Redes locales basicas

17
ARQUITECTURA DE COMUNICACIONES ENTRE COMPUTADORAS YOHANA BEATRIZ VITOLA PRENS

Transcript of Redes locales basicas

ARQUITECTURA DE COMUNICACIONES

ENTRE COMPUTADORAS

YOHANA BEATRIZ VITOLA PRENS

La expresión transmisión de datos se refiere a la transferencia de una señal o conjunto de datos entre dos puntos, sin tener en cuenta el contenido de ellos. Sin embargo, cuando las computadoras, terminales u otros dispositivos de procesamiento de datos intercambian datos, el alcance es mucho más amplio. Consideremos por ejemplo, la transferencia de un archivo entre dos computadoras.

Para este fin habrá una trayectoria de datos entre las dos computadoras, directamente o a través de una red de comunicación. Para esta transferencia se requiere efectuar las cuatro tareas. Debe haber un alto grado de cooperación entre los dos sistemas o los dos computadores. Este intercambio de información cuyo propósito es tener una acción cooperativa es conocido como comunicación entre computadoras. Similarmente, al conjunto de dos o más computadoras que están interconectadas vía una red de comunicaciones es conocido como una red de computadoras.

ARQUITECTURA DE COMUNICACIONES ENTRE COMPUTADORAS

Para analizar la comunicación entre computadoras y las redes de computadoras, es necesario comprender dos conceptos muy importantes, a saber:

� Protocolos � Arquitectura de comunicaciones entre computadoras

PROTOCOLOS

El concepto de procesamiento distribuido y de redes de computadoras implica que las entidades en diferentes sistemas necesitan comunicarse. Nosotros usamos los términos “entidad” y “sistema” en un sentido muy general.

Ejemplos de entidades son los programas de aplicación de los usuarios, paquetes de transferencias de archivos, sistemas de administración de base de datos, facilidades de correo electrónico y terminales. Ejemplos de sistemas son las computadoras, los terminales y los sensores remotos. Nótese que en algunos casos la entidad y el sistema en el cual ésta reside son coexistentes, tal como en el caso de los terminales.

En general, una entidad es todo aquello capaz de enviar o recibir información y un sistema es un objeto físicamente distinto que contiene una o más entidades.

Para que dos entidades se comuniquen exitosamente deben hablar el mismo lenguaje. Lo que se comunique, cómo esto se comunique o cuándo esto sea comunicado, deben ceñirse a un conjunto de convenciones aceptados mutuamente entre las entidades involucradas. Este conjunto de convenciones es el protocolo, que puede definirse como el conjunto de reglas que gobiernan el intercambio de datos entre dos entidades. Los elementos claves de un protocolo son:

Sintaxis: Incluye tales cosas como formato de datos, codificación y niveles de señal.

�Semántica: Incluye la información de control para la coordinación y el manejo de errores.

�Temporización: Incluye la adaptación de velocidad y el secuenciamiento.

PROTOCOLO GENERALIZADO

CARACTERÍSTICAS

Las características más importantes de los protocolos son: � Directo / Indirecto � Monolítico / Estructurado � Simétrico / Asimétrico � Normalizado / No normalizado

DIRECTO O INDIRECTO

Las comunicaciones entre dos entidades pueden ser directas o indirectas.

Si dos sistemas comparten un enlace punto a punto, las entidades de estos sistemas podrían comunicarse mutuamente; esto es, la información de datos y de control pasan directamente entre las entidades sin la intervención de un agente activo. Lo mismo puede decirse de una configuración multipunto, aunque aquí las entidades están relacionadas con el aspecto de control de acceso, haciendo el protocolo más completo. Si los sistemas se conectan a través de una red de comunicaciones conmutada, un protocolo directo ya no es posible. Las dos entidades deben depender para su funcionamiento de otras entidades. Un caso más extremo es cuando las dos entidades no comparten la misma red conmutada sino que están indirectamente conectadas a través de dos o más redes. El conjunto de estas redes interconectadas se denomina internet.

(a) Punto a punto

(b) Red Multipunto o en Broadcast

Nube

(c) Red de conmutación

Nube Nube Nube

(d) Internet

Medios de conexión de sistemas de comunicaciones

MONOLÍTICO O ESTRUCTURADO

Comunicar dos entidades de diferentes sistemas es una tarea muy compleja para ser manejada como una unidad. Por ejemplo, considere un paquete de correo electrónico que está corriendo sobre dos computadoras conectadas sobre un enlace con protocolo HDLC. Para ser verdaderamente monolítico, el paquete de correo debería incluir toda la lógica del HDLC. Y si la conexión fuera hecha sobre una red de conmutación de paquetes, el paquete aún necesitará la lógica HDLC (o una equivalente) para conectarse a la red.

También se requerirá una lógica para partir los mensajes de correo en trozos del tamaño de los paquetes, la lógica para pedir un circuito virtual y otros aspectos. El correo sólo debería ser enviado al sistema de destino y la entidad cuando éstas estén activas y listas para recibir. Se re- quiere una lógica para esta clase de coordinación y la lista puede continuar. Un cambio en cualquier aspecto significa que todo este inmenso paquete debe ser modificado, con el riesgo de introducir bugs difíciles de encontrar.

Una alternativa es usar un diseño estructurado y técnicas de implementación. En vez de usar un solo protocolo, hay un conjunto de protocolos que exhiben una estructura jerárquica o por capas. Al más bajo nivel se implementan las funciones más primitivas en las entidades de bajo nivel, las cuales proveerán servicios a las entidades de alto nivel. Por ejemplo podría haber un módulo HDLC, el cual es una entidad que puede ser invocada por una facilidad de correo electrónico cuando ésta la requiera.

Estación 1 Estación 2

Protocolo interredes Red A Red B

Protocolo nodo a nodo

Protocolo de entrada y salida

Protocolo de acceso 2

Terminal

Relación entre protocolos de comunicaciones

AplicaciónProtocolo orientado a la aplicación

Aplicación

Protocolo de proceso a procesoServicios de red

Servicios de red

Protocolo de acceso a red 1

SIMÉTRICO O ASIMÉTRICO

Un protocolo puede ser simétrico o asimétrico, aunque la mayoría de protocolos que hemos estudiados son simétricos. Esto es, que ellos involucran comunicaciones entre entidades pares. La simetría puede ser dictada por la lógica de una central (por ejemplo: un proceso de usuario y un proceso de servidor), o por el deseo de mantener una de las entidades o sistemas lo más simple posible. Un ejemplo es el modo normal de respuesta (NRM) del HDLC. Típicamente esto involucra que la computadora debe invocar y seleccionar un número de terminales. La lógica del terminal es totalmente simple.

NORMALIZADO O NO NORMALIZADO

Un protocolo no normalizado es aquel construido para una situación de comunicaciones específica o, en el peor caso, para un modelo particular de computa- dora. El incremento del uso del procesamiento distribuido y la decreciente inclinación de los clientes de permanecer enganchados a un solo vendedor indica que todos los vendedores de- ben incrementar protocolos que cumplan con las normas del CCITT o de organizaciones normativas.

Transmisores Receptores Transmisores Receptores

S1S1

R1

R1

S2 S2

R2

R2

S3 S3

S3 R3

R3

S4 S4

(a) Sin normalización.12 protocolos diferentes, 24 implementaciones de protocolo.

(b) Con normalización.1 protocolo, 7 implemen-taciones de protocolo.

FUNCIONES

Ahora consideremos un conjunto de funciones que forman las bases de todos los protocolos. No todos los protocolos tienen todas estas funciones, pues implicaría una duplicación de esfuerzos. Sin embargo, hay circunstancias en que el mismo tipo de función está presente en protocolos de diferentes niveles. Esta discusión es necesariamente bastante abstracta. En ella se da una panorámica integral de las funciones de los protocolos, las que agrupamos en las siguientes categorías:

• Segmentación y reensambles• Encapsulación�• Control de� conexión• C� ontrol de flujo• Control� de errores• Sincronización• Secuencia� miento• Direcciona� miento• M� ultiplexajes• Ser� vicios de Transmisión

SEGMENTACIÓN Y REENSAMBLE

Un protocolo está relacionado con el intercambio de trenes de datos entre dos entidades. Esta transferencia puede ser caracterizada como una secuencia de bloques de datos de un tamaño determinado. En el nivel de aplicación, nos referimos como a la unidad lógica de transferencia de datos como un mensaje. Ahora bien, mientras la entidad de aplicación envía datos en mensajes, los protocolos del nivel inferior podrían necesitar esos datos en bloques de un tamaño fijo más pequeño. Este proceso es llamado segmentación o fragmentación. Por conveniencia, nos referiremos al bloque de datos intercambiados entre dos entidades mediante un protocolo como un PDU (Protocol Data Unit).

UsuarioA

UsuarioB

Entidad de protocolo

Entidad de protocolo

Segmentación y reensamble

ENCAPSULACIÓN

Cada PDU no sólo tiene datossino también información de control. Aún más algunos PDU contienen solamente in- formación de control y no da- tos. La información de control tiene tres categorías generales:

Dirección: La dirección del remitente y el destinatario como se ha indicado.Código de detección de errores: Se incluye algún tipo de secuencias de control de trama para detección de errores.

Control de protocolo: Se incluye información adicional para implementar las funciones de protocolo listadas en el final de esta sección. La adición de información de control de los datos es referida como encapsulación. Los datos son aceptados o generados por una entidad y encapsulados dentro de un PDU que contiene datos además de control de información.

CONTROL DE LA CONEXIÓN

Existen dos métodos fundamentales para transferir información:a)Transferencia de datos no orientada a la conexión (ConnectionLess) – DATAGRAMA. Una entidad puede transmitir datos a otra entidad de una manera no planeada y sin una coordina- ción previa. Esto es conocido como transferencia de datos no orientados a la conexión. b)Transferencia de datos orientada a la conexión (Connection Oriented) – PAQUETE. Este tipo de transferencia es preferible, y en algunos casos aún obligatoriamente requerido, si las estaciones anticipan un gran intercambio de datos y que ciertos detalles de su protocolo deban trabajarse dinámicamente. Se establece una conexión o asociación lógica entre las entidades. Ocurren 3 fases: � Fase I : Establecimiento de la conexión. � Fase II : Transferencia de datos. � Fase III : Terminación de la conexión.

UsuarioA

UsuarioB

Entidad de protocolo

Entidad de protocolo

Control

Control

Encapsulación

datosdatos

datosdatos

CONTROL DEL FLUJO

En esencia ésta es una función realizada por la entidad receptora o destinataria para limitar la cantidad de datos o la velocidad a que estos datos están siendo enviados por la entidad transmisora. La forma más simple de control de flujo es el procedimiento de stop-and-wait, en el cual cada PDU debe ser confirmado antes que el próximo pueda ser enviado. Los protocolos más eficientes involucran la técnica de “ventana corrediza” que es una forma de crédito que se le brinda al transmisor para que pueda remitir tramas sin una confirmación.

El algoritmo del SNA denominado Pacing y el comando de ARPANET denominado ready-for-next-message están relacionados muy cercanamente. El control de flujo es un buen ejemplo de una función que se debe implementar en los protocolos.

SINCRONIZACIÓN

Es necesario que dos estaciones que se comunican, se encuentren simultáneamente en estados bien definidos, por ejemplo: en estado de inicialización, transferencia de datos y terminación de una llamada, es decir, que se encuentren sincronizados. De allí viene la función de sincronización. Para este efecto, se debe haber programado previamente un conjunto de parámetros tales como: tamaño de ventana, fases de la comunicación (establecimiento, transferencia de datos), valores de los temporizadores, etc. Estos parámetros pueden ser vistos como variables de estado y su colección define el estado de una entidad.

.

Petición de conexión

Conexión aceptada

Datos y confirmacionesEntidad

de protocol

o

Entidadde

protocoloDatos y

confirmacionesPetición de desconexión

Confirmación de desconexión

Las fases de una transferencia de datos orientada a la conexión

SECUENCIAMIENTO

Esta función brinda el orden en el que las tramas o unidades de datos están siendo enviados por medio de su numeración en secuencia. Esta función sólo tiene sentido en el contexto de la transferencia de datos orientada a la conexión. El secuenciamiento sirve a tres propósitos principales: Una entrega ordenada, es decir, las tramas en orden. Control de flujo. Control de errores.

Considere primero el caso de una entrega ordenada. Si dos entidades no están directamente conectadas hay el riesgo de que las unidades PDU no llegarán en el orden en que fueron enviadas debido a que podrían haber recorrido trayectorias diferentes

DIRECCIONAMIENTO (ADDRESSING)

Para que dos entidades puedan comunicarse, ellas deben ser capaces de identificar una a la otra. Por ejemplo, en una red de difusión amplia (LAN) cada estación observa a todos los paquetes para ver si alguno contiene su identificativo (dirección). Sobre una red de conmutación, la red necesita conocer la dirección de la estación destino para en rutar apropiadamente los datos o para establecer una conexión. Se debe hacer una distinción entre los siguientes términos: � Nombre: Especifica cuál es este objeto. � Dirección: Especifica dónde se encuentra este objeto. � Ruta: Indica cómo llegar hasta este objeto.

Este aspecto de nombres y direcciones de entidades no admite una única solución, seguidamente listamos y explicamos los tópicos que deben considerarse.

MULTIPLEXAJE

Esta función se logra por medio de los nombres de conexión, los cuales permiten múltiples conexiones simultáneas. Otro tipo de multiplexaje se da en el “mapeo” de las conexiones de un nivel sobre otro. El multiplexaje puede ser usado en una de dos direcciones.Multiplexaje hacia arriba: Este ocurre cuando múltiples conexiones de alto nivel son multiplicadas o comparten una conexión de un nivel inferior única. Esto puede ser necesario para hacer más eficiente el uso del servicio del nivel más bajo o proveer a varias conexiones de alto nivel un ambiente donde sólo existe la conexión a un bajo nivel único.Multiplexaje hacia abajo: Significa que una conexión de alto nivel puede ser colocada en la parte superior de varias conexiones de bajo nivel, de tal manera que el tráfico de la conexión de alto nivel pueda ser dividido entre las múltiples conexiones de bajo nivel. Esta técnica puede ser usada para proporcionar confiabilidad, performance o eficiencia.

ARQUITECTURA DE COMUNICACIONES ENTRE COMPUTADORAS

La tarea para comunicarse entre dos entidades de sistemas diferentes es demasiado complicada para ser manejada por un solo proceso o un solo módulo. Debe haber un alto grado de cooperación entre las dos computadoras. La tarea puede ser dividida en varias tareas menores, cada una de las cuales pueden ser implementada por separado.

Los respectivos módulos en los dos sistemas intercambian archivos y comandos. Luego, para que estos paquetes de transferencia de archivos intercambien datos, cada uno invocará al módulo de servicio de comunicaciones respectivo. Estos módulos son responsables de asegurar que los comandos y datos que realicen la transferencia de archivos sean confiablemente intercambiados entre los sistemas. Es decir que, entre otras tareas, los módulos de servicios de comunicaciones ejecutarán la tarea 2 usando un protocolo “de sistema a sistema”. Finalmente se procede a transferir los datos a la red. Para tal efecto, debe notarse en este punto que la naturaleza del intercambio de datos entre los sistemas es independiente de la naturaleza de la red con que ambos se interconecten. Por ello, en vez de implementar la interface con la red en el módulo de servicios de comunicaciones, es preferible hacer un tercer módulo: uno de acceso a la red, que se encargue de realizar la tarea 1 para interactuar con la red.

conexión de alto nivel

conexión de bajo nivel(a) Uno a uno

(b) Multiplexaje hacia abajo(downward multiplexing)

(c) Multiplexaje hacia arriba(upward multiplexing) - Inverse mux

Multiplexaje de conexiones de protocolos

UN MODELO DE TRES CAPAS

De acuerdo al ejemplo y en términos generales las comunicaciones de datos involucran a tres agentes tales como: aplicaciones, computadoras y redes. Por lo cual, parece natural organizar la tarea de comunicaciones en tres capas relativamente independientes, tales como:

Capa de acceso a la red.Capa de transporte.Capa de aplicación.

CAPA DE ACCESO A LA RED

Esta capa incluye el intercambio de datos entre la computadora y la red a que se conecte. La computadora que llama o computadora origen, la cual envía in- formación, debe proporcionar a la red la dirección de la computadora a la que está llamando o computadora destino, de tal manera que la red pueda en rutar los datos a la dirección apropiada. Además podría invocar ciertos servicios a la red tal como prioridad que podrían ser proporcionados por la red.

CAPA DE TRANSPORTE

Esta capa es la encargada de que los datos sean intercambiados confiablemente. Esto es, nos gustaría que nos aseguren que todos los datos lleguen a la aplicación destino y que ellos lleguen en el mismo orden en el que fueron enviados. Para este efecto es necesario tener mecanismos que nos proporcionen confiabilidad, los cuales, conforme veremos posteriormente son esencialmente in- dependientes de la naturaleza de las aplicaciones.

CAPA DE APLICACIÓN

Esta capa contiene toda la lógica necesaria para soportar diversas aplicaciones de usuario. Para cada tipo diferente de aplicación, es necesario un módulo separado, pertinente para ella.

interfaselógica de

red

interfaselógica de

red

Capas del modelo de arquitectura de comunicación entre computadoras

Aplicación de transferencia de archivos

archivos y comandos de

transferencia de archivos

mensajes relacionados

a comunicaciones

Red de

Aplicación de transferencia de archivos

Módulo de servicios de

comunicaciones

Módulo de servicios de

comunicaciones

Módulo de acceso a la

red

Módulo de acceso a la

redcomunicaciones

MODELO OSI

El propósito de este modelo de referencia internacional de normas de interconexión de sistemas abiertos es proporcionar una base común para la coordinación de normas relacionadas con el pro- pósito de interconectar sistemas, a la vez que se permite que las normas existentes sean colocadas en una perspectiva dentro del modelo de referencia general.El término interconexión de sistemas abiertos (OSI – Open System Interconnection) califica normas para el intercambio de información entre sistemas que son abiertos uno al otro en virtud del uso mutuo de las normas aplicables. Que un sistema sea abierto no implica ninguna implementación particular de sistemas, tecnología, o medios de interconexión, sino se refiere al mutuo reconocimiento y soporte de normas aplicables. También es propósito de esta norma internacional identificar áreas para desarrollar o mejorar las normas, y dar una referencia común para mantener la consistencia de todas las normas relacionadas. Estas normas internacionales no intentan servir como una especificación de implementación, o servir de base para la aprobación de las implementaciones actuales, o proveer el suficiente nivel de detalle para definir con precisión los servicios y protocolos de la arquitectura de interconexión; en vez de esto, brindan una estructura conceptual y funcional que permite a los grupos de expertos internacionales trabajar productiva e independientemente para desarrollar normas para cada capa del modelo de referencia de la OSI.

2

4

6

Modelo OSI de 7 capas o niveles

N I V E L F U N C I Ó N

1 F Í S I C O

Posibilita la transmisión de un tren de bits no es- tructurados sobre el medio físico.Trata con las características: mecánicas, eléctri- cas, funcionales y de procedimiento.Permite una transferencia confiable de información a través del enlace físico. Envía bloques de datos (tramas) con la sincronización necesaria y los re- queridos controles de flujo y de errores.

ENLACE

3 RED

Provee a las capas superiores la independencia de las tecnologías de transmisión y conmutación de datos usadas para interconectar los sistemas. Es responsable de establecer, mantener y terminar las conexiones a nivel de la red.

Transfiere datos transparente y confiablemente en- tre los puntos extremos, proporcionando control de flujo y recuperación de errores.

TRANSPORTE

5 SESIÓN

Provee la estructura de control para las comunica- ciones entre aplicaciones. Establece, administra y termina las conexiones (sesiones) entre aplicacio- nes cooperativas.Proporciona independencia a los procesos de apli- cación de las diferencias de las representaciones de datos (sintaxis).

PRESENTACIÓN

7 APLICACIÓN Brinda a los usuarios acceso al ambiente OSI y proporciona servicios de información distribuida.

APLICACIÓN X APLICACIÓN X

Operación del modelo OSI

APLICACIÓN APLICACIÓNAH datos de aplicación

PRESENTACIÓN PRESENTACIÓNPH unidad de datos

SESIÓN SESIÓNSH unidad de datos

TRANSPORTE TRANSPORTETH unidad de datos

RED REDNH unidad de datos

ENLACE ENLACEF A C datos (campo - I) FCS F

FÍSICO FÍSICObits

Trayectoria de comunicaciones

datos de aplicación

ARQUITECTURA DE REDES

Existen arquitecturas de red propietarias tales como la SNA (Systems Network Architecture) de IBM, la DNA (Digital Network Architecture) de la DEC (Digital Equipment Corporation). Por otro lado hay arquitecturas abiertas tales como la OSI (Open Systems Interconnection) de la ISO (International Standards Organization).

ARQUITECTURA SNA DE IBM

La SNA aparece en 1974, siendo el esquema de interconexión de la familia de los productos 3270. Aquí se incluyen computadoras centrales (Hosts), sistemas de tipo medio, terminales 3270 y computadoras de sobremesa (Desktop).Esta breve introducción servirá para distinguir cómo el SNA, arquitectura jerárquica y centralizada, encaja en los paradigmas par - a - par y cliente - servidor de hoy en día. SNA se diseñó en los días en que un gran número de terminales no programables se conectaban a los Host de IBM. Esta arquitectura proporcionaba un enrutamiento estático, de tal manera que un usuario que estuviese trabajando en uno de los terminales pudiera accesar a cualquiera de los host interconectados. Antes del SNA, los usuarios tenían que abrir una sesión en un terminal diferente y en una línea diferente para cada anfitrión. Las aplicaciones podrían comunicarse con terminales usando uno de los varios métodos de acceso, por ejemplo: la opción de compartición de tiempo (Time Sharing Option – TSO) usaba el método de acceso de telecomunicaciones (Telecommunications Access Method –TCAM) y el Sistema de Control de Información de Usuario (Customer Information Control System – CICS) usó el Método Básico de Acceso a Telecomunicaciones (Basic Telecommunications Access Method – BTAM) y el Subsistema de Ingreso de Trabajos (Job Entry Subsystem – JES) utilizó el Método de Acceso de Terminal Remoto (Remote Terminal Access Method – RTAM). Una de las características originales fue la compartición de terminales, la cual fue implementada usando el VTAM como el método común de acceso a telecomunicaciones para las aplicaciones de Host. En esa época se estaba desarrollando el TCP/ IP, que tenía el objetivo de interconectar computadores de diferente tamaño, incluso computadoras personales y no sólo Hosts. Es decir, TCP/IP se diseñó para los ambientes par - a - par, predominantes en la actualidad.

El nivel físico permite muchas conexiones diferentes.En nivel enlace de datos define al protocolo SDLC (Syncronous Data Link Control) y al protocolo de red LAN Token Ring.El control de trayectoria controla en enrutamiento y puede dividir los datagramas y reensamblarlos para adaptarlos a los medios de transmisión.El nivel de transmisión define los servicios orientados a la conexión que permiten establecer enlaces entre dos puntos terminales para controlar el flujo de datos y garantizar su entrega.El nivel de flujo de datos administra las conversaciones entre los puntos extremos a fin de evitar congestión y pérdida de datos.El nivel de presentación se encarga de las conversiones de los datos y las interfaces con las aplicaciones.El nivel de transacción provee la interface a las aplicaciones para accesar a servicios de red.

ARQUITECTURA DE SISTEMAS ABIERTOS DE WINDOWS

La arquitectura WOSA Windows Open Systems Architecture) de Microsoft permite el desarrollo de aplicaciones sobre las plataformas del en- torno Windows. Incluye interfaces modulares, diversas API (Application Program Interface) para la programación de aplicaciones, permitiendo que una aplicación creada tenga acceso a los servicios de red como el correo electrónico, bases de datos y conexiones con servidores. Es una estrategia tipo Middleware, las cual está integrada con el sistema operativo a fin de permitir el desarrollo de aplicaciones en grupos de trabajo, de manera que los usuarios puedan colaborar entre sí.

de correo

Servicios deimpresión Seguridad

Sistema demensajeríaSistema distribuido

de archivos

Arquitectura WOSA

APIs de Windows

Interface Proveedora de Servicios (Service Provider Interface-SPI)

Sistema de mensajería

Funciones deAdministración

Administración

Servicios de directorio

de licencias

Otras aplicaciones

Base de datos frontal

Aplicación de correo

Procesador de texto con capacidad

Dentro de WOSA están integrados Windows for Workgroups, Mail y Scheduler+. WOSA también se usa para la implementación de la Vinculación e Incrustación de Objetos (Object Lin- king and Embedding – OLE) y el nuevo sistema operativo orientando a objetos llamado Cairo.

WOSA tiene una API para las aplicaciones cliente y una Interface Proveedora de Servicios (Service Providers Interface - SPI) para las aplicaciones servidoras. Con una SPI un vendedor de bases de datos puede crear un dispositivo de base de datos compatible con WOSA para el entorno Windows. De esta manera, los desarrolladores de aplicaciones cliente pueden crear inter- faces para accesar a la base de datos sin tener que escribir el código específico de ese dispositivo.

Los siguientes componentes del WOSA son:

Interface de Programación de Aplicaciones de Mensajería (Messaging Application Programing Interface – MAPI): Proporciona acceso a las funciones del correo electrónico a la vez que se trabaja dentro de otras aplicaciones tales como un procesador de textos, etc. Compite con la mensajería independiente del fabricante (Vendor Independent Messaging – VIM) que es soportada por Lotus, IBM, Apple, Novel y Borland.

Conectividad de bases de datos abierta (Open Database Connectivity – ODBC): Define las conexiones entre los componentes del sistema operativo Windows y los servicios de base de datos frontales (Front-end) y posteriores (Back-end). Permite el acceso a cualquier dato almacenado en cualquiera de los servidores que se encuentren en la red.API de Windows Socket: Este software resuelve las incompatibilidades entre las muchas variedades de TCP/IP para Windows que existen. Está desarrollado en base al Berkeley Sockets, desarrollado por la Berkeley Software Distribution (BSD) versión 4.3 de la Universidad de Califormia (Berkeley). Proporciona servicios orientados a la conexión y datagramas.API para SNA: Establece el modo como las aplicaciones Windows acceden a los Host IBM.API del servidor de licencias: Ayuda a que los administradores observen y controlen el uso

Alcocer Carlos. 2000. Redes. Recuperado de http://biblioteca.pucp.edu.pe/redes_alcocer.html

REFERENTES BIBLIOGRAFICOS