Modelo de referência OSI
Em 1977, com a preocupação de estabelecer um padrão internacional para um protocolo de comunicação de um barramento de campo, a ISO (International Standard Organization – Organização de Padronização Internacional), por meio de sua norma ISO -7498, criou um comitê para estudar a necessidade de padronização na área de sistemas de computação. Visando à interconectividade, estabeleceu regra, por meio de um modelo conheceu com o OSI (Open System Interconection-Interconexão de Sistemas Abertos). O modelo OSI, conhecido como modelo de referência, define sete camadas que vai especificar e definir todos os termos e funções requeridas por um protocolo de comunicação, em todos os níveis de uma rede de dados. São eles:
Acima da camada de aplicação encontra-se o software de usuário. O programa de usuário consiste em aplicativo que vai gerar a mensagem a ser conduzida e protocolada na rede de comunicação. É importante salientar que a estrutura do modelo OSI é constituída de uma arquitetura hierárquica, disposta por nível.
Cada nível presta um serviço para um nível mais alto e utiliza serviços do nível mais baixo, com certa confiabilidade. Abaixo do nível de aplicação encontra-se o meio de transmissão de dados.
Descrição das Camadas
Cam ada de Aplicação
Constitui uma sub-rotina que conhece o sistema de memória no qual o programa de usuário alocou a mensagem a ser transferida. Essa camada chama o programa do sistema especialista, por meio de uma interrupção, e aloca a mensagem no buffer (área de memória) desse sistema. Essa camada fornece, portanto, recursos e administra-os para transferência de arquivos.
Cam ada de Apresentação
Essa camada é responsável pela forma de apresentação do código da mensagem, ou seja, possui a função de conversão de código dentro da especificação lógica do sistema. Ele assegura que a mensagem possa ser recebida e devidamente interpretada pelo sistema especialista do receptor. Assegura sai compatibilidade, portanto.
Cam ada de Sessão
Responsável pelo estabelecimento da conexão é ela que maneja e sincroniza as conexões entre dois processos, estabelecendo uma senha ou ficha de acesso para o ponto estabelecimento da sessão de comunicação. Procedimento semelhante àquele quando dizemos “alô”, para iniciarmos uma comunicação telefônica. São negociadas entre as partes, regras para a troca das mensagens dentro da especificação procedural, definindo, portanto, quem deve “falar” primeiro e se as partes devem enviar e receber dados ao mesmo tempo ou não.
Cam ada de Transporte
Possui como função principal o controle de fluxo, estabelecendo a melhor maneira de transporte das mensagens da rede. Além de assegurar que as mensagens cheguem de forma ordenada ao seu local de destino, estabelece o tamanho do bloco em que elas serão enviadas, fatiando-as de tal modo, que sua chegada dar-se-á por meio de uma determinada seqüência, dentro de uma numeração especifica.
Cam ada de rede
Cuida da rede, achando um meio adequado de transportar a mensagem. A grega ou modifica os endereços, na mensagem, ao longo da rede. Possui, portanto, a
função de endereçamento, de forma a promover todo o roteamento de rede por meio de seus recursos.
Dependendo da complexidade envolvendo o número de estações da rede de dados e a distância entre elas, o número de caminhos que o conteúdo poderá percorrer até chegar ao seu destino demanda certo tempo, caso não seja escolhido, ou especificado o caminho mais curto.
Cam ada de Enlace
Assegura que o conteúdo da mensagem gerado em origem seja exatamente igual ao conteúdo no local de destino. Para tal, essa camada possui uma sub-rotina, muitas vezes construída por meio de um algoritmo especial, que permite a detecção de erros de comunicação, em nível da camada física, mantendo a integridade da mensagem. Esta camada é geradora de um bit de paridade, ou um conjunto de bits extras, que possui a função de proteção. Ela cria números seqüenciais do lado da transmissão e do lado da recepção para sai devida validação.
O programa da camada de enlace pode, em muitos protocolos, corrigir erros automaticamente no destinatário, quando ele for de um único bit. Mais de um bit é gerado uma mensagem de retransmissão.
Várias técnicas são utilizadas para detectar qual ou quais bits de informações foram alterados durante a transmissão. Entre elas: bit de paridade por caractere, paridade longitudinal e redundância cíclica. Esta última consiste na técnica mais eficiente. É executada uma divisão entre a mensagem a ser enviada e um polinômio especifico, tal que é acrescentado junto a ela o resto dessa divisão. A representação binária da informação recebida é dividida pelo mesmo polinômio e o resultado é comparado com o resto recebido pelos bits de verificação.
Além do controle de erros, essa camada pode oferecer um controle de fluxo para a camada superior (camada de rede), de modo a controlar a taxa de transferência dos blocos (frames- seqüência de bits que forma um quadro) oriunda do fatiamento da mensagem original, definida na camada de transporte.
Na comunicação de dados, o que se pretende é atenuar erros cometidos durante o processo de transmissão. É muito difícil evitá-los, uma vez que o meio no qual a mensagem irá trafegar é hostil (susceptível a ruídos gerados por interferências eletromagnéticas, entre outros).
Cam ada Física
Esta é uma camada necessária em todos os protocolos de comunicação, pois é nela que se incluem funções de ativar, manter e desativar a conexão física. Ela efetua a leitura da mensagem e gera os sinais corretamente para a interface física do meio externo à comunicação. Define, portanto, características elétricas (níveis de tensão e corrente, entre outros), mecânicas (de controle, por exemplo) e de procedimentos (de comando e gerenciamento).
Tipos de protocolos de Enlace
Segundo os níveis de segurança, velocidade e eficiência requeridos por uma rede de comunicação, existem basicamente dois grandes grupos de protocolos: os assíncronos – orientados a bit caracterizam-se pela sua simplicidade e economia, uma vez que se estabelecem uma conexão simples entre um servidor e um terminal de acesso. Possuidores de grau de segurança baixo e de uma velocidade de propagação entre 1200 e 16k bits por segundo (bps); e os síncronos - orientados a byte, oferecem maior segurança por parte do transporte da informação, sendo os mais rápidos e mais eficientes. Possuem custo mais elevado, em função de suas características. Além de protocolos baseados em bit e byte, existem aqueles mais antigos, utilizados para redes de longa distância, baseados em caractere.
Exercícios:
1- O modelo OSI, conhecido como modelo de referência, define sete camadas que vai especificar e definir todos os termos e funções requeridas por um protocolo de comunicação, em todos os níveis de uma rede de dados. Quais são estes níveis?
2- Orientados a bit caracterizam-se pela sua simplicidade e economia, uma vez que se estabelecem uma conexão simples entre um servidor e um terminal de acesso. Possuidores de grau de segurança baixo e de uma velocidade de propagação entre 1200 e 16k bps. Esta é a característica de qual dos dois grupos de protocolos?
3- Orientados a byte, oferecem maior segurança por parte do transporte da informação, sendo os mais rápidos e mais eficientes. Possuem custo mais elevado, em função de suas características. Além de protocolos baseados em
bit e byte, existem aqueles mais antigos, utilizados para redes de longa distância, baseados em caractere. Esta é a característica de qual dos dois grupos de protocolos?