UNIVERSIDAD ABIERTA PARA
ADULTOS (UAPA)
Nombre: Jhon Enmanuel
Apellidos: Torres Salcedo
Matricula: 16-9985
Carrera: Ingeniería De Software
Asignatura: Teleinformática
Facilitador(a): María Sosa
Practica: Tarea 3
Fecha: 04/02/20
Ciudad: Santiago, RD
Introducción:
En la actualidad muchos dan por sentado el funcionamiento de internet, sin
saber cuáles son sus bases, la nube suena como algo que está ahí
simplemente porque debe hacerlo y los datos se guardan como por arte de
magia, esto es mucho más complejo cada acción que hacemos en internet
conlleva muchos protocolos y procesos que a veces ignoramos.
En el siguiente documento le presentamos los procesos de los programas
individuales que se ejecutan en Windows y le explicamos su funcionamiento,
describimos los protocolos TCP/IP, explicamos las funciones que ofrece la
capa de transporte para la transferencia de datos, este contenido esta realizado
de manera resumida esperamos que sea de su agrado, feliz lectura.
Utiliza simuladores y/o equipo que ayuden a comprender mejor la razón
de ser de los modelos basados en capas.
1. Ilustra los procesos de programas de software individuales, que se
ejecutan en forma simultánea en Windows.
Muchos procesos de programas pueden correr simultáneamente en un
computador, a esto se le conoce como multiproceso o multitarea, puede
lograrse a través de software o hardware, los sistemas operativos modernos
como Windows pueden correr varios programas a la vez, este permite tener
cuadros de interfaz llamados ventanas que se pueden cambiar de tamaño,
minimizar maximizar y cerrar, varios programas pueden utilizarse en
ventanas separadas y un programa puede utilizar varias ventanas.
Ejemplo:
Aquí le mostramos el administrador de tareas de Windows 10 donde se
muestran las aplicaciones y procesos utilizados.
También se puede lograr la multitarea por medio del hardware; las
computadoras modernas que usan varios procesadores o procesadores con
varios núcleos pueden correr muchos programas a la vez.
Ejemplo:
Aquí podemos ver la utilización de los recursos de hardware para la
ejecución de múltiples procesos.
2. Describe los protocolos que proporcionan las reglas para la
comunicación entre las aplicaciones.
TCP: nombrado así por sus siglas en ingles Transmission Control Protocol,
es un protocolo que se utiliza para la mayoría de redes de computadoras,
mediante este protocolo se enviar y recibe información de una computadora
a otra, este garantiza que los datos serán entregados en su destino sin
errores y en el orden en el que se transmitieron, además permite distinguir
las distintas aplicaciones dentro de una misma maquina a través del
concepto de puerto.
Ejemplo: cuando estamos realizando una descarga de un archivo que pesa
2gb y ya van 900mb, si nuestro internet deja de funcionar y la descarga
permite ser pausada cuando se recupere la conexión es paquete
continuara, los paquetes se dividen en ciertas cantidades al continuar la
descarga continuara a partir de 850mb a 899mb.
IP: es nombrado así por sus siglas en ingles Internet Protocol, es un
protocolo de comunicación de datos digitales clasificados funcionalmente en
la capa de red y su función bidireccional en origen o destino de
comunicaciones, este protocolo entre otras funciones permite identificar las
conexiones y asegurar la seguridad y rastreo de información.
Ejemplo: Cuando usamos internet no somos del todo anónimos pues
nuestra pc tiene una identificación única, nuestro modem otra, nuestra
localización dentro de la red otra, por esto vemos que hay paginas anuncios
que dicen “dominicanas de tu ciudad, quieren hablar contigo” esto para
quienes tienen conocimiento es una utilización clara de estas IPs para saber
de donde eres y tenderte la trampa, pero no solo permite este tipo de
prácticas sino también permite que haya un rastro en caso de algún evento
ilegal por parte de algún usuario de internet puede rastrearse y localizarse
sin necesidad de que de sus datos personales.
3. Identifica las funciones que ofrece la capa de transporte para la
transferencia de datos.
Direccionamiento:
Cuando los procesos necesitan establecer conexión con otro equipo de
manera remota, se debe especificar a cuál se va a conectar, el método
que se emplea normalmente es definir direcciones de transporte en las
que los procesos podrán estar esperando las solicitudes de conexión, en
internet estos puntos terminales se les llama puertos.
Establecimiento de una conexión:
La conexión es un proceso que parece fácil solo pedimos el permiso y se
nos da, pero no es tan sencillo debido a las fluctuaciones eléctricas,
perdida de señal interferencia o cualquier causa de perdida de conexión
un paquete en proceso de transferencia puede corromperse o
duplicarse, se utilizan muchos métodos para evitar estos problemas,
unos mas simples y otros más complejos, pero para que la conexión sea
fiable es necesario combinar varios.
Liberación de una conexión:
Esta acción es mucho mas simple que la conexión pero a pesar de esto
tiene su nivel de complejidad, hay dos tipos de liberación de conexión la
asimétrica y la simétrica, en la asimétrica cuando uno de los dos equipos
cierra la conexión cierra para ambos, como cuando llamamos por
teléfono, mientras que la simétrica consiste en dos conexiones
unidireccionales que trabajan de manera independiente es decir que
para cerrar la conexión deben de cerrarse ambas conexiones, por
ejemplo tenemos un servidor donde podemos subir fotos y descargarlas,
para subirlas se usa una conexión y para bajarlas otra, si cerramos la
conexión de subida no podremos subir imágenes pero si descargarlas y
viceversa.
Control de Flujo y almacenamiento en buffer:
Respecto de la manera en que se manejan las conexiones mientras
están en uso, uno de los aspectos clave es el control de flujo. Se
necesita un esquema para evitar que un emisor rápido desborde a un
receptor lento. La diferencia principal es que un enrutador por lo regular
tiene relativamente pocas líneas, y un host puede tener numerosas
conexiones. Esta diferencia hace poco práctico emplear la
implementación que se hace en la capa de enlace.
En esta capa lo que se hace es que, si el servicio de red no es confiable,
el emisor debe almacenar en un buffer todas las TPDUs enviadas, igual
que en la capa enlace de datos. Sin embargo, con un servicio de red
confiable son posibles otros arreglos. En particular, si el emisor sabe que
el receptor siempre tiene espacio de buffer, no necesita tener copias de
las TPDUs que envía. Sin embargo, si el receptor no garantiza que se
aceptará cada TPDU que llegue, el emisor tendrá que usar buffers de
todas maneras. En el último caso, el emisor no puede confiar en la
confirmación de recepción de la capa red porque esto sólo significa que
ha llegado la TPDU, no que ha sido aceptada.
Multiplexión:
Este proceso permite dividir el ancho de banda entre los diferentes
usuarios cuando hay un límite establecido y también permite distinguir a
que procesos darles el acceso.
Recuperación de caídas
Esta es una parte muy compleja que consiste en determinar cuales eran
las conexiones y paquetes para restaurar su estado, en este proceso se
realizan muchas acciones que deben ejecutarse con mucha precisión
para evitar la corrupción de datos y perdidas de información.
Conclusión:
como pudimos ver en el contenido anterior las computadoras actuales son multi
tarea lo que quiere decir que pueden realizar varios proceso a la vez, podemos
estar viendo un tutorial en YouTube y escuchando música a la vez, aunque no
es lo recomendable si quieres escuchar el tutorial, ya hablando sobre lo
aprendido podemos ver como funcionan los proceso y las conexiones, los
protocolos que deben regir dichas conexiones hacen que estas sean posibles,
que sean mas seguras y que funcionen como deberían.
A lo que hoy en día llamamos nube en internet, en realidad son servidores de
almacenamiento y consulta de datos, los datos no caen del cielo van por
conexiones alámbricas o inalámbricas y tus datos están almacenados en algún
disco duro de un gran especio de servidores. Es importante están conscientes
de la importancia de los protocolos para las conexiones a internet ya que sin
ellos seria muy conflictiva su utilización.