{"id":101,"date":"2012-11-16T19:56:50","date_gmt":"2012-11-16T21:56:50","guid":{"rendered":"http:\/\/efagundes.com\/openclass_networking\/?page_id=101"},"modified":"2022-01-16T17:49:53","modified_gmt":"2022-01-16T20:49:53","slug":"hierarquias-de-protocolos","status":"publish","type":"page","link":"https:\/\/efagundes.com\/networking\/software-de-rede\/hierarquias-de-protocolos\/","title":{"rendered":"Hierarquias de protocolos"},"content":{"rendered":"<p><a href=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide25.jpg\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" data-attachment-id=\"2332\" data-permalink=\"https:\/\/efagundes.com\/networking\/software-de-rede\/hierarquias-de-protocolos\/slide25\/\" data-orig-file=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide25.jpg?fit=960%2C720&amp;ssl=1\" data-orig-size=\"960,720\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Slide25\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide25.jpg?fit=960%2C720&amp;ssl=1\" class=\"alignnone size-full wp-image-2332\" src=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide25.jpg?resize=960%2C720\" alt=\"Slide25\" width=\"960\" height=\"720\" srcset=\"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide25.jpg?w=960&amp;ssl=1 960w, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide25.jpg?resize=300%2C225&amp;ssl=1 300w\" sizes=\"auto, (max-width: 960px) 100vw, 960px\" \/><\/a><\/p>\n<p>No in\u00edcio dos anos 60 foram criados os primeiros protocolos de comunica\u00e7\u00e3o BSC-1 (Bynary Synchronous Communications) para transmiss\u00e3o de informa\u00e7\u00f5es remotas em batch, e BSC-3 (ou poll select) que permitia a integra\u00e7\u00e3o do usu\u00e1rio com o sistema atrav\u00e9s de terminais, ou seja, o processamento on-line. Esses avan\u00e7os tecnol\u00f3gicos proporcionaram um alto grau de conectividade para os sistemas da \u00e9poca, impulsionando novos avan\u00e7os. A partir desse ponto, foram desenvolvidos v\u00e1rios tipos de mainframes para disputar o mercado, cada um deles utilizava uma arquitetura de rede pr\u00f3pria e incompat\u00edvel entre si, como por exemplo o SNA (IBM), o XNS (Xerox) e o DECNET (Digital).<\/p>\n<p>Os problemas come\u00e7aram a surgir quando os usu\u00e1rios tiveram necessidade de interconectar os diferentes sistemas entre si, evidenciando assim as incompatibilidades: os aplicativos, placas de mem\u00f3ria, expans\u00f5es de terminal, placas controladoras e demais componentes geralmente s\u00f3 funcionavam se pertencessem ao mesmo fabricante do mainframe, fazendo com que os usu\u00e1rios ficassem praticamente &#8220;presos&#8221; a um \u00fanico fornecedor.<\/p>\n<p>Esses sistemas propriet\u00e1rios foram assim criados para for\u00e7ar barreiras de mercado contra a competi\u00e7\u00e3o, gerando mercados cativos para cada fornecedor. Sistemas desse tipo s\u00e3o conhecidos como sistemas fechados, pois n\u00e3o existe uma padroniza\u00e7\u00e3o consensual para os protocolos executados, que normalmente s\u00e3o conhecidos somente pelo fabricante.<\/p>\n<p>Um dos problemas que surge \u00e9 se uma empresa adquire outra empresa com um tipo diferente de sistema. Ambos v\u00e3o querer se comunicar, e as incompatibilidades se tornam dif\u00edceis de superar.\u00a0 Para resolver esse problema iniciou-se a busca de sistemas abertos para resolver os problemas de conex\u00e3o, integra\u00e7\u00e3o de aplica\u00e7\u00f5es e transpar\u00eancia no acesso \u00e0s informa\u00e7\u00f5es. Os sistemas abertos s\u00e3o baseados em defini\u00e7\u00f5es p\u00fablicas e consensuais de interfaces, dessa forma, o usu\u00e1rio possui liberdade para escolha de fabricante de equipamento, banco de dados, protocolos utilizados e outros componentes que, obedecendo a certos padr\u00f5es, garantem a portabilidade das aplica\u00e7\u00f5es em diferentes plataformas. Da\u00ed vem o maior benef\u00edcio dos sistemas abertos: liberdade de escolha de plataformas de hardware e software, assim, o cliente pode concentrar mais sua aten\u00e7\u00e3o \u00e0s aplica\u00e7\u00f5es cr\u00edticas do seu neg\u00f3cio, sem estar limitado \u00e0 oferta de um \u00fanico fornecedor.<\/p>\n<p>Em cada camada, diversas fun\u00e7\u00f5es poder\u00e3o ser realizadas:<\/p>\n<ul>\n<li>Multiplexa\u00e7\u00e3o: utiliza uma conex\u00e3o-(N-1) para suportar diversas conex\u00f5es-(N);<\/li>\n<li>Demultiplexa\u00e7\u00e3o: Fun\u00e7\u00e3o inversa a Multiplexa\u00e7\u00e3o;<\/li>\n<li>Parti\u00e7\u00e3o: utiliza uma ou mais conex\u00e3o-(N-1) para suportar uma conex\u00e3o-(N);<\/li>\n<li>Recombina\u00e7\u00e3o: Fun\u00e7\u00e3o inversa a Parti\u00e7\u00e3o;<\/li>\n<li>Controle de Fluxo: controla o fluxo de dados entre camadas ou internamente a uma camada;<\/li>\n<li>Segmenta\u00e7\u00e3o: associa a uma unidade de dados de servi\u00e7o a m\u00faltiplas unidades de dados de protocolo;<\/li>\n<li>Remontagem: Fun\u00e7\u00e3o inversa a segmenta\u00e7\u00e3o;<\/li>\n<li>Blocagem: associa m\u00faltiplas unidades de dados de servi\u00e7o a unidades de dados de protocolo;<\/li>\n<li>Deblocagem: Fun\u00e7\u00e3o inversa a Blocagem;<\/li>\n<li>Concatena\u00e7\u00e3o: associa m\u00faltiplas unidades de dados de protocolo a uma unidade de dados de servi\u00e7o;<\/li>\n<li>Separa\u00e7\u00e3o: Fun\u00e7\u00e3o Inversa a Concatena\u00e7\u00e3o;<\/li>\n<li>Roteamento: traduz o T\u00edtulo Global de uma entidade ou o endere\u00e7o do Ponto de Acesso a Servi\u00e7o.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No in\u00edcio dos anos 60 foram criados os primeiros protocolos de comunica\u00e7\u00e3o BSC-1 (Bynary Synchronous Communications) para transmiss\u00e3o de informa\u00e7\u00f5es remotas em batch, e BSC-3 (ou poll select) que permitia a integra\u00e7\u00e3o do usu\u00e1rio com o sistema atrav\u00e9s de terminais, ou seja, o processamento on-line. Esses avan\u00e7os tecnol\u00f3gicos proporcionaram um alto grau de conectividade para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":99,"menu_order":20,"comment_status":"closed","ping_status":"open","template":"","meta":{"footnotes":""},"class_list":["post-101","page","type-page","status-publish","hentry"],"jetpack_shortlink":"https:\/\/wp.me\/P8yKGp-1D","jetpack-related-posts":[{"id":105,"url":"https:\/\/efagundes.com\/networking\/software-de-rede\/fluxo-de-informacoes\/","url_meta":{"origin":101,"position":0},"title":"Fluxo de informa\u00e7\u00f5es","author":"Eduardo Fagundes","date":"16\/11\/2012","format":false,"excerpt":"Na \u00e1rea das comunica\u00e7\u00f5es, um protocolo \u00e9 um conjunto de regras ou conven\u00e7\u00f5es que governam a opera\u00e7\u00e3o e o interc\u00e2mbio de informa\u00e7\u00f5es entre dois sistemas computadorizados. Tanto o modelo OSI como o TCP\/IP (e tamb\u00e9m o SNA) funcionam atrav\u00e9s de pilhas de protocolos, formando assim diversos n\u00edveis, um utilizando os\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide27","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide27.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide27.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide27.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide27.jpg?resize=700%2C400 2x"},"classes":[]},{"id":599,"url":"https:\/\/efagundes.com\/networking\/protocolos-elementares-de-enlace-de-dados\/protocolo-usando-go-back-n\/","url_meta":{"origin":101,"position":1},"title":"Protocolo usando Go Back N","author":"Eduardo Fagundes","date":"17\/11\/2012","format":false,"excerpt":"Os protocolos vistos at\u00e9 aqui tinham uma janela de transmiss\u00e3o igual a 1, ou seja, s\u00f3 enviavam um quadro ap\u00f3s receberem confirma\u00e7\u00e3o da recep\u00e7\u00e3o do quadro enviado anteriormente. Como o tempo de transmiss\u00e3o de quadros n\u00e3o \u00e9 desprez\u00edvel, a ado\u00e7\u00e3o dessa t\u00e9cnica resulta, normalmente, em inefici\u00eancia. Se \u00e9 permitido ao\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide165.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide165.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide165.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide165.jpg?resize=700%2C400 2x"},"classes":[]},{"id":144,"url":"https:\/\/efagundes.com\/networking\/modelos-de-referencia\/o-modelo-de-referencia-osi\/","url_meta":{"origin":101,"position":2},"title":"O modelo de refer\u00eancia OSI","author":"Eduardo Fagundes","date":"16\/11\/2012","format":false,"excerpt":"As camadas 7 at\u00e9 4 incluem as camadas superiores da pilha de protocolos OSI. Elas est\u00e3o mais relacionadas com as aplica\u00e7\u00f5es dos que as camadas mais baixas (3 at\u00e9 1) que foram projetadas para mover os pacotes n\u00e3o importando o seu conte\u00fado, de um lugar para outro. Camada Aplica\u00e7\u00e3o (7)\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide3","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide31.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide31.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide31.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide31.jpg?resize=700%2C400 2x"},"classes":[]},{"id":140,"url":"https:\/\/efagundes.com\/networking\/modelos-de-referencia\/","url_meta":{"origin":101,"position":3},"title":"Modelos de Refer\u00eancia","author":"Eduardo Fagundes","date":"16\/11\/2012","format":false,"excerpt":"O modelo OSI (Open System Interconnection) \u00e9 o padr\u00e3o ISO (International Organization for Standardization) para comunica\u00e7\u00f5es tem o prop\u00f3sito de padronizar a comunica\u00e7\u00e3o entre sistemas de processamento heterog\u00eaneos, que vem sendo utilizado em diversas aplica\u00e7\u00f5es, por v\u00e1rios organismos normativos. O modelo OSI define uma estrutura homologada internacionalmente para a implementa\u00e7\u00e3o\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide1","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide110.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide110.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide110.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide110.jpg?resize=700%2C400 2x"},"classes":[]},{"id":595,"url":"https:\/\/efagundes.com\/networking\/protocolos-elementares-de-enlace-de-dados\/protocolos-de-janela-deslizante\/","url_meta":{"origin":101,"position":4},"title":"Protocolos de janela deslizante","author":"Eduardo Fagundes","date":"17\/11\/2012","format":false,"excerpt":"Uma janela de transmiss\u00e3o \u00e9, para o emissor, o conjunto de quadro que podem ser enviados independentemente de ter recebido suas confirma\u00e7\u00f5es. Por exemplo, um emissor com janela tamanho N pode enviar desde o quadro 0 at\u00e9 o quadro N-1 sem que tenha recebido confirma\u00e7\u00e3o, no entanto, para enviar o\u2026","rel":"","context":"Com 1 coment\u00e1rio","block_context":{"text":"Com 1 coment\u00e1rio","link":"https:\/\/efagundes.com\/networking\/protocolos-elementares-de-enlace-de-dados\/protocolos-de-janela-deslizante\/#comments"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide146.jpg?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide146.jpg?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide146.jpg?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2015\/03\/Slide146.jpg?resize=700%2C400 2x"},"classes":[]},{"id":648,"url":"https:\/\/efagundes.com\/networking\/lans-sem-fio\/802-11-a-pilha-de-protocolos\/","url_meta":{"origin":101,"position":5},"title":"802.11: a pilha de protocolos","author":"Eduardo Fagundes","date":"17\/11\/2012","format":false,"excerpt":"Os protocolos usados por todas as variantes do 802, inclusive a Ethernet, t\u00eam certas caracter\u00edstica comuns em sua estrutura. Uma vis\u00e3o parcial da pilha de protocolos 802.11 \u00e9 a mostrada na figura acima. A camada f\u00edsica corresponde muito bem \u00e0 camada f\u00edsica do modelo OSI, mas a camada de enlace\u2026","rel":"","context":"Post similar","block_context":{"text":"Post similar","link":""},"img":{"alt_text":"Slide178","src":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide178.png?resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide178.png?resize=350%2C200 1x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide178.png?resize=525%2C300 1.5x, https:\/\/i0.wp.com\/efagundes.com\/networking\/wp-content\/uploads\/sites\/5\/2012\/11\/Slide178.png?resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/comments?post=101"}],"version-history":[{"count":0,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/101\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/pages\/99"}],"wp:attachment":[{"href":"https:\/\/efagundes.com\/networking\/wp-json\/wp\/v2\/media?parent=101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}