SlideShare una empresa de Scribd logo
1 de 24
UNIVERSIDAD DE AUTONOMA DE 
BAJA CALIFORNIA 
FACULDAD DE CIENCIAS ADMINISTRATIVAS
 Una arquitectura lógica se selecciona y diseña 
con base en objetivos y restricciones. 
 La arquitectura tecnológica de una institución 
recoge el conjunto de decisiones significativas 
sobre la organización del software, sus interfaces, 
su comportamiento y su interacción, así como la 
selección y composición de los elementos 
estructurales.
 Una arquitectura lógica se selecciona y diseña 
con base en objetivos y restricciones. 
 La arquitectura tecnológica de una institución 
recoge el conjunto de decisiones significativas 
sobre la organización del software, sus interfaces, 
su comportamiento y su interacción, así como la 
selección y composición de los elementos 
estructurales.
Authentication 
Service 
Enterprise Services 
Bus 
Google Campu 
s 
Plug-in 
Campus Service Bus 
Web 
Services 
Grades 
& 
CV 
Campus 
Servicies 
UOC 
Campus 
Campus Service Interface 
C services 
Adapter 
Campu 
s 
Plug-in 
Campu 
s 
Plug-in 
Campu 
s 
Plug-in 
Campu 
s 
Plug-in 
Moondle 
Sakai&Other 
Campu 
s 
Plug-in 
Medle 
waki 
Other 
tools 
Java 
PHP 
C++ 
My SQL 
Campu 
s 
Plug-in 
PL-MYSQL 
CAS 
java 
My SQL 
Ruby 
OSB 
Campu 
s 
Plug-in 
Campu 
s 
Plug-in 
Campu 
s 
Plug-in 
Campus Service Interface
 Internet tiene dos protocolos principales en la capa de transporte, uno 
orientado a la conexión y otro no orientado a la conexión. El protocolo no 
orientado a la conexión es el UDP y el orientado es el TCP. 
 UDP 
 Artículo principal: UDP 
 El conjunto de protocolos de Internet soporta un protocolo de transporte no 
orientado a la conexión UDP (protocolo de datagramas de usuario). Este 
protocolo proporciona una forma para que las aplicaciones envíen 
datagramas IP encapsulados sin tener una conexión. 
 TCP 
 Artículo principal: TCP 
 − TCP (protocolo de control de transmisión) se diseñó específicamente para 
proporcionar un flujo de bytes confiable de extremo a extremo a través de 
una interred no confiable. Una interred difiere de una sola red debido a que 
diversas partes podrían tener diferentes topologías, anchos de banda, 
retardos, tamaños de paquete… TCP tiene un diseño que se adapta de 
manera dinámica a las propiedades de la interred y que se sobrepone a 
muchos tipos de situaciones.
 Si los hosts y los enrutadores están sujetos a 
caídas, la recuperación es fundamental. Si la 
entidad de transporte está por entero dentro 
de los hosts, la recuperación de caídas de red 
y de enrutadores es sencilla. Si la capa de red 
proporciona servicio de datagramas, las 
entidades de transporte esperan pérdida de 
algunas TPDUs todo el tiempo, y saben cómo 
manejarla. Si la capa de red proporciona 
servicio orientado a la conexión, entonces la 
pérdida de un circuito virtual se maneja 
estableciendo otro nuevo y sondeando la 
entidad de transporte remota para saber 
cuales TPDUs ha recibido y cuales no.
 La multiplexión de varias conversaciones en 
conexiones, circuitos virtuales o enlaces físicos 
desempeña un papel importante en diferentes 
capas de la arquitectura de red. En la capa 
de transporte puede surgir la necesidad de 
multiplexión por varias razones. Por ejemplo, si 
en un host sólo se dispone de una dirección de 
red, todas las conexiones de transporte de esa 
maquina tendrán que utilizarla. Cuando llega 
una TPDU, se necesita algún mecanismo para 
saber a cuál proceso asignarla. Esta situación 
se conoce como multiplexión hacia arriba.
 La liberación de una conexión es más fácil que su establecimiento. No 
obstante, hay más escollos de los que uno podría imaginar. Hay dos 
estilos de terminación de una conexión: liberación asimétrica y 
liberación simétrica. La liberación asimétrica es la manera en que 
funciona el mecanismo telefónico: cuando una parte cuelga, se 
interrumpe la conexión. La liberación simétrica trata la conexión como 
dos conexiones unidireccionales distintas, y requiere que cada una se 
libere por separado. La liberación asimétrica es abrupta y puede 
resultar en la perdida de datos. Por lo que es obvio que se requiere un 
protocolo de liberación más refinado para evitar la perdida de datos. 
Una posibilidad es usar la liberación simétrica, en la que cada dirección 
se libera independientemente de la otra. Aquí, un host puede continuar 
recibiendo datos aun tras haber enviado una TPDU de desconexión. 
 
 La liberación simétrica es ideal cuando un proceso tiene una cantidad 
fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. 
En otras situaciones, la determinación de si se ha efectuado o no todo 
el trabajo y se debe terminarse o no la conexión no es tan obvia. 
Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, 
¿Terminaste también?”. Si el host 2 responde “Ya termine también. 
Adiós”, la conexión puede liberarse con seguridad.
 Sockets de Berkeley 
 Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En 
general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad. 
 Elementos de los protocolos de transporte 
 El servicio de transporte se implementa mediante un protocolo de transporte entre dos 
entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los 
protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control 
del flujo 
 Pero también existen diferencias importantes entre ambas, como los entornos en que 
operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras 
que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa 
de transporte. 
 Direccionamiento 
 Cuando un proceso desea establecer una conexión con un computador de aplicación 
remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que 
normalmente se emplea es definir direcciones de transporte en las que los procesos 
pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos 
terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de 
Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se 
llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de 
NSAPS. 
 Establecimiento de una conexión 
 El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente 
difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos 
del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la 
conexión. El problema viene cuando la red puede perder, almacenar, o duplicar 
paquetes.
 
 - LISTEN: Se bloquea hasta que algún proceso intenta 
el contacto. 
 
 - CONNECT: Intenta activamente establecer una 
conexión. 
 
 - SEND: Envía información. 
 
 - RECEIVE: Se bloquea hasta que llegue una TPDU de 
DATOS. 
 
 - DISCONNECT: Este lado quiere liberar la conexión.
 El servicio de transporte es parecido al servicio 
en red, pero hay algunas diferencias 
importantes. La principal, es que, el propósito 
del servicio de red es modelar el servicio 
ofrecido por las redes reales, con todos sus 
problemas. Las redes reales pueden perder 
paquetes, por lo que generalmente el servicio 
no es confiable. En cambio, el servicio de 
transporte (orientado a la conexión) si es 
confiable. Claro que las redes reales no están 
libres de errores, pero ése es precisamente el 
propósito de la capa de transporte: ofrecer un 
servicio confiable en una red no confiable. 

 ServiciosServicios proporcionados a las capas 
superiores 
 La meta final de la capa de transporte es 
proporcionar un servicio eficiente, confiable y 
económico a sus usuarios, que normalmente son 
procesos de la capa de aplicación. Para lograr este 
objetivo, la capa de transporte utiliza los servicios 
proporcionados por la capa de red. El hardware o 
software de la capa de transporte que se encarga 
del transporte se llama entidad de transporte, la cual 
puede estar en el núcleo del sistema operativo, en 
un proceso independiente, en un paquete de 
biblioteca o en la tarjeta de red.
 La generalización de los lenguajes de marcas 
 Artículos principales: Generalized Markup Language 
y SGML. 
 La iniciativa que sentaría las bases de los actuales 
lenguajes, partiría de la empresa IBM, que buscaba 
nuevas soluciones para mantener grandes 
cantidades de documentos. El trabajo fue 
encomendado a Charles F. Goldfarb, que junto con 
Edward Mosher y Raymond Lorie, diseñó el 
Generalized Markup Language o GML (nótese que 
también son las iniciales de sus creadores). Este 
lenguaje heredó del proyecto GenCode la idea de 
que la presentación debe separarse del contenido. 
El marcado, por tanto, se centra en definir la 
estructura del texto y no su presentación visual.
 La respuesta a los problemas surgidos en torno al HTML 
vino de la mano del XML (eXtensible Markup Language). 
El XML es un meta-lenguaje que permite crear etiquetas 
adaptadas a las necesidades (de ahí lo de "extensible"). El 
estándar define cómo pueden ser esas etiquetas y qué se 
puede hacer con ellas. Es además especialmente estricto 
en cuanto a lo que está permitido y lo que no, todo 
documento debe cumplir dos condiciones: ser válido y 
estar bien formado. 
 
 El XML fue desarrollado por el World Wide Web 
Consortium,6 mediante un comité creado y dirigido por 
Jon Bosak. El objetivo principal era simplificar7 el SGML 
para adaptarlo a un campo muy preciso: documentos en 
internet.
 
 Las nuevas tendencias están abandonando 
los documentos con estructura en árbol. Los 
textos de la literatura antigua suelen tener 
estructura de prosa o de poesía: versículos, 
párrafos, etc. Los documentos de referencia 
suelen organizarse en libros, capítulos, versos y 
líneas. A menudo se entremezclan unos con 
otros, por lo que la estructura en árbol no se 
ajusta a sus necesidades. Los nuevos sistemas 
de modelado superan estos inconvenientes, 
como el MECS, diseñado para la obra de 
Wittgenstein, o las TEI Guidelines, LMNL, y CLIX.
 
 Artículo principal: Web semántica 
 Los lenguajes de marcado son la herramienta 
fundamental en el diseño de la web semántica, 
aquella que no solo permite acceder a la 
información, sino que además define su significado, 
de forma que sea más fácil su procesamiento 
automático y se pueda reutilizar para distintas 
aplicaciones.9 Esto se consigue añadiendo datos 
adicionales a los documentos, por medio de dos 
lenguajes expresamente creados: el RDF (Resource 
descriptión framework-Plataforma de descripción de 
recursos) y OWL (Web Ontology Language-Lenguaje 
de ontologías para la web), ambos basados en XML.
 Texto plano 
 Una de las principales ventajas de este tipo de codificación es que puede ser 
interpretada directamente, dado que son archivos de texto plano. Esto es una 
ventaja evidente respecto al los sistemas de archivos binarios, que requieren 
siempre de un programa intermediario para trabajar con ellos. Un documento 
escrito con lenguajes de marcado puede ser editado por un usuario con un 
sencillo editor de textos, sin perjuicio de que se puedan utilizar programas más 
sofisticados que faciliten el trabajo. 
 Al tratarse solamente de texto, los documentos son independientes de la 
plataforma, sistema operativo o programa con el que fueron creados. Esta 
fue una de las premisas de los creadores de GML en lo años 70, para no 
añadir restricciones innecesarias al intercambio de información. Es una de las 
razones fundamentales de la gran aceptación que han tenido en el pasado y 
del excelente futuro que se les augura. 
 Compacidad 
 Las instrucciones de marcado se entremezclan con el propio contenido en un 
único archivo o flujo de datos.
 
 Las organizaciones de estándares han venido desarrollando 
lenguajes especializados para los tipos de documentos de 
comunidades o industrias concretas. Uno de los primeros fue el 
CALS, utilizado por las fuerzas armadas de EE.UU. para sus 
manuales técnicos. Otras industrias con necesidad de gran 
cantidad de documentación, como las de aeronáutica, 
telecomunicaciones, automoción o hardware, ha elaborado 
lenguajes adaptados a sus necesidades. Esto ha conducido a 
que sus manuales se editen únicamente en versión electrónica, 
y después se obtenga a partir de ésta las versiones impresas, en 
línea o en CD. Un ejemplo notable fue el caso de Sun 
Microsystems, empresa que optó por escribir la documentación 
de sus productos en SGML, ahorrando costes considerables. El 
responsable de aquella decisión fue Jon Bosak, que más tarde 
fundaría el comité del XML.
 Técnicamente, el dinero electrónico o digital es una 
representación, o un sistema de débitos y créditos, 
destinado (pero no limitado a esto) al intercambio 
de valores en el marco de un sistema, o como un 
sistema independiente, pudiendo ser en línea o no. El 
término dinero electrónico también se utiliza para 
referirse al proveedor del mismo. Una divisa privada 
puede utilizar el oro para ofrecer una mayor 
seguridad, como la divisa de oro digital. Un sistema 
de divisas digital puede ser plenamente respaldado 
por el oro (como e-gold y c-gold), no respaldados en 
oro, o de ambos sistemas (como e-Bullion y Liberty 
Reserve). Además, algunas organizaciones privadas, 
como las Fuerzas Armadas de los Estados Unidos 
usan divisas privadas como el Eagle Cash.
 Los ejes principales de desarrollo del efectivo digital son: 
 
 La posibilidad de usarlo a través de una gama más amplia de 
hardware tal como tarjetas de crédito garantizadas, 
 Que las cuentas bancarias vinculadas, en general, se utilicen en un 
medio de Internet, para el intercambio con micropagos seguros como 
en el sistema de las grandes corporaciones (PayPal). 
 Para el fomento de la evolución de la red en términos de la utilización 
de efectivo digital, una empresa llamada DigiCash está en el centro de 
atención con la creación de un sistema de efectivo electrónico que 
permite a los emisores vender moneda electrónica a algún valor. 
Cuando se adquieren vienen a nombre del comprador y se almacenan 
en su computadora o en su identidad en línea. En todo momento, el 
dinero electrónico se vincula a la empresa de efectivo electrónico, y 
todas las transacciones se realizan a través de esta, por lo que la 
compañía de efectivo electrónico asegura todo lo que se compra. Sólo 
la compañía tiene la información del comprador y dirige la compra a 
su ubicación.

Más contenido relacionado

La actualidad más candente (19)

Protocolos
ProtocolosProtocolos
Protocolos
 
Configuracion IP
Configuracion IPConfiguracion IP
Configuracion IP
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 
Diapositivas de las capas del modelo osi.
Diapositivas de  las capas del modelo osi.Diapositivas de  las capas del modelo osi.
Diapositivas de las capas del modelo osi.
 
Obj 3 modelo osi
Obj 3   modelo osiObj 3   modelo osi
Obj 3 modelo osi
 
Mpls qo s
Mpls qo sMpls qo s
Mpls qo s
 
modelo osi
modelo osimodelo osi
modelo osi
 
Capas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus FuncionesCapas del Modelo OSI y sus Funciones
Capas del Modelo OSI y sus Funciones
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Reporte del capitulo 5
Reporte del capitulo 5Reporte del capitulo 5
Reporte del capitulo 5
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
Capas de Modelo Osi
Capas de Modelo OsiCapas de Modelo Osi
Capas de Modelo Osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo de tcp ip
Protocolo de tcp ipProtocolo de tcp ip
Protocolo de tcp ip
 
CUALES SON LOS PDU
CUALES SON LOS PDUCUALES SON LOS PDU
CUALES SON LOS PDU
 

Similar a COMERCIO ELECTRONICO UNIDAD III

Similar a COMERCIO ELECTRONICO UNIDAD III (20)

unidad III comercio electronico 1.1
unidad III comercio electronico 1.1unidad III comercio electronico 1.1
unidad III comercio electronico 1.1
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa 4
Capa 4Capa 4
Capa 4
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Osi jhon mora 661399
Osi jhon mora 661399Osi jhon mora 661399
Osi jhon mora 661399
 
Modelo osi y sus 7 capas
Modelo osi y sus 7 capasModelo osi y sus 7 capas
Modelo osi y sus 7 capas
 
Presentacion Redes De Area Local
Presentacion Redes De Area LocalPresentacion Redes De Area Local
Presentacion Redes De Area Local
 
Redes De Area Local v"b"
Redes De Area Local v"b"Redes De Area Local v"b"
Redes De Area Local v"b"
 
Elementos de la Comunicacion informatica
Elementos de la Comunicacion informaticaElementos de la Comunicacion informatica
Elementos de la Comunicacion informatica
 
ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)
 
Osi
OsiOsi
Osi
 
Unidad1
Unidad1Unidad1
Unidad1
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
CAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptxCAPA DE TRANSPORTE.pptx
CAPA DE TRANSPORTE.pptx
 
Modelos
ModelosModelos
Modelos
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Capas
CapasCapas
Capas
 
Capítulo 9 - Libro Azúl
Capítulo 9 - Libro AzúlCapítulo 9 - Libro Azúl
Capítulo 9 - Libro Azúl
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Último (19)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

COMERCIO ELECTRONICO UNIDAD III

  • 1. UNIVERSIDAD DE AUTONOMA DE BAJA CALIFORNIA FACULDAD DE CIENCIAS ADMINISTRATIVAS
  • 2.
  • 3.  Una arquitectura lógica se selecciona y diseña con base en objetivos y restricciones.  La arquitectura tecnológica de una institución recoge el conjunto de decisiones significativas sobre la organización del software, sus interfaces, su comportamiento y su interacción, así como la selección y composición de los elementos estructurales.
  • 4.  Una arquitectura lógica se selecciona y diseña con base en objetivos y restricciones.  La arquitectura tecnológica de una institución recoge el conjunto de decisiones significativas sobre la organización del software, sus interfaces, su comportamiento y su interacción, así como la selección y composición de los elementos estructurales.
  • 5. Authentication Service Enterprise Services Bus Google Campu s Plug-in Campus Service Bus Web Services Grades & CV Campus Servicies UOC Campus Campus Service Interface C services Adapter Campu s Plug-in Campu s Plug-in Campu s Plug-in Campu s Plug-in Moondle Sakai&Other Campu s Plug-in Medle waki Other tools Java PHP C++ My SQL Campu s Plug-in PL-MYSQL CAS java My SQL Ruby OSB Campu s Plug-in Campu s Plug-in Campu s Plug-in Campus Service Interface
  • 6.
  • 7.  Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el TCP.  UDP  Artículo principal: UDP  El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP (protocolo de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen datagramas IP encapsulados sin tener una conexión.  TCP  Artículo principal: TCP  − TCP (protocolo de control de transmisión) se diseñó específicamente para proporcionar un flujo de bytes confiable de extremo a extremo a través de una interred no confiable. Una interred difiere de una sola red debido a que diversas partes podrían tener diferentes topologías, anchos de banda, retardos, tamaños de paquete… TCP tiene un diseño que se adapta de manera dinámica a las propiedades de la interred y que se sobrepone a muchos tipos de situaciones.
  • 8.  Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuales TPDUs ha recibido y cuales no.
  • 9.  La multiplexión de varias conversaciones en conexiones, circuitos virtuales o enlaces físicos desempeña un papel importante en diferentes capas de la arquitectura de red. En la capa de transporte puede surgir la necesidad de multiplexión por varias razones. Por ejemplo, si en un host sólo se dispone de una dirección de red, todas las conexiones de transporte de esa maquina tendrán que utilizarla. Cuando llega una TPDU, se necesita algún mecanismo para saber a cuál proceso asignarla. Esta situación se conoce como multiplexión hacia arriba.
  • 10.  La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión: liberación asimétrica y liberación simétrica. La liberación asimétrica es la manera en que funciona el mecanismo telefónico: cuando una parte cuelga, se interrumpe la conexión. La liberación simétrica trata la conexión como dos conexiones unidireccionales distintas, y requiere que cada una se libere por separado. La liberación asimétrica es abrupta y puede resultar en la perdida de datos. Por lo que es obvio que se requiere un protocolo de liberación más refinado para evitar la perdida de datos. Una posibilidad es usar la liberación simétrica, en la que cada dirección se libera independientemente de la otra. Aquí, un host puede continuar recibiendo datos aun tras haber enviado una TPDU de desconexión.   La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por enviar y sabe con certidumbre cuándo los ha enviado. En otras situaciones, la determinación de si se ha efectuado o no todo el trabajo y se debe terminarse o no la conexión no es tan obvia. Podríamos pensar en un protocolo en el que el host 1 diga:”Ya termine, ¿Terminaste también?”. Si el host 2 responde “Ya termine también. Adiós”, la conexión puede liberarse con seguridad.
  • 11.  Sockets de Berkeley  Este es otro grupo de primitivas de transporte, las primitivas usadas en UNIX para el TCP. En general son muy parecidas a las anteriores pero ofrecen más características y flexibilidad.  Elementos de los protocolos de transporte  El servicio de transporte se implementa mediante un protocolo de transporte entre dos entidades de transporte. En ciertos aspectos, los protocolos de transporte se parecen a los protocolos de red. Ambos se encargan del control de errores, la secuenciación y el control del flujo  Pero también existen diferencias importantes entre ambas, como los entornos en que operan, la capa transporte necesita el direccionamiento explícito de los destinos, mientras que la capa de red no, otra diferencia es la cantidad de datos, mucho mayor en la capa de transporte.  Direccionamiento  Cuando un proceso desea establecer una conexión con un computador de aplicación remoto, debe especificar a cuál se conectará (¿a quién le mensaje?). El método que normalmente se emplea es definir direcciones de transporte en las que los procesos pueden estar a la escucha de solicitudes de conexiones. En Internet, estos puntos terminales se denominan puertos, pero usaremos el término genérico de TSAP (Punto de Acceso al Servicio de Transporte). Los puntos terminales análogos de la capa de red se llaman NSAP (Punto de Acceso al Servicio de Red). Las direcciones IP son ejemplos de NSAPS.  Establecimiento de una conexión  El establecimiento de una conexión parece fácil, pero en realidad es sorprendentemente difícil. A primera vista, parecería que es suficiente con mandar una TPDU (Unidad de Datos del Protocolo de Transporte) con la petición de conexión y esperar a que el otro acepte la conexión. El problema viene cuando la red puede perder, almacenar, o duplicar paquetes.
  • 12.   - LISTEN: Se bloquea hasta que algún proceso intenta el contacto.   - CONNECT: Intenta activamente establecer una conexión.   - SEND: Envía información.   - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.   - DISCONNECT: Este lado quiere liberar la conexión.
  • 13.  El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias importantes. La principal, es que, el propósito del servicio de red es modelar el servicio ofrecido por las redes reales, con todos sus problemas. Las redes reales pueden perder paquetes, por lo que generalmente el servicio no es confiable. En cambio, el servicio de transporte (orientado a la conexión) si es confiable. Claro que las redes reales no están libres de errores, pero ése es precisamente el propósito de la capa de transporte: ofrecer un servicio confiable en una red no confiable. 
  • 14.  ServiciosServicios proporcionados a las capas superiores  La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa de red. El hardware o software de la capa de transporte que se encarga del transporte se llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
  • 15.  La generalización de los lenguajes de marcas  Artículos principales: Generalized Markup Language y SGML.  La iniciativa que sentaría las bases de los actuales lenguajes, partiría de la empresa IBM, que buscaba nuevas soluciones para mantener grandes cantidades de documentos. El trabajo fue encomendado a Charles F. Goldfarb, que junto con Edward Mosher y Raymond Lorie, diseñó el Generalized Markup Language o GML (nótese que también son las iniciales de sus creadores). Este lenguaje heredó del proyecto GenCode la idea de que la presentación debe separarse del contenido. El marcado, por tanto, se centra en definir la estructura del texto y no su presentación visual.
  • 16.  La respuesta a los problemas surgidos en torno al HTML vino de la mano del XML (eXtensible Markup Language). El XML es un meta-lenguaje que permite crear etiquetas adaptadas a las necesidades (de ahí lo de "extensible"). El estándar define cómo pueden ser esas etiquetas y qué se puede hacer con ellas. Es además especialmente estricto en cuanto a lo que está permitido y lo que no, todo documento debe cumplir dos condiciones: ser válido y estar bien formado.   El XML fue desarrollado por el World Wide Web Consortium,6 mediante un comité creado y dirigido por Jon Bosak. El objetivo principal era simplificar7 el SGML para adaptarlo a un campo muy preciso: documentos en internet.
  • 17.   Las nuevas tendencias están abandonando los documentos con estructura en árbol. Los textos de la literatura antigua suelen tener estructura de prosa o de poesía: versículos, párrafos, etc. Los documentos de referencia suelen organizarse en libros, capítulos, versos y líneas. A menudo se entremezclan unos con otros, por lo que la estructura en árbol no se ajusta a sus necesidades. Los nuevos sistemas de modelado superan estos inconvenientes, como el MECS, diseñado para la obra de Wittgenstein, o las TEI Guidelines, LMNL, y CLIX.
  • 18.   Artículo principal: Web semántica  Los lenguajes de marcado son la herramienta fundamental en el diseño de la web semántica, aquella que no solo permite acceder a la información, sino que además define su significado, de forma que sea más fácil su procesamiento automático y se pueda reutilizar para distintas aplicaciones.9 Esto se consigue añadiendo datos adicionales a los documentos, por medio de dos lenguajes expresamente creados: el RDF (Resource descriptión framework-Plataforma de descripción de recursos) y OWL (Web Ontology Language-Lenguaje de ontologías para la web), ambos basados en XML.
  • 19.  Texto plano  Una de las principales ventajas de este tipo de codificación es que puede ser interpretada directamente, dado que son archivos de texto plano. Esto es una ventaja evidente respecto al los sistemas de archivos binarios, que requieren siempre de un programa intermediario para trabajar con ellos. Un documento escrito con lenguajes de marcado puede ser editado por un usuario con un sencillo editor de textos, sin perjuicio de que se puedan utilizar programas más sofisticados que faciliten el trabajo.  Al tratarse solamente de texto, los documentos son independientes de la plataforma, sistema operativo o programa con el que fueron creados. Esta fue una de las premisas de los creadores de GML en lo años 70, para no añadir restricciones innecesarias al intercambio de información. Es una de las razones fundamentales de la gran aceptación que han tenido en el pasado y del excelente futuro que se les augura.  Compacidad  Las instrucciones de marcado se entremezclan con el propio contenido en un único archivo o flujo de datos.
  • 20.   Las organizaciones de estándares han venido desarrollando lenguajes especializados para los tipos de documentos de comunidades o industrias concretas. Uno de los primeros fue el CALS, utilizado por las fuerzas armadas de EE.UU. para sus manuales técnicos. Otras industrias con necesidad de gran cantidad de documentación, como las de aeronáutica, telecomunicaciones, automoción o hardware, ha elaborado lenguajes adaptados a sus necesidades. Esto ha conducido a que sus manuales se editen únicamente en versión electrónica, y después se obtenga a partir de ésta las versiones impresas, en línea o en CD. Un ejemplo notable fue el caso de Sun Microsystems, empresa que optó por escribir la documentación de sus productos en SGML, ahorrando costes considerables. El responsable de aquella decisión fue Jon Bosak, que más tarde fundaría el comité del XML.
  • 21.
  • 22.
  • 23.  Técnicamente, el dinero electrónico o digital es una representación, o un sistema de débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no. El término dinero electrónico también se utiliza para referirse al proveedor del mismo. Una divisa privada puede utilizar el oro para ofrecer una mayor seguridad, como la divisa de oro digital. Un sistema de divisas digital puede ser plenamente respaldado por el oro (como e-gold y c-gold), no respaldados en oro, o de ambos sistemas (como e-Bullion y Liberty Reserve). Además, algunas organizaciones privadas, como las Fuerzas Armadas de los Estados Unidos usan divisas privadas como el Eagle Cash.
  • 24.  Los ejes principales de desarrollo del efectivo digital son:   La posibilidad de usarlo a través de una gama más amplia de hardware tal como tarjetas de crédito garantizadas,  Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de Internet, para el intercambio con micropagos seguros como en el sistema de las grandes corporaciones (PayPal).  Para el fomento de la evolución de la red en términos de la utilización de efectivo digital, una empresa llamada DigiCash está en el centro de atención con la creación de un sistema de efectivo electrónico que permite a los emisores vender moneda electrónica a algún valor. Cuando se adquieren vienen a nombre del comprador y se almacenan en su computadora o en su identidad en línea. En todo momento, el dinero electrónico se vincula a la empresa de efectivo electrónico, y todas las transacciones se realizan a través de esta, por lo que la compañía de efectivo electrónico asegura todo lo que se compra. Sólo la compañía tiene la información del comprador y dirige la compra a su ubicación.