Capa 6

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

UNIVERSIDAD TECNOLOGICA DE

HONDURAS

Redes de computación I

Fecha de Entrega
07/10/2021
Índice

Introducción......................................................................................................3
A. Marco Teórico..............................................................................................4
1. Capa de presentación del Modelo OSI......................................................4
a. Objetivos de la capa de aplicación.............................................................5
b. Funciones de la Capa de Aplicación...........................................................5
2. Formatos....................................................................................................6
a. Estándares de Imágenes:..........................................................................6
b. Estándares de sonido y películas:.............................................................6
c. Formato de texto:......................................................................................7
3. Cifrado y compresión de datos..................................................................9
4. Algunos protocolos de la Capa de presentación.....................................10

B. Conclusiones .............................................................................................
13
C. Bibliografía ........................................................................................... 14
Introducción

En el presente trabajo se estará desarrollando el tema del Modelo de


Interconexión de Sistemas Abiertos (OSI) modelo conceptual creado por la
Organización Internacional de Normalización (ISO), de la cual se explicara la
capa número seis (6) Presentación y como se implementa.

Como estudiantes de la asignatura de Redes de Computación I, es necesario


tener el conocimiento pleno; de la estructura de la capa de presentación (6) y
sus características que ayudan a diferenciar de otras capas.

Con el desarrollo de este informe se nos permite ponernos en contacto, con


muchas fuentes de información, que nos permite enriquecer el marco teórico
referido al tema de investigación. Para que vuestro trabajo tenga sentido
debemos de cuidar cada uno de los detalles planteados en el instructivo que
contiene los pasos que se desarrollaran a continuación; Portada, introducción,
objetivos, contenido, conclusiones y fuentes bibliográficas. Cada uno de estos
aspectos es muy importante que ya que todos van relacionado con el enfoque
de estudio; en los objetivos planteados lo que queremos lograr, el cuerpo o
contenido se refiere a la columna vertebral de nuestra información, en las
conclusiones se plantea lo que fue posible lograr al llegar al final de nuestro
trabajo; es importante dar a conocer cuál fue el impacto de aprendizaje.
A. Marco Teórico
1. Capa de presentación del Modelo OSI

A diferencia de las capas inferiores, que se enfocan principalmente en mover


los bits de un lado a otro, la capa de presentación se enfoca en la sintaxis y la
semántica de la información transmitida. Para hacer posible la comunicación
entre computadoras con distintas representaciones internas de datos, podemos
definir de una manera abstracta las estructuras de datos que se van a
intercambiar, junto con una codificación estándar que se use “en el cable”. La
capa de presentación maneja estas estructuras de datos abstractas y permite
definir e intercambiar estructuras de datos de mayor nivel (por ejemplo,
registros bancarios).

Esta capa pretende descargar de las aplicaciones la cuestión de la


representación y manipulación de datos estructurados. En este sentido, define
el formato de los datos que se van a intercambiar entre las aplicaciones para la
resolución de diferencias sintácticas entre sistemas. Algunas de estas
representaciones son típicas de ciertos dispositivos, otras veces la
representación es diferente según el sistema operativo. Lo importante es la
preservación de su significado entre ambos extremos de la comunicación. Dos
funcionalidades solían asociarse a esta capa: compresión y cifrado de datos.
a. Objetivos de la capa de aplicación
El objetivo de esta capa es encargarse de la representación de la información,
de manera que aunque distintos equipos puedan tener diferentes
representaciones internas de caracteres los datos lleguen de manera
reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el


cómo se establece la misma. En ella se tratan aspectos tales como la semántica
y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden
tener diferentes formas de manejarlas.

b. Funciones de la Capa de Aplicación


• La capa de Presentación tiene tres funciones primarias:
• Codificación y conversión de datos de la capa de aplicación para
garantizar que los datos del dispositivo de origen puedan ser
interpretados por la aplicación adecuada en el dispositivo de destino.
• Compresión de los datos de forma que puedan ser descomprimidos por
el dispositivo de destino.
• Encriptación de los datos para transmisión y descifre de los datos
cuando se reciben en el destino.

Las implementaciones de la capa de presentación generalmente no se vinculan


con una stack de protocolos determinada. Dentro de los estándares más
conocidos para vídeo encontramos QuickTime y el Grupo de expertos en
películas (MPEG). Dentro de los formatos de imagen gráfica más conocidos
encontramos Formato de intercambio gráfico (GIF), Grupo de expertos en
fotografía (JPEG) y Formato de archivo de imagen etiquetada (TIFF). GIF y
JPEG son estándares de compresión y codificación para imágenes gráficas, y
TIFF es un formato de codificación estándar para imágenes gráficas.
2. Formatos
a. Estándares de Imágenes:
• PICT: es un formato de archivo de gráficos introducido para las
computadoras de Apple Macintosh como su estándar de metarchivo de
formato. Permite el intercambio de gráficos (tanto de mapa de bits y
vectoriales), con algunos límites en el soporte de texto. Fue el formato
nativo de gráficos de QuickDraw.

• JPEG- Joint Photographic Experts Group (Grupo conjunto de expertos


fotográficos) es un comité técnico que desarrolla estándares de imagen.
JPEG también es el nombre del estándar principal del grupo para la
compresión de imágenes: la compresión JPEG se usa ampliamente para
imágenes en sitios web y es compatible con la mayoría de los editores,
navegadores y visores de imágenes.

• GIF: Un formato de imagen utilizado en los primeros tiempos de las


comunicaciones, en las famosas BBS o boletines electrónicos.

• TIFF (Formato de archivo de imagen etiquetado): Un formato para


imágenes con asignación de bits de alta resolución

b. Estándares de sonido y películas:


• MIDI: (Interfaz digital para instrumentos musicales) es un estándar
tecnológico que describe un protocolo, una interfaz digital y conectores
que permiten que varios instrumentos musicales electrónicos,
ordenadores y otros dispositivos relacionados se conecten y comuniquen
entre sí.

• MPEG: (Grupo de expertos en películas): sirve para un funcionamiento


del codificador y los implementadores pueden suministrar codificadores
con algoritmos de software propietario. Esto da margen para la
competencia entre los diferentes diseños del codificador, lo que
significa que mejores diseños pueden evolucionar y los usuarios tienen
más posibilidades de elección, ya que codificadores de diferentes
niveles de costo y complejidad pueden existir, sin embargo, un
decodificador compatible opera con todos ellos.

• QuickTime: es una aplicación multimedia desarrollada por Apple. Esta


aplicación incluye dos aspectos fundamentales: Player, que reproduce
archivos audiovisuales de una gran variedad formatos básicos
incluyendo el formato. MOV y Developed Tools (o QTKit), que permite
editar estos contenidos.

c. Formato de texto:
• El primer sistema utiliza el código ampliado de caracteres decimal
codificado en binario (EBCDIC). Los computadores sólo pueden
entender y usar datos que están en este formato binario, o sea, de dos
estados. Los unos y los ceros se usan para representar los dos estados
posibles de un componente electrónico de un computador. Se
denominan dígitos binarios o bits.

• El segundo sistema utiliza el código americano, normalizado para el


intercambio de la información (ASCII). Es un estándar para la
representación de caracteres en cualquier dispositivo electrónico,
haciendo referencia a una codificación fija que asigna a caracteres
imprimibles como letras, números y signos de puntuación y a caracteres
de control no imprimibles un código concreto, que al pasar por el
dispositivo lo traduce y muestra el carácter deseado.

3. Cifrado y compresión de datos


a. El cifrado de los datos protege la información durante la transmisión.
Las transacciones financieras (por ej., los datos de las tarjetas de
crédito) utilizan el cifrado para proteger la información confidencial
que se envía a través de Internet. Se utiliza una clave de cifrado para
cifrar los datos en el lugar origen y luego descifrarlos en el lugar
destino.
b. compresión de los archivos. La compresión funciona mediante el uso
de algoritmos (fórmulas matemáticas complejas) para reducir el
tamaño de los archivos. El algoritmo busca patrones de bits repetidos
en el archivo y entonces los reemplaza con un token. Un token es un
patrón
de bit mucho más corto que representa el patrón largo
.

4. Algunos protocolos de la Capa de presentación


a. ASN.1: Notación sintáctica abstracta: forma normalizada de
representar datos. Es un protocolo de nivel de presentación en el
modelo OSI para representar datos independientemente de la
máquina que se esté usando y sus formas de representación internas.
El protocolo SNMP usa el ANS para representar objetos
gestionables.
Características:

• Utiliza la notación de Backus-Naur (BNF) para descubrir la


forma en que la información es almacenada.

• La sintaxis de transferencia especifica cómo se codifica los


distintos tipos de datos. Define la forma de codificar en el
transmisor y decodificador en el receptor los valores
expresados con SN.

• Este estándar no define como se han de codificar con datos,


sino que es una sintaxis abstracta para indicar el significado de
los datos.

b. MIME: Extensiones multipropósito de correo de internet: Son


una serie de convenciones o especificaciones dirigidas al
intercambio a través de internet de todo tipo de archivos (audio,
texto, video etc) de forma transparente para el usuario. Una parte
importante del MIME está dedicada a mejorar las posibilidades de
transferencia de texto en distintos idiomas y alfabeto.

Características
En sentido general las extensiones de MIME van encaminadas a soportar:

▪ Texto en conjunto de caracteres distintos de US-ASCII.


▪ Adjunto que no son de tipo texto.
▪ Cuerpos de mensajes con múltiples partes.
▪ Información de encabezados con conjuntos de caracteres
distintos de ASCII.
Prácticamente de todos los mensajes de correo electrónico escritos por
personas en internet y una proporción considerable de estos mensajes
generados automáticamente son trasmitidos en formato MIME a través de
SMTP.

En la actualidad ningún programa de correo electrónico o navegador de


internet puede considerarse completo si no acepta MIME en sus diferentes
facetas (texto y formato de archivo).

c. NetWare Core Protocol: es un protocolo de red usado en algunos


productos de Novell. Generalmente es asociado al sistema operativo
NetWare, pero partes de éste han sido implementadas en otras
plataformas como Linux, Windows, Windows NT, Mac OS y varios
Unix.NCP son un conjunto de llamadas primitivas a servicios que se
encargan de convertir las operaciones de alto nivel que realiza el
usuario en peticiones que se envían por la red a través de los
protocolos de capas inferiores. Es utilizado para acceder a archivos,
imprimir, directorios, sincronización de reloj, mensaje, ejecución
remota de comandos y otras funciones de servicios de red.

d. XDR External Data Representation: es un protocolo que trabaja


en la capa de presentación de datos según el modelo OSI, el cual
permite la codificación y transferencia de los datos entre maquinas
mediante a red pudiendo ser estas de diferente arquitectura e incluso
diferente Sistema Operativo.
B. Conclusiones


Por medio del uso de Libros y páginas web logramos resolver nuestras
incógnitas sobre el tema de la capa de presentación del modelo OSI que
con anterioridad han sido desarrollada en este trabajo.
• El modelo OSI suministra desde un punto de vista de definición de
redes mostrando las tareas que se manejan en cada uno de los niveles.
En cuanto a dispositivos y protocolos funcionan en una sola capa y hay
otros que funcionan en la mayoría de capas llevan a cabo funciones que
afectan a todas las capas. Como se ha mencionado, la seguridad de datos
en forma de cifrado puede ser circundar a la capa de presentación.
C. Bibliografía
Anonimos. (s.f.). Ecured. Obtenido de https://www.ecured.cu

Barrio, D. d. (s.f.).Eltallerdelbit. Obtenido de https://eltallerdelbit.com/

Liberatori, M. C. (2018). Redes de Datos y sus Protocolos. En M. C.


Liberatori. Universidad Nacional de Mar del Plata.

Onofre, E. J. (07 de Enero de 2013). Slideshare. Obtenido de


https://es.slideshare.net/

Wetherall, A. S. ( 2012). Redes de Computadoras Quinta edición. En A. S.


Wetherall. Mexico : Pearson Education, Inc., publicada como Prentice
Hall, Copyright.

También podría gustarte