2. 3.1 ARQUITECTURA LÓGICA, TECNOLÓGICA Y
ORGANIZACIONAL
• Una arquitectura logica se selecciona y diseña con base en objetivos y restricciones. Los
objetivos son aquellos prefijados para el sistema de información, pero no solamente los
de tipo funcional, también otros objetivos como la mantenibilidad, auditabilidad,
flexibilidad e interacción con otros sistemas de información. Las restricciones son
aquellas limitaciones derivadas de las tecnologías disponibles para implementar sistemas
de información. Unas arquitecturas son más recomendables de implementar con ciertas
tecnologías mientras que otras tecnologías no son aptas para determinadas
arquitecturas. Por ejemplo, no es viable emplear una arquitectura de software de tres
capas para implementar sistemas en tiempo real.
3. User
UOC Portal
http://www.uoc.edu
Other UOC’s
Certified Tools
Authentication
Service
Technology Layer
Application Layer
Service Layer
Google Other
GmalApps External Tool
web 2.0
Compus
Plug in
Campus Service interface
Enterprise Services bus CCaammppuuss SSeervricveics eBsu sB us
Web
Services
Campus Service Interface
Grades
&
CV
Enrollment ECM CRM
Librar
y
Other
Oracle php C++ CAS HTML Oracle
Corba
Campus service
adapter
Campus plug in
UOC
campu
s
Moodle MediaWki Wordpress Other
AJAX
RUBY OSB Unix y linux
MySQL
Java
apache soap Rest
IMS TI CAS Windows.NET Javascript
4. ARQUITECTURA ORGANIZACIONAL
• Los verdaderos líderes empresariales, aquellos que hacen de sus empresas proyectos
exitosos y perdurables, son, ante todo, verdaderos arquitectos organizacionales.
• ¿Qué quiere decir que son arquitectos organizacionales?
• Que se preocupan del diseño arquitectónico” de su organización, para conseguir obtener
la máxima eficiencia de la misma. Hacer que la organización sea un activo, aparte de las
personas que pueblen ese edificio organizativo.
• Ha de compaginar también las ideas generales con las aplicaciones concretas, aquí y
ahora, acoplándose a los recursos de los que se dispone en cada momento
(principalmente personas) para sacar el máximo partido de los mismos sin traicionar el
espíritu del modelo.
5. 3.2 TRANSPORTE DE DATOS
• ServiciosServicios proporcionados a las capas superiores
• La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y
económico a sus usuarios, que normalmente son procesos de la capa de aplicación. Para
lograr este objetivo, la capa de transporte utiliza los servicios proporcionados por la capa
de red. El hardware o software de la capa de transporte que se encarga del transporte se
llama entidad de transporte, la cual puede estar en el núcleo del sistema operativo, en un
proceso independiente, en un paquete de biblioteca o en la tarjeta de red.
• Hay dos tipos de servicio en la capa de transporte, orientado y no orientado a la
conexión. En el servicio orientado a la conexión consta de tres partes: establecimiento,
transferencia de datos, y liberación. En el servicio no orientado a la conexión se tratan los
paquetes de forma individual.
6. PRIMITIVAS DEL SERVICIO DE TRANSPORTE
• Para permitir que los usuarios accedan al servicio de transporte, la capa de transporte
debe proporcionar algunas operaciones a los programas de aplicación, es decir, una
interfaz del servicio de transporte.
• El servicio de transporte es parecido al servicio en red, pero hay algunas diferencias
importantes. La principal, es que, el propósito del servicio de red es modelar el servicio
ofrecido por las redes reales, con todos sus problemas
7. LAS PRIMITIVAS DE UN TRANSPORTE SENCILLO
SERÍAN:
• - LISTEN: Se bloquea hasta que algún proceso intenta el contacto.
•
• - CONNECT: Intenta activamente establecer una conexión.
•
• - SEND: Envía información.
•
• - RECEIVE: Se bloquea hasta que llegue una TPDU de DATOS.
•
• - DISCONNECT: Este lado quiere liberar la conexión.
8. LIBERACIÓN DE UNA CONEXIÓN
• La liberación de una conexión es más fácil que su establecimiento. No obstante, hay más
escollos de los que uno podría imaginar. Hay dos estilos de terminación de una conexión:
liberación asimétrica y liberación simétrica.
• La liberación simétrica es ideal cuando un proceso tiene una cantidad fija de datos por
enviar y sabe con certidumbre cuándo los ha enviado.
9. PROTOCOLOS DE TRANSPORTE DE INTERNET
3.3 TOPOLOGIAS DEL COMERCIO ELECTRÓNICO: INTERNET,
INTRANET Y EXTRANET
Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexión y
otro no orientado a la conexión. El protocolo no orientado a la conexión es el UDP y el orientado es el
TCP.
UDP
Artículo principal: UDP
El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexión UDP
(protocolo
de datagramas de usuario). Este protocolo proporciona una forma para que las aplicaciones envíen
datagramas IP encapsulados sin tener una conexión.
TCP
3.3 topologias del comercio electrónico: internet, intranet y extranet
INTRANETEXTRANET
10. TOPOLOGÍAS DE UNA RED.
• Anillo: Las señales circulan en un solo sentido alrededor del círculo, regenerándose en
cada nodo.
• Estrella: Es otra de las tres principales topologías. La red se une en un único punto,
normalmente con control centralizado, como un concentrador de cableado.
• Bus: Es la tercera de las topologías principales. Las estaciones están conectadas por un
único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce
regeneración de las señales en cada nodo.
• Árbol: Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la
cual podrían basarse las futuras estructuras de redes que alcancen los hogares.
11. 3.4 LENGUAJES DE MARCACIÓN
• La generalización de los lenguajes de marcas
• La iniciativa que sentaría las bases de los actuales lenguajes, partiría de la empresa IBM,
que buscaba nuevas soluciones para mantener grandes cantidades de documentos.
• El lenguaje GML fue un gran éxito y pronto se extendió a otros ámbitos, siendo adoptado
por el gobierno de Estados Unidos, con lo que surgió la necesidad de estandarizarlo.
• El SGML especifica la sintaxis para la inclusión de marcas en los textos, así como la
sintaxis del documento que especifica qué etiquetas están permitidas y donde: el
Document Type Definition o schema.
12. • El HTML es hoy día el tipo de documento más empleado en el mundo. Su sencillez era tal
que cualquier persona podía escribir documentos en este formato, sin apenas necesidad
de conocimientos de informática.
• El XML fue desarrollado por el World Wide Web Consortium,6 mediante un comité creado
y dirigido por Jon Bosak. El objetivo principal era simplificar7 el SGML para adaptarlo a
un campo muy preciso: documentos en internet.
13. 3.5 INTERCAMBIO ELECTRÓNICO DE DATOS
• El intercambio electrónico de datos es la transmisión estructurada de datos entre
organizaciones por medios electrónicos. Se usa para transferir documentos electrónicos
o datos de negocios de un sistema computacional a otro. El intercambio electrónico de
datos puede realizarse en distintos formatos: EDIFACT, XML, ANSI ASC X12, TXT, etc.
• EDIFACT es un estándar de la Organización de las Naciones Unidas para el intercambio
de documentos comerciales en el ámbito mundial.
• EDI son las siglas de Electronic Data Interchange, intercambio electrónico de datos. El
sistema EDI permite el intercambio (envío y recepción) de documentos comerciales por
vía telemática.
14. 3.6 DINERO ELECTRÓNICO
• El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se
intercambia sólo de forma electrónica.
• Técnicamente, el dinero electrónico o digital es una representación, o un sistema de
débitos y créditos, destinado (pero no limitado a esto) al intercambio de valores en el
marco de un sistema, o como un sistema independiente, pudiendo ser en línea o no.
• Muchos de los sistemas electrónicos venden sus divisas directamente al usuario final,
tales como Paypal y WebMoney, pero otros sistemas, tales como e-gold, venden sólo a
través de terceros como las casas de cambio de moneda digital.
15. LOS EJES PRINCIPALES DE DESARROLLO DEL EFECTIVO
DIGITAL SON:
• La posibilidad de usarlo a través de una gama más amplia de hardware tal como tarjetas
de crédito garantizadas,
• Que las cuentas bancarias vinculadas, en general, se utilicen en un medio de Internet,
para el intercambio con micropagos seguros como en el sistema de las grandes
corporaciones (PayPal).