Integración+de+tecnologías

Java Connector Architecture permite la comunicación entre la lógica del negociode sistemas Empresariales de información (SEI) de una forma fuertementeacoplada.El conector proporciona soporte para adaptación de recursos, los cuales sonvigilados por el J2EE Security, transacciones, así como soporte de optimizaciónpara la comunicación para la correspondiente tecnología SEI.


 * JMS **

JMS es una interfaz de Mensajes Asíncronos. Puede ser utilizado para accesar ala lógica del negocio de forma distribuida entre sistemas heterogéneos.


 * Eligiendo las Tecnologías de Interfaz **

La forma en que ya se tienen implementada la lógica o capa de procesamiento dedatos en los sistemas empresariales afectará a las tecnologías que podremosutilizar para las tecnologías de interfaz.Como primer paso es necesario analizar la infraestructura existente.Los elementos que componen nuestra arquitectura pueden ser muy diversos encuanto a:

-Hardware //o// Distintas arquitecturas

-Software //o// Diversos Sistemas de comunicación //o// Programas en diversos lenguajes

- Redes //o// Distintas topologías (Tamaños LAN, MAN, WAN) //o// Distintos protocolosLa decisión de que interfaces se utilizaran se basara en los elementosencontrados dentro de la arquitectura existente. Algunas decisiones puedenbasarse en las siguientes recomendaciones.


 * Si se tiene Aplicaciones en Java o se planea comenzar desde cero **: usar tecnologías de interfaz JMS o JCA los cuales permitirán una comunicación sencillaentre las aplicaciones, abstracción de arquitecturas y uso de protocolo de redTCP/IP.


 * Si es necesario interactuar con otras compañías que tienen distintasarquitecturas y software: **es recomendable hacer uso de tecnologías comoservicios Web para permitir la comunicación.


 * Si es necesario interacción con diferentes lenguajes: hacer uso de **JMS oWeb services.Otro factor de decisión es el alcance de la red: Internet, Intranet o extranet. Esteámbito determina la flexibilidad en la selección del protocolo de transporte autilizar.El uso de internet probablemente demande Servicios Web sobre HTTP de bajoacoplamiento. JMS y JCA tienen más sentido en protocolos de Intranet o Extranet,JMS es preferentemente para modos asíncronos y JCA es preferente para elFuerte acoplamiento.


 * Tecnología CORBA. **

En computación, **CORBA**

<span style="font-family: Arial,sans-serif; font-size: 12pt;">(Common Object Request Broker Architecture—arquitectura común de intermediarios en peticiones a objetos), es un estándar queestablece una plataforma de desarrollo de sistemas distribuidos facilitando lainvocación de métodos remotos bajo un paradigma orientado a objetos.


 * <span style="font-family: Arial,sans-serif; font-size: 12pt;">CORBA **<span style="font-family: Arial,sans-serif; font-size: 12pt;">fue definido y está controlado por el Object Management Group (OMG)que define las APIs, el protocolo de comunicaciones y los mecanismos necesariospara permitir la interoperabilidad entre diferentes aplicaciones escritas endiferentes lenguajes y ejecutadas en diferentes plataformas, lo que es fundamentalen computación distribuida.En un sentido general CORBA "envuelve" el código escrito en otro lenguaje en unpaquete que contiene información adicional sobre las capacidades del código quecontiene, y sobre cómo llamar a sus métodos.Los objetos que resultan pueden entonces ser invocados desde otro programa (uobjeto CORBA) desde la red.En este sentido CORBA se puede considerar como un formato de documentaciónlegible por la máquina, similar a un archivo de cabeceras pero con másinformación.


 * <span style="font-family: Arial,sans-serif; font-size: 12pt;">La Integración del lado cliente. **

<span style="font-family: Arial,sans-serif; font-size: 12pt;">Con frecuencia, una aplicación necesita obtener acceso a los recursos del ladocliente para que se puedan integrar en la solución global.En ocasiones, entre los recursos del lado cliente se incluye hardware (impresora,teléfono, lector de código de barras, etc.) o software (integración de otrasaplicaciones de escritorio o de unidad de negocio).Tanto el enfoque de cliente ligero como el de cliente inteligente funcionan dentrode un recinto. En el caso del cliente ligero, el explorador proporciona el recinto, mientras que en el caso del cliente inteligente, lo proporciona el tiempo deejecución de .NET Framework.La integración de recursos del lado cliente en una aplicación de cliente ligeronormalmente requiere que se utilice una arquitectura de aplicación híbrida paraalojar un componente dentro de una página (por ejemplo, un control ActiveX) paraque se extienda fuera del recinto del explorador.Este enfoque no resulta muy flexible y en ocasiones depende del usuario tomar lasdecisiones de seguridad en cuanto a la descarga de componentes para que seejecuten en el cliente desde su cuenta de inicio de sesión.El tiempo de ejecución de .NET Framework emplea un enfoque más flexible yconcede permisos de código administrado basándose en las evidencias quepresenta y en la directiva de seguridad local.De forma predeterminada, el código descargado desde un servidor Web no puedeinteractuar con los recursos locales excepto de formas muy limitadas yespecíficas.Sin embargo, la lógica de la aplicación puede conceder al código permisosadicionales para obtener acceso a recursos específicos como directoriosconcretos en el disco, otras aplicaciones, bases de datos locales, etc.Este enfoque administrado representa un mecanismo más granular y flexible paracontrolar los aspectos de seguridad de una aplicación, lo que permite que elcliente inteligente integre otros recursos del lado cliente sin introducir ningúnriesgo para la seguridad.Lo que es más importante, el administrador de red emplea directivas de seguridadpara tomar las decisiones de seguridad, en lugar de usuarios individuales, por loque el código de la aplicación no puede realizar acciones u obtener acceso arecursos para los que no se le haya concedido permiso.Las aplicaciones de cliente inteligente a menudo emplean seguridad de acceso alcódigo para controlar el almacenamiento en la caché del cliente de los datos y lalógica.Este comportamiento resulta esencial para proporcionar capacidades sinconexión, por lo que este tipo de aplicaciones normalmente requieren cambios enla directiva de seguridad para conceder permisos específicos.Generalmente, esto implica conceder a la aplicación permiso para almacenar encaché en el disco local el código y los datos.

<span style="font-family: Arial,sans-serif; font-size: 12pt;">Si la solución requiere acceso a los recursos del lado cliente como el hardwarelocal u otras aplicaciones instaladas localmente, el enfoque de cliente inteligenteconstituye una solución segura y flexible.