Está en la página 1de 5

COMERCIO ELECTRÓNICO

Grupo 015-23
Laura Yeraldin Eraso Castillo
Cód. 20142015231
lyerasoc@correo.udistrital.edu.co

TÍTULO RESUMEN
La marca de agua digital es bien conocida como tecnología
habilitante para probar la propiedad de material protegido por
derechos de autor, detectar creadores de copias hechas ilegalmente,
monitorear el uso de los datos multimedia con derechos de autor y
analizar el espectro ensanchado de los datos a través de redes y
MARCAS DE AGUA
servidores. En este documento, mostramos nuestro enfoque innovador
DIGITALES QUE
para integrar métodos basados en criptografía y marca de agua
PERMITEN
dentro de un marco de nuevos escenarios de aplicación que abarcan
ESTRATEGIAS DE
una amplia gama de servicios dedicados y específicos para el usuario,
COMERCIO
mecanismos "Try & Buy" para medios generales para relaciones de
ELECTRÓNICO:
clientes a largo plazo en marcas de agua digitales combinadas con
ACCESO
técnicas criptográficas. [1]
CONDICIONAL Y
ESPECÍFICO PARA EL
USUARIO A LOS
SERVICIOS Y
RECURSOS

La rápida evolución de las tecnologías informáticas y de comunicación


y sus estandarizaciones han hecho posible el auge del comercio
electrónico. Se examinan los problemas relacionados con la seguridad
de los activos y las transacciones en los componentes y actividades de
comercio electrónico. Dado que el dinero público grande está
involucrado en las transacciones, el papel de la seguridad y privacidad
SEGURIDAD DEL de la información no se exagera en este tipo de negocios. Después de
COMERCIO examinar e identificar las tecnologías utilizadas en el comercio
ELECTRÓNICO: UN electrónico, el artículo continúa identificando los requisitos de
ENFOQUE DE CICLO seguridad de los sistemas de comercio electrónico de las amenazas y
DE VIDA vulnerabilidades percibidas. Entonces, la seguridad del comercio
electrónico se considera un problema de gestión de ingeniería y se
propone un enfoque de ciclo de vida. Se describe cómo se pueden
proteger los sistemas de comercio electrónico utilizando el enfoque del
ciclo de vida. Las normas y leyes relevantes también se discuten en la
perspectiva del comercio electrónico. El artículo cierra con algunas
direcciones de investigación y conclusiones futuras.[2]
Los sistemas de salud móvil (mHealth) y de salud electrónica (eHealth)
PROPORCIONANDO
son útiles para mantener una administración correcta de la información
TOLERANCIA A LA
y los servicios de salud. Sin embargo, es obligatorio garantizar una
SEGURIDAD Y
transmisión de datos segura y, en caso de una falla de nodo, el sistema
AVERÍAS EN LAS
no debería caerse. Este hecho es importante porque varios sistemas
CONEXIONES P2P
vitales podrían depender de esta infraestructura. Por otro lado, una
ENTRE NUBES PARA
nube no tiene infinitos recursos computacionales y de almacenamiento
SERVICIOS DE
en su infraestructura o no proporcionaría todo tipo de servicios. Por esta
MHEALTH
razón, es importante establecer una interrelación entre nubes usando
COMERCIO ELECTRÓNICO
Grupo 015-23
Laura Yeraldin Eraso Castillo
Cód. 20142015231
lyerasoc@correo.udistrital.edu.co
protocolos de comunicación para proporcionar escalabilidad,
eficiencia, mayor disponibilidad de servicios y flexibilidad que permita
el uso de servicios, computación y recursos de almacenamiento de
otras nubes. En este documento, proponemos la arquitectura y su
protocolo seguro que permite el intercambio de información, datos,
servicios, computación y recursos de almacenamiento entre todas las
nubes mHealth interconectadas. El sistema se basa en una arquitectura
jerárquica de dos capas compuestas por nodos con diferentes roles. El
algoritmo de enrutamiento utilizado para establecer la conectividad
entre los nodos es el camino más corto primero (SPF), pero puede
cambiarse fácilmente por cualquier otro. Nuestra arquitectura es
altamente escalable y permite agregar nuevos nodos y nubes mHealth
fácilmente, mientras trata de mantener equilibrada la carga de la
nube. Nuestro diseño de protocolo incluye detección de nodos,
autenticación y tolerancia a fallas. Mostramos el funcionamiento del
protocolo y el diseño del sistema seguro. Finalmente proporcionamos
los resultados de rendimiento en un banco de pruebas controlado.[3]
Este artículo examina la arquitectura del comercio electrónico como
un conjunto de capas, cada una de las cuales apoya a la que está
sobre ella. Las capas tienen interfaces limpias, es decir, se pueden
diseñar de forma independiente. Presentamos una arquitectura con
seis capas. La capa más baja consiste en una red de comunicación
física tal como red de área local o redes telefónicas públicas
conmutadas. La siguiente capa superior es la capa lógica que describe
el protocolo utilizado para interconectar los sistemas de comunicación
para crear Internet, intranet y extranet. Los servicios proporcionados a
través de la infraestructura de Internet, a saber, correo electrónico,
CONSTRUCCIÓN DE Internet, etc., se describen en lo que se denomina capa de servicios de
BLOQUES DE red. Es esencial garantizar la seguridad de los mensajes, documentos,
COMERCIO etc., que se transmiten mediante servicios de red. Por lo tanto, la capa
ELECTRÓNICO de mensajería está relacionada con los métodos de encriptación, el
cifrado de clave pública y privada y sus aplicaciones. Llamamos a la
capa que está encima de este servicio el intermediario, que se ocupa
de los servicios de valor agregado ofrecidos por los intermediarios para
permitir el pago de los servicios recibidos, certificar firmas digitales,
transmitir documentos de forma segura y proporcionar información en
nombre de las empresas. La capa superior es la capa de aplicación
que los usuarios ven. Las principales aplicaciones son el comercio
electrónico de cliente a negocio (C2B), el comercio electrónico de
empresa a empresa (B2B), el comercio electrónico de cliente a
consumidor (C2C), etc. [4]
Varios tipos de comercio electrónico (EC) incluyendo B2B, B2C, C2C
UN MODELO son comunes en Internet. Las compras colectivas en la CE se llaman EC
BASADO EN AGENTES de cliente a negocio. Este tipo de EC ofrece la unificación de las
MÚLTIPLES PARA necesidades y prioridades comunes del comprador y la interacción
COMPRAS entre compradores y proveedores para proporcionar beneficios para
COLECTIVAS EN EL ambos. Para lograr este objetivo, consideramos los requisitos y
COMERCIO preferencias como dos factores efectivos en el modelo de compra
ELECTRÓNICO colectiva. Los requisitos son valores cualitativos o cuantitativos que los
compradores asignan a los problemas de compra. Las preferencias son
COMERCIO ELECTRÓNICO
Grupo 015-23
Laura Yeraldin Eraso Castillo
Cód. 20142015231
lyerasoc@correo.udistrital.edu.co
prioridades asignadas por los compradores y sus valores expresan la
medida de importancia del comprador para los problemas. Para
obtener las preferencias del comprador sobre los problemas, utilizamos
el proceso de jerarquía analítica. Además, un ejemplo de compra de
una computadora portátil se usa para ilustrar cómo el modelo calcula
las preferencias de los problemas.[5]
Web Quality Analyzer (WQA) es una nueva herramienta de evaluación
comparativa para la industria. Ha sido ampliamente probado en las
industrias de servicios. Cuarenta y cinco características de éxito crítico
se presentan como medidas que capturan la percepción del usuario
de los sitios web de la industria de servicios. Esta herramienta difiere de
las herramientas anteriores, ya que captura los sectores de
controladores relacionados con la tecnología de la información (TI) del
rendimiento del sitio web, junto con los sectores de controladores
relacionados con los servicios de marketing. Estos sectores de
controladores capturan componentes relevantes de estructura, función
y rendimiento.
Un enfoque de medición de interruptor 'on-off' determina cada
BENCHMARKING EN componente. Las medidas de componentes relevantes escalan a una
LÍNEA SERVICIOS DE presencia relativa de la característica aplicable, con un bloque de
INDUSTRIAS características entregando uno de los controladores del sector.
Aunque contiene componentes mensurables y algunos subjetivos, el
WQA ofrece un medio comprobado y útil para comparar sitios web
relevantes.
El WQA define las fortalezas y debilidades del sitio web, lo que permite
correcciones a la estructura del sitio web del negocio específico. La
evaluación comparativa de WQA contra los competidores comerciales
relacionados con los servicios ofrece una posición en el índice WQA,
facilita las comparaciones de calificación de los conductores de sitios
web específicos y demuestra dónde puede residir la ventaja
competitiva clave. Este documento informa sobre los sectores de
controladores de servicios de marketing de esta nueva herramienta
WQA de evaluación comparativa.[6]
El mercado electrónico B2B facilita las transacciones entre
empresas. Consiste en compradores, vendedores y el dueño del
mercado. Pero la mayoría de estos mercados no podrían generar las
ganancias esperadas para todos los participantes del mercado. En
LA TEORÍA DE
este documento, el beneficio esperado para cada participante en el
JUEGOS NO
mercado se ha considerado en un mercado neutral con doble
COOPERATIVA PARA
subasta. En función de estas funciones de beneficios, se determinan
INTERCAMBIOS EN EL
las cantidades óptimas de ofertas y ofertas para compradores y
MERCADO
vendedores. Luego, se propone un modelo basado en la teoría de
ELECTRÓNICO B2B
juegos que conduce a reconocer estrategias óptimas para los
jugadores de juegos que incluyen compradores, vendedores y el
dueño del mercado. Usar las estrategias óptimas satisfará a los
participantes del juego y maximizará sus beneficios. Además, se ilustra
un ejemplo numérico para describir mejor el modelo propuesto. [7]
UN INNOVADOR Las actividades de almacenamiento flexibles y oportunas
SISTEMA proporcionan una base sólida para los sistemas logísticos. Sin
AUTOMATIZADO DE embargo, aumentar el comercio electrónico B2C con una variedad
COMERCIO ELECTRÓNICO
Grupo 015-23
Laura Yeraldin Eraso Castillo
Cód. 20142015231
lyerasoc@correo.udistrital.edu.co
ALMACENAMIENTO de pequeños pedidos de Internet puede tener un tremendo impacto
Y RECUPERACIÓN en el almacenamiento. Los sistemas automatizados de
PARA LA LOGÍSTICA almacenamiento / recuperación (AS / RS) son una alternativa válida
DE COMERCIO para el almacenamiento. Problemas típicos de diseño y control de AS
ELECTRÓNICO B2C / RS en un entorno estático y no puede gestionar con eficacia los
artículos de paquetes, pequeños e irregulares. Este estudio propone
una nueva AS / RS que es más eficiente y flexible para manejar la
logística de comercio electrónico B2C. Un dispositivo de transporte
multinivel de acceso automático (IMCD) con movimiento
tridimensional está integrado en el AS / RS. El algoritmo del sistema de
colonias de hormigas localiza rutas casi óptimas para el IMCD. Las
medidas típicas de distancia / tiempo de recorrido evalúan el
rendimiento de un dispositivo S / R que se ejecuta en el piso de un
almacén. Sin embargo, el índice de rendimiento en este estudio
analiza el tiempo de viaje del IMCD con un movimiento tridimensional
al completar un pedido por lotes. Para validar el nuevo AS / RS, se
realizaron dos experimentos de simulación para examinar los efectos
de la velocidad tridimensional y la forma del bastidor. Finalmente,
este estudio compara un sistema típico de S / R con el nuevo AS / RS y
hace recomendaciones para aplicaciones prácticas y futuras
investigaciones.[8]
En la actualidad, decenas de miles de componentes mecánicos que
se producen en todo el mundo están especificados por los modelos
CAD 3D que se guardan en los archivos de las empresas de
fabricación individuales. Las tecnologías emergentes de una serie de
proyectos de investigación sugieren que pronto será factible realizar
búsquedas globales de "forma" en estas colecciones. En principio,
tales "motores de búsqueda 3D" podrían revolucionar el
abastecimiento de componentes mecánicos y permitir un mercado
ASUNTOS vigoroso para la reventa de las herramientas de producción
COMERCIALES Y existentes. Los aspectos comerciales y comerciales de esta tecnología
EMPRESARIALES EN emergente (es decir, e-Sourcing 3D) se estudian en este documento.
EL ORGANISMO Se describe el abastecimiento parcial de vanguardia y se discuten las
ELECTRÓNICO Y LA estimaciones de los beneficios potenciales de la reutilización. Luego,
REUTILIZACIÓN DE el documento describe los problemas de propiedad de los datos y
COMPONENTES herramientas de CAD / CAM e identifica las barreras, tanto técnicas
MECÁNICOS como comerciales, para las formas de e-Sourcing en 3D que
permitirían el uso secundario. El documento identifica la capacidad
de prohibir la producción física de modelos 3D de circulación pública
como clave para la viabilidad de este sistema comercial. En
consecuencia, el documento concluye con los detalles de una
propuesta de "licencia pública modelo en 3D" que está
específicamente diseñada para proteger la propiedad intelectual de
los fabricantes al tiempo que permite que los motores de búsqueda
3D indexen los componentes.[9]
PRIORIZACIÓN DE Internet comercial se desarrolló rápidamente a través de negocios de
MARKETPLACE B2C empresa a cliente (B2C) desde la década de 1990. B2C ofrece
UTILIZANDO servicios gratuitos en línea y compras con descuento a los clientes.
HESITANT FUZZY Hay muchas alternativas de empresas B2C en Internet para un cliente
LINGUISTIC AHP que busca un negocio rentable. La selección entre estas alternativas
COMERCIO ELECTRÓNICO
Grupo 015-23
Laura Yeraldin Eraso Castillo
Cód. 20142015231
lyerasoc@correo.udistrital.edu.co
B2C es un problema de toma de decisiones multi-atributo con muchos
criterios tangibles e intangibles bajo vaguedad e imprecisión. En este
artículo, proponemos un método de proceso de jerarquía analítica
lingüística difusa vacilante para la selección entre empresas B2C. Los
conjuntos de términos lingüísticos difusos vacilantes se usan para las
evaluaciones en las matrices de comparación por pares. Se utiliza un
operador de promedio ponderado ordenado para el operador de
agregación. También se realiza un análisis de sensibilidad para
verificar la solidez del resultado obtenido.[10]

[1] J. Dittmann, M. Steinebach, P. Wohlmacher, and R. Ackermann, “Digital Watermarks


Enabling E-Commerce Strategies: Conditional and User Specific Access to Services
and Resources,” EURASIP J. Adv. Signal Process., vol. 2002, no. 2, p. 498515, Dec.
2002.

[2] A. Sengupta, C. Mazumdar, and M. S. Barik, “e-Commerce security — A life cycle


approach,” Sadhana, vol. 30, no. 2–3, pp. 119–140, Apr. 2005.

[3] J. Lloret, S. Sendra, J. M. Jimenez, and L. Parra, “Providing security and fault
tolerance in P2P connections between clouds for mHealth services,” Peer-to-Peer
Netw. Appl., vol. 9, no. 5, pp. 876–893, Sep. 2016.

[4] V. Rajaraman, “Building blocks of e-commerce,” Sadhana, vol. 30, no. 2–3, pp. 89–
117, Apr. 2005.

[5] B. Shojaiemehr and M. Kuchaki Rafsanjani, “A multi-agent based model for


collective purchasing in electronic commerce,” Int. J. Mach. Learn. Cybern., vol. 4,
no. 4, pp. 409–417, Aug. 2013.

[6] J. Hamilton, “Benchmarking on-line services industries,” J. Syst. Sci. Syst. Eng., vol. 15,
no. 1, pp. 48–69, Mar. 2006.

[7] M. J. Tarokh, S. Sohrabi, and F. Khoshalhan, “The non-cooperative game theory for
trades in B2B electronic market,” Springer-Verlag, 2010.

[8] K.-Y. Hu and T.-S. Chang, “An innovative automated storage and retrieval system for
B2C e-commerce logistics,” Int. J. Adv. Manuf. Technol., vol. 48, no. 1–4, pp. 297–305,
Apr. 2010.

[9] H. J. Rea, J. R. Corney, D. E. R. Clark, and N. K. Taylor, “Commercial and business


issues in the e-sourcing and reuse of mechanical components,” Int. J. Adv. Manuf.
Technol., vol. 30, no. 9–10, pp. 952–958, Oct. 2006.

[10] C. Kahraman, S. Ç. Onar, and B. Öztayşi, “B2C Marketplace Prioritization Using


Hesitant Fuzzy Linguistic AHP,” Int. J. Fuzzy Syst., pp. 1–14, Dec. 2017.

También podría gustarte