Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Capas OSI

Enviado por   •  20 de Diciembre de 2018  •  764 Palabras (4 Páginas)  •  283 Visitas

Página 1 de 4

...

Después de que conocemos a groso modo el comportamiento del tratado de la información en la capa 6, es necesario recordar que para que el equipo pueda pasar a la capa de aplicación con total éxito para el usuario, el reconoce la extensión y busca la aplicación encargada de ejecutar o mostrar la información, si esta no está previamente instalada en el equipo, se presentara un error de semántica, lo que se traduce en símbolos que posiblemente el usuario final no logre entender. Para entender un poco esto veamos cómo trabaja el proceso de formateo con los dos códigos utilizados para esta tarea, que son el Código ampliado de caracteres decimal codificados en binario (EBCDIC) y el Código americano normalizado para el intercambio de la información (ASCII).

Conociendo esto, podemos entender mejor la referencia de traductor que se le atribuye a la capa 6, ya que esta usa esos dos sistemas para dar formato a los datos y los representa como caracteres en la pantalla, ambos cumplen la misma función. ASCII y EBCDIC, generalmente son utilizados para dar formatos al texto, la principal diferencia entre estos dos sistemas es que EBCDIC se usa principalmente para sistemas mainframe (Grandes Ordenadores) y ASCII se utiliza en las PC’S, la cual ha dado paso al UNICODE que es una ampliación de ASCII. Otros formatos que existen son el Lenguaje de Etiqueta, el Binario, wav para audio y avi para videos, según sea el requerimiento de los datos, estos pueden variar.

Ya para finalizar y no menos importante, es necesario mencionar el cifrado y la compresión, los cuales vienen a representar la seguridad de los datos y es que cuando manejamos datos importantes como por ejemplo, los datos bancarios es necesario cifrar la información para hacerla segura, donde la clave de cifrado se realiza en el sitio de origen y el descifrado en el destino de manera que llegue segura y confidencial. Y la compresión de archivos funciona a través del uso de algoritmos que buscan patrones repetidos de bits y los reemplaza por un patrón de bits más corto, algo así como la analogía de Carol, el token, para hacer referencia alguien de nombre Carolina.

Visto hasta aquí podemos decir que de una manera más sencilla hemos definido los procesos que se realizan en la capa de Presentación o Capa 6 OSI.

...

Descargar como  txt (4.7 Kb)   pdf (44.7 Kb)   docx (12.1 Kb)  
Leer 3 páginas más »
Disponible sólo en Essays.club