³ ¦ c¨[®BÉD¢\ ?» cÕ;ÖB Dc£;Þ § BDc®\ D¤=ºBÅ ³#¹ .G¼ -GñGù/¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾\,?¾ ÖDcº;¤ÖD Ó ¾\,?¾ ¼½-]ò ÖDc»BÓ ¾ -/. cÕ;Öc£ J ?Ê;ªÎDªÎ ¬ ÄýÒýB ?Ê;ª·cÍÆ ²9¹ .G¼ ´=Ó ¡= c¢B£ ¤ û[®;¥°cÓD® ¿BÀ=\cûc¤=ºBÅÓ -½. cÕ;Öc£w® BD £D¢B£;Þ[B § B¤B =Å ¬ c ² ³#¹ .G¼ ¾ ¼G - $#&% ®;=ÕBÓ ¾¤=»º;¡= -½. cÕ;Öc£w® BD £D¢B£;Þ[B § B¤ ¬ c ² ³ Ô ¾ =£ °= ¿B¡B ?®;¡¥=º;À ¨êݯï;¤9¾ ¹ .G¼ ¾ Þ?ºBÅcBÖcÓ ¾\,?¾ ÖDcº;¤ÖD Ó ¾\,?¾ ¢ Ó ¾ -½. cÕ;Öc£ B¤ ¬ c ²9¹ .]¼ ¾ ¼½-9øÆò½¼½-#ø/ñ½ú½¼ -Gñ½ú Þ?ºBÅcBÖcÓ ¾B1;?¾ ÖDcº;¤ÖD Ó ¾\,?¾ ¼½-]' ú )( ¢º;¤ÀcÓ ¾;Õ BÀDB9¾ ¼½-]ò ÖDc»BÓ ¾ -/. cÕ;Öc£ J ?Ê;ª Î DªÎ ¬ ÄýÒýB ?Ê;ª·cÍÆ ²9¹ .G¼ ´=Ó ¡= c¢B£ ¤ û[®;¥°cÓD® ¿BÀ=\cûc¤=ºBÅÓ -½. cÕ;Öc£w® BD £D¢B£;Þ[B § B¤B =Å ¬ c ² ³#¹ .G¼ ¾ ¼ -/. cÕ;Öc£ B¤ ¬ c ²9¹ .G¼ -9øÆò½¼½-#ø/' ú $(±¼½-9øÆñGú/¼ -#øÆñ]ùƼ -/. à .G¼ -#øÆñ] ó Gú ± " ¼ -#øÆñGòGóÆô]õ/¼ -/. à .G¼ - *Ƽ ûcÀ°=®;±¹ -#ø*Ƽ à ! k ! "$# &$')(*(*(,+.-0/0+1/324.5761/1-8+1439;:;-04=<>61?06A@*@*@B'C& % k % D E F _ k z !* ! ! * !U% ! D 1 ! E ! F !U_ ! k !Uz !* %; %;! %*% %WD % E % F %*_ % k %*z %; D0 D0! Dx% D*D D E D F Dx_ D k Dxz D0 E E ! E % E D E*E E F . E _ EWk E z E F F ! F % F D F8E F*F F _ FKk F z F _; _;! _*% _WD _ E _ F _*_ _ k _*z _; k k D kxE k F M k _ k*k k z k z; z;! z*% zWD z E &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'HG*I39KJML4ONQP8R;S*GUTWV0S0+WXUG*Y0+[Z8S1V1Z0V0\M]KG^'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&$'*'*'*'*'*'*'*'*'*'`-a;6.bWLaL/ON02Uc;Ld-0/ON0LI*/3L1N09Ue;f?39g9;hWc8?39;iW5j'*'*'*'*'*'*'*'*'*'*'*'*' &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'mlnZ;9ao;pqGM:;-0432.r)s1t*t;uWvKs1t*txwy'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'|{7b*-1c;L/.c;LQ}K~P&3}KG*YM'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&]*h*:;b158?32/3o4.5761/1 0?39439;p; 04.5 &*&$'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*'*' &*&/32N0f1N09Q:MNI3o/.c;LQ:ULg9;h0JMLUe0 Orc;9expULUc8?*/39ao1o4320x/1 04em439;p; 04.5Q25a90x/1 aO5a/1-3NHaW/390W:MNxe0 &*&1oI39Ue;L-ex6. UpUL5K-439/3LU8/39U5gc;L/.5gexpULUc8?exKI39;hK4.Q25a90x/1 Q1o;:;-*b04.5Q9;h0JML;iK/321N &*&yc;L/39Ue;f61I39a/*/3f U;U3;x1WW*K1;* ¡ ¢ U;U3;x13£1;* ¡ ¢ U;U1;* x ! ¡ ¢ U;U1;* x % ¡ ¢ U;U1;* ¡ ¢ F U_ k Uz * !** !**! &*&/3LKJ1iK1 1e;Lx439/ONI39xb15JMLaL.r)WiU2qJ1:U9U5)613L;iU2/3f?39;iK/391NKne)6O93o;iK4.5 ± #[² "O³$©´¶µO² "O·$«[¸O¹º² "O³$»[¼§¸§²§"[©$ªO©$µO»$² ½1¾0¬*¿ *1À "[¨§»O¦$©[»[ĺ² "$# ¬UÁW À ¬ "Ã$©ºªO©$µO»§²§"ç³$»[¼§¸$² Å ÆQJML5KU-1e;21N0Lxbn9/.v0b*-0/3LyÇ ®*È ¯ É xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K Á 1*®0W$Ñ Ò;° ± U0 Á ÓÔ UÕxÖU*1£0 ¢Ô*× UÕ Ô **®0Ø*UÙ ÚÜÛ ; xWÝ*xÞ ÚßÛ Õ Ô £010£;Ý0àM;;Ù ÚßÛ È Á WÝUá*£*®;*$â ! F8*ã ¢ È Á WÝUáäMU®0Ø* WÝ$â Á xUxÞ ÚÜÛ Õ ½ Uå*£;Ý* ¬ ÁW À ¬ Kéßè Ô*× £01 *æ1®0 1 ¾* xç*®ÞWxØ1®*£;ÝxÞ Á ¾ =è ½ K éWêWë**Ý*gÝ*;xà*Þ1* Á M;Ý£ U 0UÕ Ô*× UÕ Ó ¢ ÞW*Ý ¿ Þ* ¢ Å ¬ £ ¡ ¢ ¬ £W ¡ ¢ ®*È ¯*¯ É KéWWÝ0à ¯ KWì*Ì1Ï0í Ð Ñî*àUÞx3®xºÑ Ò;°*° ï§ï ®*È ¯ É KéWWÝ0à ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;°*° ¬ £ ñ§ñ ¢ ®*È ¯ ¬ £ " ! ° ± ®*È ¯ å;KW*Þ1;;;;à; ¬UÁ £*® ¬ ¯x°*° ÞW*Ý ¿ Þ* ¢ Æ LxbU:UL Æ 439;:;-040+[c8?M*hU2{ó Å ®*È ¯ ¬ £ ¡§¡ D ° ¬ £W ¡ ! ¢ ®*È ¯ ¬ £W "§² ! ° ¯ É KéWWÝ0à ¯ KWì*Ì1Ï0í Ð Ñð Á ;*Ý$Ñ Ò;°*°*° ¬ £ ñ[¡ D ¢ ± x ¬ W*Þ1®xW;Ý ¡ ô[õ§öº÷ø ¢ x ¬ U*àU Á W®;Ý ¡ ôOõ$ö$÷Oø ¢ ®*È ¯ KéWWÝ0à ¯ KWÊ*ò*í Ð Ñù£ ¿ =Ñ Ò;°*° ± &*&ú-a;6.b*-1c0-3N/319;hKI320U aLg9;h*:U2?g439;p; 04.5 xÞWU£W ¬ ¡ Uå*®*£;ÝU®W1 ¬*¿ *1® ¬UÁ £*® ¬ ¯x° ¢ *àU1®*£W1 ¬*¿ *1® ¬UÁ £*® ¬ W1 ¿ £ ¯ xÞWU£W ¬ ° ¢ Å U*£; ± ®*È ¯*¯ KWÊ*ò*í Ð Ñù£ ¿ =Ñ Ò Éx¡ Ñð*Þ1®xW;Ý$Ñ ° û[û ¯ KWÊ*ò*í Ð ùÑ £ ¿ = Ñ Ò 0 É ¡ Ñ Á * Á M®;Ý$Ñ ° û§û ¯ KWÊ*ò*í Ð Ñù£ ¿ = Ñ Ò Éx¡ ÑCKéMx1®;Ý$Ñ ° ¯ KWÊ*ò*í Ð Ñù£ ¿ =Ñ Ò Éx¡ Ñî*àU Á W®;Ý$Ñ ° û[û ¯ KWÊ*ò*í Ð ùÑ £ ¿ =Ñ Ò 0 É ¡ Ñî*àM£KàU1;Ý$Ñ °*° ¬UÁ * £ ® ¬ 30 ;àU1 ¯x° ¢ &*&üN0L;ýg:ULI390x?39;iK/3LaL.rc;9c8?.c;LaLe0bW2;:MN/3QiUxbW21Nq:q439;p; 043La=rhW5xýd19;hKI320U aL/39Ixaoxb0/1 :UL0x/32a û§û !*U% !*1D !* E !* F !*U_ !* k !*Uz !** !*!* !*!*! !*!U% !*!1D !*! E !*! F !*!U_ !*! k !*!Uz !*!* !U%; !U%;! !U%*% !U%WD !U% E !U% F !U%*_ !U% k !U%*z !U%; !1D0 !1D0! !1Dx% !1D*D !1D E !1D F !1Dx_ !1D k !1Dxz !1D0 ! E &*&WhU90U :9;iK4320WrHJM246O961=<a/1-3NHaW/390W:MNxe0 Or0-Q19;hKI320U aLdþW9IxaO50bWo$re;L4ON0LI3faA5Kb;1L &*&QaW/390W:MNxe0 a/1-3N ®*È ® È * ®*È ¯ KWÊ*ò*í Ð ùÑ £ ¿ = Ñ Ò § ¡ ¡ ðÑ *Þ1®xW;Ý$Ñ ° x ¬ W *Þ1®xW;Ý ¡ ÿ$ø ¢ ¯ KWÊ*ò*í Ð ùÑ £ ¿ = Ñ Ò § ¡ ¡ îÑ *àU Á W®;Ý$Ñ ° x ¬ U*àU Á W®;Ý ¡ ÿ$ø ¢ &*&d6O94.5xinc8?.c;LaLex*:*6O21N439;p; 04 ¯ K WÊ*ò*í Ð Ñù£ ¿ =Ñ Ò ¡§¡ Ñî*àM£KàU1;Ý$Ñ ° ± *àM£KàUx ¬UÁ £*® ¬ ¯x° ¢ ÞW*Ý ¿ Þ* ¢ Å ®*È z F z*_ z k z*z z; * *! U% 1D E &*&d61I1-0/.c0-86a2/1-86[50bW2Uc;LQ:q439;p; 043La &*&GM];V1Zgv*v(1o4320x/1 04da/1 m6O9UWNKdWhU90U &*&B}KS.Zv*v(1o4320x/1 04611-UiUoUe;oQiKI.58?nWhU90U iU9439;p; 04.5 ¤¥§¦§¨§©$ªO«[¦^¬ £W 1*KM®* ¬ ¯x° ¯*¯ KWÊ*ò*í Ð Ñù£ ¿ =Ñ Ò ¡§¡ Ñð*Þ1®xW;Ý$Ñ ° ï[ï ¯ KWÊ*ò*í Ð Ñù£ ¿ = Ñ Ò ¡[¡ Ñ Á * Á M®;Ý$Ñ ° ï§ï ¯ K WÊ*ò*í Ð Ñù£ ¿ =Ñ Ò ¡§¡ Ñî*àU Á W®;Ý$Ñ °*° &*&/39Ixaoxb0/1 :UL0x/32a ®*È ¯ x ¬ W*Þ1®xW;Ý ° ± &*&/3LaoaLQ:61I3oUe8/3f6O2I32aL1NIM ®*È ¯ KéWWÝ0à ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;° ï§ï KéWWÝ0à ¯ KWÊ*ò*í Ð ðÑ =Ñ Ò;°*° ¬UÁ £*® ¬ 30 ;àU1 ¯x° ¢ ®*È ¯ É ¯ ®*£W ¿ éMxÞ1®* ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;° û§û ®*£W ¿ éMx Þ1®* ¯ KWÊ*ò*í Ð Ñð=Ñ Ò;°*°*° ¬UÁ £*® ¬ 30 ;àU1 ¯x° ¢ Å ± &*&üN0L;ýn5KQJMLexpULe)6O9?39;iU.raOK1LaL19;hKI320U-3N?1bW2Ue0-184.5 ¬ £W 1*KM®* ¬ ¯x° ¢ &*&d6O94.5xinc8?.c;L1o4320x/1 04611-UiU21NdexKI39;hUL4úiU9439;pUL.r-0/1þW9IxaO5JMLaL?39 &*& 9 x:6OUc8?.5g0-/3 L x:6OUc8?.5 ®*È ¯ x ¬ W*Þ1®xW;Ý ° ± » *àUÞ Á W ¬ ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;° ¢ 0*àUÞ Á W ¬ W ¬ ¡ ¦$ L 1-U:MNx5JML ®*È ¯ 0*àUÞ Á W ¬ W ¬ O² ®x ¡[¡ ! ° ± &*&yexKI39;hUL4g/3L* #[² "º² U Ö *1£0 ¢ "ú² " **®0Ø*UÙ Ó ;xWÝ*xÞ Ó ²["$¼[¦ £;Ý0àM;;Ù Ó È Á WÝUá*£*®;*$â ! F8*ã ¢ È Á WÝUáäMU®0Ø* WÝ$â Á xUxÞ Ó ² 0gUÞ Á W ¬ ¬ ¿ è "Ã$¼O¦º²§".Ã$² Á *æ1®xW;ÝQ ÁQ¬UÁW À * "$# Å U*£; ± &*&yexMNxe;91 aL1o0x/32aAediU21N02;hUo0U-ü{ 6O94.5xin5Kg1o4320x/1 0458I.<exKI39;hUL4 &*&d611-UiU2xbOr - U/39I.5JMLQ:ULN09; Ó ò*ì*Ëx ½ í*Ì ¬UÁ £*® ¬ à xÞWU£W ¬ W ¡ éUàM £ W ¿ xÞ;à ¯ Î x! ò "*ÎWË #*ò1Ï3¯3Ñ*Ñ *Ñ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó Ñ 0*àUÞ Á W ¬ W ¬ áxÕW®x ! ° Ó ° ¢ ®*È ¯ É xÞWU£W ¬ W ° ±méUàM £ W30 ;àU1 ¯ Ó8½ x Á W0æ1®* Á £;M Á ëU®;Ý UÞ Á W ¬ ÁQ¬UÁW À ¬*¿ è Ó ° ¢ Å Å Å ®*È W*xã1®*£;Ý ¿ å;WU;* &*&yexK?3901L/1 exKI39;hK4.5qd439;pUL ¯ x ¬ U*àU Á W®;Ý ° ± ®*È ¯ É KéWWÝ0à ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;°*° ± ®*È ¯ ®*£W ¿ éMxÞ1®* ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;°*° ± xÞWU£W ¬ U ¡ éUàM£W ¿ xÞ;à ¯ Ó% ò*Ë*ò*í*ò& Ì' ¬UÁ £*® ¬ à)(+**ò ò ®xUxWÝ;Ù Ó $ KWÊ*ò*í Ð Ñî¶Ñ Ò $ Ó Î ½¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó Ñ Ó ° ¢ ®*È ¯ éUàM £ W3*È*È;U;Ý*;0WÞ Á ä3£ ¯x°*° ± U0 Á ÓÔ UÕxÖU*1£0 ¢Ô*× UÕ Ú ¦ Ô **®0Ø*UÙ ÚßÛ ;xWÝ*xÞ ÚßÛ Õ "UÞ Á W ¬ ;àMq*àUæ1;*xn ¬UÁW À ¬*¿ è Ô*× UÕ Ú ¦ Ô UÕxÖU*1£0 ¢Ô*× UÕ Ó ¢ Å U*£; ± U0 Á ÓÔ UÕxÖU*1£0 ¢Ô*× UÕ Ú ¦ Ô **®0Ø*UÙ ÚßÛ ;xWÝ*xÞ ÚßÛ Õ "UÞ Á W ¬ ¬UÁW À ¬*¿g¿ ëdWx1À§è Ô*× UÕ Ú ¦ Ô UÕxÖU*1£0 ¢Ô*× UÕ Ó ¢ Å Å Å Å &*&/32439/3LUcq19;hKI320U aLc;LxbU9;h*:U2?g439;p; 04.5{8exKI39;hK4MghW5xiU9U5m3201L/Mdx3LKJ0ac8?*I39/39xbW9M-1c84M* xÞWU£W ¬ ¡ Uå*®*£;ÝU®W1 ¬*¿ *1® ¬UÁ £*® ¬ ¯x° ¢ Å Å &*&2N0L;ýnexpULex6. UpULaLQiU9N02;hW50b04MO{ *àU1®*£W1 ¬*¿ *1® ¬UÁ £*® ¬ W1 ¿ £ ¯ xÞWU£W ¬ ° ¢ U*£;U®*È ¯ KWÊ*ò*í Ð Ñù£ ¿ =Ñ Ò ¡§¡ ÑCKéMx1®;Ý$Ñ ° ± &*&y5a90x/1 aLKa/.5aW/390W:MNxe0 /3KJM243f?39exKI39;hK4.5gex6:Uo/1 aBþW9IxaO50bWo3L xÞWU£W ¬ ¡ Uå*®*£;ÝU®W1 ¬*¿ *1® ¬UÁ £*® ¬ ¯x° ¢ *àU1®*£W1 ¬*¿ *1® ¬UÁ £*® ¬ W1 ¿ £ ¯ xÞWU£W ¬ ÿ ,§ø ° ¢ U*£; ± ! E ! ! E % ! E D ! E*E ! E.F ! E _ ! EWk ! E z ! E ! F ! F ! ! F % ! F D ! F8E ! F*F ! F _ ! FKk ! F z ! F !U_; !U_;! !U_*% !U_WD !U_ E !U_ F !U_*_ !U_ k !U_*z !U_; ! k ! k ! ! k % ! k D ! kxE ! kMF ! k _ ! k*k ! k z ! k !Uz; !Uz;! !Uz*% !UzWD !Uz E !Uz F !Uz*_ !Uz k !Uz*z !Uz; !** !**! !*U% !*1D !* E !* F !*U_ !* k !*Uz !** %;* %;*! %;U% %;1D %; E %; F %;U_ %; k %;Uz %;* &*&B:ULah*úN09/1-04Mi*q/3LaxbW9QiU9KJW 3N xã1®;Ý ¢ Å Å Å U*£; ± &*&61I32Uc;9Ue;oUe;oaLGM];V1Z3rNJº</32611 041bW2;i-761I32Ue*5aW/390W:MNxe0 QþW9IxaO50bWo3L ®*È ¯ É ®*£W ¿ éMxÞ1®* ¯ KWì*Ì1Ï0í Ð Ñî*àUÞx3®xºÑ Ò;° ï§ïyÉ ®*£W ¿ éMxÞ1®* ¯ KWì*Ì1Ï0í Ð Ñð Á ;*Ý$Ñ Ò;°*° ± U0 Á ÓÔ UÕxÖU*1£0 ¢Ô*× UÕ Ô **®0Ø*UÙ ÚÜÛ ;xWÝ*xÞ ÚßÛ Õ Ô £010£;Ý0àM;;Ù ÚßÛ È Á WÝUá*£*®;*$â ! F8*ã ¢ È Á W ÝUáäMU®0Ø* WÝ$â Á xUxÞ ÚÜÛ Õ ì*æ1®Qx*Þ1* Á ¾ 1ÀdW;Ýg ¬UÁW À ¬*¿ ÁW ÁQ¬ 0 ;àU+ .$è Ô*× £010UÕ Ô*× UÕ Ó ¢ ÞW*Ý ¿ Þ* ¢ Å U*£; ± xÞWU£W ¬ W Á £;Ý ¡ éUàM £ W ¿ xÞ;à ¯ Ó #*ì ÎWí*ò ¬UÁ £*® ¬ àúÏ0ò*íg Á ;*Ý;Ù Ó $ KWì*Ì1Ï0í Ð Ñð Á ;*Ý$Ñ Ò $ Ó (+**ò ò ¿ U®KM;Ý*UxÙºÑ Ó $ ½ ®xUxWÝ;Ù Ó $ KWì*Ì1Ï0í Ð Ñî*àUÞx3®xºÑ Ò;° ¢ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó ÑÎ 0*àM£*WÞ ¡ éUàM £ W3*È*È;U;Ý*;0WÞ Á ä3£ ¯x° ¢ ®*È ¯ É 0*àM£*WÞ ° ± U0 Á ÓÔ UÕxÖU*1£0 ¢Ô*× UÕ Ô **®0Ø*UÙ ÚÜÛ ;xWÝ*xÞ ÚßÛ Õ Ô £010£;Ý0àM;;Ù ÚßÛ È Á WÝUá*£*®;*$â ! F8*ã ¢ È Á WÝUáäMU®0Ø* WÝ$â Á xUxÞ ÚÜÛ Õ ½ *;W0æ1®**g£; ¬ Ý ¿ **®;U*;®01È Á Þxé3**À ÁgÁ 1£*0 ¿g¬UÁW À ¬*¿ è Ô*× £010UÕ Ô*× UÕ Ó ¢ Å U*£; ± xÞWU£W ¬ ¡ Uå*®*£;ÝU®W1 ¬*¿ *1® ¬UÁ £*® ¬ ¯x° ¢ *àU1®*£W1 ¬*¿ *1® ¬UÁ £*® ¬ W1 ¿ £ ¯ xÞWU£W ¬ ° ¢ Å Å Å ¤¥§¦§¨§©$ªO«[¦^¬ £ ¿*¬UÁ 1*®;Ý ¯x° #[² ± "ú¨[»[¦§©§»[Ä$² "Ã$·§«§¸¹=² "Ã$³§©O´=µ[² "$# Å ¤¥§¦§¨§©$ªO«[¦^¬UÁ £*® ¬ 30 ;àU1 ¯x° ± ¬ £W 1*KM®* ¬ ¯x° ¢ U0 Á ÓÔ **®0Ø*UÙ ÚÜÛ ;xWÝ*xÞ ÚßÛ Õ Ô £010£;Ý0àM;;Ù ÚßÛ È Á WÝUá*£*®;*$â ! 8 F *ã ¢ È Á W ÝUáäMU®0Ø* WÝ$â Á xUxÞ ÚÜÛ Õ WÁW ÁQ¬ ¾ M;ëx+/0 ;àU+.d*æ1®é301®0 ¿ ***®g£ U¬ ÁW À ¬ Kéßè Ô*× £01 0UÕ Ô*× UÕ Ó ¢ ¬ £ ¿*¬UÁ 1*®;Ý ¯x° ¢ U0 Á Ó Ú ¦ Ô UÕxÖU*1£0 ¢Ô*× UÕ Ó ¢ &*&/3LaoQ:8a.*:;bm6O94*I32U;9Ue;21N xã1®;Ý ¢ Å ¤¥§¦§¨§©$ªO«[¦ Uå*®*£;ÝU®W1 ¬*¿ *1® ¬UÁ £*® ¬ ¯x° ± xÞWU£W ¬ ¡ éUàM£W ¿ xÞ;à ¯ Ó Ï0ò*Ë*ò+xí ¬UÁ ù®xUxWÝù®xð Á ;*Ýð1;*00ù;x1;* 1ù£ ¬ *x2& Ì' ¬UÁ £*® ¬ àË*ò&;í3;Ì ½ *àUÞ Á ¬ àÌ ½ ¯ ¬UÁ £*® ¬ à¶èù®xUxWÝ;Ùx*àUÞ Á ¬ à¶èù®x3°4(+**ò ò ¬UÁ £*® ¬ à¶è ¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K 3åéMx Á Ñ Ò $ Ó ÑÌ ò Í5 ¬UÁ £*® ¬ à¶è ¬UÁ Î3Ï Ó ° ¢ £ è Ó ° ¢ Å ®*È ¯ É xÞWU£W ¬ ° ±méUàM£W30 ;àU1 ¯ Ó8½ *;W0æ1®* Á £;gUå*®*£;ÝU®;Ý Á 1£*0 ¬UÁW À ¬*¿ è601È Á Þxé ¿ å;Ý*d ¾ § &*&ye8I3o1N aL?32/Mi;bWLQiU91N020M5 ÞW*Ý ¿ Þ* xÞWU£W ¬ ¢ Å ¤¥§¦§¨§©$ªO«[¦ *àM£KàUx ¬UÁ £*® ¬ ¯x° ± xÞWU£ ¡ éUàM£W ¿ xÞ;à ¯ Ó% ò*Ë*ò*í*ò& Ì' ¬UÁ £*® ¬ à)(+**ò ò ¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò ®*È ¯ É xÞWU£ ° ±méUàM£W30 ;àU1 ¯ Ó8½ x Á W0æ1®* Á £;*àM£KàU1;Ý ¬UÁW À ¬ è Ó ° ¢ Å å;KW*Þ1;;;;à; ¬UÁ £*® ¬ ¯x° ¢ &*&19;hKI320U g-0/1þW9Ixa2Uc0-Or)1LqJML439;p; 0461I3o0WiK/M Å $ Ó Ñ Ó ° ¢ ¤¥§¦§¨§©$ªO«[¦ å;KW*Þ1;;;;à; ¬UÁ £*® ¬ ¯x° ± ¬ Á xÞWU£ ¡ éUàM£W ¿ xÞ;à ¯ Ó Ï0ò*Ë*ò+xí!78& Ì' ¬UÁ £*® ¬ à)(+**ò ò ¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K 3åéMx Á Ñ Ò $ Ó ÑÌ ò Í5 U Î3 Ï Ó ° ¢ ®*È ¯ É xÞWU£ ° ±méUàM£W30 ;àU1 ¯ Ó8½ *;W0æ1®* Á £;gUå*®*£;ÝU®;Ý Á 1£*0 ¬UÁW À ¬*¿ è601È Á Þxé ¿ å;* Ý d ¾ £§è Ó ° ¢ Å ®*È ¯ É éUàM£WW ¿ é*WÞ Á ä3£ ¯ xÞWU£ °*° ± U0 Á ÓÔ UÕxÖU*1£0 ¢Ô*× UÕ Ô **®0Ø*UÙ ÚÜÛ ;xWÝ*xÞ ÚßÛ Õ Ô £010£;Ý0àM;;Ù ÚßÛ È Á WÝUá*£*®;*$â ! 8 F *ã ¢ È Á WU Ý áäMU®0Ø* WÝ$â Á xU xÞ ÚÜÛ Õ 9 ÁW À ¬ å;d*Þ ¾ ;; ¶è Ô*× £010UÕ Ô*× UÕ Ó ¢ ¬ Ý ¿ **®;U*;KMÝKéWx Á 1å;;;1K ¬ à ¯ ½ #*Ë*Ë ÿ,§ø ° ¢ Á *Þ1;U®;ÝK Á 1å;;;1K ¬ à ¯x° ¢ ÞW*Ý ¿ Þ* ÿ ,§ø ¢ Å %;!* %;!*! %;!U% %;!1D %;! E %;! F %;!U_ %;! k %;!Uz %;!* %*%; %*%;! %*%*% %*%WD %*% E %*% F %*%*_ %*% k %*%*z %*%; %WD0 %WD0! %WDx% %WD*D %WD E %WD F %WDx_ %WD k %WDxz %WD0 % E % E ! % E % % E D % E*E % E.F % E _ % EWk % E z % E % F % F ! % F % % F D % F8E % F*F % F _ % FKk % F z % F %*_; %*_;! %*_*% %*_WD %*_ E %*_ F %*_*_ %*_ k %*_*z %*_; % k % k ! % k % % k D % kxE % kMF % k _ % k*k % k z % k ÞW*Ý ¿ Þ* ô[õ$ö$÷Oø ¢ Å Æúex6. UpULg9;h*:U2?g439;p; 04.53r 6O961=<HþW9IxaO50bWoú:ma90x/39;:MN a/1-3NHaW/390W:MNxe0 -:exMNxe;91 iU9U;2;:K/Md1o0x/32ay9;h0JML;iK/3oUe84M ¤¥§¦§¨§©$ªO«[¦ *àU1®*£W1 ¬*¿ *1® ¬UÁ £*® ¬ W1 ¿ £ ¯ xÞWU£ ¿ ;Ý *KéMx1 ¡ ôOõ$öº÷ø ° ± U0 Á ÓÔ **®0Ø*UÙ ÚÜÛ Þ1®0Ø* WÝ ÚßÛ Õ Ô *ÞWUÈxÙ ÚßÛ Ó $ K3Ï0ò "Wò Ð Ñðì**ìx3Ï0ò*Ë&ºÑ Ò $ Ó; é1Ù;1 ¬ ¬UÁ £*® ¬ ÖM£ ¿ UÙx*àM£KàU1;Ý ÚÜÛ Õ "UàM£KàU1;Ý ¬UÁW À ¬UÔ*× xÕ Ô*× UÕ Ú ¦ Ó ¢ x Á ;*Ý ¡ éUàM £ WW ¿ é*WÞ Á ä3£ ¯ xÞWU£ ¿ ;Ý ° ¢ ®*È ¯ å;KW*Þ1;;;;à; ¬UÁ £*® ¬ ¯x°*° ÞW*Ý ¿ Þ* ¢ Ø1 Ø 1 Ø 1 Ø 1 Á 1* Á 1* Á 1* Á 1* U;U3;x1WW*K1;* ¢ U;U3;x13£1;* ¢ U;U1;* x ! ¢ U;U1;* x % ¢ Ø1 Á 1* ¿ KW Á ; ¢ &*&BiU21N02g95KU-1e;21N0Lxb*- &*&B:ULI1-W2xb*-;19Ue;2/3oQiU21N02439;p; 04.5)61I39611 86O2;iK/3f6O91Nxe8IW1L/1 n9;h0JML;iK/3oUe84M &*& {7þW9Ixao1Ndex*:We;1NbWL/g/32439/.c0-g-a;6.bWLaL/ON02Uc;Ldþ158/*4.c;L; ;W;ÝU ;W;ÝU ;W;ÝU ;W;ÝU ;W;ÝU ;W;ÝU ;W;ÝU ;W;ÝU ®*È Á 1å ¡ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Á 1å $ ¡ ¿ KW Á ; Á 1å $ ¡ ¿ KW Á ; Á 1å $ ¡ ¿ KW Á ; Á 1å $ ¡ W;Ý* ¯ Ó ºè Á 1å $ ¡ ¿ KW Á ; Á 1å $ ¡ ¿ KW Á ; Á 1å $ ¡ ¯ £;ÝxÞ1®0*Ø ° Ñ ¿ K3åéMx Á Ñ Ò $ Ó Ú ¦ Ð ÑùåéMx Á Ñ Ò $ Ó Ú ¦ Ó Ð Ñð*Þ1®*åéMx1®§Ñ Ò $ Ó Ú Ð ÑCKé3*®*§Ñ Ò $ Ó Ú ¦ Ó éß<è 5-*=âù® Ó ° $ Ó Ú ¦ Ó Ð Ñùx;ÞWU£*§Ñ Ò $ Ó Ú ¦ Ð Ñ éMU£;Ý Á Ñ Ò $ Ó Ú ¦ Ó ¿ KW Á ; Ð ÑCÝ*U;UÈ Ó ¢ ¢ ¦ Ó ¢ ¢ ¢ Ó ¢ ¢ Á =Ñ Ò $ Ó Ú ¦ Ú ¦ Ó ¢ ¯ *KéMx1 ° ± Ó ; é1Ù;1 ¬ ¬UÁ £*® ¬ ÚßÛ U0 Á ÓÔ È Á ÞxéB*;ÝU® Á UÙ ÚÜÛ Ó $ K 3Ï0ò "Wò Ð Ñðì**ìx3Ï0ò*Ë&ºÑ Ò $ x1;Ý0àUW;Ù ÚÜÛ 0*1*®**;ÝU® Á × ã1áä*ä*ä3á*È Á Þxé3á ¿ Þ1;x1 Á U; ÚßÛ Õ Ó ¢ éM*Ýx Á *Ù ÚÜÛ Á £;Ý ÚÜÛ Å # ² "O©§¼O·=µO» ä3®xUÝx UÙ Ó F*F 3Ó ;U**£01**®0*ØUÙ Ó3Ó ***£*£xÙ Ó £ * [ ¬ ¿ 1®0;à Ó Á ÞUUxÞUÙ Ó!3Ó ;U*01x*W®0*ØUÙ Ó3Ó **®0Ø*UÙ Ó ;xWÝ*xÞ Ó *Ø1 Á Á ÞUÙ Ó%= ***** Ó ² "[©[³ Á *£010UÙ ÓKzMÓ WU®0Ø* WÝ;Ù ÓK%;3Ó **®0Ø*UÙ Ó ;xWÝ*xÞ Ó *Ø1 Á Á ÞUÙ Ó%=W * E 1*1F Ó ***£*£xÙ Ó 1x;1®*£ Ó ² Ì*1£*0 ¬UÁW À ¬*¿ ".ú©[³$² "[©[Ä **®0Ø*UÙ Ó ;xWÝ*xÞ Ó *Ø1 Á Á ÞUÙ Ó%=1_*% kMFKkx Ó ² "[©§¸ ä3®xUÝx UÙ Ó F 3Ó ² ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ Ó! F 3Ó ² ½1¾ *0x Á ëUÀ ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ Ó kMF Ó ² *x1W* ì * ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ Ó kMF Ó ² ì * ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ Ó kMF Ó ² *x1g£ ì * ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ ÓxD F Ó ² Ï ¬ *x ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ ÓxD03Ó ² ì Á ç;*Ý ".ú©§¸§² "[©§¸ ä3®xUÝx UÙ Ó k 3Ó ² "UàU Á W®;Ýg ¬UÁW À ¬*¿ ".ú©§¸§² "ú©Oĺ² "$# U0 Á ÓÔ ÝxÞ**®0Ø*UÙ ÚÜÛ ;xWÝ*xÞ ÚßÛ Õ Ú ¦ Ó ¢ È Á Þ ¯ U ¡ ¢ U " x Á ;*Ý ¢ U ñ[ñ ° ± *®*£;Ý ¯ K ¬UÁ K3®xUxWÝ K3®x KW Á ;*Ý KW1;*0 K 3;x1 K 1;* K3£ ¬ *x ° ¡ éUàM£W3È;*ÝU0 xWÞ Á ä ¯ xÞWU£ ¿ ;Ý ° ¢ » *àUÞ Á W ¬ ¯ K3®x ° ¢ KU*àUÞxMÝ ¡ ¦$ U;U3;x1WW*K1;* ñ§¡ ¿ éWWxÞx3È Á Þxé3;Ý ¯ K3;x1 % ° > KW Á U;U3;x13£1;* ñ§¡ ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ ² ;U ¬UÁ M3;x1 ¯x° ®*È ¯ K1;* ¡§¡ ! ° U;U1;* x ! ñ§¡ ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ ² ;* ¯x° % ° > KW Á ;*Ý U*£;U®*È ¯ K1;* ¡§¡ % ° U;U1;* x % ñ§¡ ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ ² ;* ¯x° % ° > KW Á ;*Ý U*£; &*&gXUG*\ú:UL/3L6.bW21N ü{9;:We;9;hU901L/39/3L;hU9/3L/1 m613L;i8a1N0La. ;*Ý ¢ % ° > KW Á ;*Ý ¢ ¢ ¢ *ÝKéW ¡ ½ #*Ë*Ë ¢ *ÝKéW ¡ ¯ £;x Ý Þ1®0*Ø ° K3®x $ Ó Ö+?xÖ Ó $ ¯ £;ÝxÞ1®0*Ø ° KW1;*0 $ Ó Ö+?xÖ Ó $ ¯ £;ÝxÞ1®0*Ø ° KW Á ;*Ý $ Ó Ö+?xÖ Ó $ ¯ £;ÝxÞ1®0*Ø ° K3;x1 ;W;ÝU Á 1å $ ¡ *ÝKéW ¢ ;W;ÝU Á 1å $ ¡ ¯ É K1;* ° ; â¯*¯ K1;* ¡§¡ ! ° ; ¯ £;ÝxÞ1®0*Ø °W¯ !** > xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñù£01®;*x13£*;x11;* =Ñ Ò; ° â ¯ £;ÝxÞ1®0*Ø °W¯ !** > xÊ*Ë*Ì*ÍxÎWË1Ï Ð ÑCU ¬ *x;1®3£*;x11;* =Ñ Ò;°*° ¢ ;W;ÝU Á 1å $ ¡ Ó + Ö ?xÖ Ó $ ¯ £;ÝxÞ1®0*Ø ° ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ O² ;* ¯x° % ° ¢ ;W;ÝU Á 1å $ ¡ Ó + Ö ?xÖ Ó $ ¯ £;ÝxÞ1®0*Ø ° ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ O² ;U ¬UÁ M3;x1 ¯x° % ° $ Ó Ú ¦ Ó ¢ ;W;ÝU Á 1å $ ¡ Ó Ú ¦ Ó ¢ $ Ó Ö+?xÖ Ó ¢ %*z; %*z;! %*z*% %*zWD %*z E %*z F %*z*_ %*z k %*z*z %*z; %;* %;*! %;U% %;1D %; E %; F %;U_ %; k %;Uz %;* D0* D0*! D0U% D01D D0 E D0 F D0U_ D0 k D0Uz D0* D0!* D0!*! D0!U% D0!1D D0! E D0! F D0!U_ D0! k D0!Uz D0!* Dx%; Dx%;! Dx%*% Dx%WD Dx% E Dx% F Dx%*_ Dx% k Dx%*z Dx%; D*D0 D*D0! D*Dx% D*D*D D*D E D*D F D*Dx_ D*D k D*Dxz D*D0 D E D E ! D E % D E D D E*E D E.F D E _ D EWk D E z D E D F #[² "[©[Ä * *®0Ø*UÙ Ó ;xWÝ*xÞ Ó ² "[©§¸ 3 ä ®xUÝx UÙ Ó F 3Ó ² "§# U0 Á K ¬UÁ $ Ó×3Ó $ K3®xUxWÝ ¢ #[² "ú©[¸$² "[©§¸ 3 ä ®xUÝx UÙ Ó! F 3Ó ² "§# U0 Á KW1;*0 ¢ #[² "Ã$©§¸$² "[©§¸ 3 ä ®xUÝx UÙ Ó kMF Ó ² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ K3;x1 % ° Ó 91ç Ú ¦ Ó ¢ #[² "ú©[¸$² "[©§¸ 3 ä ®xUÝx UÙ Ó kMF Ó ² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ O² ;* ¯x° % ° Ó 91ç Ú ¦ Ó ¢ #[² ".ú©[¸$² "[©§¸ 3 ä ®xUÝx UÙ Ó kMF Ó ² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ O² ;U ¬UÁ M3;x1 ¯x° % ° Ó 91ç Ú ¦ Ó ¢ #[² ".ú©[¸$² "[©§¸ 3 ä ®xUÝx UÙ ÓxD F Ó ² "§# U0 Á ¯ K3£ ¬ *x ° ; Ó 0 Á3Ó â Ó W Ó ¢ #[² "Ã$©§¸$² "$# ®*È ¯ É *KéMx1 ï§ï KéWWÝ0à ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;°*° ± #[² "[©§¸ ä3®xUÝx UÙ Ó E 3Ó ²§"O¼ *ÞWUÈxÙ Ó "$# U0 Á K3Ï0ò "Wò Ð Ñðì**ìx3Ï0ò*Ë&ºÑ Ò ¢ #[² ; é1Ù;1 ¬ ¬UÁ £*® ¬ ÖM£ ¿ UÙUKéMx1®;Ý0Ö*WÙ "$# U0 Á K3®xUxWÝ ¢ #[² Ó ² "$# U0 Á KW Á ;*Ý ¢ #[² ".ú¼§²§"Ã$©§¸§² "$# &*&y5*e;o;i; n9;iK4320d/32Ka/.5aW/390W:MNxe0 #[² "$# Å U*£; ± &*&úþW9IxaO50bWo39Uex61I.e;L45a90x.5JW 1c0 a/1-3NHaW/390W:MNxe0 &*& {ù19;hKI320M5JMLaL6O9U5K1L5JML;iK/39?39 &*&yexKI39;hK4.53r 613L;iULUexp; an4.e*0b*-:K/32;iK/3KJ1p; g-a;6.bWLaL/ON02Uc0-Orh*;bW9Qh*nexpU24bWL6p; exMNxe;91-3N &*&9;hULUc8/3KJ1p; gþW9IxaO50bWo61I39N0L/ON0 9 *;Lxb5a90x.5JW 1c0 a/1-3NHaW/390W:MNxe0 expULUc8?exKI39;hK4.3rm2;h* &*&1o4320x/1 04g/3LaO5x:ULxbm611-QKa/3aW/390W:MNxe0 5m/3439xb*-0432exKI39;hK4.d:MN0oxbWL41b*-04321N/32qJML;iK/391Nb*-1e;f &*&9;iK4320W2e8I32Uc;L1Nq:UL6O1NK ®*È ¯ É ®*£W ¿ éMxÞ1®* ¯ KWÊ*ò*í Ð Ñî¶Ñ Ò;° ï§ï KWÊ*ò*í Ð Ñî¶Ñ Ò Éx¡ K3®xUxWÝ ° ± #[² "O©§¸ ä3®xUÝx UÙ Ó E 3Ó ²§"[¼ *ÞWUÈxÙ Ó "$# U0 Á K3Ï0ò "Wò Ð Ñð ì **ìx3Ï0ò* Ë &ºÑ Ò ¢ #[² ; é1Ù;1 ¬ ¬UÁ £*® ¬ ÖM£ ¿ UÙUKéMx1®;Ý0Ö*WÙ "§# U0 Á K3®xUxWÝ ¢ #O² Ó ² "§# U0 Á KW Á ;*Ý ¢ #[² ".ú¼§²§"Ã$©§¸§² "$# &*&/3L;:U9U58?1bW2;:; m6O2I32aL1NI #[² "$# Å U*£; ± U0 Á ÓÔ Ý;ä3®xUÝx UÙ ÚÜÛ E ÚßÛ **®0Ø*UÙ ÚßÛ ;xWÝ*xÞ ÚÜÛ ***£*£xÙ ÚÜÛ éW Á U£;Ý0M®M0*àUÞ1; ÚÜÛ Õ Ú ¦ Ó ¢ U0 Á ÓÔ ®0* ¿ ÝgÝ0àUW;Ù ÚÜÛ Ý*xãWÝ ÚßÛ ***£*£xÙ ÚßÛ Á ;*ÝK3®0* ¿ Ý ÚÜÛ 1éM;Ù ÚÜÛ Á ;*Ý ÚÜÛ M* ¿ ;Ù ÚÜÛ Ó $ KW Á ;*Ý $ Ó ÚßÛ Õ¯ Ó $ KW Á ;*Ý $ Ó ° Ú ¦ Ó ¢ &*& '*'*'Vx T @P0}'*'*'n{8exKI0+.-Ui* U0 Á ÓÔ ®0* ¿ ÝgÝ0àUW;Ù ÚÜÛ 1®x*Ux ÚßÛ 1éM;Ù ÚßÛ *àUÞx3®x ÚÜÛ M* ¿ ;Ù ÚÜÛ Ó $ K3®xUxWÝ $ Ó ÚßÛ Õ Ú ¦ Ó ¢ U0 Á ÓÔ*× Ý;*Õ Ú ¦ Ó ¢ Å Å #[² "O©§¸ ä3®xUÝx UÙ Ó k 3Ó ²§"[¼ *ÞWUÈxÙ Ó "$# U0 Á K3Ï0ò "Wò Ð Ñð Ó ; é1Ù;1 ¬ ¬UÁ £*® ¬ ÖM£ ¿ UÙx*àU Á W®;Ý0Ö*WÙ Ó $ K3®xUxWÝ ¢ ì **ìx3Ï0ò* Ë &ºÑ Ò $ #[² Ó ² *àU Á W®;Ý "Ã$¼$²§".ú©[¸$² "$# U0 Á ÓÔ*× ÝxÞUÕ Ó ¢ &*&19;hKI320M5JMLaL5gexpULUc8?exKI39;hK4.{4Mi*xd/3LUc8?.c;LaL.rm9;iK439aL/ONx5JMLaL/3o;:;bWL;iW5JW 1c0 3o;iUL4B26O24 &*&3o;iUL4B9s1t6O90U-1cm/1 ;1L; &*&19;hKI320U aLaL0U-U:U9U5*;L1N1r 6O94.5xin5diU2/3f?39exKI39;hK4.5aoaLe;1NKp; aW/390W:MNxe0 4.5x:W{ 61I39613L?1bWL;iK/39;:MNK &*&j-*þüB{ A8+*6O9Uc;L1N ( C1E D #[² "[©[Ä **®0Ø*UÙ Ó ;xWÝ*xÞ Ó *Ø1 Á Á ÞUÙ Ó à1U* Á ä Ó ² "[©§¸ Á *£010UÙ ÓK%MÓ ² *U ¬ KéúÝ*xWÝ Á UÞ Á W ¬ â ".ú©§¸§² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ K3;x1 > KW Á ;*Ý % ° Ó 91ç Ú ¦ Ó ¢ #O² "Ã$©§¸§² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ O² ;* ¯x° > KW Á ;*Ý % ° Ó 91ç Ú ¦ Ó ¢ #[² "Ã$©§¸$² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ KU*àUÞxMÝ O² ;U ¬UÁ M3;x1 ¯x° > KW Á ;*Ý % ° Ó 91ç Ú ¦ Ó ¢ #[² "Ã$©§¸$² "[©§¸ Á *£010UÙ ÓxDWÓ ² ¯£*;x1 ì *=â "§# ®*È ¯ É KU*àUÞxMÝ O² ;* ° U0 Á ÓÁ £K Á Á *x Á3Ó ¢ U*£;U®*È ¯ KU*àUÞxMÝ O² ;* ¡[¡ ! ° U0 Ág!** > xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñù£01®;*x13£*;x11;* =Ñ Ò ¢ U*£; ± U0 Ág!** > xÊ*Ë*Ì*ÍxÎWË1Ï Ð ÑCU ¬ *x;1®3£*;x11;* =Ñ Ò ¢ Å #[G ² F ° ".ú©[¸$² "ú©Oĺ² "$# &*I & H Å #[² "ú©[¼[·ºµO»$² "$# ®*È Å ¯ *KéMx1 U0 Á Ó ì Á U0 Á Ó ° ± Ú ¦ Ô **®0Ø*UÙ ÚßÛ Þ1®0Ø* WÝ ÚßÛ Õ Ô 0 ® * ¿ ÝgÝ0àUW;Ù ÚÜÛ £ ¿ xé3®;Ý ÚÜÛ Ý0UÞUW®;ÝgKé.x ¿ éW Á ëU£;Ý0MÀ ÚÜÛ Õ Ô*× UÕ Ó ¢ Ú ¦ Ô*× È Á Þxé1Õ Ó ¢ 1éM;Ù ÚÜÛ KéMx1®;Ý ÚßÛ M* ¿ ;Ù ÚßÛ D F ! D F % D F D D F8E D F*F D F _ D FKk D F z D F Dx_; Dx_;! Dx_*% Dx_WD Dx_ E Dx_ F Dx_*_ Dx_ k Dx_*z Dx_; D k D k ! D k % D k D D kxE D kMF D k _ D k*k D k z D k Dxz; Dxz;! Dxz*% DxzWD Dxz E Dxz F Dxz*_ Dxz k Dxz*z Dxz; D0* D0*! D0U% D01D D0 E D0 F D0U_ D0 k D0Uz D0* E * E *! E U% E 1D E E E F E U_ E k E Uz E * E !* E !*! E !U% E !1D E ! E E ! F E !U_ E ! k E !Uz &*&19;hKI320U aLc;Lxb0439Ue;fxiU2KJMLy{8c;L/32.r XUG*\$rn<*<*<7 #[² "º² ÖU*1£0 ¢ "ú² "[¨§»O¦$©[»[ĺ² "[©§¼O·=µ» ä3®xUÝx UÙ Ó E *3Ó £;Ý0àM;;Ù Ó È Á WÝUá*£*®;*$â ! E**ã Ó ² "[©[³ Á *£010UÙ ÓK%MÓ £;Ý0àM;;Ù Ó È Á WÝUáäMU®0Ø* WÝ$â Á xUxÞ ¢ È Á WÝUá*£*®;*$â !U_ *ã Ó ² J W*å; Á ;x+. ".ú©[³$² "[©[Ä$² "[©§¸ Á *£010UÙ ÓK%MÓ ²§"·§Äº² ÖU*1£0 ¢ "O·[ĺ²§".ú©[¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² *U ¬UÁ ¾ ;x1W* ì *=â ".ú©§¸§² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ U;U3;x1WW*K1;* % ° ¢ #[² 91ç "Ã$©§¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² ì *£;£01À;ë*x Á;¿ £*;x Á;¿"§# U0 Á xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñù£01®;*x13£*;x11;* =Ñ Ò > !** ¢ #O²F â ".ú©§¸§² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ U;U1;* x ! % ° ¢ #[² 91ç "Ã$©§¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² ì *£;g ¾0¬ *x;1Àg£*;x Á;¿"§# U0 Á xÊ*Ë*Ì*ÍxÎWË1Ï Ð ÑCU ¬ *x;1®3£*;x11;* =Ñ Ò > !** ¢ #O²F â ".ú©§¸§² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ U;U1;* x % % ° ¢ #[² 91ç "Ã$©§¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² L Knd*æ1®xW0+ /d Á ; Á Ý0àú;U ¬ Kéßâ ".ú©§¸§² "[©§¸§² "§# U0 Á ¿ éWWxÞx3È Á Þxé3;Ý ¯ U;U1;* x ! ñ U;U1;* x % % ° ¢ #O² 91ç ".ú©§¸§² "ú©Oĺ² "[©[Ä$² "[©§¸§² *U ¬UÁ ¾ ;x1qMç;*Ýx+ . ì *=â ".ú©§¸§² "[©§¸§² "§# U0 Á È* Á*Á Þ ¯ U;U3;x13£1;* ° ¢ Æg12*94*I39U58?1bWL/1 /32439I.58/MgiU9xb1{ùMexK41bW9;:MNbWL6p; 1c8?6O9;iK/1-04.x #[² 91ç "ú©[¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² '301®0 ¿ **ç01À Á 1*;Ý* ¬ â ".ú©§¸§² "[©§¸§² "§# U0 Á xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ é301®0 ¿ **01®W Á 1*;Ý* ¬ Ñ Ò ¢ #[² 91ç "Ã$©§¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² ì ÁWÂ Ý Á U+ /$â ".ú©§¸§² "[©§¸§² "§# U0 Á xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñð Á £;Ý Á UW$Ñ Ò ¢ #[² 91ç "Ã$©§¸$² "ú©Oĺ² "[©[Ä$² "[©§¸§² *x1g;U ¬ Kéßâ ".ú©§¸§² "[©§¸ £;Ý0àM;;Ù Ó Á Á Þ=âÞW; ¢ È Á WÝUáäMU®0Ø* WÝ$âð Á xUxÞ ¢ È Á WÝUá*£*®;*$â !U_ *ã Ó ² "§# U0 Á È* Á*Á Þ ¯ U;U3;x13£1;* ñ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ é301®0 ¿ **01®W Á 1*;Ý* ¬ Ñ Ò ñ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñð Á £;Ý Á UW$Ñ Ò;° ¢ #[² 91ç "Ã$©§¸$² "ú©Oĺ² "ú©[¼[·ºµO»$² "ú¨[»[¦§©§»[Ä$² "$# ;W;ÝU Á 1 å $ ¡ ¯ £;ÝxÞ1®0*Ø ° xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñð Á £;Ý Á UW$Ñ Ò $ Ó Ú ¦ Ó ¢ ;W;ÝU Á 1å $ ¡ ¯ £;ÝxÞ1®0*Ø ° xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ é301®0 ¿ **01®W Á 1*;Ý* ¬ Ñ Ò $ Ó Ú ¦ Ó ¢ ;W;ÝU Á 1å $ ¡ ¯ £;ÝxÞ1®0*Ø ° È* Á*Á Þ ¯ U;U3;x13£1;* ñ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñð Á ; £ Ý Á U W$Ñ Ò ñ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ é301®0 ¿ **01®W Á 1*;Ý* ¬ Ñ Ò;° ¢ U0 Á ÓÔ *ÞUÕ Ô *ÞUÕ Ô ;xWÝ*xÞUÕ Ô *ÞWUÈxÙ ÚÜÛ Ó K 3Ï0ò "Wò £;Ý0àM;;Ù ÚÜÛ È Á WÝUá*£*®;*$â %; *ã ¢ Ý*xãWÝUáxUU Á Þ1; ÝU® Á =â Ó ; é1Ù Á 1å;;;1K ¬ ÚßÛ ÝU0Þ*ØW*Ý;Ù ß Ð Ñðì**ìx3Ï0ò*Ë&ºÑ M Ò Ú Û W1*0 ¬ ÚÜÛ Õ Ô £010 ¿ U UxÞ1*®0W ÚßÛ ; Õ Ì*1å;;;1;Ý è*è*è Ô*× £010UÕ Ô*× xÕ Ô*× ; xWÝ*xÞUÕ Ó ¢ &*&üN021N09dþ158/*4.c;Ly{85Kd/3L;:MN02/MiU2IMiK/3Qi;bW9U58?3og961I391N-expULaQ613L;i6O941bW2;iWaONvxrHJML;pMN0exMNxe;91 iU9U;2;:K/Md1o0x/32a enN02;hW50b1c;L &*&9;h0JML;iK/3oUe;L4ú:ULQ:MN02Ue;Lay9;h0JML;iK/3oUe84MQPùtP{/3L6O91Nxe8IW1L/39;óHJW-0/3fQ:MN02UexJ1:U9U5RPî(C0P{ 6O91Nxe8IW1L/32g261I32Uc*5JML :UL/32/1 U &*&2Q:MN02UR e P7 v C0P)5Kgx/32aL/3S o P7exK1 ;1L/3 9 P &*&úþW9Ixao1Nq:ULI1-W2xb*-;19Ue;2/MWc8?úiU21NdenN02;hW50b1c;LSPù9;h0JML;iK/32Ue84MP{:;bW9U576OLUcRPCiU21N02PC &*&ST05KU-1e;21N0LxbU:K43L+MJ0aL/39U &*S & TJ0aL/3 9 U &*S & T61I1-xJ0aL/1+ - U &*S & TKLa2x-*+ b U &*S & Ti[< aß < W ? Nù 1 - N7 : U &*S & TK2;iKI3L;:U 2 U &*S & TCaL;:MN0 9 U V/ V/ V/ V/ V/ V/ V/ &*&BiU21Nx5ay2;2;:9;h0JML;iK/3oUe84M E D k E Dxz E D0 E*E E*E ! E*E % E*E D E E*E * E*E.F E*E _ E*EWk E*E z E*E E.F E.F ! E.F % E.F D E.F8E E.F*F E.F _ E.FKk E.F z E.F E _; E _;! E _*% E _WD E _ E E _ F E _*_ E _ k E _*z E _; &*&ST;N0LxbWLxþW9/U V/ &*& V/ &*& T8-Ui+[exKI39;hK4.5 ULX:LXT7/3201LUe7+[exKI39;hK4.5ULX:LXT6O9Uc;L1NLULX:LXT0c;L/32+hUL0+i61?ULX:LXT:U20WhU2+i61?ULX:LXTi61?ULX:LXT0c;L/32+:+i61?U &*& V/ &*S & T6O9;:MN09Ue8/3 L U V/ &*S & TCa2/1-86[50bW2Uc8/1-8+*6O96.bW21N0L 4 U V/ &*S & T0c;Lxb0439Ue;2+[c;L/3 2 U V/ E !* E %; E %;! E %*% E %WD E % E E % F E %*_ E % k E %*z E %; E D0 E D0! E Dx% E D*D E D E E D F E Dx_ &*& V/ ¬ Ý ¿ **®;U*;KMÝKéWx Á 1å;;;1K ¬ à ¯ ;W;ÝU Á 1å ° ¢ &*&Qa3-0/.50bWfg2g24ON-1e8/1 n9;h0JML;iK/3oUe84MA{/3LU5a90x.5JMLaLg2xbWL5KU-1e;21N0Lxb* Á *1 Þ ;U®;ÝK Á 1å;;;1K ¬ à ¯x° ¢ &*&B:MN09I*/39Ue;21N9;h0JML;iK/3oUe84Mrm2/1-dJML61I39?1b* ;1L1NK Å ¡ ½ * # Ë*Ë ¬ à)(+**ò ¾ x 1é Å ;UU;*Ý* ¡ ô[õ$ö$÷Oø ° ò $ ¿ U®KM;Ý*UxÙºÑ Ó ± xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó ÑÎ ½ ÁgÁ 1å;;; ¾ M;$è Ó ¢ xÞWU£ Á ¡ éUàM£W ¿ xÞ;à ¯ Ó Ï0ò*Ë*ò+xí!78& Ì' Á 1å;;;1K ¬ à)(+**ò ò ¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó Ñ Î ½ £;ÝUKWÙ 3Ó ° ¢ ®*È ¯ É xÞWU£ Á ° ±méUàM£W30 ;àU1 ¯ ½ #*Ë*Ë Ó8½ x Á W0æ1®* Á £;gUå*®*£;ÝU®;Ý ;WQxã1®*£;Ý ¿ å*ÀdW;ÝU ¬UÁW À ¬*¿ Á 1å;;; ¾ ¬UÁ / ÝU0 ¿ *; Ó ° ¢ Å ®*È ¯ éUàM £ WW ¿ é*WÞ Á ä3£ ¯ xÞWU£ Á °*° ± xÞWU£ Á * ¡ éUàM£W ¿ xÞ;à ¯ Ó #*ì ÎWí*ò Á 1å;;;1K ¬ àúÏ0ò*íW;ÝUxÙºÑ Ó $ ;W;ÝU Á 1å $ Ó ÑY(+**ò ò ¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó ÑÎ ½ £;ÝUKWÙ 3Ó ° ¢ ®*È ¯ É xÞWU£ Á * ° ±méUàM £ W30 ;àU1 ¯ ½ #*Ë*Ë Ó8½ *;W0æ1®**g£; ¬ Ý ¿ **®;U*; ¬UÁW À ¬*¿ ÝU0 ¿ *; Á 1å;;; ¾ 1 ¬ è Ó ° ¢ Å Å U*£; ± ½ í*Ì Á 1å;;;1K ¬ ) xÞWU£ Á * ¡ éUàM £ W ¿ xÞ;à ¯ Ó ½ Ï0ò ! í à "*ÎW Ë #*ò1ÏB¯3Ñ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó Ñ*Ñ Ó $ ;W;ÝU Á 1å $ Ó Ñ ° Ó ° ¢ ®*È ¯ É xÞWU£ Á * ° ±méUàM £ W30 ;àU1 ¯ ½ #*Ë*Ë Ó8½ x Á W0æ1®* Á £;M Á ëU®;Ý Á 1£*0 ¬UÁW À ¬*¿ Á ÝU0 ¿ ¬ à Á 1å;;; ¾ 1 ¬ è Ó ° ¢ Å Å Å ¤¥§¦§¨§©$ªO«[¦ Á *Þ1;U®;ÝK Á 1å;;;1K ¬ à ¯x° ± xÞWU£ ¡ éUàM£W ¿ xÞ;à ¯ Ó Ï0ò*Ë*ò+xí ¿ U®KM;Ý*U8& Ì' Á 1å;;;1K ¬ à)(+**ò ò ¿ U®KM;Ý*UxÙºÑ Ó $ xÊ*Ë*Ì*ÍxÎWË1Ï Ð Ñ ¿ K3åéMx Á Ñ Ò $ Ó Ñ Î ½ £;ÝUK Ô Õ 3Ó ° ¢ ¬ ¾ 0 ®*È ¯ É xÞWU£ ° ±méUàM£W30 ;àU1 ¯ ½ #*Ë*Ë Ó8½ x Á W0æ1®* Á £;gUÀ*£ ¬ ;Ý®01È Á Þxé3*; Á ;æ1ÀK.Uå  À*0 Á 1å;;; ¾ 1 ¾0¬ ;x1À ¬ §è Ó ° ¢ Å xÞWU£W ¡ éUàM £ WW ¿ é*WÞ Á ä3£ ¯ xÞWU£ ° ¢ U0 Á ¯ É xÞWU£W ° ; Ó*Ó â Ó Ú ¦ Ô *ÞUÕ Ô **®0Ø*UÙ ÚÜÛ ;xWÝ*xÞ ÚÜÛ Õ¯ì Á ç;*Ý*àUæ1®; Á M0M0 Á 1 å;;; ¾ 1 ¬ â Ó $ x ÞWU£W $ Ó ° Ô*× UÕ Ó ¢ Å #[² ! " '*'*'*'*'*'*'*'*'miU96.b0/1-3NqiU9QiU21N02;hUo01Lg9;h0JML;iK/3oUe84.5ú'*'*'*'*'*'*'*'*' ¤¥§¦§¨§©$ªO«[¦ ¬ Ý ¿ **®;U*;KMÝKéWx Á 1å;;;1K ¬ à ¯ ;W;ÝU Á 1å ®*È ¯ ;UU;*Ý* ° ± xÞWU£ ¡ éUàM£W ¿ xÞ;à ¯ Ó% ò*Ë*ò*í*ò& Ì' Á 1å;;;1K £;ÝUKWÙ 3Ó ° ¢ *Ý*xãWÝ ¡ Ó8½ *;W0æ1®* Á £;*à;é3;U;ÝQ Á ç**£0 ®*È ¯ É xÞWU£ ° ±méUàM£W30 ;àU1 ¯ ½ #*Ë*Ë *Ý*xãWÝ ° ¢ ÞW*Ý ¿ Þ* ¢ Å # $!%'&(&(&*),+.-.)(/101+.213547698-1+;:</12./>=(=?%@$ A B C \ i w (~ ( 9" # 1 A B 9C \ 9i (w "7~ "7 "(" "5# " A " B "(C " \ "(i "7w #.~ #. #u" # # ( # A # B #uC # \ #ui #.w A ~ A $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%ED(0GFIHJ8KMLONQP7R(D9S5T.R.)5U9D(V.)XWQR1T1W.T.YJZID[%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% $($!%(%(%(%(%(%(%(%(%(%]+^7/,358_^8-ML.49`78a+.-ML.80(-G81L.F9b7c2GFdF7e5`Q2GF7f5gh%(%(%(%(%(%(%(%(%(%(%(%(% $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%kjlW7F_^m7n*DJ67+.KG4,o'p1q(q7r5sIp1q(qutv%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%yx3(+1`78-,`78OzI{N$GzID(VJ|}%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% $($ D(1+.2135m7n98-1gI9+1b741L.8u358 $($!%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(%(% u1 .1 J(uu5(1.1( (7u1 I55. I5(( .( 7( I( (¡(¡ ¢ I5(( .( ,£ (¤ u1 .1 J(uu5(1.1( (7u1 ¥u ¦§(¨79§u©17¨G¦ u1 .1 J(uu5(1.1( (7u1 ( (¡(¡ £ (¤ ¥ I55. u(¡(ª(«u¬5¡1 ®5¯IG°Ju9§± 7( ² X³ M´ ((.µ(9¶ ¦.·7u5(u,¦ ³ 5¸¹°(7(a(º1.1(»(¼7u°( .½9§¾! 9 ·.9§ u(¡(ª(«u¬5¡1 ®5¯IG°Ju9§± , £ X³¿(À5u1ÁÂ1§9¸u5ù7a(º1.1(»((7 ¯u9§u©9ÀÄ9§7½(9¨l7a9§9uº5u(1°7((O§(¨71(»((7!Ž1(.½(5Æ(( X Ç (59¤u¶ ¦uQ1¶(§(¨71( (7u11¦ ³ 7 ¯ ¨9 È!Ç!³ À ,È!´!³ ! 5(u(( £ É (¤ ¥ u1 .1 J(uu5(1.1( (7u1 ² X³ M´ ((.µ(9¶ ¦.·7u5(u,¦ ³ !ÊMËMÌXÍ (·79u§79¶ ¦uQ1¶7(1.1( (7u1IÎJ.(9¶(§(¨79§u©17¨G¦ J(u9§(¨(¶ ¦QÄ(ª1.,¦ u1·7.957¶ ¦. .(1((·( 79u§79Ï7Ð1ÑÒ(Ò(ÒGÑ(¤u§7uGÑ.(17u1·u§(¨97¨G¦ ³ ÓG (¼7a(º1.1( (¼u§u©J (·(Á MÔ±³ ° È;Ô±³ JÃu9§±¢ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ ;Ö×X´;Ô!Ø .957¶ ¦I(uÐ5J¦ 1 J7¶ ¦QuG°Ju9§G¦ (7¯(7¶ ¦I"7~G¦ G .Ð17u(µ5u9¶ ¦I"7~G¦ (·(·79(.½5.5¶ ¦.°1¦ ³ MÙ;Ì!³;Ù;̱³ MÔ±³ Ú È;Ô±³ 9(u§±¢ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ Î9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ Î9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ !Ö×X´;Ô;Ø .957¶ ¦Q1 ((Ò1§79¨G¦ 1 J7¶ ¦Q59(u§G¦ (7¯(7¶ ¦I"7~G¦ G .Ð17u(µ5u9¶ ¦I"7~G¦ ³ MÙ;Ì!³;Ù;̱³ !Ö×X´;Ô;Ø .957¶ ¦..(uG7J¦ 1 J7¶ ¦Q(1.1( (1¦ ©J (.57¶ ¦QÄ(º1.1(»((7¹7¾Û¦ (·(·79(.½5.5¶ ¦Q,¦ ³ Î9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ !Ö×X´;Ô;Ø .957¶ ¦Q597(J¦ 1 J7¶ ¦.·(79 .,¦ ©J (.57¶ ¦Ó9JÜ((797a9§57¾Û¦ (·(·79(.½5.5¶ ¦_©¦ ³ ÈÝÊËXÌMͳ È!´!³ A " A # A(A A B , A C A5\ A i A w B ~ B B " B # BQA B(B B C BI\ B i B w C7~ C7 C(" C5# C A C B C(C C \ C(i ! É 9(7 ² $($Þ3582(KGcOe98.ß/M89àQ-GF76JL-1lF/M41LG8-1k/1G87fO+9f7+5F1LIá*-G87e9F¹â5L.F9àQ-1.KJá 7§.55¯9I©J 7(9 5IG(.59·(( ((·.1 .1 I5Ä(ª1. ®uG°Ju9§± ,Å ((u5ã( (ª((1 £ 7§.559(u§ 5IG(.59·(( ((·.1 .1 I5Ä(ª1. ®59(u§± ,Å ((u5ã( (ª((1 £ (¤ ( 7§.559(u§ ¥u I5Ä(ª1. ®59(u§± 7 äXä 7§.55¯9I©J 7(9 ¥. I5Ä(ª1. ®uG°Ju9§± 7 ä;ä u5uµ ¦Gå9 (Ñ7¯I¬GÑ(æu~5Ñuw.çÅ9Û7»èGÜ7é7êuë1Ã(Æuì(í1Á(î.ï(ð9ñ7ò(º(ó1¼(ô7õuö(÷(ø(ù(ú7û7üJ¸9ý.þÀEÑJQÿG¦ Å I5Ä(ª1. ®59(u§± 7 ä;ä u5uµ ¦Gå9 (Ñ7¯I¬GÑ(æu~5Ñuw.çÅ9Û7»èGÜ7é7êuë1Ã(Æuì(í1Á(î.ï(ð9ñ7ò(º(ó1¼(ô7õuö(÷(ø(ù(ú7û7üJ¸9ý.þÀEÑJQÿG¦ Å I5Ä(ª1. ®uG°Ju9§± 7( ä;ä u5uµ ¦GÑJ.²u"!Å É ¦ Å I5Ä(ª1. ®59(u§± 7( ä u5uµ ¦GÑJ.²u"!Å É ¦ Å I5Ä(ª1. ®uG°Ju9§± 7((( ² $($ L.47f(áde(á5`Q2GF_^d^F213(+k/11+9f941LÂ35F F9b7m-1? L 9`Q2ML.F¹guf9mu35F76JL 9·.9§ ¦ 7 ((.µ(9¶ ·7u5(u 5§5¼(u§O½·.795Æa(º1 (º1.1( (¼u§u©J».1Á;À«7JId©(91.5Æu7 ¼.1 7u5Ãa÷9¨5 (°7!ÀÄ(9§5(ÁÞ¯u½(17(d7§¹¯u9§u©9 9§75¸9ÁI©19°7(d¯(9°JÃu1 9§7uG»(.1Á ¯u1 .½7ÞÜ79.½5ù .59·77¨uÞ 1Á(Ju1 ;À (Ï7 G¦ £ 5(u(( £ É u59 9J 5 75u7 ¦..(¡( ud5¯9I©J 7(9 ( ª l5¯9I©J 7(97 5Ú( (d5¯9I©J 7(9u¶±_¦ 7§.55¯9I©J 7(9 ¦ ¬5 ¹59(u§(¶±_¦ 1¨ B 7§.559(u§ ¦_¦ £ (¤ ¥ u59 ²k9J 5G·.791 ( (¡(¡ Å ¦ 5§5¼(u§O½·.795Æa(º1O¯9Á(.½1»I©J».1Ád.1¤u§7uG (·7!Å ¯7¨5 OuÐ1(7u1°7a(1Ü(7.û 5¸9I©J 7(9;À_¦ £ É u595 9J 55(u(59§.ÒG u59 £ (¤ ¥ u595 ² 9·.9§ ¦ 7 ((.µ(9¶ ·7u5(u 7«7Ju§¹¯9 u¨5».9§l¼.1 7u5Ãa5¸9I©J 7(9(.½5ù°JÃu9§lÜ( 59(u§±ÀEæ.½(17(d7§O(9§5(Á ¯u9§u©9 5 (59¤u¶ ¦ IG. uÓ5 ®Ä(Ú(ÄuG.( ¡ ± ¦uQ1¶7(1.1( (7u1 7 9¯7¨9 (Ï7 (Ï5 ±À (Ï7 G¦ £ É 9(7 ² $($vâu6_ / 7nI-Gc /11+.2135m7n98-1Mo +. - 5F0u^MgHJ8_^8dFL.F_^[L.47e5g.3.K,! g gIß9+1b741L.8u35" 8 µ1u§71 ( u5¯9I©J 7(9 £ \ ~ \ \ " i(" i # 5 i A i B i(C i \ i(i $($$#1gIß9+1b741L.8u3%.-G8&¹gIß9+1b741L.8u3Xx|(' u5¯9I©J 7(9 )M³ (1.1( ((7 7§.55¯9I©J 7(9 £ 9·.9§ ¦ 7 ((.µ(9¶ ·7u5(u 7«7Jd°(7(a÷1.5Æ9¼.5Æa(º1.1(»(¼7u°( .½9§*5¤u§75¹·u§5u§79¶ 57¨ ±_¦ 7§.55¯9I©J 7(9 ¦ (Ï5¤u§75 ±À (Ï7 G¦ £ C7w \ # \uA \ B J \ C \(\ \ i \ w i7~ i7 C Z f ² X³ MÙ;Ì!³ M´ ((.µ(9¶ Q ¦ 1.µ(5J¦ ³ 9 Î (1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£ÕÎ9(1.£®Ä9§7½(9¨l°(7(a1».9§(¨(§7l¯9 .9§.55Æ9( 59(u§±Å½1(.½(5Æ(( (59¤u¶ ¦ ! 9·.9§ IG .uÓ5 ® Ä(Ú(ÄuG.(¡± ,£ X³ Q1¶75uµ1(7u1 (·7.ÎJ.(9¶9¯9 .9§.Ju(5(I559(u§G¦ ³ ¯7¨9 È!Ç!³ À ,È!´!³ ! É X³ A B É u1 .1 J(uu5(1.1( (7u1 ;³ ¦§(¨79§u©17¨G¦ ! #!$&%'%'%)(+*-,-(/.10243651798,4*;:=<42-<?>'>'>@$# " É (¤ XÇ t | '} ' 9" A 4 B C 9Z f 9t '| "1} "1 "'" "6A " B " C "'Z " f "'t #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ED'FG.HI8J/KMLON1P'D9Q6R-P-(6S9D'T-(VUOP4R4U-R-WIXDY$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$[*\1<+368]\8,/K-59^18_*-,/K-8F',G84K-.9`1a2G.b.1c6^O2G.106de$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$hgiU1.]\j1k)DI71*-JG5+l&m4n'n1o6pm4n'nrqs$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$vuw3'*4^18,+^18MxyL#GxD'TIz{$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'# X'02436j1k98,4~d9*4`154K-8r368 #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ ' 66- r'''r64 6GI r9 1' 4 1 4¡ r69¢I¡1' £ r69¢I¡1' ¤/¥ '¦1§ ¡'' ¨ 1 r £ V¥ /© ¡ 9ª « ¬1 r6' r+« ¥ 9 ¦1§ '®'¯ r4°±'91 6²r§ M³4¨-6² ¯ 6²!´ µ;©¥ ! ¶ ¨1 V¥ /© ¡ 9 ª « ¬1 r6' r+« ¥ · 9'¨1' _'¸4-§ '®'¯ rº¹»'991i¨1 _6 6¼6½' '' ¾¨'¡49r¸6 9I²M'¦1§ '® ¨'1!´ µ;©¥ ! ¶ V¥ ! #!$&%'%'%)(+*-,-(/.('0/.213,4*-5+678049-0;:':':<$=# " $ Z f v ~ ' ' " P > 4 ? @ PZ f #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'# -,4R.HCt\^P_2Fc.0/.213,4*-5+6 #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ V / /!VV! P'4-P'4-P'4-P'4-P'4--4t2tD'2 KKP'¡24¢-£'¤ ¥!!+¥! /!VV! !"# ( ) @ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$BA'CD.3EGFH5/IKJML2N'APORQ-N-(RSPA'T-(VUMN4Q4U-Q-WGX3AY$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$[*H\20+]RF\FH,/I-^P_2F`*-,/I-FHC',DF4I-.Pa2bH9D.c.2dR_M9D.21R6e$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$hgiU2.\j2klAGm2*-5D^+n&o4p'p2qRr3o4p'ptsu$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$xwy]'*4_2FH,+_2FKz3{J#Dz3A'TG|}$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ %'& > ? *'+-,,,/.10323.5476890;:9<47=;>6@?BA5C3AEDDDF+G* H I J ` l z $ $ $ $ ( ; $ ) 5 $ H $ I $;J $ ` $;l $z ( ($ (( (X) ( H ( I (J ( ` (l (z )3 )3$ )x( )) ) H ) I )xJ ) ` ) l x )3z H H $ H ( H ) HH H1I H J HX` H l H z I I $ I ( I ) IH I I I J IO` I l **'+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ **'+++++++++++++++LK47MON96QP@<SRTUK;VXW3U3.XY;KZ3.\[U5W5[3W3]9^OK_++++++++++++++++ **'++++++++++a0QbA1cX6b6Q2@<3=;>6d032@<36Q42765<3M;efQC7MgMhX>C7MiXjk+++++++++++++ **'++++++++++++++++nmo[Mbpq/K9:03P7=1r-s5ttuXvOs5ttxwy+++++++++++++++++++ **'++++++++++++++++++|{}c05>6Q21>6S~OR*7~OKZ9+++++++++++++++++++++++ **'+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ **'+++++++++++++++++++++++++++++++++++++ ** 76890;:9<47=;>6jO ;05e=5<36xcX6 **'+++++++++++++++++++++++++++++++++++++ x535Q9xxXXx5x5 OXX3 OX 3 O¡¢££ ¤ OX 3 1¥ ¦ § x535Q9xxXXx5x5 ¨ ©;ª;3«;X¬x55© ®¨® x535Q9xxXXx5x5 ¨ ©5O«95© ®\® x535Q9xxXXx5x5 ¨ ©¯;ªXx;ªX°5© ®\® x535Q9xxXXx5x5 \ ©;ª;3«;X¬x5QX5O«XXx5x59© x535Q9xxXXx5x5 ¨ ©O¬;3;ª39xXOX±X;°xª7© ®\® x535Q9xxXXx5x5 \ ©O¬;°35QX±X;°5© ®¨® x535Q9xxXXx5x5 ¨ ©Qª;ªx«95© x535Q9xxXXx5x5 ¡¢££ ¥ ®¨® **³²5MhO47=3²56Q25´S²5pQP5cX=iO25´3C7MdµXMQ4xb@j3cXpQ¶76·A547M¸476890;:9<47=;>30o=¹²5pQP5cX=iO25´5>C³0325µXMQ4xb=;>3´ ¦ § x535Q9xxXXx5x5 º ¦ x£»¼x½X£5¾ ¿X¬O5ª5°3X' º & À \ %@ÁÂèÄ@Å'Æ\ǨèÈ\É'À¨%ÊËÀ Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÎXÏÐdÑ53±5°ÒÓxÔ";ª¯;Õo3±5Sª5O«9O«5Ö Xx5x5×35عÙ;ÕXÏ'Ô"¯5°3¯XÚ %\Û ±X;¦xÜ ©x 5ÜXx5x53Ì93;Ü5O«95© À ¬Õ; %Ý'Û'À Þ %1Ý'Ê'À¨%ݨÁÂèÄ\ŨÆ\ǨèȨɨÀ %@Á¨ß'À¨%Á¨ßËÀ %'& à &\À %@ÁÂèÄ@Å'Æ\ǨèÈ\É'À¨%ÊËÀ Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥¿áXx5x5Ϲ«5;°Q7gÏÕ;ªÕ53±5Ò¨ÔL;×ØS¬;xÕXdXÚx¯XxXÖ ¬;Ò3¯5°xÕ5ØdªXxª5عÙ;ÕXϹÙ;ÕXÏSªoxÕX;'Ô"5¹¯Xx;ªd7Ò¹â5 ª5ÏÕ5ÒO«93XÖg¬x;ª;Ð;ØdªÕ;;°Ò3;ªËÞL¾Q5ª;¬xÑX;ÏQ9ÚÏdXxXÖg¬;xÕXgO7°xªx«Xª³xÕX;3ÔL3Sã7ÒQg5ª±5°xªSâ5d;ªX°Ò3;ª ±X;°xªËÔ";ª¯;ÕS±;ª¬;3;ª39xXdÕXÒ°d53¯g±X;°xªËÔ"¯XxâF ;ª¯5ÒÐdÑ5¹5ÒO«9ÓÚ3«5ÚSª53±;ªÕÞã7Ó;3±Ù;ÕXÏdS9Ú;°Oâ5d«5Õ;xäÔL39°xª¹5ª;ÐxXÖd;ªX°Sª5ÏÕ53XÖ ¬x;ª;Ð;ع5dÕª5Ø3¯Þ %Ý'Ê'À¨%1Ý'ÁÂèÄ@Å'Æ\ǨèÈ\É'À %'å@Ã@ß\æ ;xª;Ü © %'& ;3±;ª O7¾3áxãXá ¿çèçx7¾3£;éË 1¥ &@À 5ÜXx5x53Ì93;ܯ;ªXx;ªX°5© 9x±;ªÕÜ ©ç»5¾31© x53;XÜ ©335°;xª;êë5ìQííí7ì¦xªx7ì35°x5xªÕ;Õ7© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ Î %ݨÇËÀ 9Öx;ªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©3ÏQ9x;ª7© ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©3Ï5© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ ç %ݨÇËÀ Ñ5ØÏQ9x5ب¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©5ÏQ9x55© ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©1© À %@Á¨ß'À¨%Á¨ßËÀ çÑ53± %@ÇËÀ ° %ݨÇËÀ Óxªx«9ØgÏQ9Öx;ªË¤ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©x7ÏQ9x;ª7© ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©3°5© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ è %ݨÇËÀ ;°xªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©5Qí5ª;Õ7© 5Q9Ü ©±X;°xª7© ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©±1© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ %ݨÇËÀ 7°xªx«9ÒgxÕX;¨¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©OO7°5© ¬Ü ©O(7© 73ë5°xXx±;Ü © I 7© ;3¯X3XÜ ©O9© À %@Á¨ß'À¨%Á¨ßËÀ ½ %@ÇËÀ Õ %ݨÇËÀ X;¨¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©3xÕX;5© ¬Ü © I 7© 73ë5°xXx±;Ü ©Q$7© ;3¯X3XÜ ©QÕ7© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ ð %ݨÇËÀ Ú;ªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©9;ª7© ¬Ü ©O(l9© 73ë5°xXx±;Ü ©x)37© ;3¯X3XÜ ©@© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ %ݨÇËÀ ;°;¦xª¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©O;°;¦xª1© ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©O9© À %@Á¨ß'À¨%Á¨ßËÀ %'îï\Ê¨Ç¨È 3;XÜ ©33x79© 5Q9Ü ©Xx1© «9°3XÜ ©áXx5x;ªx«9òñ© ;3¯X3XÜ ©35© À %ÝäåÃ\ß@æÀ %'& à ;°;¦ x535Q9xxXXx5x5 ¨ ©¯;ªXx;ªX°5© º ¦ § OXX3 OXç»5¾3 ¿Xx º **ó++ôWxVõR3~++ I z J J $ J( J ) X J H J I JJ J ` J l Jz ` ` $ ` ( ` ) `xH ` I 9 ` J `` ` l ` z l l$ l( lX) l H l I lJ l ` ll lz z z$ z;( z5) z H z I z;J z ` z;l zz $ $$ $;( $5) $ H $ I $;J $ ` $;l $z $$ $$$ $$;( $$5) $$ H $$ I $$;J $$ ` $$;l $$z $;( $;($ $;(( $;(X) $;( H $;( I $;(J $;( ` !"# **dA547MA@=Q49:XjQN96b6exq;6;>C29ö/C7MiO27M5<OöôA@M:cX=Q27f¸K9^W5[6b **27=;e3´5>/²xP7MQ2@<47Mxc5jQN96b6e6xc03P7M:9<ôN96iO27M5<Qc05ex÷X>C¹A@Mxc´@rnMhO47=Q27=·A547M5<Q0³øX<3MQP1j-A5¶76QC47pQ25´Qb **úùùû276QP7MQ2@<47Mxc5jQN96b6e=xc0;i07<xjdi;=5<üA@M:cX=Q29÷X>C³µXMQ4xb@j3cXpQ¶76b!{jbM3 x25´Qb6jO ;05e=5<36xc0¹27=A:;=5<d>MQP7Mxc05e7r <¶76h;=S:0hXjxi;6 **MhX>C7Mi¹N96Q2o²xP7M;jxq;65<5rôi;pb6ôb@j·bM3 x27M:9<dexq;6gMA547=;e307<5rn=3 ohXjxi;6>C@<Q´7<O x535Q9 ¯;ªXx;ªX°QXXxxX;ÕXÏ3 x¥ ¦ x535Q9 º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ÑX;ÏQ9ÚÏg¬;xÕX°¹Ñ5¹Xx5x5gÓ35xXÖdÙ;ÕXÏ'Þ"ç;ªXÐ;ØO«5;Ï ;ªXØQ ¬;Ò3¯5°xÕ5Ø °¦3x9x53¯XÖg¬x53¯Ñ5/«;5 ° ;ªx«9Ò35Øg¦xªxX5°Ò3ÑX'Þýê © ¥ à ;° º **P7MQ2@<47Mxc5jQN96b6·A@M;jO²561r-²Xi;=/N96e6dµXMQ4xb@j3cXpQ¶50:A547p;e 2 ¹²5=i;pQ27MjO ;05e=5<36xc;:OP7f **oN3bfQ27Mg=¸C76:cXM ¦ OXX3 OXç»5¾3 ¿x7ÏQ9x;ªË ® OXX3 OXç»5¾3 ¿±X;°xªË º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡X¬;xÕX°gÏ35S3X;Ϭ;Ò3¯5°xÕXÚ;ÏÓعÙ;ÕXÏ Ñ5¹Xx5x5¨Ôü;ϨÞ"XÐ;O«9;°3¯XÖÏQ9Öx;ªo¹±X;°xªËÞãX5 g¬xXÚ /«;5 ° X°;3; ª o35ªSÙ;ÕXÏ'Þ"¡Xx;ªS¯5°3¯XÚ ýX¹±X;¦xÜ þ ÿ 5ÜXx5x5 þ ÿ O5ýêX Þýê © ¥ Xx ¥ à **276 6 50;:9<xjQN96¸27pbEjO <3=QP7M;ex÷ojO ;05e=5<36xc:;6¹²5=i;=Q29÷b³N3bfQ276 b xX; ;9 X°Q Xx ©3¾3£ x³xÕgéá»xðoX¬;O«9;° XèágX¬;O«9;°xÜË© OXç»5¾3 ¿x7ÏQ9x;ªË ©½X ¡ ¯;ªÕý ¿© ¥ ¦ § xX; ºn;9 X°Q73±;5 ¡¢££ Ô ©¡Xx;ªÕX3Ñ5°xªod5ÒQ ¬;Ï;'ÔLÏ;;°¹XÐdXxë5x5Ï Xx5x;ªx«93âXÐ;O«9;°gg¬;xÕX3âFÏQ9ÖxXO Þ© ¥ à ¦ ;9 X°QXxX;ª3í7 xX; º ** <3=QP7M;ex÷ojO ;05e=5<36xco 6 50;:9<xjQN961rôi;pb6³<3M e i 5<djO ;05e=5<36xc0 ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¢XÐ;O«9;°gg¬;xÕX3âoXÐ;O«9;°3¯âFÏQ9ÖxXO«oª53±;ªÕ;Ú XÐgxë5x5Ï'Ôü¬3«XªX°¹;ªXØQFÏ3XÖdXÐ;O«9;°3¯XÖÏQ9Öx;ªËÞýê © ¥ Xx ¥ **ye47=;>3´Qb6S:;6 à **dA@MQP1jxi¹N5:;M;jgøxi;=ON96e-A@MQ¶7piOP1j7r¹<3=QP7fS:0dN96j3cXM3 ;´Qb6Si;M³<3=hXj3c3P9ög:ojO ;05e=5<36xc0 ** {e6dµXMQ4x b ·A5¶76;>C7MiO29÷X>C i;=5<O xX¬O9OX ï' É òX¬;O«9;° x¥ xX¬O9OX @À Xx5x5 OXç»5¾3 ¥ ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ X ¹ XÐd;ª;3«;;ÕX¹«9Ó;3±³¬Õ;¹«;53XÖdÙ;ÕXÏdXx;ªo «;5Ò;g¬xXÚgO«5ÖdÙ;ÕXÏSª5O«9'Þýê ý þ'ï ý xÕX3XÖdÙ;ÕXÏ'¤ýê þ¨ï ý ý Î39Öx;ªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥© OXç»5¾3 ÏQ9x;ªË ©Qý þ¨ï çÑ5ØÏQ9x5ب¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥© OXç»5¾3 ¿5ÏQ9x5¨ ©Qý ý þ¨ï ýX¦xªXxªX°xª;Ü þ ÿ XÕ þ ÿ ¢XÐ;O«9;°3¯XÖÏQ9Öx;ªË¤ýêX¦xªX Ì;53¥© OXç»5¾3 ¿x7ÏQ9x;ªË ©Qý ý þ'ï ýX¦xªXxªX°xª;Ü þ ÿ XÕ þ ÿ x7°xªx«9ÒgxÕX;¨¤ýêX¦xªX Ì;53¥ÍÌ;53¥ÍÌ;53¥ Ì;53¥© OXç»5¾3 GO7°¨ ©Qý ý þ¨ï ½5ÕX;¨¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥© OXç»5¾3 xÕX;¨ ©Qý þ'ï ð9Ú;ªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥© OXç»5¾3 9;ªË ©Qý ý þ'ï X;°;¦xª¤ÍÌ;53¥ÍÌ;53¥© OXç»5¾3 G;°;¦xª ©Qý ý þ¨ï ýX¦xªxF;xª;Ü þ ÿ © O7¾3áxãXá ¿çèçx7¾3£;éË ©x 5ÜXx5x53Ì93;Ü;ª;3«;X¬x5 þ ÿ 9x±;ªÕÜ þ ÿ ç»5¾3 þ ÿ x53;XÜ þ ÿ 35°;xª;êë5ìQííí7ì¦xªx7ì35°x5xªÕ;Õ þ ÿ þ'ï ýX3X 3;XÜ þ ÿ 3x7 þ ÿ 5Q9Ü þ ÿ XxxX¯;ªXx;ªX° þ ÿ «9°3XÜ þ ÿ ç;ª;3«;;ÕXdÙ;ÕXÏ þ ÿ ;3¯X3XÜ þ ÿ þ ÿ þ¨ï ýêX¦xªx © ¥ à à ;° º **ó++ôWxVõR3~++n:9<3=Q4@< ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡X;ÏxªoÐ;ÒxÕXÖdÙ;ÕXÏd¯Xd¯;ªXx;ªX°dXx5x5'Þýê © ¥ à **ó++ôWxVõR3~++¸6Q29i à ;°;¦ x535Q9xxXXx5x5 ¨ ©;ª;3«;X¬x55© º **dA547M;e6i;6S:;6/NX0 dP7MQ27 6 29÷d²5pA10;:gi;MSi;=5<3=h;p3²56g=·A@M5<xe49i´Qb6øx: A qO27M:9<·476890;:9<47=;>6 ¦ § OXX3 OXç»5¾3 ¿XxxX¯;ªXx;ªX°¨ º **ó++ôWxVõR3~++ xX; ;9 X°Q Xx ©¢ ç ½XgX¬;O«9;°¾3g¯;ªÕÜË Xèá³xÕÜË© ;xªx7xÕ x ©© ¥ ¦ § xX; ºn;9 X°Q73±;5 ¡¢££ Ô ©¡X¬ÕX3Ñ5°xªod;ª;3«;X¬x5عXx5x5×35Ø3±³35¦xªx7Ø «oÕX;35Ò¬;¹XÚx±XO³Õª¯;ª5×xªx«9Ò35عXx5x5'Þ© ¥ à ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ÎXdÙ53XÚ;Ó3XÚdXx5x;ªx«9Ò3S«oª53±;ªÕ;Ú'Ô XÐ Ñ53±5°Ò¹53¯;ªx«9' Þ 5Úx¯5ÏO9g¬;¸ã7ÒÓS¬;ÒÏO³ªS5Ó¹«â;;ª¯äÞýê © ¥ à ;° º **ó++ôWxVõR3~++n:9<3=Q4@< ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡X;ÏxªoÐ;ÒxÕXÖdÙ;ÕXÏd¯g;ª;3«;X¬x5عXx5x5'Þýê © ¥ à **ó++ôWxVõR3~++¸6Q29i à ;°;¦ x535Q9xxXXx5x5 ¨ ©5O«95© º **³²5pQP7=3²x25´3P7M;e30³exöA1´;q;6b61rüP9i;6ShXjxi;6ôb7´7<¸µXMQ4xb@j3cXpQ¶F=·A@M·A547=;efS:9<47=Q 2 e/²5p;eMQ4P7p;>Cje6i;6Q29ö **F:9<3=Q49q´¹C7MiO27M5<Oö ¦ § x£»¼x½X£5¾ ¿X¬O5ª5°3X' º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡X;ÏdÑ53±5°ÒÓx³Ï3¯;ªÐ;ÒxÕâXÐ;O«9;°¨Ô"XO XÐ ÕxS9Úx5O«5ÖdXx5x5×35عÙ;ÕXÏ'Þ"ç;ª¯;ÕoÏg¬;3;ª3XXÚ;°¹±X;°xªo¹XO XÐ dÑ53±5°Ò'Ô"¯5°3¯XÚSýX¹±X;¦xÜ þ ÿ 5ÜXx5x53Ì93;Ü;¬;3;ª39xXOX±X;°xª þ ÿ ¬Õ;ýêX ýê © ¥ à ;° º $;(l $;(z $5)3 $5)3$ $5)x( $5)) $5) H $5) I $5)xJ $5) ` $5)xl $5)3z $ H $ H $ $ H ( $ H ) $ HH $ H1I $ H J $ HX` $ H l $ H z $ I $ I $ $ I ( $ I ) $ IH $ II $ I J $ IO` $ I l $ I z $;J $;J$ $;J( $;JX) $;J H $;J I $;JJ $;J ` $;Jl $;Jz $ ` $ ` $ $ ` ( $ ` ) $ `xH $ `9I $ ` J $ `` $ ` l !"# xX; ;9X°QXx ©3¾3£x!déá»xðoX¬;O«9;°Xèá³xÕÜË© ;xªx7xÕ x ©½X¡ X¬;O«9;°xÜË© x£»¼x½X£5¾ ¿X¬O7ÏQ9x;ªË ©© ¥ ¦ § xX; ºn;9X°Q73±;5 ©¡X¬ÕX3Ñ5°xªog¬;Ï;/ã7ÓdXx5x5×35عÙ;ÕXÏ'Þ© Ô ©¡Xx5Ó°O dXx5x5×35عÙ;ÕXÏg¬SÕX;35Ò¬dÑ5¹;ª¯53³Ïd5O«9'Þ© ¥ à ° OXx7xÕ Ô OXxXX¬;O«9;° Ô OXx7ÏQ9x;ª Ô OXxX5ÏQ9x5 Ô OXxX±X;°xª Ô OXxXXÕ;;°OX5x Ô OXxX;ªX;xÕX°xª Ô OXx9O7° Ô OXx7xÕX; Ô OXx9;ª Ô OXx9;°;¦xª Ô OXx5ÕXxxXXx5x5 Ô OXxX¯;ªÕ ;9 X°Q7¦;3±xX;ª3í xX; ¥ ** <3 6 "oexöA1´;q;6b6dµXMQ4xb@j3cXpQ¶³0:;6S:9<3=Q49÷b70³øxi;=ONX0 &\À %@ÁÂèÄ@Å'Æ\ǨèÈ\É'À¨%ÊËÀ Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ Õ;/XÐSª5O«9O«5ÖdXx5x5×35عÙ;ÕXÏ'ÞL¾;3XÖdÙ;ÕXÏ Ïxªo¬ª5¬xg«³¬;ÒO«Xª¯5Ò3±g535O«XªgªÕoÏÕ;ª;;°O«â93±g;ªX°Ø¨Ô";ªx«5Ög¬;xÕXÒO«5;ÏSÕªoÏÕ;ª;;°O«â93±g;ªX°Ø×x¯Þ ç;ª¯;ÕSXÚ;Ï3¯;ªg;ªX°xª;Ðx¯gXx«5Õ;'Ôû«7Ð;3;ªg±;ªÕ;ª;xÞ"èX;°xª¹X5عâ5d«5Õ;x;ªËÞ %Ý'Ê'À¨%1Ý'ÁÂèÄ@Å'Æ\ǨèÈ\É'À %'å@Ã@ß\æ ;xª;Ü © %'& ;3±;ª O7¾3áxãXá ¿çèçx7¾3£;éË 1¥ &@À 5ÜXx5x53Ì93;Ü;ª;3«;X¬x5QX5O«XXx5x59© 9x±;ªÕÜ ©ç»5¾31© x53;XÜ ©335°;xª;êë5ìQííí7ì¦xªx7ì35°x5xªÕ;Õ7© À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ Î %ݨÇËÀ 9Öx;ªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©3ÏQ9x;ª7© «9°3XÜ © %'& ;3±;ª OXx7ÏQ9x;ª ¥ &\À © ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©3Ï5© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q%'& ;3±;ª OXX3 OXx7ÏQ9x;ª $ þ # Xx5ع«5Õ;x;ª % þ # ¤ OXx7ÏQ9x;ª ¥ &@À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ ç %ݨÇËÀ Ñ5ØÏQ9x5ب¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©5ÏQ9x55© «9°3XÜ © %'& ;3±;ª OXxX5ÏQ9x5 ¥ &\À © ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©1© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q%'& ;3±;ª OXX3 OXxX5ÏQ9x5 $ þ # Xx5ع«5Õ;x;ª % þ # ¤ OXxX5ÏQ9x5 ¥ &@À %@Á¨ß'À¨%Á¨ßËÀ çÑ53± %@ÇËÀ ° %ݨÇËÀ Óxªx«9ØgÏQ9Öx;ªË¤ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© ÕX35°ÕS5Q9Ü ©x7ÏQ9x;ª7© «9°3XÜ © %'& ;3±;ª OXxXX¬;O«9;° ¥ &\À © ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©3°5© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q7¿XÐ;O«9;°3¯XÖÏQ9Öx;ªSX;°¬g¬O9Úx5' %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ è %ݨÇËÀ ;°xªy;ªx«5Ö9¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©5Qí5ª;Õ7© 5Q9Ü ©±X;°xª7© ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©±1© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥QF¿X¬ª5¬x5Ï'ô %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ %ݨÇËÀ 7°xªx«9ÒgxÕX;¨¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©OO7°5© «9°3XÜ © %'& ;3±;ª OXx9O7° ¥ &@À © ¬Ü ©O(7© 73ë5°xXx±;Ü © I 7© ;3¯X3XÜ ©O9© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q%'& ;3±;ª OXX3 OXx9O7° $ þ # Xx5Ø þ # ¤ OXx9O7° ¥ &@À «5Õ;x;ª $ %@Á¨ß'À¨%Á¨ßËÀ ½ %@ÇËÀ Õ %ݨÇËÀ X;¨¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©3xÕX;5© «9°3XÜ © %'& ;3±;ª OXx7xÕX; ¥ &\À © ¬Ü © I 7© 73ë5°xXx±;Ü ©Q$7© ;3¯X3XÜ ©QÕ7© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q%'& ;3±;ª OXX3 OXx7xÕX; $ þ # Xx5ع«5Õ;x;ª % þ # ¤ OXx7xÕX; ¥ &@À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ ð %ݨÇËÀ Ú;ªË¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©9;ª7© «9°3XÜ © %'& ;3±;ª OXx9;ª ¥ &@À © ¬Ü ©O(l9© 73ë5°xXx±;Ü ©x)37© ;3¯X3XÜ ©@© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q%'& ;3±;ª OXX3 OXx9;ª $ þ # Xx5Ø «5Õ;x;ª $ þ # ¤ OXx9;ª ¥ &@À %@Á¨ß'À¨%Á¨ßËÀ %@ÇËÀ %ݨÇËÀ ;°;¦xª¤ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ %¨îï\ʨÇ'È 3;XÜ ©OxëX9© 5Q9Ü ©O;°;¦xª1© «9°3XÜ © %'& ;3±;ª OXx9;°;¦xª ¥ &\À © ¬Ü ©O(7© 73ë5°xXx±;Ü ©O(7© ;3¯X3XÜ ©O9© À Ì;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥ÍÌ;53¥Q%'& ;3±;ª OXX3 OXx9;°;¦xª $ þ # Xx5ع«5Õ;x;ª % þ # ¤ OXx9;°;¦xª ¥ &@À %@Á¨ß'À¨%Á¨ßËÀ %'îï\Ê¨Ç¨È 3;XÜ ©33x79© 5Q9Ü ©XxxX5O«95© «9°3XÜ ©ç;ª;3«;;ÕXdÙ5O«;gXx5x5×35Ø3±gÙ;ÕX Ï !ñ© ;3¯X3XÜ ©35© À %ÝäåÃ\ß@æÀ %'& à à ;°;¦ x535Q9xxXXx5x5 ¨ ©;ª;3«;X¬x5QX5O«XXx5x59© º **dA@M5<xe4X²56Q25´³ø}A547=;exö/476890;:9<47 = 25´5>Cøxi;=O N &/²5pQP7=3²x25´3P7= ¦ § x£»¼x½X£5¾ ¿X¬O5ª5°3X' ®¨® OXX3 OXç»5¾3 ¿±X;°xªË º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚdXÚx±XOo;ª;3«;X¬ªx«9Ò35ع;ªx«â93±gXx5x5×35Ø3± Ù;ÕX Ï Þð5ª;Ðx5Ò¹Xx9°xªS«5Õ;x;ªS±X;°xªËÞ"¡X;°¬d;ª¯5×xªx«9'Þýê © ¥ à ;° º ¦ § OXX3 OXç»5¾3 ¿XxxX5O«9¨ º **dA@M5<xe49i´Qb6¸C7MiO27M5<Oöoedi;=5<3=h;p3²;0o=S:b=3 56b6Si; M =:O27M;j-A@MxcXM3 xP1jgeo<3=hXj3c5>6 **276ON5iO¶5´5e6g=xcX6³<3=QP7f¹²xP7MQ2@<47Mxc5jQN96b61rLN96:9<Qc0¹276ON5:;M;j/²5=i;pQ29ögqA@=5<27føxi;=ON96 x535Q9 ¯;ªXx;ªX°QXXxxX;ÕXÏ3 x¥ ¦ § x535Q9 º ¦ § OXX3 OXç»5¾3 ¿XxxX5O«9¨ º **ó++ôWxVõR3~++ **dA@MQP1jxi¹N5:;M;jgøxi;=ON96e-A@MQ¶7piOP1j7r¹<3=QP7fS:0dN96j3cXM3 ;´Qb6 **Fi;M³<3=hXj3c3P9ög:ojO ;05e=5<36xc0 xX¬O9OX ï' É òX¬;O«9;° x¥ xX¬O9OX @À ª5O«9QXXx OXç»5¾3 ¥ xX; ;9 X°Q Xx ©¢ ç ½XgX¬;O«9;°¾3g¯;ªÕÜË Xèá xÕÜË© ;xªx7xÕ x ©½X ¡ X¬;O«9;°xÜË© x£»¼x½X£5¾ ¿X¬O7ÏQ9x;ªË ©© ¥ $ ` z $ l ; $;l$ $;l( $;lX) $;l H $;l I $;lJ $;l ` $;ll $;lz $z $z$ $z;( $z5) $z H $z I $z;J $z ` $z;l $zz ( ($ (;( (5) ( H ( I (;J ( ` (;l (z ($ ($$ ($;( ($5) ($ H ( $ I ($;J ($ ` ($;l ($z (( (($ ((( ((X) (( H (( I ((J (( ` ((l ((z (X)3 (X)3$ (X)x( (X)) (X) H (X) I (X)xJ (X) ` (X)xl (X)3z ( H ( H $ ( H ( ( H ) ( HH ( H1I ( H J ( HX` § xX; ºn;9X°Q73±;5 ¡¢££ Ô ©¡X¬ÕX3Ñ5°xªod;ª;3«;X¬x5Ø Xx5x5×35Ø3±³35¦xªx7Ø/«oÕX;35Ò¬;¹XÚx±XO Õª¯;ª5×xªx«9Ò35عÙ5O«Xx5x5'Þ© ¥ à ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ' 3XÚ;Ó3XÚÏg¬O9Úx5°gO«5Ö Xx5x5×35عÙ;ÕXϹ«oª53±;ªÕ;Ú'Ô"9°gÏSªÕ±5°ÒÓxÔ X5Øg¬x;ªx«;gÑ53±5°Ò¹53¯ox«5d53¯;ªx«9'Þ 5Úx¯5ÏO9g¬;¸ã7ÒÓS¬;ÒÏO³ªS5Ó¹«â;;ª¯äÞýê © ¥ à ;° º **ó++ôWxVõR3~++n:9<3=Q4@< ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡X;ÏxªoÐ;ÒxÕXÖdÙ;ÕXÏd¯g;ª;3«;X¬x5Ø Ù5O«Xx5x5'Þýê © ¥ à **ó++ôWxVõR3~++¸6Q29i ;° º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ xÕX°gÏdÑ5¹Ù5O«5dXx5x5 Ó35xXÖdÙ;ÕXÏ'Þ"ç;ªXÐ;ØO«5;Ïd;ªXØQ ¬;Ò3¯5°xÕ5Øg°¦3x9x53¯XÖ ¬x53¯Ñ5/«;5 ° ;ªx«9Ò35Øg¦xªxX5°Ò3ÑX'Þ ¯5gªS;ªXØQ ¬x;ªx«;Þýê © ¥ ¦ à à ;° º ;3±;ª à à à ;°;¦ ©Qý³°3;Ü þ ÿ xXx þ ÿ Xx5x5'Þýê © ¥ !"# ¡X;ÏxªoÐ;ÒxÕXÖdÙ;ÕXÏd¯g;ª;3«;X¬x5عÙ5O«Sã7ÓØ à x535Q9xxXXx5x5 ÜÜ ©O¬;3;ª39xXOX±X;°xª7© º **y>C7M;epQ25´nA5¶50S²5=A@Mb6Q21jX<Q´¹C76:cX=¹²5pQP7=3²x25´3P76b **Sb6;>C7=Q250;:b@jx:Sµ5j28jQN96³<3=QP'r- 56/N96¸27=g6b=x0cXM;eM;jS=iO476:Xjn276A5¶503C5cXpq;6Q27fQC7MjO ;05e=5<36xcX6/N96¹²5=:cXpQ27M **dA5¶76;>C7MiO27f¸C76:cXM1rüP@<36Q47f/N96·A@=QPo²QA547=;>M;epQ27MS:OP450A'<36by=jbM3 x 2 Q27MjO ;05e=5<36xc0oMA547=;e307</:Xef **476890;:9<47 = 25´³øxi;=ON96 ¦ x£»¼x½X£5¾ ¿X¬O5ª5°3X' º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ÎXdÑ53±5°ÒÓxÔ";ªX×SÕx 3±5g¬x5ÒO«5Öd±X;°xª5 /;ª XÐd;Õ;Ú;°dÑ5ØQ5ªgýX¹±X;¦xÜ þ ÿ 5ÜXx5x53Ì93;Ü5O«9 þ ÿ ¬Õ;ýêX Þ"ç;ª¯;Õ 3±5Sª;ªx«9d±X;°xªS;ªSXÚx¯;ª±;ªoÏ3XÖx±;ªËÔ"X;ÏxÕÑ5ØO«5d;ªXØQ³ªÕ±5°Ó¹53¯ 5O«9Ó;O«5dXx5x5¨Ô"¯;Õ;d5ÏxÕ;SªÕ¯5¬d5SxXªox5Ò3¯Þýê © ¥ à ;° º &\À %@Ê °3;Ü ©3xXx1© À ¡5SO7°xªx«Xª³xÕX;3Ô"¯Xx5Ò¹9°S¬;xÕXÒ35¹Ñ5¹Xx5x5Sª±;ª;ªSXÐ;O«9;°d;Õ; ¬;°Ò3;ªgÕªX×3XÖd±X;°xªËÔ"¯XxXÖd;ªXÐ;Ïd¯gÙ5O«5ÚO«â93±gXx5x5×35Ø3±gÙ;ÕXÏÞ %Ý'Ê'À %@ÊËÀ %'å@Ã@ß\æ ;xª;Ü © %'& ;3±;ª O7¾3áxãXá ¿çèçx7¾3£;éË ¥ü&@À 5ÜXx5x53Ì93;Ü;¬;°35QX±X;°5© 9x±;ªÕÜ ©ç»5¾31© x53;XÜ ©335°;xª;êë5ìQííí7ì¦xªx7ì35°x5xªÕ;Õ7© À ã7ÓdXÐ;O«9;°3¯XÖÏQ9Öx;ªË¤ %'îï\Ê¨Ç¨È 3;XÜ ©OxëX9© 5Q9Ü ©X¬;O«9;°5© ¬Ü ©O(7© 73ë5°xXx±;Ü ©x)37© À %@Á¨ß'À¨%Á¨ßËÀ %'îï\Ê¨Ç¨È 3;XÜ ©33x79© 5Q9Ü ©O¬;°35QX±X;°5© «9°3XÜ © (ÒxÕªXSª¬;°Ò35ع±X;°SO7°O ñ© À %ÝäåÃ\ß@æÀ %Ý'Ê'À %'& à à ;°;¦ x535Q9xxXXx5x5 ÜÜ ©O¬;°35QX±X;°5© º **³²5=:cXpQ25´¹27M;efQC7MSi; M =:O27fQC7M¸C76:cX=·A547M¹²5=i;=Q27fQC7MjO ;05e=5<36xcX6 ¦ 1ñ x£»¼x½X£5¾ ¿X¬O5ª5°3X' º ¦ OXX3 OXç»5¾3 G¬;°35QX±X;°¨ )*) OXX3 OXç»5¾3 ¿X¬;O«9;°¨ º **ó++ôWxVõR3~++ ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚ'Ô"XO7ÒgQ;9°¹;ª¯5×xªx«9'Þýê © ¥ à ;° º ¦ ±XO7°3X;°3±535 OXç»5¾3 ¿X¬;O«9;°¨ ñ¿Ü OXç»5¾3 ¿X¬;O«9;°¨ )*) x5°x OXç»5¾3 ¿X¬;O«9;°¨ )3 º **ó++ôWxVõR3~++ ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚ'Ô"XO7ÒgQ;9° ;ª¯5×xªx«9'Þýê © ¥ à ;° º **³²NX0;:9<Q´Qb6g6b=x0cS²oi;=5<3=h;p3²56 xX;QX± Ü ;9 X°Q Xx ©3¾3£ xoO7°déá»xðoX¬;O«9;° XèágX¬;O«9;°xÜË© OXç»5¾3 ¿X¬;O«9;°¨ ©© ¥ ¦ 1ñ xX;QX± ºn;9  73±;57¡¢££ Ô ©¡X¬ÕX3Ñ5°g3¯5d;ªSXÐ;O«9;°'Ô ¯Xxⳬ;3;ª3XXÚ;°gO«5Öd±X;°xªËÞ© ¥·à ¦ ;9 X°QXxX;ª3í7 xX;QX± ÜÜ $ º ° OXx9O Ü ;9 X°Q7¦;3±xX;ª3í xX;QX± ¥ ¦ OXX3 OXx9O º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡Xx;ªÕX3Ñ5°xªog¬;Ø3¯5 O7°xªx«Xª³xÕX;3gXÐ;O«9;°'Þ½7gÏÏ Xx«5ÕX°¹Ñ5¹Xx5x5¨ÔLxª;Ðd9°/«9ÒÐx5Ò 3±;5¨Þ"ç;ª¯;Õo3±5d5xÕXÒ°gª;ªSXÐ;O«9;°3¯XÖÏQ9Öx;ª «5ÓO³ª53±;ªÕ;Úd;ªXÐ;ØO«9'Ô"¯;ªX;3¯Xx5Ïd5Ò¨Þýê © ¥ Xx ¥ ( H l ( H z ( I ( I $ ( I ( ( I ) ( IH ( II ( I J ( IO` ( I l ( I z (J (J$ (J( (JX) (J H (J I (JJ (J ` (Jl (Jz ( ` ( ` $ ( ` ( ( ` ) ( `xH ( `9I ( ` J ( `` ( ` l ( ` z (l (l$ (l( (lX) (l H (l I (lJ (l ` (ll (lz (z (z$ (z;( (z5) (z H (z I (z;J (z ` (z;l (zz )3 )3$ )3;( )35) )3 H )3 I )3;J )3 ` )3;l )3z )3$ )3$$ )3$;( )3$5) )3$ H )3$ I )3$;J )3$ ` !"# à * *ye3cX=:9<25´S²5=:cXpQ250¹C76:cX= xëXO9O7°3 Ü ©¡XÚx¯;Õªy¬xÑX;ÏQ9Ú/ã;¹/«5Ð;ÒxÕX°dª;ªx«;© ©Xx5x5×35Ø3±gÙ;ÕX Ï g;ªo3XxXªx«âoª53±;ªÕo¦3x;© ©g© x£»¼x½X£5¾ ¦3x7¨ © þ¨ï\þ¨ï\þ'ï ¢XÐ;O«9;°3¯XÖÏQ9Öx;ªË¤ô© OXç»5¾3 ¿X¬;O«9;°¨ © þ'ï +5°3¯XÚd5¹5Ò°Õ5ÏØس© ©QªÕ¯5¬°xªXÐ;Øع¯ª;ªx«5ÚdXx5x5×35Ø3±gÙ;ÕX Ï ¤ô© x£»¼x½X£5¾ Õª39x;ªx«9Q7xÕX;¨ O7¾3áxãXá ¿çèçx7¾3£;éË ©x 5ÜXx5x53Ì93;ܪ;ªx«9OÌ;X¬Ü7© OXç»5¾3 ¿X¬;O«9;°¨ ©Ì;±53±;Ü7© 5Õ I OXç»5¾3 ¿X¬;O«9;°¨ ©Qª;ªx«9QX±X;°5© ÕX ©QÕ3* ,@© ©Þ þ'ï@þ'ï@þ'ï ¾¹;ª;¬Õ5O«5O þ¨ï\þ¨ï ã7ÒÓ³© ©33XxXªx«âoª53±;ªÕF© xXªXx x£»¼x½X£5¾ ¦3x7¨ ¥ ¦ 7° OXx9O Ô ©»;ªx«9¹Xx5x5×35Ø3±gÙ;ÕX Ï g;ªF© ©33XxXªx«âoª53±;ªÕo¦3x;y© x£»¼x½X£5¾ ¦3x7¨ 1Ô xëXO9O7°3 º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¼9°Ooª;ªx«5x Xx5x5×35عÙ;ÕXϹ«5ÓO³ª53±;ªÕ;Ú'Ô ;ªSÑX;×x5ØSO7°3g¯5°3¯XÚd5 ªÕ¯5¬¹«XÚOo«5Õ;xâäÞýê © ¥ **=QP@<xj=xc0²5=;>6Si;=5<3=h;p3²56 xX; Ü ;9 X°Q Xx ©¢ ç ½XgX¬;O«9;°¾3g¯;ªÕÜËG¬'Ô xÕÜËÕªX3XO73X;°3«93Xx5¨ XèágX¬;O«9;°xÜË© OXç»5¾3 ¿X¬;O«9;°¨ ©© ¥ ¦ 1ñ xX; ºn;9  73±;57¡¢££ Ô ©¡X¬ÕX3Ñ5°xªo 3¯Xx5°¬ªx«9d ¯ -ÕogxÕd«³;35°dXÐ;O«9; ° Ô ¯XxâS7ÒS¬;Ï;Sª;ªx«;o¬;3;ª39xXÖx±;ª ±X;°¨Þ© ¥·à à ;° º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¼XÚx±XO³ªÕ;;Ø°Ò35ØSO7°3 ÕªXÓ°xªS¯³3±;XÚ'Þýê © ¥ à à ;° º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ ¡Xx;ªÕX3Ñ5°xªog¬;Ø3¯5gO7°xªx«Xª xÕX;3gXÐ;O«9;°'Þ"¡X;°¬gÕx;ª¯5×xªx«9'Þýê © ¥ à à à à ;° º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚ'Ô"XO7ÒgQ;9°¹;ª¯5×xªx«9'Þýê © ¥ à à ;°;¦ x535Q9xxXXx5x5 ÜÜ ©Qª;ªx«95© º **276ON5iO¶5´5e6¹²NX0;:9<Q´Qb61r-²Xi;=ôbpb6eR .F<3=QP7f·A547M b Q227M;0 j / jO1 ² / 2 = / C7=:O3 C /ü{ A5¶50oMA547=; e ¸476890;:9<47=25´5>C **yøxi;=O N &/²³6b=x0c5jx ¦ OXX3 OX ¿X¬' )*) OXX3 OX ¿±53± º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚdÑ5dª;ªx«5ÚdXx5x5×35Ø3±gÙ;ÕX Ï Ô"XO7ÒgQ;9° ;ª¯5×xªx«9'Þýê © ¥ à ;° º **P7MQ2@<47Mxc5jQN96b6¸C7=:OC x±5Q5ª¯ Ü 5Õ I OX ¿X¬' ©Qª;ªx«9QX±X;°5© ÕX ©QÕ3* ,@© ¥ ¦ x±5Q5ª¯ ñ¿Ü OX ¿±53± º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚdÑ5dª;ªx«5ÚdXx5x5×35Ø3± Ù;ÕX Ï Þ ¯5dªÕ;;°SÕªX×3XÖd±X;°xª¬x;ªx«;Þýê © ¥ à ;° º **47M;e27M;jgjO ³=QP@<xj=xc0²9jQN96b6Si;=5<3=h;p3²;0 xX; Ü ;9 X°Q Xx ©3¾3£ xg¯;ªÕgéá»xðoX¬;O«9;° XèágX¬;O«9;°xÜË© OX ¿X¬' ©© ¥ ¦ 1ñ xX; ºn;9  73±;57¡¢££ Ô ©¡X¬ÕX3Ñ5°xªog¬;Ø3¯5d¯;ªXx;ªX°35ع ¯ -Õd«³;35° XÐ;O«9; ° gÑ5dª;ªx«Xªx«9Ò35عXx5x5×35Ø3±ÕX'Þ© ¥·à xX;QX Ü ;9 X°QXxX;ª3í7 xX; ¥ ¦ xX;QX ÜÜ º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚ¹5O«XÕ;Úx;ªÕªXÚdXx;Õ; 5ªX¹5O«9O«5ÖdXx5x5×35عÙ;ÕXÏ'4 Þ +;ªX;3¯Xx5Ïd5Òdª¹ã7ÓO ;ª5°ÖOXÞýê © ¥ à ;° º ° xx9OX Ü ;9 X°Q7¦;3±xX;ª3í xX; ¥ ¦ xx9OX ÜÜ ©1© ) xx9OX ÜÜ ©© º ;3±;ª © ÕXÒg'ÔüÐÏd SÑ53±5°ÒÓxgXx;ªSXx9°S¬;ÏÓÚx5 Ð;ÒxÕªXSªSÙ5O«;gXx5x5×35Ø3±ÕX'Þ© ¥ à ;°;¦ xx9OX ÜÜ ©O¬9© º ** <3=iöghöX>C7Mbg b xc0h÷9<deO XiörüP9iöx ¸A547MON5i;6exq;6;>C27Me-A@MQ¶7piOP1j x Ü ;9 X°Q Xx ©¢ ç ½XgX¬;O«9;°¾3g¯;ªÕÜË¿ÔxÕÜË© )3$;l )3$z )x( )x($ )x(( )x(X) )x( H )x( I )x(J )x( ` )x(l )x(z ))3 ))3$ ))x( ))) )) H )) I ))xJ )) ` ))xl ))3z ) H ) H $ ) H ( ) H ) ) HH ) H1I ) H J ) HX` ) H l ) H z ) I ) I $ ) I ( ) I ) ) IH ) II !"# ;xªx7xÕ ©XèágX¬;O«9;°xÜË© OX ¿X¬' ©© ¥ 1ñ x ºn;9  73±;57¡¢££ Ô ©¡Xx;ªÕX3Ñ5°xªoSÕªX×3XÚ 3¯X;O«Xªx«9dÑ53±5°ÒÓx5عXÐ;O«9;°dÑ5¹;ª¯53ªgª;ªx«; ¬;3;ª39xXÖx±;ªS±X;°¹XÐ;O«9;°'Þ© ¥·à ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯gÙ53XÚ;Ó3XÖOXgÑ53±5°ÒÓx5Ø XÐ;O«9;°g¬;¹Ù5×;°O³ª;ªx«±X;°¨4 Þ +5°3¯XÚSýX ±X;¦xÜ þ ÿ 5ÜXx5x53Ì93;Ü5O«9 þ ÿ ¬Õ;ýêX ÔL39 5ª±5°S¬;xÕXd;ªx«5Öd±X;°xªËÞýê © ¥ ;° º ;3±;ª ©Qý³°3;Ü þ ÿ xXx þ ÿ XªXÓ°xªS¯³3±;XÚdÑ5dª;ªx«5Ú Xx5x5×35Ø3±ÕX'Þ"¡Xx9°S¬;ÏÓÚx³;O«³¬;Ò3¯5¬x5Ø3¯5 «oª53±;ªÕ;Ú'4 Þ +;ªX;3¯Xx5Ïd5Òdª¹ã7ÓOo;ª5°ÖOXÞýê © ¥ $ à à à à à ;° à º **F:;6b_<3MjO d276b&O 56Si;MONX´7< åǨï¨Ä¨È'î@Ã\ï_¯;ªXx;ª  QX É xX;ÕXÏ3@ º x535Q9 Ü576989:; ¥ x;ªX°O;«5;°3¯;ªX; Ü 35O ( Ô ( Ô ( Ô ( Ô I Ô $ Ô )3 Ô ( ¥ x;ªX°OX¯ Ü ¥ ¦xªX;3± OXç»5¾3 OX º ¦ OX ñ¿Ü ±XO7°3X;°3±535 OX )*) xXx ©7= <;ì¬O½7ì Xìxz3 Ô;ñ Ò >7×?@5ÖÚA*B5Ø*C*D-EÑ*F5Ó*GHÙ ' *IâJ9Ð(KÞLì9ML7© Ô OX xXx ©7ì93ºx('Ôà;© Ô OX x535Q9 L*LË¥ ¦ x;ªX°OX¯ ý l ÌÌ x5°x OX x;ªX°O;«5;°3¯;ªX; x;ªX°OX¯ x535Q9 L*LË¥ x;ªX°OX¯ L*LË¥ à Xx x535Q9 ¥ à &\À )*) "! %'& ¦ à ( ) *'+-,.,.,0/21434/57648937:;89<7:=3>1/@?>89A>BC8;D41FEHG>A4GJI.I.IK+L* M N O d o } $. $ $ . $;( $ ) > $ M $ N $;O $ d $;o $.} ( ($ (.( (C) ( M ( N (.O ( d (.o (} )4 ) $ 4 ) ( { ) ) . ) M ) N ){O ) d ){o )4} M M $ M ( M ) M.M M N 2 M O MCd M o M } N N $ N ( N ) NM N N . N O N=d N o *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+QP.<@R=S7T9UV6XWYZ.P;[C\4Z4/C];P.^4/`_Z>\>_4\4a7b=Pc+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ *.*'+.+.+.+.+.+.+.+.+.+e19fG2BCTgfT93V648;hTi143V64T9<.3@T>64R;Dj9A@RkRlChA@R:Cmn+.+.+.+.+.+.+.+.+.+.+.+.+ *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+qpr_Rgfst0P7514U@82u-v>w.wxCy=v>w.w{z|+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+~B.1>hT932hTX=W*@=P.^7+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ *.*n\@648937:;89<7:=3>X?>s9A>BC8;D4 *.*'+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+ &` ;C{{C.k.{Ck...>4{.4 ) .{;.{CkM .$ . >¡4¢>£.¤¥;¤{¦¢>¡.§{..¨2k©C¥.¥{ª«.4¬.¬.¬¬ ) ¦ .®;.¯;©C¥=°@§4M;C§{¦.¦C£±'²;¥²@9³ %V´'µ¶¸·VF%V¹FºF»¼ %V´'½`¾F»F %¶¿½`µF¾ ©C¥.¥{ª>±ÀÁ>¤=ÂCà =¦¢C¥.±{¢C¥;4Ä;ªC±7 Å{¦¢C¥.±{¢C¥Ã =¥.±{ÆC¥©C¥=°@§FÇQÅ4©>¡4 >£±.¥ÃC¤.£{¦C o.o N } ( %¶¿½`µF¾ ¢>¡9°7±Ã ÈCÁC¥{©;¦ 2 Å{¦¢C¥.±{¢C¥Ã ;¦4°@É.ÊË>£.¤4Ì>¡> %¶¿½`µF¾ ¢>¡9°7±Ã 9²;±;£.Å4 >¤4ªC¥;¤{¦¢2 §.¡4¢.®;à 4Å.£> Å{¦¢C¥.±{¢C¥Ã 44¢C¥.±{ .¢C±.¥¦{Â.Ír¦Î>Å4©;¦.²¿Ïб;.£4©;¦ªÏб;.Å{¦4°.°7±{ >ű'Ïб;4Î.Á>£.¤4¢C±;£.£> %¶¿½`µF¾ ¢>¡9°7±Ã =¦ªÄ; >¤4®.©C¥7 Å{¦¢C¥.±{¢C¥Ã ;¦4°@¡.£Ë>£.¤4Ì>¡FÏ ( . >) M2 %¶¿½`µF¾ ¢>¡9°7±Ã ¯C±;£{¦Á. >ű;4Ä;ªC±7 Å{¦¢C¥.±{¢C¥Ã 9².¦CÅ4Á{°7±{¢C¥7 %¶¿½`µF¾ ¢>¡9°7±Ã ¯;¦Î;¦;¥;£> Å{¦¢C¥.±{¢C¥Ã 4¡.§.§FÏÒÑ{¦C§.§{¦4¬V %¶¿½`µF¾ ©C¥.¥{ª>±ÀÁ>¤=ÂCà =¦¢C¥.±{¢C¥;4>¡4¢.®.Á>¡4®C±7 Å{¦¢C¥.±{¢C¥Ã 4Å.£> %¶¿½`µF¾ ©C¥.¥{ª>±ÀÁ>¤=ÂCà ¯C±{ª>§=Ä7¥¦@ Å{¦¢C¥.±{¢C¥Ã =¥¦4°@¡.£9ÓCª>£.¤4Ì>¡4Ô>Å4Î;¦ÆÒÅÕ7 %¶¿½`µF¾ ¢>¡9°7±Ã . >¡4®{°@¡> Å{¦¢C¥.±{¢C¥Ã ¢;¦C.Å.¡.Å4©C±7 %¶¿½`µF¾ ¢>¡9°7±Ã ÖC±4Ĭ>¦ ;²C£> Å{¦¢C¥.±{¢C¥Ã 9¦Î>Å4©;¦.²¿Ï×Ì;¦4°7±{ >ű'Ïб;.£4©;¦ªÏQ¤4¢C¥.±{ .¢C±.¥¦{Â.Ír¦Î>Å4©;¦.²¿ÏQ¤4¢C¥.±{ .¢C±.¥'Ïб;4Ì;¦4°7±{ >ű'Ï ±;.Å{¦4°.°7±{ >ű7 %'& ±;Å4©;¦ Ø.¥{©>¤.£ Ù ¢>¡4ª>¤.£9Ó7¥;¤¥{Á>§±{Ì Ú{ÛÇ &V %'·FÜ2ÝFÞ C±;§{à 4£¥4Ä7§±;£4©C±.±.¥7 ¥4Ä;ªC±Ã =¥.±{ÆC¥CÅ.£.£> ©. C±;Ñ{à 4£¥4Ä7§FÒÅ.£.£> I`ßy.yËB.143.Uk<@T{B à 4£4©;¦ C¥;Å4ÁC¥¤.Å{¦¢2 A.<@T{à à 4Ñ.¡=Â7¤.Å{¦¢Ò¤.Å{¦@ 6=ágGVT à 4¤9°@¡4®C±Æ>.¤.Å{¦¢2 y.y9, %¿âãVäÜ2å'µ ¥4Ä;ªC± æ =¥.±{ÆC¥Cç.¡=Â7¡.£.Å4 >¤4ªC¥7 £4 >Å æ 4£±{ Â7¤.ű'Òç.£> %è¸âãVäÜåFµ' %¿âãVäÜ2å'µ ¥4Ä;ªC± æ =¥.±{ÆC¥Cç.¡=Â7¡.£.Å4 >¤4ªC¥7 %é Ù`Ù ª. C±;§{¦C¡{²4Ó@§{¦®>¡ { Ú ÛÇ Â; >¡¥;¤¥;£¥;¡¥{Á>£ { Ú ÛÇ ÙFÙ %èâ2ã`ä¿Üå'µF %è'´F½F¾`»' %V¹'º`»V¼ Î.®>Å{¦C§{¦ ;à ¬C©>¤¥.±7 ¥.±{ÆC¥Ã Î>§.¡.Å4Ì2 §.¤4¢.Ì;à Î>§.¡.Å4Ì2 ¡.§.¤4¢.Ì;à Î>§.¡.Å4Ì2 Â7§.¤4¢.Ì;à Î>§.¡.Å4Ì2 %`µF¾V¹·½ ¬@¤{²;¥{©;à =d O M2 ű;§.§.£4ª>¡.Å.¤4¢.®;à Å.§.¡.£.£{à ©>§.¡=Â;¢>¤9Ó7¥;¡4Î.Á>§4Ì>¡> ű;§.§4ª>¡{².²C¤4¢.®;à ¡.§.¤4®.¢;à 4ű{¢C¥.±{ 2 %`µ`¹FºF»¼ %`µ`ä' %`µF»FF%FÜ2¶ê £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó@¡{² C±;£.¡FÒç4ª.®2 ¡.§¥Ã È>² C±;£.¡> ¬@¤{²;¥{©;à =d O M2 ©C±;¤4®.©C¥Ã (.( Î;¦ ;²;±{ ;à F%è'µF»F %迵Vä¿ %`µ`ä' %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` F%'Ü@¶ê £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓC©>§.¡=Â;¢>¤9Ó@§{¦®;¦¿Òç4ª.®2 ¡.§¥Ã >§.¡=Â;¢>òk§{¦®;¦@ ¬@¤{²;¥{©;à =d O M2 ©C±;¤4®.©C¥Ã $. M2 Î;¦ ;²;±{ ;à F%è'¾'`%迵`»' %迵Vä¿ %`µ`ä' %`µF»F %`µF¾V¹·½ ű;§.§.£4ª>¡.Å.¤4¢.®;à ű;§.§4ª>¡{².²C¤4¢.®;à Î;¦ ;²;±{ ;à %`µ`ä' %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` ó °>Ã.¦4ÓCª;¦.²¢>¤4Ì.Á2 F%'Ü@¶ê ¢>¡9°7±Ã 9¦Î. $ £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦4ÓCª;¦.²¢>¤4Ì.ÁÒç4ª.®2 .¢{>¦Á>£±{Â>±{ ;à =Õ;¡9°7±{¢VÚ@î¦Î. $ î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦¢{Ó>¦4ÓCª;¦.²¢>¤4Ì.ÁÒç4ª.®îgÛ. .¢{>¦Á>£±{.ÁC¥Ã =Õ;¡9°7±{¢VÚ@î¦Î. $ î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦4ÓCª;¦.²¢>¤4Ì.ÁÒç4ª.®îgÛ. ¡.§¥Ã kª;¦.²¢>¤4Ì.Á2 ¬@¤{²;¥{©;à $.$. ©C±;¤4®.©C¥Ã ( d7 Î;¦ ;²;±{ ;à F%è'¾'`%迵`»' %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` ó °>ÃÌ>¡¥;¡.§{¦®2 F%'Ü@¶ê ¢>¡9°7±Ã 9¦Î. ( £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓCÌ>¡¥;¡.§{¦®{Ó;Â.Ä; ;¦Î.Ì.ÁÒç4ª.®2 .¢{>¦Á>£±{Â>±{ ;à =Õ;¡9°7±{¢VÚ@î¦Î. ( î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦¢{ÓCÌ>¡¥;¡.§{¦®{Ó;Â.Ä; ;¦Î.Ì.ÁÒç4ª.®îgÛ. .¢{>¦Á>£±{.ÁC¥Ã =Õ;¡9°7±{¢VÚ@î¦Î. ( î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓCÌ>¡¥;¡.§{¦®{Ó;Â.Ä; ;¦Î.Ì.ÁÒç4ª.®îgÛ. ¡.§¥Ã Ö>¡¥;¡.§{¦®XÂ.Í; ;¦Î.Ì.ô2 ¬@¤{²;¥{©;à $;O ©C±;¤4®.©C¥Ã ( d7 Î;¦ ;²;±{ ;à F%è'µF»F %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` ó °>â>¡4Ì{ÓCÌ;¦C£.¤4Ì2 F%'Ü@¶ê ¢>¡9°7±Ã 9¦Î. ) £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓC¢>¡4Ì.Á.ª.¢>¤9ÓCÌ;¦C£.¤4ÌÒç4ª.®2 .¢{>¦Á>£±{Â>±{ ;à =Õ;¡9°7±{¢VÚ@î¦Î. ) î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦¢{ÓC¢>¡4Ì.Á.ª.¢>¤9ÓCÌ;¦C£.¤4ÌÒç4ª.®îgÛ. .¢{>¦Á>£±{.ÁC¥Ã =Õ;¡9°7±{¢VÚ@î¦Î. ) î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓC¢>¡4Ì.Á.ª.¢>¤9ÓCÌ;¦C£.¤4ÌÒç4ª.®îgÛ. ¡.§¥Ã ¨>É4Ì.Á.ª.¢>òËÌ;¦CÊ.ò4Ì2 ¬@¤{²;¥{©;à $ M2N. # "! ©C±;¤4®.©C¥Ã ( d7 N } O O$ O.( O ) C O M O N O.O O d O.o O} d d $ d ( d ) d{M d N 7 d O d.d d o d } o o$ o.( oC) o M o N o.O o d o.o o} }. }.$ Î;¦ ;²;±{ ;à F%è'µF»F %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` ó °>à C±{®>¤.£¥{ >¡.ű7 F%'Ü@¶ê ¢>¡9°7±Ã 9¦Î. .M2 £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓC C±{®>¤.£¥{ >¡.ű'Òç4ª.®2 .¢{>¦Á>£±{Â>±{ ;à =Õ;¡9°7±{¢VÚ@î¦Î. .Mî.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦¢{ÓC C±{®>¤.£¥{ >¡.ű'Òç4ª.®îgÛ. .¢{>¦Á>£±{.ÁC¥Ã =Õ;¡9°7±{¢VÚ@î¦Î. .Mî.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓC C±{®>¤.£¥{ >¡.ű'Òç4ª.®îgÛ. ¡.§¥Ã ¯C±{®>¤.£¥{ >¡.ű7 ¬@¤{²;¥{©;à $;( N. ©C±;¤4®.©C¥Ã ( d7 Î;¦ ;²;±{ ;à F%è'µF»F %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` ó °>ê. >¤4©>§.¡.£±{¢>¤> F%'Ü@¶ê ¢>¡9°7±Ã 9¦Î. 2N. £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓCª. >¤4©>§.¡.£±{¢>¤FÒç4ª.®2 .¢{>¦Á>£±{Â>±{ ;à =Õ;¡9°7±{¢VÚ@î¦Î. 2Nî.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦¢{ÓCª. >¤4©>§.¡.£±{¢>¤FÒç4ª.®îgÛ. .¢{>¦Á>£±{.ÁC¥Ã =Õ;¡9°7±{¢VÚ@î¦Î. 2Nî.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓCª. >¤4©>§.¡.£±{¢>¤FÒç4ª.®îgÛ. ¡.§¥Ã .õ>¤4©>§.É.ʱ{¢>ò> ¬@¤{²;¥{©;à $;( ©C±;¤4®.©C¥Ã ( d7 Î;¦ ;²;±{ ;à F%è'µF»F %`µF»FF%V¾ ©. C±;Ñ{à %'& ±;Å4©;¦ Ø=Ó@ë4.¯{ìC.¯ í îï..{Ó@ë4.;ð¿î ñ2Ç &` ó °>ÃÌ;¦¢C¥;¡4ÌC¥7 F%'Ü@¶ê ¢>¡9°7±Ã 9¦Î. O £4 >Å{à ®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓCÌ;¦¢C¥;¡4ÌC¥'Òç4ª.®2 .¢{>¦Á>£±{Â>±{ ;à =Õ;¡9°7±{¢VÚ@î¦Î. O î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{Ó>¦¢{ÓCÌ;¦¢C¥;¡4ÌC¥'Òç4ª.®îgÛ. .¢{>¦Á>£±{.ÁC¥Ã =Õ;¡9°7±{¢VÚ@î¦Î. O î.Ï.îï®. >¡.Ñ.¤4Ì>¡{C§{¦®;¦4Ó>¦Ì{ÓCÌ;¦¢C¥;¡4ÌC¥'Òç4ª.®îgÛ. ¡.§¥Ã Ö;¦¢C¥;¡4ÌC¥7 ¬@¤{²;¥{©;à $. M2 ©C±;¤4®.©C¥Ã ( d7 Î;¦ ;²;±{ ;à F%è'µF»F %迵Vä¿ %迵`¾`¹¿·V½' %迵`»' %迵Vä¿ %`µ`ä' %`µF» Å.§.¡.£.£{à gÂ7§.¡.£¥{¢>¤9Ó>¦Î>£.¡4©2 %`µF¾V¹·½ ¬@¤{²;¥{©;à $. . 4ö %`µ`ä' %`µF» ¡.§.¤4®.¢;à 4§±;Ñ¥7 %F& ±;Å4©;¦ Ø.¥{©>¤.£ Ù ¢>¡{²ª>¤.£ Ú{ÛÇ &` %迵`»' %`µF» ¡.§.¤4®.¢;à >¤4®.©C¥7 ÷ ¢.Î>£4ªÇ %F& # ¤.Ñ Ú Ø{ø...{ÈC>ë í îLÕ¦Î. >¡Õ;¤¥=Ó@£¥;¡=¸î ñÛ ±;Å4©;¦ ¤.Ñ ù CÚgC£4ª>¡4¢ú£¥4Ä7§±Ã ûýü Å{¦C§{¦ «ÿþ7¡.¡.¡.¡.¡.¡FÇQÑ{¦¢C¥;9¬7±;¤4®.©C¥'«ïÎ;¦C§{² ûü ³@ Ç Ú ±=°CªC¥4Ä Ú Ø{ø...{ÈC>ë í îïÁCÕ=Ó@ç9°7±{¢;¦¿î ñÛ.Û ±;Å4©;¦ C ¨ ±;ç.£¥.±iª.õ>¤4©>§.É.ʱ{¢2 Ç ±;§.£± ±;Å4©;¦ .õ>¤4©>§.É.ʱ{¢úç.¡4Ì;¦ îg ©C¥=°@§.£4ªC±;Å.¤.¡.§.Å4©>¡4 >£ Ú Ø{ø...{ÈC>ë í îïÁCÕ=Ó@ç9°7±{¢;¦¿î ñÛ ±;Å4©;¦ 9.C£4ª>¡4¢;³@Û. Ç &` %2迵`»' %迵Vä¿ %迵`¾`¹¿·V½' %V¹Fä'F%¹Fä¿ I`ßy.y+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+.+0y.y9, îg Ç & ')( +),.-/-/-1032545068759:48;<9:=8;>4?20A@?9%BC9?7:2EDFB?G5BIH/H/HJ,K+ * L M N c o } &/ & & / &<* & L ? & M & N &<c & o &<} &/ * *& */* *[L * M * N */c * o +/+/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,PO/=AQ>R8S:TC7VUWX/O<Y[Z5X50[\<O/]50_^X?Z?^5Z5`8a>Ob,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,d2:eB3f[SeS:4C759<gSh254C75S:=/4AS?75Q<ij:GAQkQl[gGAQ;[mn,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,qpr^Qest1O8625TA93u.v?w/wx[y>v?w/w{z|,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,~f/2?gS:43gSV>U%+A>O/]8,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+ZA759:48;<9:=8;>4?V@?s%BC9?7: +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, (_ 'CE)E'E '_) 'C H_%y/y,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,1y/y:'__ ////{ ><5?<? '_E A{<{< o c M [< 5/[ >* N 'C 'C)±_C²³ '_´_µC¶) ')·EC¸³µ_ //5/< ?5/[8 ¡8{¢£¥¤§¦<¢5¨A©/ª¬«?/5?E®¯* / ?L°* / M '3EE !#" %$ % "!#$ &(' *(+-,,,/.10323.547638:97;<2>=@?BA>=5CEDGF3DIHHHJ+K* ) a7 3Í@º@«7Ì ¥ @µ 3Í@º@«7Ì ¥ @µ 3Í@º@«7Ì ¥ @µ 3Í@º@«7Ì ¥ @µ 3Í@º@«7Ì ¥ @µ 3Í@º@«7Ì ¥ @µ ±y«7§¬Y k L k % M N a k { % % % %@) % L G % M % N %@a % k %@{ % )7 )7% )) )YL ) M ) N )a ) k ){ )7 L3 L3% Ly) LL L M L N Lya L k L { y L3 M M % M ) M L MM M N 1 M a MYk M { M N N % N ) N L NBM NN N a N<k N { N a7 a7% a) aYL a M a N aa a k a{ **(+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ **(+++++++++++++++POQ>4<8:[email protected]@O[3.]\BVGXG\3X3^:_<O`++++++++++++++++ **(++++++++++b0c7D1dY9c925R3=@e79f0325R39Q2>9GR34@?7gF>4h476YeBF>47;Yij+++++++++++++ **(++++++++++++++++mln\74co7pqO:r703A>=1s-tGuu7vYw<tGuuyxz+++++++++++++++++++ **(++++++++++++++++++}|~d0Ge7921e79T<S*><O[:+++++++++++++++++++++++ **(+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ **(+++++++++++++++++++++++++++++++++++++++++++++++++ ** BDGQ>=@e74@?7o2Gn47638:97;<2>o@?BA: **(+++++++++++++++++++++++++++++++++++++++++++++++++ **yA>425RQ>4ydGi8:9c9?yp@9@eBF2:q2>oydY93@0>R347r:R0n47638:97;<2>o@?BA:I|FGdY=@?B2>h=7;<Q>97rYi-DGQ>4h47;@97r7dYo2G;@47673QA: **=F2>97;n?yD1@p@9c9e79ydY4@iqGo@?7=3y2>4@iT47638:97;<2>o@?BA1i **RcR34q8:9i<hY6@43@n47638:97;<2>o2>41s2>92GJR>976@=i<f2G0Ge-D54GRy?BQYG4@?7=GR **z?yy@@r<A>o2Gh032GY4Qyc=@e3n4c43y2>gh47638:97;<2>o@?e79R3=76Yi3d3A: <YY3 y ¡¢y£Y G¤ ¥ ¨¦ §Y©<ªG«7¬G3¬Y(¦ 7 ® ¯¯ ° @±3²@« ³´7µ3¶¬@· ¸¹ ±7y¬Yyº ¸»¹ 7 ¼ 3:77· ¸»¹ y«7¬Y@½¼7©(¾¿%@ayÀ ¸¹ Á7ÂY@ü7fÄG3²GÅÆ7y¬ÈÇ#¬Yy¬GÉT7Êy˱y« «7ÌGÃ77Ê7¬GÅ<Í:µ7(δÏ7@Á>³ Ð ºYy§º¬ Ð Ñ yºY@¼ Ò @:¼yÓYªGÓ7§Yyº7 ³3¤3Ô ÔYÕyÖÊYµ7@µf×7Ø¡yÙ«7ÌGÃ77Ê7¬Gµ<Í@Ú7TÛYÜÔØÔh§Y©@<Í:µ7@y·Ý¦³ Þ y ¡¢y£Y G¤ ¥ ¦¨§Y©<ª>Ã:y¬@«Ý¦ ® Þ ³¦£YÂ7ß˼7@µ<ÍY·>³ ¯Ð à yºY@¼ ¯ °m@:¼yÓYª>±3²7@ÌGµ ³BÂYy@«ÊYµ3ÄGy«n¼7h©@ü7@7T«7ÌG¼µ3²«7ÌGÃ77Ê7¬GÅ<Í@Ú7³ ¯Ð Ñ @: ¼yÓYªY¬§yªYº@«3á>¼ yºY@¼ ¯¯ ° ¼7 7ÊYµ7@µ ¯ Ò @:¼yÓYª>7@±3²yªYº@«3á yºY@¼ ¯Ð 7«7ÌGêY@«Y7 Ò «7ÌGÃ77Ê7¬Gµ<Í@ÚGµªYGµ3ºG¼7 7ÊYµ7@µ ¯Ð **R397r:Ryi8:9c91s-Y;@=coc9?yp@9@eBF2>=T;Yâ3dY93@0>R3oT;@=GR3= <YY3 7«7ÌGêY@«Y7 ¥ ¦ãÃ:y¬@«Ý¦ ®7¯ ää <YY3 7«7ÌGêY@«Y7 ¥ ¦¨ºGÃ:y¬G¦ ®7¯ ä]ä <YY3 7«7ÌGêY@«Y7 ¥ ¦ãµyÊ7ºY@¼µ¦ ®7¯ ä]ä <YY3 7«7ÌGêY@«Y7 ¥ ¦å:@¼77«Ý¦ ®7¯ ää <YY3 7«7ÌGêY@«Y7 ¥ ¦K<>µ¦ ®7¯¯ ° ']æ &5ç µ3¶¬@· ³3±7y¬Yyº1³ ¼73:77· ³3y«7¬Y@½¼7©(¾% M ÀÈÐP±y«Yy«7ºÈ¾#ºY7Ê>³ æ ÂY@7©T«7ÌG¼µ3²hÚ@«YÆÉ3Ú§«7ÌGÃ77Ê7¬Gµ7(Ç#º@«@7«@èf¬YyÌ7:<ÄG ºYy¶G¼7yºGµ±§7ÍG7Ê@y¬7¬YéyÚYyºYêf¬GÅ7è@7êfë@ÊYµÃ7õ3Ú@«nÃ7h<>µÇPµyÊ7ºY@¼µÇ:é@¼77«T¬YyÌ@«n±7@7êÃ:êy¬@«nµÄGÉÃ:y¬GÉÎ#Ö7 üy«7§h¬§Yy¬Yêfº@«©@µÃÆ7éy¬GÉT©@ż3Ú7B<>µº@«n3¬Gy«7ºyG«yÍ:Å3¬GÉf«n¼7@µ<Í@§TÍ@ÄGÉ7©y¬GÉf«7ÌGÃ77Ê7¬GÅ<Í@Ú7¯Î &ì(ç(æ &(' ºYy§º¬ Ð **2>9yd7G9íD54AQ>=@î74@?7=GR Ñ Í@G¼ªG«7ÌG¼µ3²yªG«7ÌGÃ77Ê7¬Gµ<Í@Ú7 7«7ÌGêY@«Y7 ¯Ð «7ÌGÃ77Ê7¬Y@à y¯Ð Ñ @¼7 ° @±3²@« ³´7µ3¶¬@· ¸¹ ±7y¬Yyº ¸»¹ ¼73:77· ¸»¹ y«7¬Y@½¼7©(¾¿% M À ¸¹ Á7ÂYy¬GÉh±y«h«7ÌGÃ77Ê7¬GÅ<Í:µ7(Ç#¬Yy¬Gµ7©@h¼7 è@ÅyÊ7¬7ïn«7ÌG¼µ3²hÚ@«YÆÉ3Ú§ÈδÏ7@Á>³ Ð ºYy§º¬ Ð Ñ **fDGQ>4D5=Q:rYi8:9?yp@9@eBF2>=T;@=GR3=i3dY43G92>o?f;@=GR3=76@o3@05síY4QycoGRq;@=GRf?307.10323.G2>=A1i~DG2G0B.GA>47r703AÈCEDGF3Dð|A>42>9@efr@4@iy6@4Q1iy ñòóôõ(ö5÷]óø«7ÌGÃ77Ê7¬Gµ<Í@ÚGµªYGµ3ºG¼7 7ÊYµ7@µ ¯ ° 3Í@º@«7Ì Ò Âù Ð <Y Ò 7ÊYµ7@µ Ð y§@ÊYµÃ7 Ò yÀGy«Ê@ ³ ¸(ó ³ Ç <Y ¯Ð yºY ¥ ¦¨§Y©<ª>Ã:y¬@«Ý¦ ® Ò y§@ÊYµÃ7 ¥ ®1Ð yºY ¥ ¦ãÃ:y¬@«Ý¦ ® Ò y§@ÊYµÃ7 ¥ % ®1Ð yºY ¥ ¦¨ºGÃ:y¬G¦ ® Ò y§@ÊYµÃ7 ¥ ) ®1Ð yºY ¥ ¦K<>µ¦ ® Ò y§@ÊYµÃ7 ¥ L ®1Ð yºY ¥ ¦ÊYµ7y§y»¦ ® Ò y§@ÊYµÃ7 ¥ M ®1Ð yºY ¥ ¦ãµyÊ7ºY@¼µ¦ ® Ò y§@ÊYµÃ7 ¥ N ®1Ð yºY ¥ ¦å:@¼77«Ý¦ ® Ò y§@ÊYµÃ7 ¥ a ®1Ð yºY ¥ ¦K@7@y«7¬È¦ ® Ò y§@ÊYµÃ7 ¥ k ®1Ð @µ Ò % Ð áY²G7 @µ ¯ ° y§@ÊYµÃ7) 3Í@º@«7Ì ¥ 3Í@º@«7Ì ¥ 3Í@º@«7Ì ¥ 3Í@º@«7Ì ¥ ¥ @µ @µ ú @µ ú @µ ú @µ ú ú % ® % ®:¥ % ®:¥ % ®:¥ % ®:¥ Ò y ÀGy«Ê@ ³ûYüyû³ Ç y§@ÊYµÃ7 ¥ @µ ¦ãyÊݦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ ®1Ð ¦¨¬Gµ7©3ͦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ % ¦¨@«Y±7(¦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ ) ¦ã±7y¬GµªYÌY©<ªGÊ7²È¦ ® Ò y§@ÊYµÃ7) ¥ ý { ®7¯Ð ®1Ð ®1Ð @µ ú % ®:¥ L ®1Ð k ) k L kyM k N : k a kk k { k {7 {7% {) {YL { M { N {a { k {{ {7 % ) @ GL M N @a k @{ % %% %@) %GL % M % N %@a % k %@{ % %% %%% %%@) %%GL %% M %% N %%@a %% k %%@{ %% %@)7 %@)7% %@)) %@)YL %@) M %@) N %@)a %@) k %@){ %@)7 %GL3 %GL3% %GLy) %GLL %GL M %GL N %GLya %GL k ú % : ® ¥ ¦ã¼µ7©yÌGµªGÊ7²È¦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ M ú % ®:¥ ¦Ê7²È¦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ N ®1Ð ú % ®:¥ ¦ã±7y¬Gµª>¼ªGÊ7²È¦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ ú % ®:¥ ¦ã±7@ª>±7y¬Gµ¦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ L ® ú % ®:¥ ¦ã±7@ªGÊ7²È¦ ® Ò y§@ÊYµÃ7) ¥ @µ ú % ®:¥ N ® þ ú % ®:¥ ¦ã±7@ª>±7y¬Gµª>¼ªGÊ7²È¦ ® Ò y§@ÊYµÃ7) ¥ @µ yÀGy«Ê@ ³ûYüyû³ Ç y§@ÊYµÃ7 ¥ @µ ý ®7¯¯ &æ k ̺Y@µ3Ú Ð "!#$ ®1Ð a 1 ® Ð þ y§@ÊYµÃ7) ¥ @µ ú % ®:¥ ) ®1Ð y§@ÊYµÃ7) ¥ @µ ú % ®:¥ ) 1 ® Ð ú % ®:¥ a ® þ y§@ÊYµÃ7) ¥ @µ ú % ®:¥ ) ®1Ð ¯ @¼7 @µ ýý Ð Ñ yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ® Ò 3Í@º@«7Ì Ð yºY ¥ ¦¨@«Y¼77«yÍ@¬Y(¦ ® Ò y§@ÊYµÃ7 ¥ ±y«7§¬Y y§@ÊYµÃ7 ¯ ú L ®1Ð yºY ¥ ¦å>µ3¬G3§Gµ±3¬GªY@«7Gµ7yÚȦ ® Ò y§@ÊYµÃ7 ¥ ±y«7§¬Y y§@ÊYµÃ7 ¯ ú ) ®1Ð yºY ¥ ¦ã±7@3Ú@«yÍ:µª>±7y¬Gµ¦ ® Ò y§@ÊYµÃ7 ¥ ±y«7§¬Y y§@ÊYµÃ7 ¯ ú % ®1Ð ºYy§º¬ yºY Ð RcR34?BQ>oGRc9T;<2>=c>0GeBA>gTr7dY43@0>R3gRG3Q>43<cQ2>gTrBc>@p@92>gíD54ydY9 Ñ wy ñòóôõ(ö5÷]óÍ@G¼ªG«7ÌG¼µ3²yªG«7ÌGÃ77Ê7¬Gµ<Í@Ú7 yºY ¯ ° ']æ &5ç µ3¶¬@· ³3±7y¬Yyº1³ ¼73:77· ³3y«7¬Y@½¼7©(¾))yÀÈÐPy«7¬Y@½á:@3¶²Y(¾#Ì@«YyÊ@yºÈ¾P±y«Yy«7ºÈ¾#ºY7Ê>³ æ ¡ÌGÃ77Ê7¬GÅ<Í@ÚGµJÚ§¬GÉ ¼>y«7§7Í:µG¯ &ì(ç(æ &5ç µ3¶¬@· ³37@7:³ ¼73:77· ³3y«7¬Y@½¼7©(¾¿% M À1³ æ ÂGż77Ê7§GÃɱÉTyÀYf@«@3Í@ºY©y§GÃ7 >µÆÉf«7ÌGÃ77Ê7¬GÅ<Í@Ú§h§h¬GµÆ7y²@«T@«Ê7¬G3Ú§ÈÎÙ:é@<Ì7:¼7¼hÃ7@çG±3²@«yÍ:µ7fº@«TÄGÉ3GµyÊ ºYyÚGµ>µ±7 º@«TÚ@«7¬Yyº@«Y3§ÈÎ & (æ& Ýæ ß:µ7y§yJµ µ¼f«7ÌGÃ77Ê7¬GÅ<Í@Ú7¾¿&(' @±3²@« yºY ¥ ¦ÊYµ7y§y»¦ ®1Ð '5æ & Ýæ]& Ýæ Ê@y¬Y@3ÚGÅ77«7º«7ÌGÃ77Ê7¬GÅ<Í@Ú7¾¿&(' **19@eBF>4 @<[:_ Y[GX i<.:83c92>4 5C~r:RQ3.GQ>9D1dY=@e79| yC <s <sr:RQ3.GQ>9D1dY=@e79| <s <s 3Q>9GR ;@=GRyic @±3²@« y ¡¢y£Y G¤ ¥ ¦¨§Y©<ª>Ã:y¬@«Ý¦ ® Þ yºYy¶yªYºYyGµ±7 ³Y ÝÎü>¯ ü>¯ >¾ü>¯³ Ç ³³ Ç yºY ¥ ¦ÊYµ7y§y»¦ ®7¯Ð ']æ & (æ& Ýæ]& Ýæ&òÝæ §§GÃÉ±É &ì(ò(æ& Ýæ]& Ýæ &]õ á>yÊ@y²@· ³ 5³ ¼73:77· ³3y«7¬Y@½¼7©(¾¿% M À1³ æ &]õ (æ &]õ æ 3:êy¬@«nµÄGÉÃ:y¬GÉÚ§§GÃɱÉ3²@«Ý¾¿&' @±3²@« yºY ¥ ¦ãÃ:y¬@«Ý¦ ® Þ ³h³ Þ yºY ¥ ¦¨ºGÃ:y¬G¦ ®1Ð ']æ &ìÝõ (æ &]õ (æ &]õ æ £GÊ7ºY@¼µ¾¿&' @±3²@« yºY ¥ ¦ãµyÊ7ºY@¼µ¦ ® Þ ³Ç³ Þ yºY ¥ ¦å:@¼77«Ý¦ ®1Ð ']æ &ìÝõ (æ &ìÝõ Ýæ &ìÝõ (æ & (æ& Ýæ &5òÝæ º@«ÊYÅ<Í:µÃÉ±É &ìòÝæ& (æ& Ýæ &]õ á>yÊ@y²@· ³ 5³ ¼73:77· ³3y«7¬Y@½¼7©(¾¿% M À1³ æ &]õ (æ &]õ æ 3:êy¬@«T@«Ê7¬G3ڧȾ¿&' @±3²@« y ¡¢y£Y G¤ ¥ ¦¨¬Gµ7©3Í7ªY@«Ê7¬G3ڧȦ ®1Ð ']æ &ì(õ (æ &ìÝõ Ýæ &]õ (æ &]õ æ ¤ÉyÊYy«Ý¾¿&' @±3²@« y ¡¢y£Y G¤ ¥ ¦ã¼yÊYy«Ý¦ ®1Ð ']æ &ì(õ (æ &ìÝõ Ýæ &]õ (æ &]õ æ ¡È¾¿&' @±3²@« y ¡¢y£Y G¤ ¥ ¦ã±y«Ý¦ ®1Ð ']æ &ì(õ (æ &ìÝõ Ýæ &]õ (æ &]õ æ ß ¾¿&' @±3²@« y ¡¢y£Y G¤ ¥ ¦ÊY±¦ ®1Ð ']æ &ì(õ (æ &ìÝõ Ýæ &ìÝõ (æ &ì(ç(æ &]õ á>yÊ@y²@· ³% 5³ ¼73:77· ³3y«7¬Y@½¼7©(¾¿%@)yÀÈÐ#Ì@«7º@Ê@yºG½¼73:7(¾P¼y«YyÊÝÐ#Ì@«7º@Ê@yºG½á>yÊ@y²È¾)yÀ1³ æ &]õ µ3¶¬@· ³3±7y¬Yyº1³ æ &]õ æ @ï@º@«7ÌYyÚ &1ìÝõ æ &]õ æ Õy¬GµÌY©ß Ü &1ìÝõ æ &]õ æ ¤µ7©yÌGµqß Ü &1ìÝõ æ &]õ æ ß Ü &1ìÝõ æ &]õ æ Õy¬Gµh¼qß Ü &1ìÝõ æ &]õ æ @« 7fÚ§G¼ &1ìÝõ æ &]õ æ Õy¬Gµh±7@3ÚY<nÌY©ß Ü &1ìÝõ æ &]õ æ ß Ü±7@3ÚY< &1ìÝõ æ &]õ æ Õy¬Gµh±7@3ÚY<J¼qß Ü &1ìÝõ æ &ìÝõ Ýæ]& (æ& Ýæ]& Ýæ &' y«7º @µ Ò Ð @µ & ±y«7§¬Y yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®7¯Ð @µ ý]ý ¯ ° ']æ &% ' ' ( )+*, . / 0 / )1*, 2 )+*, . / 0 / / / 43 / / 43 / )1*, )+*, . / / / "2 / / "2 / / "2 / / "2 / / 2 .5 / / "2 / / "2 / / "2 / ! " / / # $ / %GLy{ %GL3 % M % M % % M ) % M L % MM % M1N % M a % MYk % M { % M % N % N % % N ) % N L % NBM % NN % N a % N<k % N { % N %@a7 %@a7% %@a) %@aYL %@a M %@a N %@aa %@a k %@a{ %@a7 % k % k % % k ) % k L % kyM % k:N % k a % kk % k { % k %@{7 %@{7% %@{) %@{YL %@{ M %@{ N %@{a %@{ k %@{{ %@{7 % %% / / / / / / / / / &]õ &]õ &]õ &]õ &]õ &]õ &]õ &]õ &]õ &]õ &ìÝõ &(' / 7- "!#$ µ3¶¬@· ³3±7y¬Yyº1³ ̶G±y«Yy«7º@· ³33¶²YyÌG3§Y:³ æ æ &' @±3²@« yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦¨¬Gµ7©3ͦ ®1Ð ']æ &ì(õ (æ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦ã±7y¬GµªYÌY©<ªGÊ7²È¦ ®1Ç ) ¯ Þ ³ G³ Ð '5æ &1ìÝõ æ æ &' @±3²@« yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦ã¼µ7©yÌGµªGÊ7²È¦ ® Þ ³ 5³ Ð '5æ &1ìÝõ æ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦Ê7²È¦ ®1Ç ) ¯ Þ ³ G³ Ð 5 ' æ &1ìÝõ æ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦ã±7y¬Gµª>¼ªGÊ7²È¦ ®1Ç ) ¯ Þ ³ G³ Ð '5æ &1ìÝõ æ æ &' @±3²@« yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦¨@«Y±7(¦ ® Þ ³mÚG¼G³ Ð '5æ &1ìÝõ æ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦ã±7@ª>±7y¬Gµ¦ ®1Ç ) ¯ Þ ³ G³ Ð '5æ &1ìÝõ æ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦ã±7@ªGÊ7²È¦ ®1Ç ) ¯ Þ ³ G³ Ð '5æ &1ìÝõ æ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ÿÍ@º@«7ÌYyÚȦ ®:¥ @µ ®:¥ ¦ã±7@ª>±7y¬Gµª>¼ªGÊ7²È¦ ®1Ç ) ¯ Þ ³ G³ Ð '5æ &1ìÝõ æ Ýæ / / 6( )1*, )+*, / / / 2 / / / / / )1*, .- "2 / / / 6( / 6( + / P c m { ' ' ' 'Z+ ' N ' O ú yºY ¥ ¦å>µ3¬G3§Gµ±3¬GªY@«7Gµ7yÚȦ ®1Ç ) ¯ Þ ³ / '5æ &1ìÝõ æ 6( ¦ã±7@3Ú@«yÍ:µª>±7y¬Gµ¦ ®1Ç ) ¯ Þ ³ G³ Ð ñòóôõ(ö5÷]óø«7ÌGÃ77Ê7¬Y@à y¯ ° yºY@¼ Ò @:¼yÓYªGÓ7§Yyº7 ³3¤3Ô ÔYÕyÖ¼7@µ<Ín×7Ø¡yÙ«7ÌGÃ77Ê7¬Gµ<Í@Ú7TÛYÜÔØÔh§Y©@<Í:µ7@y·Ý¦³ Þ y ¡¢y£Y G¤ ¥ ¦¨§Y©<ª>Ã:y¬@«Ý¦ ® Þ ³¦ ¡Ø7ß@ÔØh¢ J¼7@µ<Íhß@ÔG¤7Õ:³ ¯Ð à yºY@¼ ¯ °m@:¼yÓYª>±3²7@ÌGµ Âù Ç ³BÂY©@ü7@y«n¼7f@«7ÄGµyÊ«yÍGê ɼy«h«7ÌGÃ77Ê7¬GÅ<Í@Ú7§ÊYµ3¬Yêy²@«T§Yè@<Í:µ7@7(γ ¯Ð Ñ Ð ¼7 @¼7@µ<Í ¯ Ò @:¼yÓYª>7@±3²yªYº@«3á yºY@¼ ¯Ð @¼7@µ<Í ýý Ð yºY@¼ Ò @:¼yÓYªGÓ7§Yyº7 ³Bù 7ß7£YÖÔ«7ÌGÃ77Ê7¬Gµ<Í@Ú7ˤ3ÔÖ¼7@µ<ÍY·>³ Þ @¼7@µ<Í Þ ³íÛYÜÔØÔh§Y©@<Í:µ7@y·Ý¦³ Þ y ¡¢y£Y G¤ ¥ ¦¨§Y©<ª>Ã:y¬@«Ý¦ ® Þ ³¦ £YÂ7ß˼7@µ<ÍY·>³ ¯Ð à yºY@¼ ¯ °m@:¼yÓYª>±3²7@ÌGµ Âù Ç ³BÂY©7ÊYµ3ÄGy«n¼7fÄGyÊYµ7TÊYµÆÉf«7ÌGÃ77Ê7¬GÅ<Í@Ú§h§Yè@<Í:µ7@7(γ ¯Ð Ñ 8 2 @±3²@« Ñ ']æ ³´Y±7y¬Yyº@Á7¡ÌGÃ77Ê7¬GÅ<Í@ÚGµÌ7:µëG¼3Yé@Æ3¬Yéh©@µ3ÄGµ7©y¬GµfÊ«hÊYµ7@µ3ÌGÅ7©(δÏY±7y¬Yyº@Á>³ Ð N À1³ æ Ð ( ) * ,*-/...10325450768:9:;<420=?>&@BAC4DBAFEHGI5GKJJJL-M, O / / ' 6( / / 6( / 6( / 6( / 6( / Ñ ']æ &ìÝõ (æ &5çÝæ û@¬ÌG¼3ÈÐ &ìçÝæ &]õ á>yÊ@y²@· ³% 5³ µ3¶¬@· ³37@7:³ ¼73:77· ³3±y«Yy«7ºÈ¾#ºY7ÊÝÐPy«7¬Y@½¼7©(¾¿% M &]õ µ3¶¬@· ³37@7:³ æ &]õ æ Õ@3Ú@«yÍ:Åh±7y¬Gµh¼qß Ü &1ìÝõ æ &]õ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦ã±7@3Ú@«yÍ:µª>±7y¬Gµ¦ ® ú yºY ¥ ¦¨@«Y¼77«yÍ@¬Y(¦ ® G³ Ð ']æ &1ìÝõ (æ &ìÝõ Ýæ &]õ µ3¶¬@· ³37@7:³ æ &]õ æ @«YÆ77«yÍ@¬Yê &1ìÝõ æ &]õ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦¨@«Y¼77«yÍ@¬Y(¦ ®1Ç ) ¯ Þ ³ G³ Ð '5æ &1ìÝõ æ &ìÝõ Ýæ &]õ µ3¶¬@· ³37@7:³ æ &]õ æ Ù>µ3¬G3§Gµ 3¬GÉ@«7Gµ7yÚ &1ìÝõ æ &]õ æ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ¦å>µ3¬G3§Gµ±3¬GªY@«7Gµ7yÚȦ ®1Ç ) ¯ Þ ³ G³ &ìÝõ Ýæ &]õ µ3¶¬@· ³37@7:³ æ &]õ æ&çÝæ Õ@3Ú@«yÍ:Åh±7y¬GµÚn©@µ3Gµ±7y¬GÉ &1ì(ç(æ&5ç(æ û@¬ÌG¼3ÈÐ &1ì(çÝæ]&ì(õ (æ &]õ ¼73:77· ³3y«7¬Y@½á:@3¶²Y(¾#Ì@«YyÊ@yº1³ æ&çÝæ &' @±3²@«T¬§yYÌYyºyª>y«7ºy>µ7 yºY ¥ ']æ &1ì(ç(æ&5ç(æ û@¬ÌG¼3ÈÐ &1ì(çÝæ]&ì(õ (æ &ìÝõ Ýæ &ìÝõ (æ &(' Ñ ( ,,*------------------------------------------------------------,,*---------------RQ@B9<S?TCDF>VUW:XQZY\[5X50\]ZQ^507_X[_5[5`?a<Qb---------------,,*----------d2Ce:G3f\TeTC4F>5AZg:Th254F>5TC@4BT>59Z8:iCIB9j9:k\gIB9:;\6l------------,,*----------------onp_:9eq:r1Q?=:25DBA3s/tuu:v\w<tuuyxz------------------,,*------------------}|f2g:TC43g:TV~<U&,B~<Q^?----------------------,,*------------------------------------------------------------,,[5D@2G*>h85 B>5A<S\ g5 oGF9>5TC43g52\qyf54 5IB9qCDBA5y4 5DBA )7 !#"$&% ! #!$&%'%'%)(+*-,-(/.102,43-52.431687/9-7;:':':<$=# " > ? @ X e t | '} ' " N > / ? @ NX e Nt #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$BA'C10EDF2.43HGJILK'ANMPO-K-(PQNA'R-(TSJK/O/S-O-UVEAW$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$Y*2ZL7+[PFZF2,43-5N\LF]*-,43-F2C',1F/3-0N^L_2910`0LaP\J910LbPcd$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$gfhSL0ZiLjkAlL*-.15+m&n/o'oLpPqEn/o'ors$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$vuw['*/\LF2,+\LFHxEyG#1xEA'Rz{$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ #'#~102,43-52.43,/`*-,/P02CZ5N\LF #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ N-/ -E1'' --/ L'/-P/21L T & )' ( * +),.-/-/-103254687:9;2<5=%>@?A4BCD=3EF08G:0IH/H/HJ,K+ L M +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, N +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,PO/Q;2CD=R93SUTWV5X/OY[Z:X:>[\O/]:>@^WX8Z8^:Z:_D`Oa,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, b +/+),/,/,/,/,/,/,/,/,/,c7Rd50fe[= d=R63S:Bg5=h7:63S:=RQ/6;=8S:2<5iRG;2j25k[gWG;254[?l,/,/,/,/,/,/,/,/,/,/,/,/, m +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,onp^52 dq5r1ODs57:9;Bft.u8v/v5w[xu8v/vAyz,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, { +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,}|~e/78g5=R6fg5=UT%+;O/]D,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, &/ &/& +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, &* +/+ O;254687:9;2<5i A4BCD= &8L +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, &M & N +/+jDe[25kqAe:68o08Q;2 dR6/6;i &b & m A85/:5[/58:/ D:[A8R;P ¡ ¢ £ &{ /A[¤A :¥A¢§¦[:¨8/©:ª8 & NWM« *5*/* & NWM *h¬ 55:D®A¯8/©5D £ &/ /©A { M &8LA* M/M[m/m/mD £ *5 5[/© b Nm b5& m b Nm°8Nm/mD £ *5& */* (@± *[L "!#%$ "!#!#!%$#&('*),+-)/.#.#.01 2 3 ############################################################## 4 ###############65#798;:=<?>A@CBEDGF#5IHKJ-F-LKMI5#N-L(OEF,J,O-J-P=Q;5R############### S ##########UT?VG)XWK<V<?YA@-ZI[G<\T-YA@-<?7#Y9<,@-8I]G^?+98_8G&K[E+98G$K`a############ b ################dceOG8VfGgh5=iGT->9ZXj"k,l#lGmKn;k,l#lop################## q ##################srtW#T,[G<?YX[G<Cu;vB9u;5#N=wx###################### y ############################################################# #z # ####################################### I #{v9ZGi=@-ZI]G<?Y,|{$IZ,@-ZG&If-},<_Z~),,TE)A8;:=8I]Gf?Y,|eZ,@;$(' ,2 ####################################### 3 4 A(R#,-IK?9G;K,KGI-,GI IS b GGKIKG -K##-IKG= #%}e&I<-}?)A<I EY98Gi=@Y,|,[E+¡$K¢#]G8G$K¢\$I<£#T-Y98I]Gf?Y98{`#]EY,T9@%£,[G< Iq ¤KI;¥=G#I ;G-¦9#, #y #=§I$#&G¨Ii=@7A@-8WK8#©#<?7ªrt§Iu;N=Q;«¬KN,JX¯®°£#T-7VZ±®³²Gw´ Gz #=§I$#&G¨ªµ@-<Gi=@;i;+98)±µ;´ G GG E¶,-·K,?¦9, # GGKKI# EK#KKI#9 K2 3 ¸#¹#º#»¼K¹,½ ¾ ¿G=;¦KÀ¿ Á ¦IÂ=ÃK?9G·#·KIG GGKIKG Ä ¤KI;¥=G#I Ä GGKKI# 4 #Å Æ ¸#¹#º#»¼K¹,½ ¾ ¿G=;¦KÀ¿ ÁG #S ¦IÂ=ÃK?9-GÂI, ;ÇGÂI,ÈÉ#IK#Ê?¦¡#¤,G#CG#·I¥=G{G,Ë-·##¤C¥{#IG,#ÊGÌ#IÍ#È b Î #q Gy GG,G#;=;¦K ϦIÂ=ÃK?9GIGIG;,G GG 2-z #Å Æ GG,G#;=;¦K 2- ¦IÂ=ÃK?9-GÂI, ;ÇGÂI,Ⱥ¦9G¤G¥=Ë?¦={GÄ6#G_ÐKI?¦=Ñ\·K#¤IIh¦,IÌ·KÒ\IG#,#Í¥=GÈ6Ó-#¤,G#\#ÐKIGG_G#·I¥=G 2 G,Ë-·##¤C¥{#IG,#ÊGÌ#IÍ#Ħ,IÌ·,ËÔ#¤II##h¦9ÊG{ÕG#ÑIGIÊÈ 2#2 Î 23 Î 24 2S #Ö@-Z?+,WK<\£,[G<CiI<%@-<#8?79<,@?T,[E>=×hY9<VA`iG|%]G8WKZ,@,jØ),798,@-8-Ù,<ÚY9<)A<?7=iGTIi=@-<?YA@Y,|d),,TE)A8;:=<?Y,| 2 b #{>¡$IZ,@-ZG&If-}ITÔ>98?YX -|{&IÛ?+9<Vxi;>#7,TE)@` 2q A(Ü#GIK?9G;,#-,KGI-,G# 2-y ¦IÂ=ÃK?9#KG ¸#¹#º#»¼K¹,½ ¾ ¿G=;¦KÀ¿ ÁG 3z Î 3 3 (Ý 32 !#"$"$"&%')(+*,')(-'/.$.$.0!1 2 3 $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! 4 $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!65$798;:=<?>A@CBEDGF$5IHKJ-F-LKMI5$N-LPOEF)J)O-J-Q=R;5S!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! T $!$!$!$!$!$!$!$!$!$!VU?WG'YXK<W<?ZA@-[I\G<]U-ZA@-<?7$Z9<)@-8I^G_?(98`8GaK\E(98G%Kbc!$!$!$!$!$!$!$!$!$!$!$!$! d $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!fegOG8WhGij5=kGU->9[Yl#m)n$nGoKp;m)n$nqr!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! s $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!utvX$U)\G<?ZY\G<Cw;xB9w;5$N=yz!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! ${ $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! $ I $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! ) $9wGXK8GaIhX-Z)|f')798W}?Z$Z9_&@;~;>9[;:K|)\-|kI<CkI[-)<GaMI5$Q 2 $!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$!$! 3 I4 $$ $K) -)G$)?9$G)?)G$+ {{ 3 T $$ $K) 1I-)$G)?9$G)?)G$+ {1$ Id $s P G{ ! " #!$&%'%'%)(+*-,/.-*/0-1324(657(98'8'8:$;# < = #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ > #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$@?'ACBEDGFH+IKJMLON'?-PRQ7N7SRT-?'U7S3VMN6Q6V7Q7WGXE?Y$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ Z #'#!$'$'$'$'$'$'$'$'$'$\[]O(^0RF]F_+I7*-`OFa[7_+I7FA'_CF6I7B-bOc5CBdBOeR`M5CBOfR,g$'$'$'$'$'$'$'$'$'$'$'$'$ h #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$jikVOB]lOm)?G.O[7HC*^n&o6p'pOqRrEo6p'p/st$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ u #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$wvx0'[6`OF_^`OFKyEzJ#CyE?'UG{|$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ } #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ '~ ' #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ -" #'# ?'ACB]_'_CcIEEHC*EDR6`7.-F(+*-,/m-l/07_66`M5 (+B(^0R*6IH^ 6< #'# 6*(+BOmGI7B-bM_Cc^n]*_6[M(3,70R*-M_6j(+B(^0R*6IHG1*(+BOf32 = #'#!$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$'$ > -Z EC767'6''76R-O6'O'/ > ~ h /-ROO/-R = ~ -u '} 3 "O~ & )' ( * +),.-/-/-103254687:9;2<5=%>@?A4BCD=3EF08G:0IH/H/HJ,K+ L M +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, N +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,PO/Q;2CD=R93SUTWV5X/OY[Z:X:>[\O/]:>@^WX8Z8^:Z:_D`Oa,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, b +/+),/,/,/,/,/,/,/,/,/,c7Rd50fe[= d=R63S:Bg5=h7:63S:=RQ/6;=8S:2<5iRG;2j25k[gWG;254[?l,/,/,/,/,/,/,/,/,/,/,/,/, m +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,onp^52 dq5r1ODs57:9;Bft.u8v/v5w[xu8v/vAyz,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, { +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,}|~e/78g5=R6fg5=UT%+;O/]D,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, &/ &/& +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, &* +/+ O;254687:9;2<5i A4BCD= &8L +/+),/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/,/, &M & N +/+jDe[25kqAe:68o08Q;2 dR6/6;i &b & m A85/:5[/58:/ D:[A8R;P ¡ ¢ £ &{ /A[¤A :¥A¢§¦[:¨8/©:ª8 & NWM« *5*/* & NWM *h¬ 55:D®A¯8/©5D £ &/ /©A { M &8LA* M/M[m/m/mD £ *5 5[/© b Nm b5& m b Nm°8Nm/mD £ *5& */* (@± *[L "!#%$ Příloha č. 2 Struktura databázové části implementace obchodu " % # $'&($*),+.-,/.021(354*687:9;<0=$ > #@?=ACBED=1GFC3IHKJLJMHEN.B,OCP Q #R&TSUSM$WVYXUX,ZUZUZTJ[$'&($*0,+*\=/.021(3]J32A'S ^ # _ #R`2F*a(b2S(\*aVdcGF*O=\c(&2F=DES e #gf8+Ch,AC32ACB2F*?=iC32FTVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVv=w x #gf(ACBGr'Ay),+=4*687]VdtzJ<mTJ{P2L | #gf(ACBGr'A%`U}U`]VdtzJv~Jv # "U #s9,\'S(\=o*i(r'AV '1(32ACB2\0\ "U" # "*> "'Q #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN "^ "_ # "*e #n42S<B,;.TS;.B2\5S(\=oG;(c(E+/*\'S(\ "x # "*| #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w "U #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVv*m >= # >=" >U> zz~TKz~,~]~G= *TG¡ >GQ ¢zzTK~~zz~£G= *Ts¤ > ^ G= *T¦¥~§K¨T©¤ >= ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ > _ M¶*·G¸U¹(¶K ¹(ºG ¤ "U" ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ >Ue z]2»zz~¼®½~~¼ ¤'G= *TCª > x ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃÈ¡ >U| >= # Q( #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;Ë/*\'S(\ Q(" # Q> QUQ «z~«~zÌG= *TÍzKT¬KKΤ ´Ï*·GÐU¸=Ñ==º'¹CÒGÏUÓ'¹UÐ= ÔUÏ]´ µ ª¡ Q ^ «z~«~zÌG= *TÍzKT¬KKΤ ´Ð=ÑÓ=Õ'ÑÓÒ'·=º]´ µ " ª¡ Q_ Qe #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN Qx Q| # Q( #n42S<B,;.TS;.B2\5S(\=oG;(c(E+ 2F=D=1(E+Ö ^ # ^ " #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w ^ > #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w ^Q # ^U^ ^,_ zz~TKz~,~]~M¶*·GÐU¹(¶=ÄG¡ ^ e ¢zzTK~~zz~£M¶*·GÐU¹(¶=Äs¤ ^Gx M¶*·Uz ¹(ºG ¤ "U" ªy«zz«~¬zz®¨T±K³~×TØÚÙ,ÛK¥T©K¯TÜK¯~Ûz³µ ^ | MÔGÝ*¹8ÕE= UÑ*¸T ÕE(Ó'Þ(ß'(Ó ¤ Q( ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ ^ <¹*ѺG ~ ¹(ºG ¤ "U" ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ _ MÏ*·GÞ=ÑU ~ ¹(ºG ¤ "U" ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ _ " z]2»zz~¼®½~~¼ ¤'M¶*·UzCªµ _ > ¬K«],à~¬z½zT¼á<¹*ѺG ~s¤'<¹*ѺG ~Cª _ Q ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃâz¬K~~Ø]«z¢~zT»Kz«~ > _ ¡ _.^ _U_ # _ e #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;Ë 2F=D=1(E+Ö _8x # _| _ e= #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN e=" eU> # eGQ #n42S<B,;.TS;.B2\5S(\=oG;(c(E+ãF=o(ÉEA=/832\*?.E+Ö e^ # e _ #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w eUe #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVv(P ex # eU| e= zz~TKz~,~]~·=ä'å=Ñ==º'8Õ*¶=ÄG¡ x ¢zzTK~~zz~£·=ä'å=Ñ==º'8Õ*¶=Äs¤ x " MÔGÝ*¹8ÕE= UÑ*¸T ÕE(Ó'Þ(ß'(Ó ¤ Q( ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ ! x> xQ x^ xE_ xe xUx x| x |= |=" |U> |GQ |^ |_ |Ue |x |U| |= U U" *> 'Q ^ _ *e x *| U "UU "UU" "U*> "U'Q "U ^ "U _ "U*e "U x "U*| "UU "U"U "U"U" "U"*> "U"'Q "U" ^ "U" _ "U"*e "U" x "U"*| "U"U "*>= "*>=" "*>U> "*>GQ "*> ^ "*> _ "*>Ue "*> x "*>U| "*>= "'Q( "'Q(" "'Q> "'QUQ "'Q ^ "'Q _ "'Qe "'Q x "'Q| "'Q( "^ "^" "^> G= *T UÑæG «zz«~¬zzµ <Ð= *8Õ *¹(º=ÄE¹(ºG ¤ " ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ z]2»zz~¼®½~~¼ ¤'MÔGÝ*¹8ÕE= UÑ*¸TGµ<Ð= *8ÕCª ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃÈ¡ # #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;ËãF=o(ÉEA=/832\*?.E+Ö # #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN # #n42S<B,;.TS;.B2\5S(\=oG;(c(E+ $TF*O(12S(\=/=cG\ # #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVv(P # zz~TKz~,~]~MÏ*·GÞU¹= *G¸UTG¡ ¢zzTK~~zz~£MÏ*·GÞU¹= *G¸UTs¤ <Þ·z¦¥~§K¨T©¤ "*e ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ M¶*·G¸U¹(¶K ¹(ºG ¤ "U" ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ z]2»zz~¼®½~~¼ ¤'<Þ·zCª ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃÈ¡ # #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;Ë $TF*O(12S(\=/=cG\ # «z~«~zÌMÏ*·GÞU¹= *G¸UTÍzKT¬KKΤ ´ÏUÓ'¹UÐ= ÔUÏ=ÄÚ´ µ ª¡ «z~«~zÌMÏ*·GÞU¹= *G¸UTÍzKT¬KKΤ ´ÏUÓ'¹UÐ= ÔUÏ=Ä=Ò'=ºGÑ*Ðz´ µ ª¡ «z~«~zÌMÏ*·GÞU¹= *G¸UTÍzKT¬KKΤ ´ÏUÓ'¹(ß'¸UUÐ=Ѻ'¹z´ µ ª¡ «z~«~zÌMÏ*·GÞU¹= *G¸UTÍzKT¬KKΤ ´ÏUÓ'¹(ß'¸UUÐ=Ѻ'¹CÒ'=ºGÑ*Ðz´ µ ª¡ #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN # #n42S<B,;.TS;.B2\5S(\=oG;(c(E+D8,;$,1(3E+Ö # #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w # zz~TKz~,~]~<Ð(¶UÔUÏ'¹(º=ÄG¡ ¢zzTK~~zz~£<Ð(¶UÔUÏ'¹(º=Äs¤ Mç'¹z ÐCè2U¸U¸U¹(ºG ¤ e ªy«zz«~¬zz®¨T±K³~×TØÚÙ,ÛK¥T©K¯TÜK¯~Ûz³µ Mº'=ÝUÑ(Õ ÕE(Ó'Þ(ß'(Ó ¤ ^ ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ MºUç'¹z ÐCè2U¸U¸U¹(ºG ¤ e ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ z]2»zz~¼®½~~¼ ¤'Mç'¹zCª ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃâz¬K~~Ø]«z¢~zT»Kz«~ ^ ¡ # #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;ËD8,;$,1(3E+Ö # «z~«~zÌ<Ð(¶UÔUÏ'¹(º=ÄÍzKT¬KKΤ " µ ´éUº'¹(ß=ÄÚ´ µ ª¡ «z~«~zÌ<Ð(¶UÔUÏ'¹(º=ÄÍzKT¬KKΤ > µ ´Mê(ëÚ´ µ ª¡ «z~«~zÌ<Ð(¶UÔUÏ'¹(º=ÄÍzKT¬KKΤ Q µ ´Yë=ì*ëÚ´ µ ª¡ #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN # #n42S<B,;.TS;.B2\5S(\=oG;(c(E+DES<B2\C3UE+Ö # #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVvGL # zz~TKz~,~]~<Ð= Ó'(ºU¶=ÄG¡ ¢zzTK~~zz~£<Ð= Ó'(ºU¶=Äs¤ ! "^Q " ^U^ " ^,_ "^e " ^Gx "^| "^ "_ "_" "_> "_Q " _.^ " _U_ "_e " _8x "_| "_ "*e= "*e=" "*eU> "*eGQ "*e ^ "*e _ "*eUe "*e x "*eU| "*e= "x "x" "x> "xQ " x^ " xE_ "xe " xUx "x| "x "*|= "*|=" "*|U> "*|GQ "*| ^ "*| _ "*|Ue "*| x "*|U| "*|= "UU "UU" "U*> "U'Q "U ^ "U _ "U*e "U x "U*| "UU >=U >=U" >=*> >='Q >= ^ >= _ >=*e >= x >=*| >=U >="U >="U" >="*> ! <¹z ÐCè2U¸U¸U¹(ºG ¤ e ªy«zz«~¬zz®¨T±K³~×TØÚÙ,ÛK¥T©K¯TÜK¯~Ûz³µ MÏ'(Ó'Cè] ÕE(Ó'Þ(ß'(Ó ¤ "U ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ *¹= Ô'¸=ѶK ÕE(Ó'Þ(ß'(Ó ¤ Q _ ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ <Ð(¶UÓ'¹(ÏG ~ ÕE(Ó'Þ(ß'(Ó ¤ Q _ ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ MÏ*·GÞU¹= *G¸·z ¹(ºG ¤ "U" ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ z]2»zz~¼®½~~¼ ¤'<¹zCª ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃâz¬K~~Ø]«z¢~zT»Kz«~ "U" ¡ # #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;ËDES<B2\C3UE+Ö # «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ " µ ´Ô=ÕG·U=º'¹CÒ2Ð= Ó]´ µ ´íì2î= UÑ*å= UÑsÕI·=ä'Þ(ß*·U*ïnðU¹(Óè*ÄâñE¹(ºGÑÓ'Cè2z´ µ ´Ô=ÕG·U=º'¹CÒ2Ð= Ó'(ºU¶'zòÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ > µ ´{·(ÒGÏ*·U=º'¹(¶UÔ]´ µ ´Å(º'ð·=Óè2UÞ=Ñ:·:Ï*·U=º'¹(¶UÔ]´ µ ´{·(ÒGÏ*·U=º'¹(¶UÔ]òÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ Q µ ´¶'= *U¸·=ç]´ µ ´íì*ó*Ó*·=äU¶*·ÕUón¶'= *U¸·=ç]´ µ ´¶'= *U¸·=çÒ*ÕUÄ*Ó*·=äU¶UÔ]òÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ ^ µ ´º'(¶ÒG¶*·GÐU¹(¶]´ µ ´ô'õ(¶UÔUÏUº'îs¶*·GöUî(¶]´ µ ´º'(¶UÔUÏUº'¹CÒG¶*·GÐU¹(¶]òÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ _ µ ´ÓGÑç'¹UÐ= Ó'UÞ=ÑK´ µ ´÷GÑç'¹UÐ= Ó'UÞ=ÑâÝ*õ(¶'=ݺ'î(¶'z´ µ ´ÓGÑç'¹UÐ= Ó'UÞ=ÑKòÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ e µ ´ÏUÓ'¹(ß'¸UUÐ=Ѻ'¹z´ µ ´ÀUø'¹(ß'¸UõUö=Ѻ'î:Ý*õ(¶'=ݺ'î(¶'z´ µ ´ÏUÓ'¹(ß'¸UUÐ=Ѻ'¹zòÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ x µ ´¶*·=ºG *(¶G K´ µ ´{ùG¹(ÓGÑ8èGº'îs¶*·=ºG *(¶G (Ä@sÓGÑ*ð=ÑÓGѺ'Þ=ÑK´ µ ´¶*·=ºG *(¶G KòÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ µ ´{·=ä'å=Ñ==º'8Õ*¶'z´ µ ´úUä'å=Ñ==º'õ8Õ*¶'z´ µ ´{·=ä'å=Ñ==º'8Õ*¶'zòÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ | µ ´{·U=ß'¸UUÐ=Ѻ'¹z´ µ ´ú*=ß'¸UõUö=Ѻ'îsÔGû*¹8ÕE= UÑ*¸=ÑK´ µ ´{·U=ß'¸UUÐ=Ѻ'¹zòÏUßUÏ]´ µ ª¡ «z~«~zÌ<Ð= Ó'(ºU¶=ÄÍzKT¬KKΤ "U µ ´(è2¹(ºÒ2UÞ=ÑK´ µ ´íÇ'(è2¹(º'¹UÐ= Ó'UÞ=Ñ:·=ä'Þ(ß*·U=Ô]´ µ ´(è2¹(ºÒ2UÞ=ÑKòÏUßUÏ]´ µ ª¡ #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN # #n42S<B,;.TS;.B2\5S(\=oG;(c(E+[;8r*1'?=\'S(AcGA # #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVvUv #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVvUv # z z~TKz~,~]~MÔGÝ*¹8ÕE= UÑ*¸=Ñ~G¡ ¢zzTK~~zz~£MÔGÝ*¹8ÕE= UÑ*¸=Ñ~s¤ <ÐU¹z¦¥~§K¨T©¤ Q> ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ MÔGÝ*¹8ÕE= UÑ*¸T¦¥~§K¨T©¤ >= ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ <åCèEѺ*·z¦¥~§K¨T©¤ >= ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ MÏUÓ'¹UåCèEѺ'¹T¦¥~§K¨T©¤ >= ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ MßGÑ*ÐU¸·z¦¥~§K¨T©¤ Q> ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ MÏUÓGÑ=*Ñ*ÐU¸8Ä=ÒGÏUÓ'¹UÐ= ÔUÏK ¹(ºG ¤ "U" ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ MÏ*·GÞU¹= *G¸·z èEÑ=G¹(Ôè2¹(ºG ¤ ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ Ñ8è2U¹U¸T¦¥~§K¨T©¤ _ ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ <=ÓGÑ*ÐUT¦¥~§K¨T©¤ "UU ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ èEÑ*Ð= =·z¦¥~§K¨T©¤ Q( ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ UÑ*¸=Ñ*ð·=ºK¦¥~§K¨T©¤ "UU ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ G= ÔèUÒGÓGÑç'¹UÐ= Ó'UÞ=Ñ~¦¥~§K¨T©¤ "U ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´{´ µ M¶*·Uz¦¥~§K¨T©¤ " ªy«~z«T¬K~®z¯K°T¨T±]²T³ ´U´ µ z]2»zz~¼®½~~¼ ¤'<ÐU¹zGµMÔGÝ*¹8ÕE= UÑ*¸TCª ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃÈ¡ # #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;Ë[;8r*1'?=\'S(AcGA # #@NUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUNUN # #n42S<B,;.TS;.B2\5S(\=oG;(c(E+[?+8B2F=o8E+Ö # #gf8+ES?=FCq2AC3'bzVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w #R`2F=D=cGA=/83'b:r80C32\TVkj*S(ACBElnm(HKJpo8q2A(r32\sH'mUmtTupH'mTVMH*w # z z~TKz~,~]~{ÕUÄ*Ó*·=äU¶=ÄG¡ ¢zzTK~~zz~£{ÕUÄ*Ó*·=äU¶=Äs¤ <¹z ÐCè2U¸U¸U¹(ºG ¤ e ªy«zz«~¬zz®¨T±K³~×TØÚÙ,ÛK¥T©K¯TÜK¯~Ûz³µ Mº'=ÝUÑ(Õ ÕE(Ó'Þ(ß'(Ó ¤ _ ªy«zz«~¬zz®~¯°¨~±]²³ ´U´ µ Mç'¹z *¹(º=ÄE¹(ºG ¤ ^ ªy«zz«~¬zz®~¯°¨~±]²³ ´{´ µ <Þ=Ѻ'T ðU¸·G= «zz«~¬zz®~¯°¨~±]²³ ´{´ µ >="'Q >=" ^ >=" _ >="*e >=" x >="*| >="U >U>= >U>=" >U>U> >U>GQ >U> ^ >U> _ >U>Ue ! =ÏUßK *¹(º=ÄE¹(ºG ¤ " ªy«zz«~¬zz®~¯°¨~±]²³ ´M>K´ µ MÏ*·=Ï'¹UÐT UÑæG «zz«~¬zzµ ·=äUÓ'=ÝUѶK ÕE(Ó'Þ(ß'(Ó ¤ _ ªy«zz«~¬zz®~¯°¨~±]²³ U´ ´ µ <Ð(¶'¸Uz *¹(º=ÄE¹(ºG ¤ " ªy«zz«~¬zz®~¯°¨~±]²³ ´{"´ µ MÓGÑ*¸T *¹(º=ÄE¹(ºG ¤ " ªy«zz«~¬zz®~¯°¨~±]²³ ´{"´ µ z]2»zz~¼®½~~¼ ¤'<¹zGµMº'=ÝUÑ(ÕCª ªk¾¿GÀUÁ*Â(Ã*ÄEÅUÆCÇUÃâz¬K~~Ø]«z¢~zT»Kz«~ > ¡ # #gf8+$,1*DG;CÉG1n/*\'S(\Ê$'B2F5S(\=oG;(c(,;Ë[?+8B2F=o8E+Ö # «z~«~zÌ{ÕUÄ*Ó*·=äU¶=ÄÍzKT¬KKΤ " µ ´ÀUüUÀ5%Ã*ÄEÆ(ýUþâÓ*·*Ý(ÕG·Gå%ÿEÑä*·ÕUóEÞ(ß5(Ï'¸U¹(¶'UÞUîz´ µ " µ ´ ^,_U_ ´ µ > µ ´íÇGÔG =·=ÓþUÔU¶GÑ Ñ*¸U¸U¹(ºUç]µþ'(ÔUÓ's¾Uß*·(è2з=º =º=º éUº'¹(ß'âÐ=ÑUݺ'CèGÔ'å=Ñ= UѺ'õ(øGÑnÐ=ÑâÝ*õ(¶'¸U=º'îCè2¹âUÐ(ÏGѶG (Ä5 (ÕG·=øGѺ'î%è'·U*ÑÓUº'îUÞ(ßnÄ*º'Cè2¹UÞ(¶=óEÞ(ß ÿEÑä*·ÕUóEÞ(ß5(Ï'¸U¹(¶'UÞUîzµd¹(ºG UÑÓUºGÑU =·ÕUóEÞ(ßn·=ä'Þ(ß*·U5 (Ï*·UòU´ µ ´íÿEÑ8ÒGÏUßUÏÒ2CÒUè*ÄEÐ G ¸CÒGÓ*·*Ý(ÕG·GåCÒUÿEÑä*·ÕUÄEÞ(ßÒ2(Ï'¸U¹(¶'UÞU¹zòÏUºUç]´ µ " µ " ª¡ "! # & $ %'(*)+-,/.103240/,65&798:297;5=<6>=?/@&AB/2CB;DECF/>GBH0/,6E7I?657;J=K65&LM./7;B/2C>9NO>QPR2C5SB;)TP U V $W5;A-):2,6B=?6X=?/@WLM./7;B/2C>9NO>QPR2C5SB;)TP Y Z\[^]\_\`^[ba3c^ced^Zgfh]gfc^[\i\[3jk_^lmenomqp\Z^_^r s t;uCv6w-x/y z s {|y } ~ \[\c^[\^[ep\Z^_^r/x; 93 3\[^Z\[/x; 93o s t;uCv6w-x/y a3l\uOx;t^o s {|y } $*798:297;5=<6>=?/@WLM./7;B/2C>9NO> i\Z^a\l\kgja\i\[b_\lmenomq^_ s t;uCv6w-x/y z s 9uO-w-CuOx;t:y --/9OC;G| s O -9O 9O x-9u6y 6C- -¡¢;£O¤---¥/C/¦=£O§--¥9£O-¨--¥ © -¡¢;£:ª9¨---Oª9/C¨-/¦=£O§--¥9£O-¨--¥ © -¡¢;£O-§;;¡O-/¦=£O§--¥9£O-¨--¥ © } « # © $*798:297;5=<6>=?/@&AB/2CB;DECF/> #-# ¬ Z\[|a3^[e^a\^a\^agj[/®C¯O 9/w=v6w|O} #U #/V $°0/</.AX9NO>=?/@I0/,6E7I?657;JS|LGLM./7;B/2C>9N-.±+k2CJ/2C5²AB/2CB;DECF. # Y Z\[^]\_\`^[ba3c^ced^Zgfh]gfc^[\i\[3jk_^l/®C¯O 9/w=v6w|³nomqp\Z^_^r s t;uCv6w-x/y z s 9uO-w-CuOx;t:y } # ~ Z\[^]\_\`^[ei\Z|a3l^e_\d^gfh_\le_^l/®C¯O 9/w=v6w|³nomqp^Z\_^r s t;uCv6w-x/y z s 9uO-w-CuOx;t:y } # # i\Z^a\l\´j|[\c^[ ¬ ¶µ # fl·j[\Z^¶µ #-« 3d\|a3^[¶µ U © \[\c^[\^[¶µ U;# ¬ Z\[|a3^[¶µ U-U \Z\_^d¶µ UOV fl\^[^¸¶µ U Y a3c\^[\Z¹µ U ~ ¬ Z\[|a3^[´-9O§-¨-¥9¡O¥9º&^a\\c^[·jk_^l/®C¯O 9/w=v6w|³nomq^_ s t;uCv6w-x/y z s 9uO-w-CuOx;t:y } U- U U- Příloha č. 3 Ostatní soubory nutné pro funkčnost implementace obchodu !#"%$ & ')(+*-,/.)')0)1/2-3547698:;<8=8?>#@<AB-CD')()*E,F.-G+2-HI6 &#JK/C L M-(F3(+N6OQPPPPPPFC 1F0+NESE2T*U.,+(+V6W&?P?JQXEC1F0+NESE2T*U.TNF2+SYE,6P?JQXEC1E0+NESE2*/.TZ-(-,-,+()1[6W&?P?JQXEC\1F0+NESE2T*U.+3IF',6P?JQXEC R 8^@ Q__<:@<=B:^?> =^#Q_#?@/6`OQ ] ] ] Ca8^@ Q__<:@<=b<Acb<_AcbQX =^#Q_#?@/6`OQPPPPPPFC ] d 8^@ Q__<:@<=8b<:#!e5=^#Q_#?@/6`O<>?P f ^ RR Ca8^@ Q__<:@<= L!Q_AcbQX =^#Q_#?@/6`OQPPPPPPFCa8^@ Q__<:@<=:@@ e5=^#Q_#?@/6`OQPPQ:?& R :-C 8^@ Q__<:@<=?X#@<:^h<=^#Q_#?@/6`O<&?P &?P &?PFC98^@ Q__<:@<=#!Q:@h<8b<:#!e5=^#Q_#?@/6`O<>?P f ^ RR g f i j P bkLl$ ')(+*-,/.)')0)1/2-3547698:;<8=8?>#@<AB-CD')()*E,F.-G+2-HI6 ] JK/CD')(+*-,/.kmFIF2)S)Y-,6 Q_#! & i <L R n b<_:po ;<ArqkX :s<_h<:t$ ] ')(+*-,/.+G+2EHTI6 R JK/C d ZE(+N-u-I)NU.-GT,)4/3)I6 8#Q_A#! C`Z-(+N-u-I+N/.M+(F3)()N[6<_:^h/C`Z-(+NEu+I+N/.5mU2u-,)Y[6D&#JK g i f j n ;<:#!?J<A8t$ &?P ')(+*-,/.+G+2EHTI6 ] JK/CD'(+*E,F.5mEIF2+SYE,6 Q_#! &? i && n J Q^?>Xpq5A;JsQXv$ &QL mU2)u+,+Y6wLP?JK &R i & ] nyx ; z 8?XokArqkzo" @<:?zv$ &d ZE(+N-u-I)N[6D&#JKl@Q>?! !Q:8bQ>?! &g i &f n 8hsJ<A;?"%$ &?j ')(+*-,/.+G+2EHTI6 &#JK/CD'(+*E,F.+'0)1U2+3T4[698:;<8=8?>#@<AB-C LP ZE(+N-u-I)NU.5m/2)u+,+Y[6 x >?!QAs x C`Z-(+N-u-I+N/.-GT,)4U3I6 c@ #o<> C L ZE(+N-u-I)NU.M+(F3(+N[6{!Q:@h|Q>?!l!Q:@h#}5:cQ>#;QX :~!Q:@h|Q>?!l!Q:@h#}5:cQ>#;QX :-C L#& i LL n ok_:8?X#;<Arq<?<8:b$ LR VE0-u+uF2T*FSF.)3)IE'),6L ] JK/C`V-0-u+uF2*ESF.5N/2+SYE,6L ] JK/C`VE0-u+uF2T*FSF.T,-()V[6{ ] JK/C`VE0+u-uE2*FSE.TZ-(-,-,+()1[6{P?JK/C ,-I)E,/.T0F3-2)S)*6 s<8?X ABp" L] i L#d n z :J<:?X At$ Lg ZE0-M)FSNE(++*EuF.+2T1E0ES)I6s@<_5 c@<:BAh<:# z :J<:?X A n JcTC`ZE0+M+ES)NE()-*-u/.M+(F3(+N[6`Ok: R ! d>d L#f i Lj " %# $'&)(+*,.-0/2143)5768.129:-<;>=29:=:?A@CBEDC3%F7129:-HGEIC,8)@:JK$ # LM ##N1:O?:5EICP.=0?>F7=29:129:-QP.1SR.T:/+8)I UV W XZYZ[Z\%]_^`Yba2cEd:e2f:e2g:e2d:ehEg.ij k l m n f7o2pq nsr g:e2d:ehEgt u4v.w:ex2y:exza{q:|E}7~2qp2f7c2 >f7oAxcEdQ.dEu % \_X Y\ X " "" ##H3EB.J5A1=:/1:O+B.T7*8)(z5A1C)= "2LM W " XZYZ[Z\%]_^`YcAx2qAdp7.q:Ed.ij l " UV q:|c " tY _ .d7Ax)ij " q:|c " r g7cE}t uCcEdf7EdAq:2q7Eq:Eq:oEq7A2qp:oEf7h r y7)u "2k "m q:|c L tY _ .d7Ax)ij "2 q:|c L r g7cE}t uCcEdf7EdAq:2q7Eq:Eq:oAEd:e2dq:2a2c2q:|h r y7)u " M L: q:|c M tY _ .d7Ax)ij L:" q:|c r g7cE}t uCcEdf7EdAq:2q7Eq:Eq:oAoEd7hoEfQA2qAgf7 r y7)u LLM L q:|c U tY _ .d7Ax)ij L UV q:|c Ur g7cE}t uCcEdf7EdAq:2q7Eq:Eq:oAcAxEfg:ecEd}:x r y7)u L V Lk q:|c V tY _ .d7Ax)ij Lm q:|c r g7cE}t uCcEdf7EdAq:2q7Eq:Eq:oAcEf7~Edg:xoEf r y7)u L L:M q:|c k tY _ .d7Ax)ij M q:|c k r g7cE}t uCcEdf7EdAq:2q7Eq:Eq:oA2q:oAe2d7Ae r y7)u M" MLM M ##K+,12I?2J:A9:JQBK=0+,12I?2J:AIAFzJGAJQ8_FHI01:O+B.T7*8)( M UV W M XZYZ[Z\%]_^`Y2dQ>xo_i4oEd:x7a:Eq:|co2qa:Eq:|c)j Mk l M m pqA}7h>xoAe r fQ.d7Ax2g_ oEd:x7a:Eq:|c r g7cE}t:o2qa:Eq:|c M !
Podobné dokumenty
无中生有巧立名目
ð¾¿l0dª«Åýkþh: ÿÝ
M!"«ýç: #«å$ãnSt
%H&Y"¾¿lýB0dN
Hïð¾¿l0d²óôG'
S:¶(«å¬)*î+:£
u¡Hïð¾¿l0d: £ud
ìÙ,f
-jN(f