viernes, 10 de julio de 2009

El Servicio De Mensajeria Instantanea Es Bueno Porque :

Principales aplicaciones de Internet para el Comercio Electrónico
En cuanto a las aplicaciones se tiene principalmente el World Wide Web (WWW) su origen se remonta al año 1989, cuando se crea el sistema hipertexto que sirvió de base para la Web, este ha sido el que ha impulsado la forma de publicar y acceder a la información a través del sistema HTML (Hipertext Markup Language) y del protocolo HTTP (Hipertext Transfer Protocol) facilitando el alcance a otras empresas y usuarios.
El HTML es un sistema de definición de página interactivo a través del cual se establecen vínculos entre las diversas páginas Web alojadas en la Red. El lenguaje HTML permite la representación de la información de la empresa en gráficos, sonido y video, y así se puede interactuar con clientes a nivel mundial. Entre las ventajas se encuentra: a) la novedad en la representación de la información de manera atractiva. b) facilidad de acceder con un programa simple. c) permite recoger la información en breves períodos de tiempo. d) la información puede ser utilizada en diferentes campos.
El Correo Electrónico:
Se denota con sus siglas anglosajonas e-mail (electronic mail), este sistema es ofrecido por Internet para la transmisión de información, facilitando el intercambio de mensajes entre los usuarios de la Red. El correo electrónico funciona por medio de almacenamiento y reenvío de mensajes. Los mensajes recibidos se almacenan en un buzón electrónico que reside en la memoria del computador, allí se encuentran las direcciones individuales de los usuarios y se transmiten automáticamente a estos a través de un protocolo llamado POP (Post Office Protocol).
Las operaciones del correo electrónico se consideran off line, permitiendo revisar el buzón cuando lo requiera. Ventajas: brevedad en la información. b) disminución de costos en cuanto a tiempo, papel, sellos y envío postal. c) amplitud en el contenido del mensaje. d) comunicación personalizada entre la empresa y el cliente.
El Chat y la videoconferencia: es un sistema de conversación interactivo, permite la comunicación directa entre los usuarios, ya que los mensajes son recibidos en tiempo real. En la actualidad permite el empleo del audio y el video dando paso a la videoconferencia.

Introducción a la arquitectura en 2 niveles

La arquitectura en 2 niveles se utiliza para describir los sistemas cliente/servidor en donde el cliente solicita recursos y el servidor responde directamente a la solicitud, con sus propios recursos. Esto significa que el servidor no requiere otra aplicación para proporcionar parte del servicio.

Arquitectura en 2 niveles

Introducción a la arquitectura en 3 niveles

En la arquitectura en 3 niveles, existe un nivel intermediario. Esto significa que la arquitectura generalmente está compartida por:

  1. Un cliente, es decir, el equipo que solicita los recursos, equipado con una interfaz de usuario (generalmente un navegador Web) para la presentación
  2. El servidor de aplicaciones (también denominado software intermedio), cuya tarea es proporcionar los recursos solicitados, pero que requiere de otro servidor para hacerlo
  3. El servidor de datos, que proporciona al servidor de aplicaciones los datos que requiere

Arquitectura en 2 niveles

El uso masivo del término arquitectura en 3 niveles también denota las siguientes arquitecturas:
  • Aplicación compartida entre un cliente, un software intermedio y un servidor empresarial
  • Aplicación compartida entre un cliente, un servidor de aplicaciones y un servidor de base de datos empresarial.

Comparación entre ambos tipos de arquitecturas

La arquitectura en 2 niveles es, por lo tanto, una arquitectura cliente/servidor en la que el servidor es polivalente, es decir, puede responder directamente a todas las solicitudes de recursos del cliente.

Sin embargo, en la arquitectura en 3 niveles, las aplicaciones al nivel del servidor son descentralizadas de uno a otro, es decir, cada servidor se especializa en una determinada tarea, (por ejemplo: servidor web/servidor de bases de datos). La arquitectura en 3 niveles permite:

  • Un mayor grado de flexibilidad
  • Mayor seguridad, ya que la seguridad se puede definir independientemente para cada servicio y en cada nivel
  • Mejor rendimiento, ya que las tareas se comparten entre servidores

Arquitectura de niveles múltiples

En la arquitectura en 3 niveles, cada servidor (nivel 2 y 3) realiza una tarea especializada (un servicio). Por lo tanto, un servidor puede utilizar los servicios de otros servidores para proporcionar su propio servicio. Por consiguiente, la arquitectura en 3 niveles es potencialmente una arquitectura en N-niveles

Arquitectura de niveles múltiples

Cliente pesado

El término "cliente pesado", a diferencia de un cliente liviano, se utiliza para una aplicación gráfica de cliente que se ejecuta en el sistema operativo del usuario. Un cliente pesado suele tener una mayor capacidad de procesamiento y es posible que tenga una interfaz gráfica sofisticada. Sin embargo, esto conlleva un desarrollo adicional y suele ser una mezcla de la lógica de presentación (interfaz gráfica) con la lógica de la aplicación (potencia de procesamiento).

Este tipo de aplicación suele instalarse en el sistema operativo del usuario y se debe instalar una nueva versión cuando se realiza una actualización. Para solucionar esto, los programadores de aplicaciones pesadas, por lo general, incorporan una funcionalidad que se ejecuta al iniciar la aplicación y verifica un servidor remoto para saber si está disponible alguna versión más nueva. De ser así, le indica al usuario que descargue e instale la actualización.

ente liviano

El término "cliente liviano" (a veces llamado "cliente delgado"), en comparación con un cliente pesado, se refiere a una aplicación a la que se puede acceder por una interfaz Web (en HTML), que se puede visualizar con un navegador Web en donde toda la lógica comercial se realiza en el lado del servidor. Por eso, al navegador a veces se le denomina cliente universal.

El origen del término se debe a la ausencia de un lenguaje HTML rico, que sólo permite interfaces con relativamente poca interactividad; esta problemática no se encuentra en el lenguaje JavaScript.

El hecho de que todo el procesamiento fundamental ocurra en el lado del servidor, con la interfaz gráfica siendo enviada al navegador a cada solicitud, significa que es muy flexible cuando realiza las tareas de actualización. Sin embargo, la aplicación debe poder leer las diferencias a la hora de interpretar el código HTML por los diferentes navegadores. También la ergonomía de la aplicación es limitada.

Cliente enriquecido

Un "cliente enriquecido" es un término medio entre el cliente liviano y el cliente pesado. El objetivo del cliente enriquecido consiste en proporcionar una interfaz gráfica, escrita con una sintaxis basada en XML, que proporciona funcionalidades similares a las del cliente pesado (arrastrar y soltar, pestañas, ventanas múltiples, menús desplegables).

Los clientes enriquecidos también pueden realizar un procesamiento fundamental en el lado del servidor. Seguidamente, los datos se envían con un formato de intercambio estándar, al utilizar la sintaxis de XML (SOAP, XML-RPC), que después el cliente enriquecido interpreta.

Los estándares principales que definen una aplicación rica son los siguientes:

  • XAML (Lenguaje Extensible de Marcado para Aplicaciones), se pronuncia "zammel", es un estándar XML desarrollado por Microsoft y se utiliza principalmente en aplicaciones framework.NET
  • XUL, se pronuncia "zul", es un estándar XML desarrollado por Mozilla que se utiliza, por ejemplo, en el cliente de correo electrónico Mozilla Thunderbird o en el navegador Mozilla Firefox.
  • Flex es un estándar XML desarrollado por Macromedia.

Introducción a la arquitectura igual a igual

A diferencia de las redes cliente/servidor, en la arquitectura igual a igual no hay un servidor exclusivo. Debido a esto, cada equipo en dicha red hace las veces de servidor y de cliente al mismo tiempo. Esto significa que cada equipo en la red puede compartir libremente sus propios recursos. Un equipo que esté conectado a una impresora incluso podría compartirla para que los demás equipos puedan tener acceso a ella a través de la red.

Desventajas de la arquitectura igual a igual

Las redes igual a igual tienen diversas desventajas:

  • El sistema no está centralizado y esto dificulta la administración
  • Falta de seguridad
  • Ningún eslabón en la red es fiable
Por lo tanto, las redes igual a igual sólo son útiles para una pequeña cantidad de equipos (en general cerca de 10) y sólo son adecuadas para aplicaciones que no requieran un nivel alto de seguridad (no se aconseja para redes de negocios que posean datos confidenciales).

Ventajas de la arquitectura igual a igual

Sin embargo, la arquitectura punto a punto tiene varias ventajas:

  • Costos reducidos (los costos de dichas redes son de hardware, cableado y mantenimiento)
  • Simplicidad claramente demostrada

Instalación de una red igual a igual

Las redes igual a igual no requieren los mismos niveles de rendimiento y seguridad que las redes de servidores exclusivos. Por esta razón, se puede utilizar Windows NT Workstation, Windows for Workgroups o Windows 95, ya que todos estos sistemas operativos cuentan con todas las funcionalidades requeridas para una red igual a igual.

La configuración de una red como ésta incluye ciertos procedimientos estándar:

  • Los equipos están ubicados en la oficina del usuario
  • Cada usuario es su propio administrador y configura su propia seguridad
  • Se conecta con un cableado directo y simple
Esta arquitectura, en general, es suficiente para entornos con las siguientes especificaciones:
  • Menos de 10 usuarios
  • Todos los usuarios se encuentran en la misma área geográfica
  • La seguridad no es un asunto crítico
  • No hay planes de grandes expansiones para la compañía ni para la red en un futuro cercano

Administración de la red igual a igual

La red igual a igual satisface las necesidades de una compañía pequeña, aunque es posible que no sea adecuada en determinados entornos. Antes de elegir el tipo de red, se deben tener en cuenta los siguientes aspectos: A esto se le denomina "Administración":

  1. Gestión del usuario y de la seguridad
  2. Recursos disponibles
  3. Mantenimiento de aplicaciones y datos
  4. Instalación y actualización de las aplicaciones del usuario
En una red puesto a puesto normal no hay administrador. Cada usuario administra su propio equipo. Sin embargo, todos los usuarios pueden compartir sus recursos como lo deseen (datos en carpetas compartidas, impresoras, adaptadores de fax, etc.).

Nociones de seguridad

La política de seguridad mínima conlleva la protección de un recurso con una contraseña. Los usuarios de redes puesto a puesto configuran su propia seguridad y como todos los archivos compartidos se pueden encontrar en todos los equipos; es difícil hacer un control de manera centralizada. Esto también representa un problema de cara a la seguridad de la red global, ya que algunos usuarios no protegen de ninguna manera sus recursos.