miércoles, 25 de septiembre de 2013

TRANSMISIÓN DE DATOS

INTRODUCCION

El cableado es de importancia primordial cuando se considera la transmisión de datos digitales de un dispositivo a otro, como también cuando se piensa que por los cables existirá un flujo de datos. La transmisión de datos binarios por un enlace se puede llevar a cabo en modo paralelo o en modo serie. En el modo paralelo, se envían varios bits con cada pulso de reloj. En el modo serie, solamente se envía un bit con cada pulso de reloj. Mientras que hay una única forma de transmitir los datos en paralelo, hay dos subclases de transmisión serie: síncrona y asíncrona.


-Transmisión Paralela:

Los datos binarios, formados por unos y ceros, se pueden organizar en grupos de n bits cada uno.
Las computadoras producen y consumen datos en grupos de bits de forma similar a como se conciben y usan las palabras, y no las letras, en el lenguaje hablado. Agrupando los datos, se pueden enviar n bits al mismo tiempo en lugar de uno solo. Esto se denomina transmisión paralela.

El mecanismo de la transmisión paralela es conceptualmente sencillo: usar n hilos para enviar n bits cada vez. De esa forma cada bit tiene su propio hilo y todos los n bits de un grupo se pueden transmitir con cada pulso de reloj de un dispositivo a otro.En la imagen muestra cómo funciona la transmisión paralela para n = 8. Habitualmente, los ocho hilos están agrupados en un cable con un conector a cada extremo.






La ventaja de la transmisión paralela es la velocidad. Aunque todo sea igual, la transmisión paralela puede incrementar la velocidad de transferencia en un factor de n sobre la transmisión serie. Sin embargo, hay una desventaja significativa: el coste. La transmisión paralela requiere n líneas de comunicación (los hilos del ejemplo) para transmitir el flujo de datos.

Debido a que esto es caro, el uso de la transmisión paralela se limita habitualmente a distancias cortas.

-Transmisión Serie:

En la transmisión serie un bit sigue a otro, por lo que solamente se necesita un canal de comunicación, en lugar de n, para transmitir datos entre dos dispositivos .





La ventaja de la transmisión serie sobre la transmisión paralela es que, al tener un único canal de comunicación, la transmisión serie reduce el coste de transmisión sobre la paralela en un factor de n.

Puesto que la comunicación dentro de los dispositivos es paralela, es necesario usar dispositivos de conversión en la interfaz entre el emisor y la línea (paralelo a serie) y entre la línea y el receptor (serie a paralelo).

La transmisión serie puede llevarse a cabo de dos maneras: asíncrona y síncrona.

-Transmisión asíncrona:

La transmisión asíncrona se denomina así debido a que la temporización de la señal no es importante. En lugar de ella, la información se recibe y se traduce usando patrones acordados.Siempre que se sigan estos patrones, el dispositivo de recepción puede recuperar la información sin tener en cuenta el ritmo al que llega. Los patrones se basan en agrupar el flujo de bits en bytes. Cada grupo, habitualmente de ocho bits, se envía a lo largo de un enlace como una unidad. El sistema que lo envía gestiona cada grupo independientemente, entregándolo al enlace en cuanto está listo, sin tener en cuenta ninguna temporización.

Sin la existencia de un pulso de sincronización, el receptor no puede usar el tiempo para predecir cuándo va a llegar el grupo siguiente. Por ello, para avisar al receptor de la llegada de un nuevo grupo se añade un bit extra al principio de cada byte. Este bit, habitualmente un cero, se denomina bit de inicio. Para permitir al receptor conocer que el byte ha terminado, se añaden uno o varios bits adicionales al final de cada byte. Estos bits, habitualmente unos, se denominan bits de parada. Usando este método, el tamaño de cada byte se incrementa hasta al menos diez bits, de los cuales ocho son información y dos, o más, son señales para el receptor. Además, la transmisión de cada byte puede venir seguida por un intervalo de duración variable. Este intervalo se puede representar mediante un canal vacío o mediante una cadena de bits de parada adicionales.


"En la transmisión asíncrona, se envía un bit de inicio (cero) al principio y uno o más bits de parada(unos) al final de cada byte. Puede haber un intervalo entre cada byte".

Los bits de inicio, de parada y el intervalo alertan al receptor del comienzo y el fin de cada byte y le permiten sincronizarse con el flujo de datos. Este mecanismo se denomina asíncrono porque el emisor y el receptor no tienen que estar sincronizados a nivel de byte. Pero dentro de cada byte, el receptor sí debe estar sincronizado con el flujo de bits que le llega. Es decir, hace falta tener alguna sincronización, pero solamente durante el tiempo en que se recibe un byte. El dispositivo de recepción se resincroniza al principio de cada nuevo byte. Cuando el receptor detecta un bit de inicio, activa un temporizador y comienza a contar los bits a medida que llegan. Después de n bits, el receptor busca un bit de parada. Tan pronto como lo detecta, ignora cualquier pulso recibido hasta que vuelve a detectar un nuevo bit de inicio.

"En este ámbito, asíncrono significa «asíncrono a nivel de byte», pero los bits siguen estando sincronizados; su duración es la misma".




Este dibujo es una representación esquemática de una transmisión asíncrona. En este ejemplo, los bits de inicio son ceros, los bits de parada son unos y el intervalo se representa mediante un canal vacío, en lugar de usar bits de parada adicionales.


La adición de bits de inicio y de parada y de los intervalos de inserción dentro del flujo de bits hace que la transmisión asíncrona sea más lenta que las formas de transmisión que pueden operar sin añadir toda esta información de control. Pero es barata y efectiva, dos ventajas que la convierten en una elección atractiva para situaciones como las comunicaciones de baja velocidad. Por ejemplo, la conexión de un terminal a una computadora es una aplicación natural para la transmisión asíncrona. Un usuario teclea solamente un carácter cada vez, lo que es extremadamente lento en términos de procesamiento de datos, y deja unos intervalos de tiempo impredecibles entre cada carácter.

-Transmisión síncrona:

En la transmisión síncrona, el flujo de datos se combina en tramas más largas que pueden contener múltiples bytes. Sin embargo, cada byte se introduce en el enlace de transmisión sin que haya un intervalo con el siguiente. Se deja al receptor la tarea de separar el flujo de bits en bytes para su decodificación. En otras palabras, los datos se transmiten como una cadena continua de unos y ceros y el receptor separa esta cadena en bytes o caracteres, si necesita reconstruir la información.

"En la transmisión síncrona, se envía un bit detrás de otro, sin bits de inicio/parada o intervalos. Es responsabilidad del receptor agrupar los bits".

El emisor pone los datos en la línea como una tira larga. Si el emisor desea enviar datos en ráfagas separadas, los intervalos entre las ráfagas deben rellenarse como una secuencia especial de ceros y unos que indican vacío. El receptor cuenta los bits a medida que llegan y los agrupa en unidades de ocho bits.

Sin intervalos y bits de inicio/parada, no hay ningún mecanismo interno en la comunicación para ayudar al receptor a ajustar su bit de sincronización en medio de una transmisión.Por ello, la temporización se vuelve muy importante,ya que la exactitud de la información recibida depende completamente de la habilidad del dispositivo receptor de llevar exactamente
la cuenta de los bits a medida que llegan.




La ventaja de la transmisión síncrona es la velocidad. Puesto que no hay bits extra o intervalos que introducir en el emisor, ni que eliminar en el receptor, se consigue, por extensión, transmitir menos bits a lo largo del enlace, lo que hace que la transmisión síncrona sea más rápida que la transmisión asíncrona. Por este motivo, la transmisión síncrona es más útil para aplicaciones de alta velocidad como la transmisión de datos de una computadora a otra. La sincronización a nivel de byte se lleva a cabo en el nivel de enlace de datos.




-MODOS DE COMUNICACIÓN:



-Simplex :El modo simplex, también denominado unidireccional, es una transmisión única,  de una sola dirección.Un ejemplo de transmisión simplex es la señal que se envía de una estación de TV a la TV de su casa.



-Half-Duplex :Cuando los datos circulan en una sola dirección por vez, la transmisión se denomina half-duplex. En la transmisión half-duplex, el canal de comunicaciones  permite alternar la transmisión en dos direcciones, pero no en ambas direcciones simultáneamente. 



Las radios bidireccionales, como las radios móviles de comunicación de emergencias o de la policía, funcionan con transmisiones half-duplex. Cuando presiona el botón del micrófono para transmitir, no puede oír a la persona que se encuentra en el otro extremo. Si las personas en ambos extremos intentan hablar al mismo tiempo, no se establece ninguna de las transmisiones.



-Full-Duplex: Cuando los datos circulan en ambas direcciones a la vez, la transmisión se  denomina full-duplex. A pesar de que los datos circulan en ambas direcciones, el  ancho de banda se mide en una sola dirección. Un cable de red con 100 Mbps en  modo full-duplex tiene un ancho de banda de 100 Mbps.


-DETECCIÓN Y CORRECCIÓN DE ERRORES:


- En informática (entre varios ordenadores o en el  interior de ellos) la información circula entre  diferentes dispositivos y reposa en ciertos dispositivos

- Posibles errores:
• Ruidos en las comunicaciones
• Defectos en las superficies de los discos, etc.

- Los errores consisten en la modificación de la  información desde que se emite (o almacena) hasta que se recibe (o se recupera)

• Cambio de valor de algunos bits (0 ⇔ 1)

-Método de Paridad:

La verificación de paridad(VRC) es uno de los mecanismos de verificación mas simples.Consiste en agregar un bit adicional señalado en los ejemplo con amarillo(denominado bit adicional) a un cierto numero de bits de datos denominado palabra código(generalmente 7 bits,de manera que ese forme un Byte cuando se combina con el bit de paridad)cuyo valor(0 O 1)es tal que el numero total de bits 1 es par.Para ser mas claro, 1 si el numero de bits en la palabra código es impar,0 en caso contrario.


-Ej: El numero de bits de datos 1 es par, por lo tanto ,el bit de paridad se determina en 0.



0 1 1 0 0 1 1 0



-Ej: Los bits de datos son impares,por lo que el bit de paridad se convierte en 1.



1 1 0 0 0 1 1 0



Supongamos que después de haber realizado la transmision,el bit con menos peso del byte anterior(el de mas a la derecha)ha sido victima de una interferencia:



1 1 0 0 0 1 1 1



El bit de paridad, en este caso ,ya no corresponde con el bit de paridad:se ha detectado un error.



-Sin embargo,si dos bits(o un numero par de bits)cambian simultáneamente mientras se esta enviando la señal,no se habría detectado ningún error.



1 1 0 0 0 1 0 1



Ya que el sistema de control de paridad puede detectar un numero impar de errores,puede detectar solamente el 50 % de todos los errores.Este mecanismo de detección de errores también tiene la gran desventaja de ser incapaz de corregir los errores que encuentra(la única forma de arreglarlo es solicitar que el byte erróneo sea retransmitido).


-Método Checksum:

Este sistema se basa en añadir al final del bloque de datos la suma de todos ellos.El receptor debe comprobar que este dato se corresponde efectivamente con la suma de los datos recibidos.De no ser así ,es que ha ocurrido un error,por lo que debe pedir al transmisor que repita el bloque de datos.

Normalmente ,este sistema se aplica a pequeñas porciones del bloque total a transmitir;por ejemplo,cada 256 bytes o Kbyte. De este modo,si sucede un error,la cantidad de datos a repetir es menor.







-Método Hamming:



-Puede detectar un error en un bit y corregirlo.

-Para errores en dos bits se utiliza el Hamming extendido pero no corrige.
-Este método como los anteriores se utiliza para reparar errores en la transmisión de datos.



Codificación(Bits de Paridad y Bits de Datos).Dicho lo anterior,ahí que saber que en esta codificación se fijan 3 bits de Paridad para 4 bits de Datos:



-Los Bits de Paridad se posicionaran conforme las Potencias de dos(1,2,4....).



-Los Bits de Datos son el resto de Posiciones(3,5....)



Por lo tanto,si deseo detectar d bit erróneos en una palabra de n bits,podemos añadir a cada palabra de n bits d+1 bits predeterminados al final,de forma que quede una palabra de n+d+1 bits con una distancia mínima de Hamming de d+1.De esta manera si uno recibe una palabra de n+d+1 bits que no encaja con ninguna palabra del código detecta correctamente si es una palabra errónea.





-Método de Redundancia o CRC:

Dentro de las detecciones y correcciones de errores, existe otro sistema mucho mas fiable,consistente en añadir unas palabras de control intercaladas entre los datos.Es un sistema de redundancia cíclica. Sin embargo,no debemos confundirlo con el CRC,pues el CRC es solo un sistema de detección de errores ,pero no permite su corrección a partir de los datos recibidos,sino que estos deben ser reenviados.






-MÉTODO DE ACCESO AL MEDIO


Se denomina método de acceso al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.El acceso al medio no es un elemento independiente del resto de la tecnología que se utiliza en las redes de computadoras, muchas veces el método de acceso esta condicionado a otros factores como la topología y la estructura física que se utilice ejemplo una topología estrella implica el uso de un sistema de conmutación central como una central telefónica y otras como la topología bus pueden usar un método por acceso por contienda como el CSMA/CD o un método de reserva distribuida como el de testigo en anillo (Tokeng Ring).método de acceso al medio como la herramienta que se encarga de mediar entre el equipo y el entorno de red para la transmisión de información; a fin de que los datos lleguen al receptor justo como fueron enviados desde el emisor. En consecuencia y de manera general estos métodos se clasifican de la siguiente forma:

-Método de contención CSMA/CD:

CSMA/CD es conocido como un método de contención debido a que se contiene o retiene,a los equipos de la red hasta que haya una oportunidad para enviar los datos.Puede verlo como una forma pesada de colocar los datos en la red,pero las implementaciones actuales de CSMA/CD son tan rápidas que los usuarios no perciben que se esta utilizando este método.

Consideraciones sobre CSMA/CD:

A mayor cantidad de equipos en la red,mayor trafico de red.A medida que aumenta el trafico,tienden a aumentar la anulación de colisiones y las colisiones,que ralentizan la red,de forma que CSMA/CD puede convertirse en un método de acceso lento.
Después de cada colisión ambos equipos tendrán que retransmitir sus datos. Si la red esta muy saturada,es posible que los intentos de ambos equipos produzcan colisiones en la red con los paquetes de otros equipos.Si ocurre esto,tendremos cuatro equipos(los dos originales y los dos equipos cuyos paquetes han colisionado con los paquetes retransmitidos)que tienen que volver a transmitir.Este aumento de las retransmisiones puede hacer que la red quede paralizada.La ocurrencia de este problema depende del numero de usuarios que intente utilizar la red y de las aplicaciones que estén utilizando.Las aplicaciones de bases de datos tienen a colocar en la red mas datos que las aplicaciones de procesamientos de textos.
Dependiendo de los componentes hardware,del cableado y del software de red,la utilización de una red CSMA/CD con muchos usuarios utilizando aplicaciones de bases de datos puede  llegar a ser frustrante debido al elevado trafico de la red.






-Método de paso de testigo(TOKEN):

El Token es un sistema que evita colisiones,limitando el derecho a transmitir de una maquina a través de una señal denominada Token .Al momento que el Token llega a un determinado equipo,lo habilita para la transmisión. El flujo del Token hace que,desde el punto de vista lógico toda la red donde sea transmitido,tenga una topología en anillo,aunque esto no tiene porque ser cierto de forma necesaria en su implementación  física.

Entre las ventajas se tiene que los equipos no desperdician recursos al no competir por el acceso al medio de transmisión.Cada equipo esperara su turno
hasta la llegada del Token. Asimismo las colisiones prácticamente no existen en este método de acceso , y es bastante confiable.En cuanto a las desventajas,de cierta forma el Token Passing es lento,pues aun cuando el flujo de información sea lento,cada equipo debe esperar a la llegada del Token.





martes, 24 de septiembre de 2013

EL PROCESO DE LA COMUNICACION

LA COMUNICACIÓN:

La comunicación es el factor esencial en el  desarrollo económico y social del ser humano. Tanto es así que, en la actualidad, la posesión de  información es considerada como el bien económico más importante. La difusión universal y eficaz  (rápida y veraz) de información se convierte en uno de los retos más importantes de nuestro tiempo. 

DEF: La comunicación es la transmisión de información de un lugar a otro.En términos tecnológicos, para establecer una comunicación necesitamos un sistema emisor, un canal de comunicación para transmitir el mensaje y un sistema receptor.




Elementos básicos de comunicación en las Tecnologías:

-Los interlocutores son equipos informáticos (ordenadores,terminales,...)
-El canal de comunicación es el medio por el cual se transmite la información.
-Los Transmisores son los encargados de modificar la información original de tal manera que puedan ser enviados por los canales de transmisión.
-Los Receptores cumplen la función de convertir a su forma original la información recibida para después transferirla a su destino para ser procesada.
MODOS DE COMUNICACIÓN:


REDES DE COMUNICACIÓN:
Las redes de comunicación se pueden clasificar según su extensión,alcance o cantidad de equipos conectados entre si en:


  • Redes Simples:Desde la conexión de los periféricos al ordenador,hasta la conexión de varios ordenadores a través de una red telefónica publica.
  • Redes Complejas: Conexión de multitud de equipos a un canal común de comunicación.

La topología en las redes de datos puede ser enmarcada en dos tipos según el tipo de transmisión utilizada: 

  • Redes de difusión: Donde se comparte el mismo medio de transmisión entre todos los integrantes de la red. Cada mensaje (típicamente llamado “paquete”) emitido por una máquina es recibido por todas las otras máquinas de la misma red. Cada paquete dispone de la información de“Origen” y “Destino” y de esta manera se discrimina quien debe procesar cada mensaje. Por ejemplo, Ethernet es una red de difusión .
  • Redes punto a punto: Donde existen muchas conexiones entre pares individuales de máquinas. Para enviar mensajes hasta máquinas distantes, puede ser necesario pasar por varias máquinas intermedias. Por ejemplo,las conexiones por MODEM son redes punto a punto. 

En forma independiente la tecnología utilizada, las redes de datos pueden ser clasificadas según el alcance o tamaño de las mismas:

  • LAN (Local Area Networks, Redes de Área Local): Las redes LAN son de alcance limitado. Generalmente son redes privadas que están instaladas dentro de un mismo edificio, oficina o campus. Su objetivo principal típicamente es compartir recursos (impresoras, discos, etc.). 
  • WAN (Wide Area Networks, Redes de Área Amplia): Estas redes se 
  • extienden en una amplia zona geográfica, la que eventualmente puede ser 
  • dividida en subredes interconectadas con equipos de conversión de 
  • interfases y/o protocolos. Estos equipos se conectan con diferentes tipos de 
  • líneas de transmisión. 
  • Una de las funciones típicas de las redes WAN es la interconexión de dos o 
  • varias redes LAN.
  •  
  • La topología de las redes WAN puede ser del tipo estrella, anillo, árbol o 
  • malla. 



    PROTOCOLOS DE COMUNICACIÓN EN LA INDUSTRIA:
Un protocolo de comunicación es un conjunto de reglas que permiten la transferencia e intercambio de datos entre los distintos dispositivos que conforman una red. Ej: Dos ordenadores conectados con protocolos diferentes no podrán comunicarse jamas.

La primeras redes de ordenadores que se configuraron para comunicarse, utilizaron Protocolos de Sistemas Propietarios o Cerrados que se caracterizaban por ser muy elementales pero incompatibles en la transmisión de datos con equipos de otros fabricantes.


Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar este problema, la Organización Internacional para la Normalización (ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar redes que pudieran comunicarse y trabajar en conjunto (Sistema Abierto) y por lo tanto, elaboraron el modelo de referencia OSI en 1984.


-PROTOCOLO TCP/IP:

 Cabe destacar que el  protocolo TCP/IP es necesario para que cualquier ordenador se pueda conectar a internet,sus siglas se refieren a un conjunto de protocolos para comunicaciones de datos. Este conjunto toma su nombre de dos de sus protocolos más importantes, el protocolo TCP (Transmission Control Protocol) y el protocolo IP (Internet Protocol).

La evolución del protocolo TCP/IP siempre ha estado muy ligada a la de Internet. En 1969 la agencia de proyectos de investigación avanzada, ARPA (Advanced Research Projects Agency) desarrolló un proyecto experimental de red conmutada de paquetes al que denominó ARPAnet

ARPAnet comenzó a ser operativa en 1975, pasando entonces a ser administrada por el ejército de los EEUU. En estas circunstancias se desarrolla el primer conjunto básico de protocolos TCP/IP. Posteriormente, y ya entrados en la década de los ochenta, todos los equipos militares conectados a la red adoptan el protocolo TCP/IP se comienza a implementar también en los sistemas Unix. Poco a poco ARPAnet deja de tener un uso exclusivamente militar, y se permite que centros de investigación, universidades y empresas se conecten a esta red.Se habla cada vez con más fuerza de Internet y en 1990 ARPAnet deja de existir oficialmente.

En los años sucesivos y hasta nuestros días las redes troncales y los nodos de interconexión han aumentado de forma imparable. La red Internet parece expandirse sin límite, aunque manteniendo siempre una constante: el protocolo TCP/IP. En efecto, el gran crecimiento de Internet ha logrado que el protocolo TCP/IP sea el estándar en todo tipo de aplicaciones telemáticas, incluidas las redes locales y corporativas. Y es precisamente en este ámbito, conocido como Intranet, donde
TCP/IP adquiere cada día un mayor protagonismo.  La popularidad del protocolo TCP/IP no se debe tanto a Internet como a una serie de características que responden a las necesidades actuales de transmisión de datos en todo el mundo, entre las cuales destacan las siguientes:
  • Los estándares del protocolo TCP/IP son abiertos y ampliamente soportados por todo tipo de sistemas, es decir, se puede disponer libremente de ellos y son desarrollados independientemente del hardware de los ordenadores o de los sistemas operativos.
  • TCP/IP funciona prácticamente sobre cualquier tipo 
  • de medio, no importa si es una red Ethernet, una 
  • conexión ADSL o una fibra óptica.
  • TCP/IP emplea un esquema de direccionamiento  
  • que asigna a cada equipo conectado una dirección 
  •  
  • única en toda la red, aunque la red sea tan extensa 
  •  
  • como Internet.
    Para acabar hablando del Modelo TCP/IP y retomar la estandarizacion del Modelo OSI de 1977,diremos que el protocolo TCP/IP fue creado antes que el modelo de capas OSI, así que los niveles del protocolo TCP/IP no coinciden exactamente con los siete que establece el OSI.

    -PROTOCOLO OSI:

    El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque sepamos que existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta disponible para enseñar cómo enviar y recibir datos a través de una red.

    El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red. 

    En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una función de red específica. Esta división de las funciones de networking se denomina división en capas. Si la red se divide en estas siete capas, se obtienen las siguientes ventajas:


    •  Divide la comunicación de red en partes más pequeñas y sencillas.
    •  Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos de diferentes fabricantes.
    •  Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
    •  Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan desarrollar con más rapidez.
    •  Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

    Las siete capas del modelo de referencia OSI:


    El problema de trasladar información entre computadores se divide en siete problemas más pequeños y de  tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete problemas más pequeños está 
    representado por su propia capa en el modelo. Las siete capas del modelo de referencia OSI son:







    Funciones de cada capa

    Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que 
    los paquetes de datos puedan viajar en la red desde el origen hasta el destino.


    -Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.

    -Capa 6: La capa de presentación La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común.


    -Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones.



    -Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos. La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.


    -Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.



    -Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.



    -Capa 1: La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.



    Encapsulamiento:


    Todas las comunicaciones de una red parten de un origen y se envían a un destino, y que la información que se envía a través de una red se denomina datos o paquete de datos. Si un computador (host A) desea enviar datos a otro (host B ), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento.


    El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información. (Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a la dirección).

    Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a través de las capas como lo ilustra la siguiente figura. Una vez que se envían los datos desde el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente. Como puede ver, el empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales. Como lo muestran las figuras, las redes deben realizar los siguientes cinco pasos de conversión a fin de encapsular los datos:




    Para finalizar y resumir la anterior explicación, aquí les dejo un breve vídeo explicativo  del Protocolo OSI.