SlideShare una empresa de Scribd logo
1 de 9
TEMA:<br />MODELO OSI<br />PSRESENTADO POR:<br />CLAUDIA MILENA MARTINEZ LOPEZ <br />DORA EMILCE MARTINEZ LOPEZ<br />KATHERIN PULGARIN PARRA<br />GRADO:<br />10-3<br />IV PERIODO<br />INSTITUCION EDUCATIVA ACADEMICO<br />CARTAGO VALLE<br />2011<br />HISTORIA DEL MODELO OSI<br />A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.<br />Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. quot;
Propietarioquot;
 significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.<br />Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipamiento Corporación (DEC net), la Arquitectura de Sistemas de Red (Systems Network Architecture) TCP/IP  a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.<br />IMPORTANCIA DEL MODELO OSI<br />Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras tenían su propia arquitectura de red, esta era muy distinta al resto   y en ningún caso existía compatibilidad entre marcas. Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.   Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas. La idea es diseñar redes como una secuencia de capas, cada una construida sobre la anterior, Las capas se pueden dividir en dos grupos:<br />Servicios de transporte (niveles 1, 2, 3 y 4).<br />Servicios de soporte al usuario (niveles 5, 6 y 7).<br />El modelo OSI está pensado para las grandes redes de Telecomunicaciones.   No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.<br />DEFINICION DE LAS CAPAS QUE INTEGRAN EL MODELO OSI Y<br />SUS FUNCIONES BASICAS DE CADA CAPA <br />CAPA FISICA:<br />Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.<br />Sus principales funciones se pueden resumir como:<br />Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.<br />Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.<br />Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).<br />Transmitir el flujo de bits a través del medio.<br />Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.<br />Garantizar la conexión (aunque no la fiabilidad de dicha conexión).<br />CAPA DE ENLANCES DE DATOS:<br />Es la responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. <br />CAPA DE RED:<br />Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.<br />Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)<br />Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)<br />El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.<br />En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.<br />CAPA DE TRANSPORTE:<br />Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).<br />CAPA DE SESION:<br />Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.<br />CAPA DE PRESENTACION:<br />El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.<br />Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.<br />Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.<br />CAPA DE APLICACIÓN:<br />Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electronico (post office protocol y SMTP) gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.<br />Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.<br />EL FLUJO DE DATOS EN LA RED:<br />La arquitectura de flujo de datos es una arquitectura de computadoras que contrasta directamente con la tradicional Arquitectura de von Neumann o de estructuras de control. Las arquitecturas de flujo de datos no se basan en un contador de programas (al menos conceptualmente) en tanto en cuanto la posibilidad de ejecución de las instrucciones solamente viene determinada por la disponibilidad de los argumentos de entrada de las instrucciones. Aunque ningún computador de éxito comercial ha utilizado este tipo de arquitectura, ésta es muy relevante en muchas arquitecturas actuales de software, incluyendo el diseño de sistemas de bases de datos o de sistemas de procesamiento paralelo.<br />Este tipo de arquitecturas de hardware constituyó una de las principales ramas de investigación sobre arquitectura de computadoras en los años70 y principios de los 80. Jack Dennis del MIT abrió el camino en el campo de las arquitecturas de flujo de datos estático, mientras que la Manchester Dataflow Machine y la arquitectura MIT Tagged Token fueron algunos de los mayores proyectos en flujo de datos dinámico.<br />Los diseños que emplean direcciones convencionales de memoria como marcas de dependencias de datos son conocidos como máquinas de flujo de datos estático. Estas máquinas no permitían la ejecución simultánea de varias instancias de una misma subrutina porque la forma de etiquetar los datos no diferenciaba entre ellas. Aquellos diseños basados en memoria de contenido direccionable  o CAM son llamados máquinas de flujo dinámico de datos.<br />Normalmente, los compiladores analizan el código fuerte del programa en busca de dependencias de datos entre instrucciones para organizar mejor la secuencia en los ficheros binarios de salida. Las instrucciones son organizadas de forma secuencial, pero la información acerca de las dependencias no se graba en los binarios. Sin embargo, los ficheros binarios compilados en una máquina de flujo de datos sí contienen esta información. Un compilador de flujo de datos graba estas dependencias creando etiquetas únicas para cada dependencia en lugar de utilizar nombres variables. Al nombrar cada dependencia de forma unívoca, se consigue que los segmentos de código no dependientes en el fichero binario sean ejecutados sin problemas fuera de ordeno en paralelo.<br />CONTROL DE FLUJO MEDIANTE PARADA Y ESPERA:<br />Consiste en que el emisor envía una trama y al ser recibida por el receptor, éste (el receptor) confirma al emisor (enviándole un mensaje de confirmación) la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer).<br />Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores. Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras.<br />Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más pequeñas para evitar que al ser una trama de larga duración, es más probable que se produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un emisor acapare la línea durante mucho tiempo (para poder transmitir una trama grande). Otro problema adicional es que se infrautiliza la línea al estar parada mientras los mensajes del receptor llegan al emisor.<br />CONTROL DEL FLUJO MEDIANTE VENTANA DESLIZANTE:<br />El problema de que sólo hay una trama cada vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes.<br />En este sistema, el receptor y el emisor se ponen de acuerdo en el número de tramas que puede guardar el receptor sin procesar (depende del tamaño del buffer). También se ponen de acuerdo en el número de bits a utilizar para numerar cada trama (al menos hay que tener un número de bits suficientes para distinguir cada una de las tramas que quepan en el buffer del receptor), Por ejemplo, si en el buffer del receptor caben 7 tramas, habrá que utilizar una numeración con 3 bits (23 = 8 > 7).<br />El emisor transmite tramas por orden (cada trama va numerada módulo 2número de bits) hasta un máximo de el número máximo de tramas que quepan en el buffer del receptor (en el ejemplo, 7). El receptor irá procesando las tramas que le lleguen y confirmando que admite tramas a partir de una dada (hasta un máximo de 7 en el ejemplo). Por ejemplo, si ha procesado hasta la trama 5, confirmará el número 6 (es decir, que puede procesar las tramas 6, 7, 0, 1, 2, 3 y 4). Al recibir el emisor la confirmación de la trama 6, emitirá todas las que no haya transmitido desde la 6 hasta la 4 (6, 7, 0, 1, 2, 3 y 4). Por ejemplo, se ya había enviado la 6, 7, 0 y 1, sabe que puede enviar la 2, 3 y 4.<br />Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el envío de más tramas (con el mensaje de Receptor No Preparado).Cuando las dos estaciones son emisoras y receptoras, se pueden utilizar dos ventanas por estación, una para el envío y otra para la recepción. Se puede utilizar la misma trama para enviar datos y confirmaciones, mejorando así la utilización del canal.<br />Este sistema de transmisión es mucho más eficiente que el de parada y espera, ya que pueden haber más de una trama a la vez en las líneas de transmisión (en el de parada y espera sólo puede haber una trama a la vez).<br />
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi
Modelo osi

Más contenido relacionado

La actualidad más candente (18)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes
RedesRedes
Redes
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
El modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertosEl modelo de interconexión de sistemas abiertos
El modelo de interconexión de sistemas abiertos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modulo osi 2
Modulo osi 2Modulo osi 2
Modulo osi 2
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Osi
OsiOsi
Osi
 
las capas de modelo osi
las capas de modelo osi las capas de modelo osi
las capas de modelo osi
 
Osi
OsiOsi
Osi
 
Osi
OsiOsi
Osi
 
Grupo4
Grupo4Grupo4
Grupo4
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Historia
HistoriaHistoria
Historia
 
rfid/si
rfid/sirfid/si
rfid/si
 
REDES COMPUTADORA
REDES COMPUTADORAREDES COMPUTADORA
REDES COMPUTADORA
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 

Similar a Modelo osi

Historia
HistoriaHistoria
Historiajan0719
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osiguest28eb62
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osiguest28eb62
 
ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)sanr
 
Osi
OsiOsi
Osisanr
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Protocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castroProtocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castroJonaRRH
 
Protocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castroProtocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castromichelle_95
 

Similar a Modelo osi (17)

Historia
HistoriaHistoria
Historia
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Jasmin.modelo de referencia osi
Jasmin.modelo de referencia osiJasmin.modelo de referencia osi
Jasmin.modelo de referencia osi
 
Modelo osi[1]
Modelo osi[1]Modelo osi[1]
Modelo osi[1]
 
ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)ACTIVIDAD No. 2 (Osi)
ACTIVIDAD No. 2 (Osi)
 
Osi
OsiOsi
Osi
 
Edgardo trabajo osi2
Edgardo trabajo osi2Edgardo trabajo osi2
Edgardo trabajo osi2
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
modelo OSI
modelo OSImodelo OSI
modelo OSI
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Sistema Osi
Sistema OsiSistema Osi
Sistema Osi
 
El modelo
El modeloEl modelo
El modelo
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Protocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castroProtocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castro
 
Protocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castroProtocolos del modelo osi. estefany castro
Protocolos del modelo osi. estefany castro
 

Más de dora-relax

Actividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresoraActividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresoradora-relax
 
Actividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poderActividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poderdora-relax
 
Actividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitorActividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitordora-relax
 
Actividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptopActividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptopdora-relax
 
Actividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritorioActividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritoriodora-relax
 
Organigrama de responsabilidades
Organigrama de responsabilidadesOrganigrama de responsabilidades
Organigrama de responsabilidadesdora-relax
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacionaldora-relax
 
Accidente incidente...
Accidente incidente...Accidente incidente...
Accidente incidente...dora-relax
 
Prevencion de factores de riesgos
Prevencion de factores de riesgosPrevencion de factores de riesgos
Prevencion de factores de riesgosdora-relax
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajodora-relax
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajodora-relax
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivodora-relax
 
Salud y trabajo
Salud y trabajoSalud y trabajo
Salud y trabajodora-relax
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivodora-relax
 

Más de dora-relax (20)

Actividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresoraActividad #5 desensamble y ensamble de la impresora
Actividad #5 desensamble y ensamble de la impresora
 
Actividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poderActividad #4 desensamble y ensamble de la fuente de poder
Actividad #4 desensamble y ensamble de la fuente de poder
 
Actividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitorActividad #3 desensamble y ensamble del monitor
Actividad #3 desensamble y ensamble del monitor
 
Actividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptopActividad # 2 desensamble y ensamble de la laptop
Actividad # 2 desensamble y ensamble de la laptop
 
Actividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritorioActividad #1 desensamble y ensamble de un pc de escritorio
Actividad #1 desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Desensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorioDesensamble y ensamble de un pc de escritorio
Desensamble y ensamble de un pc de escritorio
 
Organigrama de responsabilidades
Organigrama de responsabilidadesOrganigrama de responsabilidades
Organigrama de responsabilidades
 
Historia de la salud ocupacional
Historia de la salud ocupacionalHistoria de la salud ocupacional
Historia de la salud ocupacional
 
Accidente incidente...
Accidente incidente...Accidente incidente...
Accidente incidente...
 
Prevencion de factores de riesgos
Prevencion de factores de riesgosPrevencion de factores de riesgos
Prevencion de factores de riesgos
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajo
 
Relacion salud y trabajo
Relacion salud y trabajoRelacion salud y trabajo
Relacion salud y trabajo
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivo
 
Salud y trabajo
Salud y trabajoSalud y trabajo
Salud y trabajo
 
Katherin e proceso productivo
Katherin e proceso productivoKatherin e proceso productivo
Katherin e proceso productivo
 
Katherin
KatherinKatherin
Katherin
 

Último

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 

Último (20)

GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Modelo osi

  • 1. TEMA:<br />MODELO OSI<br />PSRESENTADO POR:<br />CLAUDIA MILENA MARTINEZ LOPEZ <br />DORA EMILCE MARTINEZ LOPEZ<br />KATHERIN PULGARIN PARRA<br />GRADO:<br />10-3<br />IV PERIODO<br />INSTITUCION EDUCATIVA ACADEMICO<br />CARTAGO VALLE<br />2011<br />HISTORIA DEL MODELO OSI<br />A principios de 1980 el desarrollo de redes surgió con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.<br />Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. quot; Propietarioquot; significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología. Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.<br />Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipamiento Corporación (DEC net), la Arquitectura de Sistemas de Red (Systems Network Architecture) TCP/IP  a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.<br />IMPORTANCIA DEL MODELO OSI<br />Por mucho tiempo se consideró al diseño de redes un proceso muy complicado de llevar a cabo, esto es debido a que los fabricantes de computadoras tenían su propia arquitectura de red, esta era muy distinta al resto   y en ningún caso existía compatibilidad entre marcas. Luego la ISO (Organización Internacional de Normalización) en 1977 desarrolla una estructura de normas comunes dentro de las redes.   Estas normas se conocen como el Modelo de Referencia OSI (interconexión de sistemas abiertos), bajo el cual empezaron a fabricar computadoras con capacidad de comunicarse con otras marcas. La idea es diseñar redes como una secuencia de capas, cada una construida sobre la anterior, Las capas se pueden dividir en dos grupos:<br />Servicios de transporte (niveles 1, 2, 3 y 4).<br />Servicios de soporte al usuario (niveles 5, 6 y 7).<br />El modelo OSI está pensado para las grandes redes de Telecomunicaciones.   No es un estándar de comunicaciones ya que es un lineamiento funcional para las tareas de comunicaciones, sin embargo muchos estándares y protocolos cumplen con los lineamientos del modelo.<br />DEFINICION DE LAS CAPAS QUE INTEGRAN EL MODELO OSI Y<br />SUS FUNCIONES BASICAS DE CADA CAPA <br />CAPA FISICA:<br />Es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.<br />Sus principales funciones se pueden resumir como:<br />Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.<br />Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.<br />Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).<br />Transmitir el flujo de bits a través del medio.<br />Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.<br />Garantizar la conexión (aunque no la fiabilidad de dicha conexión).<br />CAPA DE ENLANCES DE DATOS:<br />Es la responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. El objetivo del nivel de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión). Para lograr este objetivo tiene que montar bloques de información (llamados tramas en este nivel), dotarles de una dirección de nivel de enlace, gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento). Cuando el medio de comunicación está compartido entre más de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. <br />CAPA DE RED:<br />Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.<br />Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)<br />Enrutamiento: permiten seleccionar las rutas (RIP,IGRP,EIGP,OSPF,BGP)<br />El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.<br />En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.<br />CAPA DE TRANSPORTE:<br />Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191.16.200.54:80).<br />CAPA DE SESION:<br />Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.<br />CAPA DE PRESENTACION:<br />El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.<br />Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.<br />Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.<br />CAPA DE APLICACIÓN:<br />Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electronico (post office protocol y SMTP) gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.<br />Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.<br />EL FLUJO DE DATOS EN LA RED:<br />La arquitectura de flujo de datos es una arquitectura de computadoras que contrasta directamente con la tradicional Arquitectura de von Neumann o de estructuras de control. Las arquitecturas de flujo de datos no se basan en un contador de programas (al menos conceptualmente) en tanto en cuanto la posibilidad de ejecución de las instrucciones solamente viene determinada por la disponibilidad de los argumentos de entrada de las instrucciones. Aunque ningún computador de éxito comercial ha utilizado este tipo de arquitectura, ésta es muy relevante en muchas arquitecturas actuales de software, incluyendo el diseño de sistemas de bases de datos o de sistemas de procesamiento paralelo.<br />Este tipo de arquitecturas de hardware constituyó una de las principales ramas de investigación sobre arquitectura de computadoras en los años70 y principios de los 80. Jack Dennis del MIT abrió el camino en el campo de las arquitecturas de flujo de datos estático, mientras que la Manchester Dataflow Machine y la arquitectura MIT Tagged Token fueron algunos de los mayores proyectos en flujo de datos dinámico.<br />Los diseños que emplean direcciones convencionales de memoria como marcas de dependencias de datos son conocidos como máquinas de flujo de datos estático. Estas máquinas no permitían la ejecución simultánea de varias instancias de una misma subrutina porque la forma de etiquetar los datos no diferenciaba entre ellas. Aquellos diseños basados en memoria de contenido direccionable  o CAM son llamados máquinas de flujo dinámico de datos.<br />Normalmente, los compiladores analizan el código fuerte del programa en busca de dependencias de datos entre instrucciones para organizar mejor la secuencia en los ficheros binarios de salida. Las instrucciones son organizadas de forma secuencial, pero la información acerca de las dependencias no se graba en los binarios. Sin embargo, los ficheros binarios compilados en una máquina de flujo de datos sí contienen esta información. Un compilador de flujo de datos graba estas dependencias creando etiquetas únicas para cada dependencia en lugar de utilizar nombres variables. Al nombrar cada dependencia de forma unívoca, se consigue que los segmentos de código no dependientes en el fichero binario sean ejecutados sin problemas fuera de ordeno en paralelo.<br />CONTROL DE FLUJO MEDIANTE PARADA Y ESPERA:<br />Consiste en que el emisor envía una trama y al ser recibida por el receptor, éste (el receptor) confirma al emisor (enviándole un mensaje de confirmación) la recepción de la trama. Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté colapsado (el buffer a punto de llenarse), no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación (una vez que tenga espacio en el buffer).<br />Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar. El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos, enviarlos a capas superiores. Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras.<br />Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más pequeñas para evitar que al ser una trama de larga duración, es más probable que se produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un emisor acapare la línea durante mucho tiempo (para poder transmitir una trama grande). Otro problema adicional es que se infrautiliza la línea al estar parada mientras los mensajes del receptor llegan al emisor.<br />CONTROL DEL FLUJO MEDIANTE VENTANA DESLIZANTE:<br />El problema de que sólo hay una trama cada vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes.<br />En este sistema, el receptor y el emisor se ponen de acuerdo en el número de tramas que puede guardar el receptor sin procesar (depende del tamaño del buffer). También se ponen de acuerdo en el número de bits a utilizar para numerar cada trama (al menos hay que tener un número de bits suficientes para distinguir cada una de las tramas que quepan en el buffer del receptor), Por ejemplo, si en el buffer del receptor caben 7 tramas, habrá que utilizar una numeración con 3 bits (23 = 8 > 7).<br />El emisor transmite tramas por orden (cada trama va numerada módulo 2número de bits) hasta un máximo de el número máximo de tramas que quepan en el buffer del receptor (en el ejemplo, 7). El receptor irá procesando las tramas que le lleguen y confirmando que admite tramas a partir de una dada (hasta un máximo de 7 en el ejemplo). Por ejemplo, si ha procesado hasta la trama 5, confirmará el número 6 (es decir, que puede procesar las tramas 6, 7, 0, 1, 2, 3 y 4). Al recibir el emisor la confirmación de la trama 6, emitirá todas las que no haya transmitido desde la 6 hasta la 4 (6, 7, 0, 1, 2, 3 y 4). Por ejemplo, se ya había enviado la 6, 7, 0 y 1, sabe que puede enviar la 2, 3 y 4.<br />Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el envío de más tramas (con el mensaje de Receptor No Preparado).Cuando las dos estaciones son emisoras y receptoras, se pueden utilizar dos ventanas por estación, una para el envío y otra para la recepción. Se puede utilizar la misma trama para enviar datos y confirmaciones, mejorando así la utilización del canal.<br />Este sistema de transmisión es mucho más eficiente que el de parada y espera, ya que pueden haber más de una trama a la vez en las líneas de transmisión (en el de parada y espera sólo puede haber una trama a la vez).<br />