Showing posts with label Google. Show all posts
Showing posts with label Google. Show all posts

Monday, July 18, 2022

Phân tích tâm tư nghề Content

Phân tích tâm tư nghề Content


[Chuyện nghề] Tôi viết “content dạo” chuẩn SEO

“Tôi chợt nhận ra rằng, tất cả những sản phẩm mình viết, tất cả các dịch vụ mình giới thiệu đến khách hàng đều tốt, chất lượng, uy tín, giá rẻ. Dù sự thật, tôi chưa một lần trải nghiệm những điều đó!”

Bén duyên với nghề viết bài chuẩn SEO cho các Website, tôi tự cảm thấy mình trở thành “chuyên gia” chia sẻ kinh nghiệm, kiến thức trong các lĩnh vực khác nhau, dù thật sự không quá hiểu biết. Công việc khi đã “quen tay” sẽ khá dễ dàng để có khoản thu nhập tương đối, nhưng càng tiếp tục lại có nhiều điều khiến bản thân phải luôn trăn trở.

Viết content (nội dung) chuẩn SEO cũng có thể gọi là công việc của thời đại 4.0. Mạng xã hội trở thành thanh công cụ đầy quyền năng, mang đến cơ hội giúp các công ty, doanh nghiệp, cơ sở sản xuất được nhiều người biết đến. Hầu hết họ đều muốn mình xuất hiện trên thanh công cụ tìm kiếm Google. Người viết nội dung chuẩn SEO trở thành một trong những bước quan trọng giúp các doanh nghiệp tiến gần hơn đến nhóm đối tượng của mình.

Tôi là một người nhận viết “content dạo” trên mạng. Thời gian đầu khi nghề viết content chuẩn SEO mới hình thành, câu chữ được trả rất bèo bọt. Sau này, các bạn viết nội dung lên tiếng mạnh mẽ về sự chi trả không thỏa đáng nên mức kinh phí cũng được nhích lên dần. Hiện tại giá thị trường trung bình đang ở mức khoảng 40k-50k cho bài dài 700 – 800 chữ.

Những người viết content như tôi chấp nhận, vì hiểu rằng sức sáng tạo, trí tuệ và chất lượng thật sự ở các bài content không cao bằng các bài báo hay các thể loại khác. Đa phần, người content SEO sẽ cố gắng “cày” cật lực để có càng nhiều bài càng tốt, bù lại mức giá bài rẻ.

Hiện tại, tôi thấy rất nhiều bạn cũng như tôi cách đây nhiều năm trước. Trong khoảng thời gian chờ đợi công việc thực sự của mình, nhiều bạn chọn viết bài chuẩn SEO là một cách đơn giản để kiếm tiền trong khoảng thời gian trống. Đây là công việc khá chủ động về thời gian và có thể làm việc tại nhà hay bất cứ đâu bạn muốn.

Nếu chỉ mới nghe về sự dễ dàng hay thuận tiện thì đó mới là một mặt của nghề. Khi càng đi đường dài, ta sẽ càng nhận ra một vài điều mà mình cảm thấy lấn cấn, không còn thoải mái để thả câu chữ trên bàn phím.

Content chuẩn SEO đôi khi không cần hay, miễn đủ từ khóa và không bị trùng lặp

Nhớ khi mới vào nghề, lúc được giao bài viết tôi cứ nghĩ chỉ cần viết sao cho thật hay, câu cú thật ổn là sẽ được duyệt. Ấy vậy mà khi đến lúc duyệt bài lại bị team SEO nhắc nhở rất nhiều về các yêu cầu trong viết bài chuẩn SEO, như cách đặt tiêu đề, cách viết sapo (tóm tắt), cách đặt các tít nhỏ trong bài, rồi phải phân bổ từ khóa sao cho hợp lý không bị gượng gạo,…

Lúc đầu tôi thật sự hoa mắt về việc phải làm sao “nhét” các “Keyword” (từ khóa) không lấy gì làm liên quan vào nội dung bài viết. Các mở đề không được bay bổng văn tự mà phải đánh ngay vào thị hiếu khách hàng.

Với người mê văn học hẳn sẽ có đôi phần hụt hẫng vì hầu như việc viết dạt dào cảm xúc hay câu chữ bóng bẩy không có ý nghĩa gì quá lớn đối với công cụ SEO. Chúng không có giá trị bởi không đáp ứng được những từ khóa mà khách hàng đang tìm kiếm và như thế sẽ không mang lại lợi ích cho doanh nghiệp.

Một bài chuẩn SEO tốt phải đáp ứng cơ bản về mặt câu chữ đúng cú pháp, ngắn gọn, dễ đọc, dễ hiểu. Bài có bố cục rõ ràng thể hiện trọn vẹn nội dung và tất nhiên phải liên quan mật thiết bổ trợ cho các từ khóa mà người dùng tìm kiếm. Người làm content phải biết cân bằng, dung hòa giữa các yếu tố. Đôi khi tôi phải liên tục kiềm chế sự mong muốn thể hiện con chữ của mình.

Những năm gần đây, thuật toán trên Google dần có sự thay đổi. Bài viết có giá trị mới được ưu tiên cao thay vì chỉ dùng công cụ hỗ trợ để đưa bài lên Top như trước đây. Nội dung các bài viết chuẩn SEO nhờ đó cũng dần được đầu tư và tạo ra giá trị thực sự cho người đọc.

Đối mặt với sự nhàm chán trong câu chữ

Càng viết lâu, bạn sẽ thấy công việc viết bài chuẩn Seo là một công việc nhàm chán bởi không có sự suy tư hay vận dụng sức sáng tạo quá nhiều. Đôi khi việc viết như một sự lập trình sẵn, chỉ cần đảo câu chữ ý tứ để xong bài.

Có nhiều ngày tôi cảm giác gục ngã khi biết rằng câu chữ của mình chỉ quẩn quanh trong từng đó thứ, xoay quanh một món đồ hay một loại hình dịch vụ. Một Keyword phải viết đến 63 bài cho 63 tỉnh thành, với cùng một nội dung, nhưng không được trùng lặp.

Hầu như sẽ không có gì mới mẻ trong suốt nhiều tháng. Cả team tập trung hàng chục bài cho một từ khóa để làm mọi cách đẩy lên Top Google. Bạn phải chấp nhận đổi mới mình trong những gì đã cũ.

Nếu nhìn ở phương diện người viết văn, việc viết theo một khuôn khổ gò bó dần tạo thành khung trong suy nghĩ. Viết các dạng bài viết công nghiệp trong một thời gian dài khiến cho lối hành văn cũng dần thay đổi, khô cứng, rập khuôn, mất vẻ đẹp tự nhiên đi rất nhiều.

Trở thành những chuyên gia không kiến thức

Sự nhàm chán có lẽ ở công việc nào cũng gặp phải. Tuy nhiên, điều tôi cảm thấy phải đối mặt lớn nhất chính là tâm lý trách nhiệm. Người không ở trong nghề sẽ khó lòng hiểu nỗi công việc chữ nghĩa mà cũng khiến ta có lỗi với lương tâm nhiều đến vậy.

Đối với người viết bài cho một dịch vụ hay một doanh nghiệp cố định, bạn sẽ có cơ hội tìm hiểu về lĩnh vực đó và viết với một tâm thái hiểu biết, chủ động hơn. Tuy nhiên, với những người viết “content dạo” hay làm cho các công ty SEO Website thì hầu như người làm content rất hiếm khi hiểu biết tường tận về điều mình biết.

Có những ngày tôi chợt nhận ra rằng, tất cả những sản phẩm mình viết, tất cả các dịch vụ mình giới thiệu đến khách hàng đều tốt, chất lượng, uy tín, giá rẻ. Dù sự thật, tôi chưa một lần trải nghiệm những điều đó!

Đôi khi tôi trằn trọc nghĩ, những điều mình viết thật sự quá dễ dàng. Kiến thức trong bài viết chủ yếu đi sao chép từ các trang khác sau đó chỉnh sửa lại và thêm từ khóa. Sự đơn giản, tạm bợ đến đau lòng.

Trong khi đó, những người khách hàng tin vào câu chữ của mình liệu có nhận được đúng như điều họ mong muốn có được như trong bài viết. Niềm tin tôi trao cho họ đang dựa trên điều gì?

Bản thân phải viết ra những điều mình không hiểu, không biết chắc đó là sự thật cũng là một dạng của lỗi lầm. Tôi thường có cảm giác áy náy bởi bản thân không hề chịu trách nhiệm về những gì mình viết.

******

Dù có những điều khiến bản thân cảm thấy không được thỏa mãn trong công việc nhưng tôi nghĩ viết bài chuẩn SEO cũng sẽ là một bước đệm tốt cho bạn nào muốn bước chân vào con đường viết bài chuyên nghiệp, hình thành tư duy trong cách viết Marketing sau này.

Hiểu được tâm lý khách hàng

Khi bước chân vào ngành này cũng như một cách giới thiệu mình đến mọi người trên nền tảng Google, mạng xã hội. Tôi bắt đầu học cách lần mò tâm lý khách hàng qua các từ khóa tìm kiếm trên Google, trên Keyword Tool, Google Trend…

Dù sau này bạn viết cho bất kỳ mảng lĩnh vực Marketting, Pr nào đi nữa nhưng nếu không viết cái mà khách hàng đang tìm kiếm, không đáp ứng được thì coi như mất công mất sức vô ích.

Đó là bước đầu của việc xây dựng tư duy tiếp cận khách hàng. Qua những yêu cầu chuẩn Seo, bạn sẽ biết cách tối ưu bài viết của mình để mọi người có thể dễ dàng nhìn thấy và đọc được bài viết của bạn giữa hàng ngàn bài viết ngoài kia.

Bước đệm để tiến lên các trình viết cao hơn

Viết content SEO mình nhận thấy lên trình câu chữ không nhiều nhưng lại giúp mình lên trình về mặt kiến thức. Bạn sẽ là người đọc nhiều, am hiểu một mảng lĩnh vực nhất định hay nhiều mảng màu mà bạn đang tìm hiểu để viết trả bài.

Khi có kiến thức bạn sẽ tự tin bay nhảy, viết bài ở những trang báo hay các diễn đàn, chủ động nhận các dự án sáng tạo cho mình.

Sự sáng tạo phát sinh từ trong quá trình lao động. Nên cứ lao động thôi, đến một ngày mòn mỏi, câu chữ cứ thế chạy ra mà không cần phải dùng đến bất kỳ một phần mềm nào để kiểm tra độ trùng lặp.

Như một thói quen, các từ khóa tự biết đứng đúng chỗ, đủ số lượng mà câu văn vẫn mềm mại, hợp lý. Bài viết cũng có một màu sắc khác sau bao nhiêu màu sắc của sự lập đi lặp lại. Có thể đó là sự hoàn thiện về kỹ năng.

Sau nhiều “va chạm” ngành nghề online, nếu “tóm” được một mảng lĩnh vực mà mình yêu thích, kết hợp cùng kiến thức viết bài SEO theo nhu cầu khách hàng, bạn sẽ cực kỳ lợi thế khi là người tạo câu chữ trên không gian mạng.

Tú Oanh /Theo Nhịp sống kinh tế

THANK YOU SO MUCH

Thursday, June 30, 2022

Những thách thức bảo mật trong metaverse

Những thách thức bảo mật trong metaverse


Metaverse (vũ trụ ảo) hứa hẹn mang lại nhiều cơ hội cho các doanh nghiệp (DN) để chuyển đổi cách thức hoạt động, nhưng nó cũng đặt ra những thách thức về vấn đề bảo mật trong không gian này.

Những thách thức bảo mật trong metaverse

Tháng 7/2021, Giám đốc điều hành Meta, Mark Zuckerberg, đã giới thiệu lại cho chúng ta khái niệm về “metaverse”, một vũ trụ ảo được kết nối với nhau hứa hẹn mang đến những trải nghiệm mới mẻ và thú vị cho người dùng. Metaverse như một khía cạnh hoàn toàn mới được thêm cuộc sống của chúng ta với những cơ hội có khả năng thay đổi cho cả người dùng và các DN.

Tầm nhìn của Zuckerberg về việc tạo ra một thế giới thực tế ảo có thể thay đổi cách chúng ta kết nối hoặc làm việc với mọi người đã thu hút được sự quan tâm rất lớn, đặc biệt là từ các thương hiệu hoặc công ty đang tích cực tìm kiếm những cách thức mới để mở rộng sự hiện diện của họ trong vũ trụ ảo.

Cơ hội kinh doanh trong thế giới metaverse

Metaverse là một vũ trụ số vượt ra ngoài khái niệm Internet mà chúng ta biết ngày nay. Tiềm năng tương lai của công nghệ này có thể thay đổi các tương tác xã hội, giao dịch kinh doanh và nền kinh tế Internet nói chung.

Mặc dù việc áp dụng công nghệ này hiện mới được chủ yếu những người trong cộng đồng game yêu thích, tuy nhiên, theo dự báo của Gartner, vào năm 2026, hơn 25% mọi người sẽ dành ít nhất 1 giờ/ngày để mua sắm hoặc giao lưu trong metaverse. Đây có thể được coi là một dự báo tiềm năng tốt, đặc biệt trong bối cảnh đại dịch đã thay đổi hoàn toàn cách thức hoạt động của các DN.

Việc áp dụng các mô hình làm việc từ xa hoặc kết hợp đã cho phép nhiều tổ chức và nhân viên của họ khám phá môi trường số để thực hiện công việc, tổ chức sự kiện và thậm chí kết nối hoặc giao lưu với đồng nghiệp của họ, đặc biệt là trong thời gian giãn cách xã hội.

Mặc dù các công cụ họp trực tuyến như Zoom và Slack đã trở nên phổ biến trong thời gian gần đây, nhưng chúng vẫn thiếu sự đổi mới để thay đổi thực tế vật lý của một người. Thông qua metaverse, các DN đang muốn khám phá phạm vi của không gian ảo này và cách nó có thể nâng cao trải nghiệm số cho các bên liên quan khác nhau, bao gồm cả khách hàng cũng như nhân viên.

Do đó, không có gì ngạc nhiên khi nhiều DN đang tìm cách đầu tư hoặc thiết lập sự hiện diện của họ trong nền tảng ảo liên kết này để tận dụng tối đa khả năng cung cấp trải nghiệm phong phú của không gian này.

Tuy nhiên, khi khám phá những cách mới để cải thiện hoạt động, các DN không nên đánh giá thấp những rủi ro an toàn, an ninh mạng liên quan đến cuộc cách mạng công nghệ mới này khi các hình thức tấn công mạng cũng đang ngày càng phát triển tinh vi.

Những thách thức bảo mật trong metaverse - Ảnh 1.
Metaverse là một môi trường kinh doanh mới độc đáo, nhưng đi kèm với đó cũng có nhiều rủi ro bảo mật cho người dùng.

Những lo ngại về vấn đề bảo mật xung quanh metaverse

Metaverse hứa hẹn mang lại nhiều cơ hội cho các DN để chuyển đổi cách thức hoạt động của họ, nhưng các DN cũng cần phải lưu ý đến những thách thức về vấn đề bảo mật.

Theo TS. Francis Gaffney, Giám đốc Phòng thí nghiệm Công ty bảo mật Mimecast, mặc dù hầu hết các mối đe dọa trong không gian này giống với những mối đe dọa mà chúng ta gặp trên môi trường Internet ngày nay, nhưng việc giải quyết những vấn đề này trong metaverse là một vấn đề đau đầu đối với nhiều tổ chức.

Theo đó, ông Francis Gaffney cũng nêu ra một số thách thức chính mà các DN có thể gặp phải trong metaverse.

Những thách thức bảo mật liên quan đến trao đổi tiền tệ: 

Giống như nhiều loại tiền tệ đã tồn tại trong thế giới thực, metaverse sẽ sử dụng loại tiền tệ hoặc tiền điện tử của riêng nó. Mặc dù tiền điện tử như một loại tiền được thiết lập để đáp ứng nhu cầu phát triển thực tế của kỷ nguyên số, nhưng nó cũng có thể dẫn đến sự gia tăng đáng kể các hoạt động rửa tiền trong nền kinh tế ảo của metaverse.

Khi các loại tiền số này được thiết lập, những bất ổn xung quanh khả năng chuyển nhượng của chúng từ metaverse này sang metaverse khác và việc thiếu các quy định về trao đổi an toàn giữa người mua và người bán có thể dẫn đến việc các tác nhân đe dọa lợi dụng hệ thống tài chính mới để phát triển.

Gia tăng các hoạt động gian lận: 

Không gian metaverse đang đặt ra những thách thức bảo mật đáng kể vì hầu hết các DN coi trọng tính liên kết và trải nghiệm người dùng của họ hơn các biện pháp an toàn trực tuyến. Đồng thời, việc chưa có những quy định cụ thể cho metaverse khiến nó có thể là một môi trường không được kiểm soát đối với tội phạm mạng.

Không có các biện pháp thích hợp để bảo vệ sự an toàn của người dùng có thể khiến người dùng ngày càng khó xác định hoặc nhận ra những kẻ lừa đảo và tin tặc, những đối tượng có thể tận dụng điều này như một cơ hội để mạo danh các tổ chức hoặc cá nhân để thực hiện lừa đảo và các hoạt động gian lận khác.

Những thách thức bảo mật trong metaverse - Ảnh 2.
Trẻ em là đối tượng dễ trở thành nạn nhân của những kẻ lạm dụng và lừa đảo trong môi trường metaverse.

Bảo vệ người dùng trẻ tuổi hoặc thế hệ người bản địa số mới: 

Giống như trò chơi trực tuyến, môi trường ảo của metaverse được thiết lập để trở nên phổ biến hơn đối với các thanh thiếu niên hoặc người bản địa số trẻ tuổi, đối tượng dễ trở thành nạn nhân của những kẻ lạm dụng và lừa đảo có mặt trong cộng đồng kỹ thuật số này.

Trên thực tế, một cuộc khảo sát gần đây do BBC News thực hiện đã phát hiện ra rằng thiết kế ảo của metaverse khiến trẻ em dễ bị lạm dụng và quấy rối tình dục. Mặc dù hầu hết các nền tảng ảo này được cho là giới hạn độ tuổi để hạn chế trẻ em sử dụng khi không có sự giám sát của người lớn, nhưng điều đó cũng không thể ngăn cản chúng tham gia thế giới ảo để mua sắm hoặc giải trí.

Bên cạnh đó, các ứng dụng thực tế ảo được tạo ra để cung cấp trải nghiệm thực tế cho người dùng, nên chúng cũng có khả năng gây ra những tác động lớn về mặt tinh thần cho trẻ em khi tiếp xúc thường xuyên với thói quen chải chuốt và các trải nghiệm có hại khác.

Điều hướng an toàn qua metaverse

Khi nói đến việc triển khai các công cụ công nghệ mới trong môi trường làm việc, các tổ chức có xu hướng tập trung vào cơ hội, và bảo mật được coi là phương án đi sau. Bị hấp dẫn bởi sự mới mẻ của trải nghiệm, các DN và cá nhân có xu hướng đánh giá thấp tầm quan trọng của việc bảo vệ bản thân khỏi các loại vi phạm an ninh mạng khi áp dụng các công nghệ mới này.

Từ thực tế đó, ông Francis Gaffney cho biết, các DN phải nhận thức được rằng mặc dù metaverse là một phương thức kinh doanh mới độc đáo, nhưng nó cũng có tiềm năng lớn để tin tặc thực hiện các cuộc tấn công mạng khai thác các DN và cá nhân hoạt động trên nền tảng này.

Theo ông Francis Gaffney, trong khi các cơ quan quản lý mạng và ngành công nghệ nói chung có trách nhiệm sửa đổi những chính sách bảo mật hiện hành và đưa ra các cảnh báo cho DN về những tác động khác nhau của các rủi ro mạng tồn tại trong metaverse, bản thân các DN cũng phải xem xét lại chiến lược an ninh mạng hiện có của mình để bảo vệ tốt hơn sự an toàn của mọi người liên quan trong metaverse.

Trên thực tế, để hạn chế các mối đe dọa chưa biết mà khái niệm metaverse có thể gây ra cho một tổ chức, tốt nhất các DN nên áp dụng chiến lược phòng thủ chuyên sâu, có thể cho phép DN thêm nhiều lớp kiểm soát bảo mật trong toàn bộ hệ thống CNTT của mình.

Chiến lược này giúp các DN kiểm tra được tất cả các yếu tố khác nhau của việc truyền dữ liệu và giao tiếp (email, web, ứng dụng, nhắn tin) cùng với mạng vật lý và các yếu tố con người. Đồng thời, nó cũng đặt ra nhu cầu về vấn đề đào tạo và nâng cao nhận thức an toàn thông tin mạng nhằm đảm bảo rằng tất cả nhân viên trong tổ chức đều được chuẩn bị tốt để có thể đối mặt với các mối đe dọa an ninh mạng phổ biến bên trong thế giới metaverse.

“Từ việc cho phép các nhà nghiên cứu thực hiện các thử nghiệm xã hội rộng rãi đến việc cho phép các DN, các nhà tiếp thị thực hiện các sự kiện và bản demo sản phẩm, nếu được triển khai đúng cách, metaverse có khả năng làm mờ ranh giới giữa trải nghiệm trực tiếp và trải nghiệm ảo”, ông Francis Gaffney khẳng định.

Theo Information Age / ICTVietNam

THANK YOU SO MUCH

Saturday, March 24, 2012

Mô hình OSI


OSI model
7. Application Layer
NNTP  · SIP  · SSI  · DNS  · FTP  ·Gopher  · HTTP  · NFS  · NTP  · SMPP  ·SMTP  · SNMP  · Telnet  · DHCP  ·Netconf  · RTP  · (more)
6. Presentation Layer
MIME  · XDR  · TLS  · SSL
5. Session Layer
Named Pipes  · NetBIOS  · SAP  · L2TP · PPTP  · SPDY
4. Transport Layer
TCP  · UDP  · SCTP  · DCCP  · SPX
3. Network Layer
IP (IPv4IPv6)  · ICMP  · IPsec  · IGMP  ·IPX  · AppleTalk
2. Data Link Layer
ATM  · SDLC  · HDLC  · ARP  · CSLIP  ·SLIP  · GFP  · PLIP  · IEEE 802.3  ·Frame Relay  · ITU-T G.hn DLL  · PPP  ·X.25  · Network Switch  ·
1. Physical Layer
EIA/TIA-232  · EIA/TIA-449  · ITU-T V-Series  · I.430  · I.431  · POTS  · PDH  ·SONET/SDH  · PON  · OTN  · DSL  ·IEEE 802.3  · IEEE 802.11  ·IEEE 802.15  · IEEE 802.16  · IEEE 1394 · ITU-T G.hn PHY  · USB  · Bluetooth  ·Hubs





The Open Systems Interconnection model (OSI model) was a product of the Open Systems Interconnection effort at the International Organization for Standardization. It is a way of sub-dividing a communications system into smaller parts called layers. Similar communication functions are grouped into logical layers. A layer provides services to its upper layer while receiving services from the layer below. On each layer, an instance provides service to the instances at the layer above and requests service from the layer below.

For example, a layer that provides error-free communications across a network provides the path needed by applications above it, while it calls the next lower layer to send and receive packets that make up the contents of that path. Two instances at one layer are connected by a horizontal connection on that layer.




Communication in the OSI-Model (Example with layers 3 to 5)


Contents



History


Work on a layered model of network architecture was started and the International Organization for Standardization (ISO) began to develop its OSI framework architecture. OSI had two major components: an abstract model of networking, called the Basic Reference Model or seven-layer model, and a set of specific protocols.

Note: The standard documents that described the OSI model could be freely downloaded from the ITU-T as the X.200-series of recommendations.[1] A number of the protocol specifications were also available as part of the ITU-T X series. The equivalent ISO and ISO/IEC standards for the OSI model were available from ISO, but only some of them at no charge.[2]

The concept of a 7 layer model was provided by the work of Charles Bachman, Honeywell Information Services. Various aspects of OSI design evolved from experiences with the ARPANET, the fledgling Internet, NPLNET, EIN, CYCLADES network and the work in IFIP WG6.1. The new design was documented in ISO 7498 and its various addenda. In this model, a networking system was divided into layers. Within each layer, one or more entities implement its functionality. Each entity interacted directly only with the layer immediately beneath it, and provided facilities for use by the layer above it.

Protocols enabled an entity in one host to interact with a corresponding entity at the same layer in another host. Service definitions abstractly described the functionality provided to an (N)-layer by an (N-1) layer, where N was one of the seven layers of protocols operating in the local host.

Description of OSI layers


Depending on to recommendation X.200, there are seven layers, each generically known as an N layer. An N+1 entity requests services from the N entity.

At each level, two entities (N-entity peers) interact by means of the N protocol by transmitting protocol data units (PDU).

Service Data Unit (SDU) is a specific unit of data that has been passed down from an OSI layer to a lower layer, and which the lower layer has not yet encapsulated into a protocol data unit (PDU). An SDU is a set of data that is sent by a user of the services of a given layer, and is transmitted semantically unchanged to a peer service user.

The PDU at any given layer, layer N, is the SDU of the layer below, layer N-1. In effect the SDU is the 'payload' of a given PDU. That is, the process of changing a SDU to a PDU, consists of an encapsulation process, performed by the lower layer. All the data contained in the SDU becomes encapsulated within the PDU. The layer N-1 adds headers or footers, or both, to the SDU, transforming it into a PDU of layer N-1. The added headers or footers are part of the process used to make it possible to get data from a source to a destination.



OSI Model

Data unitLayerFunction
Host
layers
Data7. ApplicationNetwork process to application
6. PresentationData representation, encryption and decryption, convert machine dependent data to machine independent data
5. SessionInterhost communication
Segments4. TransportEnd-to-end connections and reliability, flow control
Media
layers
Packet/Datagram3. NetworkPath determination andlogical addressing
Frame2. Data LinkPhysical addressing
Bit1. PhysicalMedia, signal and binary transmission

Some orthogonal aspects, such as management and security, involve every layer.

Security services are not related to a specific layer: they can be related by a number of layers, as defined by ITU-T X.800 Recommendation.[3]

These services are aimed to improve the CIA triad (i.e.confidentiality,integrityavailability) of transmitted data. Actually the availability of communication service is determined by network design and/or network management protocols. Appropriate choices for these are needed to protect against denial of service.

Layer 1: Physical Layer


The Physical Layer defines electrical and physical specifications for devices. In particular, it defines the relationship between a device and atransmission medium, such as a copper or optical cable. This includes the layout of pinsvoltagescable specificationshubsrepeatersnetwork adaptershost bus adapters (HBA used in storage area networks) and more.

To understand the function of the Physical Layer, contrast it with the functions of the Data Link Layer. Think of the Physical Layer as concerned primarily with the interaction of a single device with a medium, whereas the Data Link Layer is concerned more with the interactions of multiple devices (i.e., at least two) with a shared medium. Standards such as RS-232 do use physical wires to control access to the medium.

The major functions and services performed by the Physical Layer are:

  • Establishment and termination of a connection to a communications medium.

  • Participation in the process whereby the communication resources are effectively shared among multiple users. For example, contention resolution and flow control.

  • Modulation, or conversion between the representation of digital data in user equipment and the corresponding signals transmitted over a communications channel. These are signals operating over the physical cabling (such as copper and optical fiber) or over a radio link.

Parallel SCSI buses operate in this layer, although it must be remembered that the logical SCSI protocol is a Transport Layer protocol that runs over this bus. Various Physical Layer Ethernet standards are also in this layer; Ethernet incorporates both this layer and the Data Link Layer. The same applies to other local-area networks, such as token ringFDDIITU-T G.hn and IEEE 802.11, as well as personal area networks such as Bluetooth and IEEE 802.15.4.

Layer 2: Data Link Layer


The Data Link Layer provides the functional and procedural means to transfer data between network entities and to detect and possibly correct errors that may occur in the Physical Layer. Originally, this layer was intended for point-to-point and point-to-multipoint media, characteristic of wide area media in the telephone system. Local area network architecture, which included broadcast-capable multiaccess media, was developed independently of the ISO work in IEEE Project 802. IEEE work assumed sublayering and management functions not required for WAN use. In modern practice, only error detection, not flow control using sliding window, is present in data link protocols such as Point-to-Point Protocol (PPP), and, on local area networks, the IEEE 802.2 LLC layer is not used for most protocols on the Ethernet, and on other local area networks, its flow control and acknowledgment mechanisms are rarely used. Sliding window flow control and acknowledgment is used at the Transport Layer by protocols such as TCP, but is still used in niches where X.25 offers performance advantages.

The ITU-T G.hn standard, which provides high-speed local area networking over existing wires (power lines, phone lines and coaxial cables), includes a complete Data Link Layer which provides both error correction and flow control by means of a selective repeat Sliding Window Protocol.

Both WAN and LAN service arrange bits, from the Physical Layer, into logical sequences called frames. Not all Physical Layer bits necessarily go into frames, as some of these bits are purely intended for Physical Layer functions. For example, every fifth bit of the FDDI bit stream is not used by the Layer.

WAN Protocol architecture


Connection-oriented WAN data link protocols, in addition to framing, detect and may correct errors. They are also capable of controlling the rate of transmission. A WAN Data Link Layer might implement a sliding window flow control and acknowledgment mechanism to provide reliable delivery of frames; that is the case for SDLC and HDLC, and derivatives of HDLC such as LAPB and LAPD.

IEEE 802 LAN architecture


Practical, connectionless LANs began with the pre-IEEE Ethernet specification, which is the ancestor of IEEE 802.3. This layer manages the interaction of devices with a shared medium, which is the function of aMedia Access Control (MAC) sublayer. Above this MAC sublayer is the media-independent IEEE 802.2 Logical Link Control (LLC) sublayer, which deals with addressing and multiplexing on multiaccess media.

While IEEE 802.3 is the dominant wired LAN protocol and IEEE 802.11 the wireless LAN protocol, obsolescent MAC layers include Token Ring and FDDI. The MAC sublayer detects but does not correct errors.

Layer 3: Network Layer


The Network Layer provides the functional and procedural means of transferring variable length data sequences from a source host on one network to a destination host on a different network, while maintaining thequality of service requested by the Transport Layer (in contrast to the data link layer which connects hosts within the same network). The Network Layer performs network routing functions, and might also perform fragmentation and reassembly, and report delivery errors. Routers operate at this layer—sending data throughout the extended network and making the Internet possible. This is a logical addressing scheme – values are chosen by the network engineer. The addressing scheme is not hierarchical.

Careful analysis of the Network Layer indicated that the Network Layer could have at least three sublayers:

  1. Subnetwork Access – that considers protocols that deal with the interface to networks, such as X.25;

  2. Subnetwork Dependent Convergence – when it is necessary to bring the level of a transit network up to the level of networks on either side;

  3. Subnetwork Independent Convergence – which handles transfer across multiple networks.

The best example of this latter case is CLNP, or IPv7 ISO 8473. It manages the connectionless transfer of data one hop at a time, from end system to ingress router, router to router, and from egress router to destination end system. It is not responsible for reliable delivery to a next hop, but only for the detection of erroneous packets so they may be discarded. In this scheme, IPv4 and IPv6 would have to be classed with X.25 as subnet access protocols because they carry interface addresses rather than node addresses.

A number of layer management protocols, a function defined in the Management Annex, ISO 7498/4, belong to the Network Layer. These include routing protocols, multicast group management, Network Layer information and error, and Network Layer address assignment. It is the function of the payload that makes these belong to the Network Layer, not the protocol that carries them.

Layer 4: Transport Layer


The Transport Layer provides transparent transfer of data between end users, providing reliable data transfer services to the upper layers. The Transport Layer controls the reliability of a given link through flow control, segmentation/desegmentation, and error control. Some protocols are state- and connection-oriented. This means that the Transport Layer can keep track of the segments and retransmit those that fail. The Transport layer also provides the acknowledgement of the successful data transmission and sends the next data if no errors occurred.

Although not developed under the OSI Reference Model and not strictly conforming to the OSI definition of the Transport Layer, typical examples of Layer 4 are the Transmission Control Protocol (TCP) and User Datagram Protocol (UDP).

Of the actual OSI protocols, there are five classes of connection-mode transport protocols ranging from class 0 (which is also known as TP0 and provides the least features) to class 4 (TP4, designed for less reliable networks, similar to the Internet). Class 0 contains no error recovery, and was designed for use on network layers that provide error-free connections. Class 4 is closest to TCP, although TCP contains functions, such as the graceful close, which OSI assigns to the Session Layer. Also, all OSI TP connection-mode protocol classes provide expedited data and preservation of record boundaries, both of which TCP is incapable. Detailed characteristics of TP0-4 classes are shown in the following table:[4]



Feature NameTP0TP1TP2TP3TP4
Connection oriented networkYesYesYesYesYes
Connectionless networkNoNoNoNoYes
Concatenation and separationNoYesYesYesYes
Segmentation and reassemblyYesYesYesYesYes
Error RecoveryNoYesYesYesYes
Reinitiate connection (if an excessive number of PDUs are unacknowledged)NoYesNoYesNo
Multiplexing and demultiplexing over a single virtual circuitNoNoYesYesYes
Explicit flow controlNoNoYesYesYes
Retransmission on timeoutNoNoNoNoYes
Reliable Transport ServiceNoYesNoYesYes

Perhaps an easy way to visualize the Transport Layer is to compare it with a Post Office, which deals with the dispatch and classification of mail and parcels sent. Do remember, however, that a post office manages the outer envelope of mail. Higher layers may have the equivalent of double envelopes, such as cryptographic presentation services that can be read by the addressee only. Roughly speaking, tunneling protocols operate at the Transport Layer, such as carrying non-IP protocols such as IBM's SNA or Novell's IPX over an IP network, or end-to-end encryption with IPsec. While Generic Routing Encapsulation (GRE) might seem to be a Network Layer protocol, if the encapsulation of the payload takes place only at endpoint, GRE becomes closer to a transport protocol that uses IP headers but contains complete frames or packets to deliver to an endpoint. L2TP carries PPP frames inside transport packet.

Layer 5: Session Layer


The Session Layer controls the dialogues (connections) between computers. It establishes, manages and terminates the connections between the local and remote application. It provides for full-duplexhalf-duplex, or simplex operation, and establishes checkpointing, adjournment, termination, and restart procedures. The OSI model made this layer responsible for graceful close of sessions, which is a property of theTransmission Control Protocol, and also for session checkpointing and recovery, which is not usually used in the Internet Protocol Suite. The Session Layer is commonly implemented explicitly in application environments that use remote procedure calls.

Layer 6: Presentation Layer


The Presentation Layer establishes context between Application Layer entities, in which the higher-layer entities may use different syntax and semantics if the presentation service provides a mapping between them. If a mapping is available, presentation service data units are encapsulated into session protocol data units, and passed down the stack.

This layer provides independence from data representation (e.g., encryption) by translating between application and network formats. The presentation layer transforms data into the form that the application accepts. This layer formats and encrypts data to be sent across a network. It is sometimes called the syntax layer.[5]

The original presentation structure used the basic encoding rules of Abstract Syntax Notation One (ASN.1), with capabilities such as converting an EBCDIC-coded text file to an ASCII-coded file, or serialization ofobjects and other data structures from and to XML.

Layer 7: Application Layer


The Application Layer is the OSI layer closest to the end user, which means that both the OSI application layer and the user interact directly with the software application. This layer interacts with software applications that implement a communicating component. Such application programs fall outside the scope of the OSI model. Application layer functions typically include identifying communication partners, determining resource availability, and synchronizing communication. When identifying communication partners, the application layer determines the identity and availability of communication partners for an application with data to transmit. When determining resource availability, the application layer must decide whether sufficient network or the requested communication exist. In synchronizing communication, all communication between applications requires cooperation that is managed by the application layer. Some examples of application layer implementations also include:

Cross-layer functions


There are some functions or services that are not tied to a given layer, but they can affect more than one layer. Examples are

  • security service (telecommunication)[3] as defined by ITU-T X.800 Recommendation.

  • management functions, i.e. functions that permit to configure, instantiate, monitor, terminate the communications of two or more entities: there is a specific application layer protocol Common management information protocol (CMIP) and its corresponding service common management information service (CMIS), they need to interact with every layer in order to deal with their instances.

  • MPLS operates at an OSI Model layer that is generally considered to lie between traditional definitions of Layer 2 (Data Link Layer) and Layer 3 (Network Layer), and thus is often referred to as a "Layer 2.5" protocol. It was designed to provide a unified data-carrying service for both circuit-based clients and packet-switching clients which provide a datagram service model. It can be used to carry many different kinds of traffic, including IP packets, as well as native ATM, SONET, and Ethernet frames.

  • ARP is used to translate IPv4 addresses (OSI Layer 3) into Ethernet MAC addresses (OSI Layer 2)

Interfaces


Neither the OSI Reference Model nor OSI protocols specify any programming interfaces, other than as deliberately abstract service specifications. Protocol specifications precisely define the interfaces between different computers, but the software interfaces inside computers are implementation-specific.

For example Microsoft WindowsWinsock, and Unix's Berkeley sockets and System V Transport Layer Interface, are interfaces between applications (Layer 5 and above) and the transport (Layer 4). NDIS and ODIare interfaces between the media (Layer 2) and the network protocol (Layer 3).

Interface standards, except for the Physical Layer to media, are approximate implementations of OSI Service Specifications.

Examples



LayerOSI protocolsTCP/IP protocolsSignaling System 7[6]AppleTalkIPXSNAUMTSMisc. examples
#Name
7ApplicationFTAMX.400X.500,DAPROSERTSE,ACSE[7] CMIP[8]NNTPSIPSSIDNSFTP,GopherHTTPNFSNTP,DHCPSMPPSMTP,SNMPTelnetRIPBGPINAP,MAP,TCAP,ISUP,TUPAFPZIP,RTMP,NBPRIPSAPAPPC
HL7Modbus
6PresentationISO/IEC 8823, X.226, ISO/IEC 9576-1, X.236MIMESSLTLSXDR
AFP


TDIASCIIEBCDICMIDIMPEG
5SessionISO/IEC 8327, X.225, ISO/IEC 9548-1, X.235Sockets. Session establishment in TCPRTP
ASP,ADSP,PAPNWLinkDLC?
Named pipesNetBIOSSAPhalf duplexfull duplexsimplex,RPC
4TransportISO/IEC 8073, TP0, TP1, TP2, TP3, TP4 (X.224), ISO/IEC 8602, X.234TCPUDPSCTPDCCP

DDPSPX

NBF
3NetworkISO/IEC 8208, X.25(PLP), ISO/IEC 8878,X.223, ISO/IEC 8473-1,CLNP X.233.IPIPsecICMPIGMP,OSPFSCCP,MTPATP(TokenTalkorEtherTalk)IPX
RRC (Radio Resource Control)Packet Data Convergence Protocol (PDCP) and BMC(Broadcast/Multicast Control)NBFQ.931IS-IS
Leaky buckettoken bucket
2Data LinkISO/IEC 7666, X.25(LAPB), Token Bus, X.222, ISO/IEC 8802-2LLC Type 1 and 2[9]PPPSLIPPPTPL2TPMTP,Q.710LocalTalk,AppleTalk Remote Access,PPPIEEE 802.3framing,Ethernet II framingSDLCLLC (Logical Link Control),MAC (Media Access Control)802.3 (Ethernet)802.11a/b/g/n MAC/LLC802.1Q (VLAN),ATMHDPFDDIFibre ChannelFrame RelayHDLCISL,PPPQ.921Token RingCDPNDP ARP (maps layer 3 to layer 2 address), ITU-T G.hn DLL
CRCBit stuffingARQData Over Cable Service Interface Specification (DOCSIS)
1PhysicalX.25 (X.21bisEIA/TIA-232EIA/TIA-449EIA-530G.703)[9]
MTP,Q.710RS-232,RS-422,STP,PhoneNet
TwinaxUMTS Physical Layer or L1RS-232Full duplexRJ45V.35V.34I.430I.431T1E1,10BASE-T100BASE-TXPOTSSONETSDHDSL,802.11a/b/g/n PHYITU-T G.hn PHYController Area Network,Data Over Cable Service Interface Specification (DOCSIS)

Comparison with TCP/IP


In the TCP/IP model of the Internet, protocols are deliberately not as rigidly designed into strict layers as the OSI model.[10] RFC 3439

contains a section entitled "Layering considered harmful." However, TCP/IP does recognize four broad layers of functionality which are derived from the operating scope of their contained protocols, namely the scope of the software application, the end-to-end transport connection, the internetworking range, and lastly the scope of the direct links to other nodes on the local network.

Even though the concept is different from the OSI model, these layers are nevertheless often compared with the OSI layering scheme in the following way: The Internet Application Layer includes the OSI Application Layer, Presentation Layer, and most of the Session Layer. Its end-to-end Transport Layer includes the graceful close function of the OSI Session Layer as well as the OSI Transport Layer. The internetworking layer (Internet Layer) is a subset of the OSI Network Layer (see above), while the Link Layer includes the OSI Data Link and Physical Layers, as well as parts of OSI's Network Layer. These comparisons are based on the original seven-layer protocol model as defined in ISO 7498, rather than refinements in such things as the internal organization of the Network Layer document.

The presumably strict peer layering of the OSI model as it is usually described does not present contradictions in TCP/IP, as it is permissible that protocol usage does not follow the hierarchy implied in a layered model. Such examples exist in some routing protocols (e.g., OSPF), or in the description of tunneling protocols, which provide a Link Layer for an application, although the tunnel host protocol may well be a Transport or even an Application Layer protocol in its own right.

See also



References




  1. ^ ITU-T X-Series Recommendations.

  2. ^ "Publicly Available Standards". Standards.iso.org. 2010-07-30. Retrieved 2010-09-11.

  3. a b X.800 : Security architecture for Open Systems Interconnection for CCITT applications

  4. ^ "ITU-T Recommendation X.224 (11/1995) ISO/IEC 8073".

  5. ^ Grigonis, Richard (2000). Computer telephony encyclopedia. CMP. pp. 331.

  6. ^ ITU-T Recommendation Q.1400 (03/1993)Architecture framework for the development of signaling and OA&M protocols using OSI concepts, pp 4, 7.

  7. ^ ITU Rec. X.227 (ISO 8650), X.217 (ISO 8649)

  8. ^ X.700 series of recommendations from the ITU-T (in particular X.711), and ISO 9596

  9. a b CISCO Cisco Systems, Inc. Internetworking Technology Handbook OSI Model Physical Layer

  10. ^ RFC 3439


External links