SlideShare una empresa de Scribd logo
1 de 11
I N T E G R A N T E S :
C A R L O S J A V I E R M A J E R H U A N U Ñ E Z
A N G E L R I V A S N A V A R R O
J O S E L U I S V E G A M O L L O
M O I S E S P I N A R E S B E J A R A N O
TECNOLOGIAS DE
INFORMACION Y
COMUNICACION
SERVICIOS WEB
 Son el conjunto de aplicaciones o tecnologías con capacidad para
inter operar en la web. Estas tecnologías intercambian datos entre
ellos con el fin de ofrecer unos servicios.
 Utilizando la web como plataforma, los usuarios de forma remota,
pueden solicitar un servicio que algún proveedor ofrezca en la red.
ELEMENTOS FUNDAMENTALES QUE
CONSTITUYEN UN SERVICIO WEB
 El servicio
 El proveedor de servicios
 El solicitante de servicios
 El registro de servicios
VENTAJAS
 La interoperabilidad: Cualquier servicio web puede
interactuar con cualquier servicio web o cliente, gracias a
la comunicación vía internet(HTTP)
 Fácil implementación: Los conceptos en los que se basan
los servicios son fácilmente entendibles y actualmente
existen herramientas que permiten desarrollar y crear
servicio web prácticamente teniendo solo algunas
nociones de programación(ejemplo la plataforma web
wix).
 Accesibilidad: Los servicios web pueden ser
completamente descentralizadas y distribuidas sobre
internet.
DESVENTAJAS
 Para relazar transacciones no pueden compararse en
su grado de desarrollo con los estándares abiertos de
computación distribuida como
CORBAL(arquitectura común de intermediarios de
peticiones a objetos) esto permite que diversos
componentes de software escritos en múltiples
lenguajes de programación y que corran en
diferentes computadoras, pueden trabajar juntos,
faciliten el desarrollo de aplicaciones distribuidas en
entornos heterogéneos.
 Seguridad, la confiabilidad del servicio web.
CONCLUSIONES
 Sin duda alguna, los servicios web son la próxima
evolución en el mundo de internet y sobre todo en el
comercio electrónico.
PROTECCION DE ARCHIVOS
 Muchos sistemas de información proporcionan métodos para
proteger los archivos frente a daños accidentales . Un
mecanismo de protección de archivos son los permisos, que
protegen de la manipulación no autorizada o destrucción de la
información de los archivos , y mantienen la información
privada y confidencial impidiendo que los usuarios no
autorizados vean ciertos archivos.
 Otro mecanismo de protección implementado en muchas
computadoras es una marca de solo lectura., el archivo puede
ser examinado, pero no puede ser modificado. Esta marca es
útil para información critica que no debe ser modificada o
borrada, como archivos especiales que son usados solamente
por partes criticas que no debe ser modificada o borrada.
Algunos sistemas incluyen también una marca oculta para
hacer que ciertos archivos sean invisibles.
Como proteger archivos de Office 2013.
 1-En todos los casos es de la MISMA manera.
 2-Abrir “Archivo”.
 3-Abrir la primera opción a la derecha “Información”.
 4-Abrir el primer cuadro “Proteger documento”.
 5-Abrir “Cifrar con contraseña”.
 6-Introducir la “contraseña secreta”.
 7- Introducirla de nuevo ya que lo pide el programa.
 8-Hacer click en “Aceptar”.
 CONCLUSION : De esta manera el archivo solo puede ser abierto con la
CONTRASEÑA INTRODUCIDA.
PROTECCION DE CARPETAS
 Como bien sabemos, uno de los puntos mas importantes a
tener en cuenta para reguardar nuestra seguridad en una
PC, es mantener a salvo de las miradas indiscretas todo lo
que se encuentre relacionado con nuestro trabajo o nuestra
vida social, que con costumbre lo guardamos en carpetas.
 Una de las mejores maneras que tenemos los usuarios de
computadoras es ocultas esta información, es
protegiéndola con una contraseña. Este método nos
permitirá mantener a salvo y ocultar cualquier información
que consideremos privada, quitándole la posibilidad a
cualquier otro usuario de la PC que quiere entrometerse en
nuestros asuntos.
PROTECCION DE PAGINAS DE INTERNET
 Es bien sabido que internet es un bien preciado
para todos aquellos amantes del saber, la
lectura, la educación y el ansia de aprender cada
día mas. Por esta razón, es importante que
consideremos medidas de protección.
 Para ello procedemos a poner filtros para
paginas no aptas para menores de dad(xxx)
 Y bloquear las URL de las paginas que son
maliciosas.
Tecnologias de informacion y comunicacion

Más contenido relacionado

La actualidad más candente

Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internetJema1708
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internetmaciel04
 

La actualidad más candente (17)

Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
 
Reporte
ReporteReporte
Reporte
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
Jessicarojasw3c!
Jessicarojasw3c!Jessicarojasw3c!
Jessicarojasw3c!
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Impres web 3.0
Impres web 3.0Impres web 3.0
Impres web 3.0
 
Bloque 1
Bloque 1Bloque 1
Bloque 1
 

Similar a Tecnologias de informacion y comunicacion

Similar a Tecnologias de informacion y comunicacion (20)

1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Power point internet
Power point internetPower point internet
Power point internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
INTERNET.pptx
INTERNET.pptxINTERNET.pptx
INTERNET.pptx
 
informatica 3 zayma martinez
 informatica 3 zayma martinez informatica 3 zayma martinez
informatica 3 zayma martinez
 
Cuestionario diagnostico
Cuestionario  diagnosticoCuestionario  diagnostico
Cuestionario diagnostico
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Internet
InternetInternet
Internet
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Trabajo cindy
Trabajo cindyTrabajo cindy
Trabajo cindy
 
Internet
InternetInternet
Internet
 
Sabado
SabadoSabado
Sabado
 
Sabado
SabadoSabado
Sabado
 
Utlizacion herramientas de internet
Utlizacion herramientas de internetUtlizacion herramientas de internet
Utlizacion herramientas de internet
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 

Más de Carlos Javier Majerhua (9)

Tercera clase de algoritmica ii
Tercera clase de algoritmica iiTercera clase de algoritmica ii
Tercera clase de algoritmica ii
 
Servidor
Servidor Servidor
Servidor
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Modo de imagenes
Modo de imagenesModo de imagenes
Modo de imagenes
 
Material multimedia
Material multimediaMaterial multimedia
Material multimedia
 
Hosting
HostingHosting
Hosting
 
Dominio
DominioDominio
Dominio
 
Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
 
Blog
BlogBlog
Blog
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirPaddySydney1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 

Último (20)

Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
CULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartirCULTURA NAZCA, presentación en aula para compartir
CULTURA NAZCA, presentación en aula para compartir
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 

Tecnologias de informacion y comunicacion

  • 1. I N T E G R A N T E S : C A R L O S J A V I E R M A J E R H U A N U Ñ E Z A N G E L R I V A S N A V A R R O J O S E L U I S V E G A M O L L O M O I S E S P I N A R E S B E J A R A N O TECNOLOGIAS DE INFORMACION Y COMUNICACION
  • 2. SERVICIOS WEB  Son el conjunto de aplicaciones o tecnologías con capacidad para inter operar en la web. Estas tecnologías intercambian datos entre ellos con el fin de ofrecer unos servicios.  Utilizando la web como plataforma, los usuarios de forma remota, pueden solicitar un servicio que algún proveedor ofrezca en la red.
  • 3. ELEMENTOS FUNDAMENTALES QUE CONSTITUYEN UN SERVICIO WEB  El servicio  El proveedor de servicios  El solicitante de servicios  El registro de servicios
  • 4. VENTAJAS  La interoperabilidad: Cualquier servicio web puede interactuar con cualquier servicio web o cliente, gracias a la comunicación vía internet(HTTP)  Fácil implementación: Los conceptos en los que se basan los servicios son fácilmente entendibles y actualmente existen herramientas que permiten desarrollar y crear servicio web prácticamente teniendo solo algunas nociones de programación(ejemplo la plataforma web wix).  Accesibilidad: Los servicios web pueden ser completamente descentralizadas y distribuidas sobre internet.
  • 5. DESVENTAJAS  Para relazar transacciones no pueden compararse en su grado de desarrollo con los estándares abiertos de computación distribuida como CORBAL(arquitectura común de intermediarios de peticiones a objetos) esto permite que diversos componentes de software escritos en múltiples lenguajes de programación y que corran en diferentes computadoras, pueden trabajar juntos, faciliten el desarrollo de aplicaciones distribuidas en entornos heterogéneos.  Seguridad, la confiabilidad del servicio web.
  • 6. CONCLUSIONES  Sin duda alguna, los servicios web son la próxima evolución en el mundo de internet y sobre todo en el comercio electrónico.
  • 7. PROTECCION DE ARCHIVOS  Muchos sistemas de información proporcionan métodos para proteger los archivos frente a daños accidentales . Un mecanismo de protección de archivos son los permisos, que protegen de la manipulación no autorizada o destrucción de la información de los archivos , y mantienen la información privada y confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.  Otro mecanismo de protección implementado en muchas computadoras es una marca de solo lectura., el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información critica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes criticas que no debe ser modificada o borrada. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles.
  • 8. Como proteger archivos de Office 2013.  1-En todos los casos es de la MISMA manera.  2-Abrir “Archivo”.  3-Abrir la primera opción a la derecha “Información”.  4-Abrir el primer cuadro “Proteger documento”.  5-Abrir “Cifrar con contraseña”.  6-Introducir la “contraseña secreta”.  7- Introducirla de nuevo ya que lo pide el programa.  8-Hacer click en “Aceptar”.  CONCLUSION : De esta manera el archivo solo puede ser abierto con la CONTRASEÑA INTRODUCIDA.
  • 9. PROTECCION DE CARPETAS  Como bien sabemos, uno de los puntos mas importantes a tener en cuenta para reguardar nuestra seguridad en una PC, es mantener a salvo de las miradas indiscretas todo lo que se encuentre relacionado con nuestro trabajo o nuestra vida social, que con costumbre lo guardamos en carpetas.  Una de las mejores maneras que tenemos los usuarios de computadoras es ocultas esta información, es protegiéndola con una contraseña. Este método nos permitirá mantener a salvo y ocultar cualquier información que consideremos privada, quitándole la posibilidad a cualquier otro usuario de la PC que quiere entrometerse en nuestros asuntos.
  • 10. PROTECCION DE PAGINAS DE INTERNET  Es bien sabido que internet es un bien preciado para todos aquellos amantes del saber, la lectura, la educación y el ansia de aprender cada día mas. Por esta razón, es importante que consideremos medidas de protección.  Para ello procedemos a poner filtros para paginas no aptas para menores de dad(xxx)  Y bloquear las URL de las paginas que son maliciosas.