Литература
• Телекоммуникации и сети. / В.А.Галкин,
Ю.А.Григорьев Учебное пособия для
вузов.-М.:Из-во МГТУ им.Н.Э.Баумана
2003 г.
• Компьютерные сети. Принципы,
технологии, протоколы. /В.Г.Олифер,
Н.А.Олифер.-СПб:Из-во «Питер»,2008.
• Крейг Хант - TCP-IP. Сетевое
администрирование, 3-издание –СПбМосква:Из-во «Символ» - 2008
Распределенные системы обработки
данных.
Классификация РСОД
По степени однородности
• полностью неоднородные РСОД;
• частично неоднородные РСОД;
• однородные РСОД.
По архитектурным особенностям
• РСОД на основе систем телеобработки;
• РСОД на основе сетевой технологии.
По степени распределенности
•
•
региональные;
локальные.
Региональные РСОД
Характеризуются:
• неограниченной географической
распределенностью;
• наличием тех или иных механизмов
маршрутизации;
• каждые смежные два узла связаны
собственным каналом, и отсутствует
проблема его разделения;
• широким диапазоном скоростей передачи —
103 - 108 бит/с;
• произвольной топологией.
Региональные РСОД
В них можно выделить несколько способов
организации взаимодействия между ЭВМ:
• коммутация каналов (КК);
• коммутация сообщений (КС);
• коммутация пакетов (КП).
Коммутация каналов
Коммутация сообщений
Коммутация пакетов
Локальные РСОД
•
•
•
•
•
использование единой коммуникационной среды и,
следовательно, физическая полносвязность всех
узлов сети, приводящая к замене маршрутизации
адресацией;
небольшая географическая распределенность;
высокие и очень высокие скорости обмена - 107.- 1010
бит/с;
применение специальных методов и алгоритмов
доступа к единой среде для обеспечения высокой
скорости передачи при одновременном
использовании среды всеми узлами
коммуникационной службы;
ограниченность возможных топологий
Базовые топологии локальных РСОД
HUB
WS
WS
WS
WS
WS
WS
WS
WS
WS
WS
WS
Логическая структура РСОД
Информационно-вычислительная
служба (ИВС)
Административная
служба
ТС
Транспортная
служба
Интерфейсная служба
ИВС
ИВС
Терминальная
служба (ТС)
Физическая структура РСОД
1
1
2
2
4
2
5
4
3
1
Взаимодействие открытых систем
A
Объект
B
Открытые системы
K
W
Уровень
Прикладные
процессы
Область
взаимодействия
открытых
систем
Соединение
Физические
средства
соединения
Эталонная модель OSI/ISO
Процесс А
Процесс В
Протоколы
Прикладной
уровень
7
7
Интерфейсы
Представительный
уровень
Сеансовый
уровень
76
6 7
56 7
7 6 5
Транспортный
уровень
4 567
765 4
Сетевой
уровень
3 4 5 67
7 654 3
Канальный
уровень
7 6 5432
Физический
уровень
7 6543 21
7 65 4 3 2 1
Сообщение
23 4 567
123 4 567
Передача по сети
Заголовки - служебная
информация
Формирование PDU
Сообщение
3-го уровня
:
Заголовок Поле данных
3-го уровня 3-го уровня
Концевик
3-го уровня
Сообщение
2-го уровня
Заголовок Заголовок 3 Поле данных 3 Концевик 3 Концевик
2-го уровня
2-го уровня
Сообщение
1-го уровня
Заголовок Заголовок 2 Заголовок 3 Поле данных 3 Концевик 3 Концевик 2 Концевик
1-го уровня
1-го уровня
Система передачи данных
Источник
Передатчик
Линия связи
Источник помех
Приемник
Получатель
Методы разделения линии связи
• временное мультиплексирование (TDM Time Division Method)
• частотное разделение (FDM - Frequency
Division Method)
• кодовое разделение (CDMA - Code
Division Method Access)
• волновое мультиплексирование (WDM Wave Division Multiplexing)
Линии связи
• проводные (воздушные);
• кабельные (медные и волоконнооптические);
• радиоканалы наземной и спутниковой
связи;
• инфракрасные лучи.
Модель и параметры сигнала
Х(t) = А(t) sin (2πft + φ)
• Структурные параметры определяют число
степеней свободы сигнала.
• Идентифицирующие параметры служат для
выделения полезного сигнала среди других
сигналов, не предназначенных для данного
адресата.
• Информативные используют для
кодирования передаваемой информации.
Количественная оценка
информационного содержания сигнала
• Оценка Р.Хартли
• Энтропия по
К.Шеннону
• - энтропия достигает своего максимального
значения при равновероятных значениях
информативного параметра сигнала и равна
оценке Р. Хартли.
• Для получения количественной оценки энтропии
обычно используют основание логарифма равное
двум, при этом полученная единица измерения
количества информации называется битом.
• (bit - binary digit).
АЧХ и полоса пропускания канала
Авых/Авх
1
0,5
0
Полоса пропускания
f, Гц
QAM
Характеристики канала связи
• Затухание А(дБ) А=10 lg Pвых / Рвх
• Отношение сигнал-шум S/N=10lg(SNP) дБ,
где SNP=PS/PN
• Перекрестные наводки NEXT= 10 lg Pвых/Рнав
• Вероятность ошибки (BER-Bit Error Rate)
• Пропускная способность: по ШеннонуХартли C=B log2(1+SNP)
по
Найквисту-Котельникову С=2Вlog2M, где Мчисло различимых состояний
информативного параметра сигнала
Пример
Модем в телефонной сети общего пользования c отношением сигнал-шум
S/N = 20 dB применяет метод квадратурной амплитудной модуляции с 8-ю
уровнями (4 значения фазы х 2 значения амплитуды для каждой фазы) на
каждый сигнальный элемент - QAM8.
Если полоса пропускания телефонной сети равна 3100 Гц, то согласно
формуле Найквиста максимальная скорость передачи данных будет равна
Согласно формуле Шеннона-Хартли, пропускная способность такого канала
будет равна
Учитывая, что S/N =10 lgSNP, 20=10lgSNP,
SNP=100
Искажения в канале связи
Передаваемые данные
0
1
0
0
1
1
0
1
Передаваемый сигнал
t
Искажения из-за
затухания
t
Искажения из-за
ограниченности
полосы пропускания
t
Искажения из-за
задержки
t
Шумы на линии
t
Полученный сигнал
t
Тактовые импульсы
Полученные данные
0
1
0
0
0
1
0
Ошибочный бит
1
t
Передача сигналов по каналу с
ограниченной полосой пропускания
fc-fm
fc fc+fm
0
fo= N/2
3fo
5fo
Синхронизация устройств
Передатчик
Приемник
Методы физического кодирования
0
а
1
0
1
1
0
0
0
NRZ - Non Return to Zero.
без возвращения к нулю
б
AMI - Bipolar Alternate Mark Inversion
биполярное кодирование с
альтернативной инверсией
в
г
д
биполярный импульсный код,
манчестерский код
дифференциальный
манчестерский код
+3в
е
-1в
-3в
потенциальный код 2B1Q
Принцип ИКМ
Импульсно-кодовая модуляция состоит из двух действий.
1. Берутся отсчеты амплитуды входного сигнала через
равные интервалы времени. По теореме НайквистаКотельникова эти интервалы должны удовлетворять
следующему неравенству:
a3
a2
a4
где F - частота наивысшей гармоники;
Т- интервал или шаг квантования.
2. Полученные отсчеты амплитуды
квантуются по уровню и кодируются.
a1
O
t1
t2
t3
t4
Шкала разрешенных значений называется
шкалой квантования, интервал между
t
значениями - шагом квантования.
Шкала квантования определяется разрядностью АЦП, а его быстродействием –
минимальный возможный шаг квантования.
Классификация методов доступа
с
Методы доступа
Централизованные
Детерминированный доступ
Методы опроса
Метод опроса-выбора
Маркерный метод
Децентрализованные
Случайный доступ
Методы уплотнения
Частотного
Множественный доступ
Множественный доступ с
контролем носителя
Временного
Множественный доступ с
контролем носителя и
обнаружением
столкновений
МДКН/ОС
Время
Обнаружение столкновения
A
B
Тож
Передача сигнала затора
Обнаружение столкновения
C
D
Тож
Система с подтверждением
Методы определения Тож
• с использованием константы
• линейного замедления
• двоичного экспоненциального алгоритма
замедления
R (О < R < 1) - случайное число,
К
– константа,
n - число столкновений в конкретной передаче
на рассматриваемый момент времени
Расширение спектра скачкообразной перестройкой
частоты
а) медленное расширение спектра
б) быстрое расширение спектра
Прямое последовательное расширение спектра (кодовое разделение)
Direct Sequence Spread Spectrum - DSSS
Код, которым заменяется двоичная единица исходной информации, называется
расширяющей последовательностью или CDM-символом (Code Division Multiplexing)
Каждый бит такой расширяющей последовательности называется чипом.
В качестве значения расширяющей последовательности берут последовательность
Баркера (Barker), которая состоит из 11 бит 10110111000 (5В8)h.
Принципы помехоустойчивого кодирования
Пусть множество A={p,q,r,s} является входным алфавитом кода гамма Г,
а множество B={a,b} его выходным алфавитом. Код гамма Г в процессе
кодирования перерабатывает слово над алфавитом А в слово над
алфавитом В.
Слова, сопоставляемые элементам множества А по правилу гамма в
алфавите В , называются кодовыми комбинациями. Например, ab
является кодовой комбинацией символа q, иногда эту кодовую
комбинацию называют кодом символа.
Метрика Хэмминга.
Вес вектора по Хэммингу равен числу ненулевых разрядов этого вектора, а
расстояние Хэмминга между векторами определяется как вес разности
векторов. Для бинарных кодов (т = 2) имеем:
Кодовое пространство n-разрядного кода с основанием m составляет mn
векторов. При передаче информации, как правило, используются не все
возможные комбинации, а лишь некоторое их подмножество
V = {v1,v2...,vN}, где N < mn.
Величина min d(vk, vj), представляющая собой минимальное расстояние
между парой векторов набора V, называется кодовым расстоянием и
обозначается символом d.
Модель ошибок в дискретном канале
ν
ν΄
+
v = 11111
е = 01000
e
v' = v + e = 11111 + 01000 = 10111,
Обнаружение ошибок
• Для обеспечения помехоустойчивости кода
вводят дополнительные разряды.
• При этом длина результирующей кодовой
комбинации становится равной n = k + r.
• Результатом действия ошибки кратности q на
разрешенную кодовую комбинацию является
новая кодовая комбинация, удаленная от
первоначальной на расстояние q.
Исправление ошибок
Линейные коды
• Линейными m-ичными кодами называются kмерные подпространства n-мерного линейного
векторного пространства.
• При этом число n имеет смысл длины кодовой
комбинации, число k определяет число
информационных разрядов. Линейные коды
называют также [n,k]-кодами.
• Среди линейных кодов особую роль играют
групповые коды, для которых m = 2 (двоичные
коды).
Коды Хэмминга
• К корректирующим [n, k]-кодам относятся коды
Хэмминга с кодовым расстоянием d = 3.
•
Данное уравнение имеет целочисленные
решения k=0,1,4,11,26,..., которые и определяют
соответствующие коды Хэмминга [3,1 ]-код, [7,4]код, [15,11 ]-код и т. д.
Алгоритм кодирования
• Все номера позиций кода нумеруют в двоичной
системе счисления, начиная с единицы рразрядным двоичным числом: р = log n, ближайшее большее целое, n- число разрядов
кода .
• Проверочные разряды размещают в позициях
кода Сj, кратных целой степени двойки 20 21, ..2i .и
т.д.
• Значение Сj проверочного разряда (j=2i)
определяется как сумма по mod2 тех разрядов
кода, в номере которых двоичный разряд с i-м
весом равен единице.
Алгоритм кодирования
c001 c011 c101 c111
c010 c011 c110 c111
c100 c101 c110 c111
Алгоритм декодирования
Eош hr hr 1 ... hl ... h1
Определение синдрома ошибки
h1 c001 c011 c101 c111
h2 c010 c011 c110 c111
h3 c100 c101 c110 c111
Пример [7,4]-кода Хэмминга
• v = 1101
• В коде Хэмминга этот вектор будет занимать
позиции c3,c5,c6 и c7, начиная с младшего разряда,
а позиции c1,c2,c4 отводятся под проверочные
разряды кода
C111
C110
C101
C100
C011
C010
C001
1
1
0
0
1
1
0
Вычисление контрольных разрядов
0
i 0 2 c001 c011 c101 c111
1
i 1 2 c010 c011 c110 c111
2
i 2 2 c100 c101 c110 c111
Наложение вектора ошибки
• Получен кодовый вектор v1 = 1100110
• Пусть вектор ошибки e = 0000100 , тогда
принятая из дискретного канала кодовая
комбинация будет иметь вид:
• v2 =1100010 = v1 (+) e.
Обнаружение ошибки
h1 c1 c3 c5 c7 0 0 0 1 1
h2 c2 c3 c6 c7 1 0 1 1 1
h3 c4 c5 c6 c7 0 0 1 1 0
Синдром ошибки
Eош h3h2 h1 011
Исправление ошибки
• Для исправления ошибки необходимо
инвертировать третий разряд - c3, получим:
• v1 = 1100110,
• откуда, выделяя информационные разряды,
получаем исходный кодовый вектор v = 1101.
Циклический код
• Для кодирования циклическим кодом
используются так называемые порождающие
полиномы (n-k)-степени.
• Пусть необходимо закодировать сообщение,
представленное в виде кодового полинома
• где k — количество информационных разрядов.
Циклический код
• Умножив т(х) на x(n-k) , получим полином
степени (n-1) или меньшей степени:
• Разделим это выражение на порождающий
полином g(x) степени (n-k):
• где q(х) - частное, ρ(x) — остаток.
Циклический код
• Так как степень полинома g(x) равна (n - k), то
степень остатка должна быть равна (n- к- 1) или
быть меньше:
• Формулу выше можно представить в ином виде,
где левая часть уравнения кратна g(x):
• или
Циклический код
• в данном виде формула соответствует кодовому
вектору
• m
• Отсюда следует, что циклический код
информационного сообщения т(х) состоит из
неизменного сообщения и присоединенного к
нему остатка.
Циклический код
• Примеры порождающих полиномов:
Циклический код
•
•
Процедуру кодирования циклическим кодом можно разбить
на три шага:
1) умножить исходный кодовый полином
на xn-k , что соответствует сдвигу кодового вектора в сторону
старших разрядов на (n - k) разрядов:
•
•
2) получить остаток от деления сдвинутого вектора на
порождающий полином g(x);
3) выполнить операцию конкатенации полученного кодового
вектора остатка и исходного кодового вектора полинома:
Декодирование циклического кода
•
Пусть v(x) - передаваемый кодовый полином, r(х) - принятый
кодовый полином. Разделив r(х) на порождающий полином
g(x), получим:
•
Если остаток s(x) равен нулю, т. е. принятый кодовый вектор
кратен порождающему полиному то, следовательно,
ошибки нет или она не обнаружена. Если остаток не равен
нулю, то принятый кодовый вектор не является кодовым
полиномом, т. е. содержит ошибку.
Декодирование циклического кода
•
Пусть полином вектора ошибки имеет вид:
•
тогда:
•
или
•
Так как v(x) - кодовый полином, кратный g(x), т. е.:
•
то
•
Синдром s(x) является остатком от деления полинома
вектора ошибок е(х) на порождающий полином g(x).
Пример двоичного циклического [7,4]-кода
•
(n = 7, k = 4). Порождающим полиномом такого кода
является примитивный полином степени (n-k):
•
Пример: v = 1101; е=0001000
Методы и технологии передачи данных
При передаче данных между двумя
взаимодействующими объектами
возможны три вида связи:
• симплексный (simplex)
• полудуплексный (half/duplex)
• дуплексный (full/duplex)
Методы и технологии передачи данных
Чтобы приемник мог правильно декодировать и
интерпретировать получаемый набор битов, он должен
знать:
•
•
•
скорость передачи битов, определяемую интервалом времени,
выделяемым на один битовый разряд (побитовая
синхронизация);
начало и конец каждого элемента (символа или байта)
(побайтная синхронизация);
начало и конец каждого полного блока сообщения или кадра
(покадровая синхронизация).
достаточно обеспечить синхронизацию на указанных двух уровнях битовом и кадровом
Асинхронный режим
Синхронный режим
Методы передачи данных канального
уровня
• Асинхронные протоколы
Эти протоколы оперируют не с кадрами, а с отдельными
символами, которые представлены байтами со стартстоповым обрамлением.
• Синхронные протоколы
Обмен данными осуществляются кадрами, которые имеют в
общем случае заголовок, поле данных и концевик.
байт-ориентированные
бит-ориентированные.
Байт-ориентированные протоколы
Передатчик добавляет два или более
управляющих символа - символы синхронизации
(SYN) - перед каждым блоком символов.
Прозрачность при передаче пользовательских
данных достигается за счет процедуры
байтстаффинга - перед управляющими
символами STX и ЕТХ в поле данных всегда
вставляется символ DLE (Data Link Escape) .
Байт-ориентированная передача не эффективна
для передачи двоичных данных,
Бит-ориентированные протоколы
Тип соединения
Обнаружение и коррекция ошибок
Процесс обмена квитанциями называется
автоматическим запросом повторения - ARQ
(Automatic Repeat reQuest)
Существуют два подхода к организации процесса
обмена квитанциями:
с простоями (Idle RQ)
с организацией «скользящего окна». (sliding window)
Механизм «скользящего окна»
Технические средства
телекоммуникаций
Интерфейс RS-232C
Интерфейс RS-232C
Стандарт EIA RS-232C эквивалентен:
• по функциональному и процедурному
описанию цепей обмена рекомендации
V.24 ITU-T;
• по характеристикам электрического
сигнала рекомендации V.28 ITU-T;
• по механическим характеристикам
рекомендации ISO 2110 (25 контактный
разъем - DB25).
Интерфейс RS-232C
Двухточечный канал.
Нульмодемное соединение DTE
Локальные сети
Локальная сеть (LAN - Lokal Arrea Network). - это
коммуникационная система, поддерживающая в
пределах
здания
или
некоторой
другой
ограниченной территории один или несколько
высокоскоростных каналов передачи цифровой
информации, предоставляемых подключенным
устройствам
для
кратковременного
монопольного использования.
Локальные сети
По принципу предоставления ресурсов в
совместное использование LAN
разделяются на три типа:
• - одноранговые (peer-to-peer),
• - на основе сервера (server based),
• - комбинированные.
Локальные сети и модель OSI
Локальные сети стандарта IEEE 802.3
Сети простого Ethernet:
•
•
•
•
• 10Base-5 - коаксиальный кабель RG-8 или RG-11
диаметром 0,5" («толстый» коаксиал) c волновым
сопротивлением 50 Ом и максимальной длинной сегмента
500 м (без повторителей);
• 10Base-2 - коаксиальный кабель RG-58 диаметром 0,25 "
(«тонкий» коаксиал) с волновым сопротивлением 50 Ом и
максимальной длинной сегмента 185 м (без повторителей);
• 10Base-T - кабель с неэкранированной витой парой (UTP Unshielded Twisted Pair), образующий звездообразную
топологию на основе концентратора, расстояние между
концентратором и конечным узлом не более 100 м.
• 10Base-F - волоконно-оптический кабель с топологией
аналогичной топологии стандарта 10Base-T.
Ограничения простого Ethernet
Домен коллизий (collision domain) - это часть сети Ethernet, все
узлы которой распознают коллизию независимо от того, в
каком месте этой части сети коллизия возникла
-соответствует одной разделяемой среде.
В сегменте (домен коллизий) не может находиться более 1024
устройств (DТE).
В сетях на основе коаксиальных кабелей вводятся
дополнительные ограничения на число станций (10Base-2 – 30;
10Base-5 - 100) и протяженность кабелей (10Base-2 – 185м;
10Base-5 – 500м).
Время обнаружения коллизии не должно превышать времени
на передачу 575 бит.
Уменьшение интервала между пакетами на всем пути
передачи не должно превышать времени на передачу 49
бит.
Ограничения простого Ethernet
• Стандарты 10Base-5 и 10Base-2 - «правило 5-43»: 5 сегментов кабеля, 4 повторителя, 3
нагруженных сегмента.
• 10Base-2 - 5 х185 = 925 м
• 10Base-5 - 5x500 = 2500 м
• В стандарте 10Base-T - «правило 4 хабов» :
между любыми двумя узлами сети не должно
быть больше 4 повторителей.
• 10Base-T = 5x100 = 500 м
Основные типы кадров Ethernet
Ethernet_II
Ethernet_802.3
Ethernet_802.2
Ethernet_SNAP
P (7)
P (7)
P (7)
P (7)
SFD (1)
SFD (1)
SFD (1)
SFD (1)
DA (6)
DA (6)
DA (6)
DA (6)
SA (6)
SA (6)
SA (6)
SA (6)
Type (2)
Length (2)
Length (2)
Length (2)
DSAP (1)
SSAP (1)
DSAP (1)
SSAP (1)
Control (1)
Control (1)
Пакет 46-1497
OUI (3) ID(2)
FCS 4
Пакет 46-1492
FCS 4
Пакет
46 1500
FCS 4
Пакет
46 1500
FCS 4
Сети Fast Ethernet (IEEE 802.3w)
Правила построения сегментов сети по
технологии Fast Ethernet.
• Ограничения длин сегментов DTE-DTE.
• В качестве DTE (Data Terminal Equipment) может
выступать любой источник кадров данных для
сети:
• - сетевой адаптер,
• - порт моста,
• - порт маршрутизатора,
• - модуль управления сетью и другие подобные
устройства.
• Порт повторителя (HUBа) не является DTE.
Максимальная длина сегментов DTE-DTE
• 100Base-TX (кабель Category 5 UTP) 100 м
• 100Base-FX (многомодовое волокно
62,5/125 мкм)
• - 412 м (полудуплекс)
• - 2 км (полный дуплекс)
• 100Base-T4 (кабель Category 3,4 или 5
UTP) 100 м
Ограничения, связанные с соединениями с
повторителями.
• Повторители класса I поддерживают все
типы систем кодирования физического
уровня: 100Base-TX/FX и 100Base-T4
- допускается наличие только одного повторителя
класса I.
• Повторители класса II поддерживают
только один тип системы кодирования
физического уровня- 100Base-TX/FX или
100Base-T4
Повторители класса II в домене коллизий
соединяются между собой кабелем не длиннее 5
м, а их число не превышает 2.
Технология Gigabit Ethernet
Увеличено время канала до 512
байтовых интервалов, что в 8 раз
превосходит время канала Ethernet и
Fast Ethernet.
Добавлено поле в кадр расширение носителя (carrier
extension).
Концентратор (HUB)
Согласно модели OSI/ISO сетевые (кабельные) концентраторы
относятся к аппаратным средствам физического уровня
передачи информации.
•
•
•
активные (active)
пассивные (passive)
гибридные (hybrid)
Конструктивно можно выделить два типа концентраторов:
1.
2.
модульные устройства, выполненные в виде приборного блока
функционально законченные автономные устройства
Мост (Bridge)
В соответствии с моделью
OSI/ISO мосты относят к
аппаратным средствам
канального уровня.
WS1
MAC адрес
Номер порта
WS1
1
FS1
1
WS2
1
WS3
2
WS4
2
FS2
2
FS1
1
WS2
Br
FS2
WS3
2
WS4
Коммутатор (Switch)
•
Коммутатор (Switch) как и мост реализует функции
канального уровня модели OSI/ISO и позволяет
сегментировать сети.
FS
10/100
SW1
5
1
2
4
3
10
WS1
HUB
WS2
SW2
10
WS3
WS4
WS5
WS6
Основные характеристики коммутатора
Измеряющие его производительность:
• скорость фильтрации (filtering);
• скорость продвижения (forwarding);
• пропускная способность (throughput);
• задержка передачи кадра.
На указанные характеристики производительности влияют:
• размер буфера (буферов) кадров,
• производительность внутренней шины,
• производительность процессора или процессоров,
• размер внутренней адресной таблицы коммутатора.
Скорость фильтрации определяет скорость, с которой
коммутатор выполняет следующие этапы обработки кадров:
• прием кадра в свой буфер;
• просмотр адресной таблицы с целью нахождения порта для
адреса назначения кадра;
• уничтожение кадра, так как его порт назначения совпадает с
портом-источником.
Скорость продвижения определяет скорость, с которой
коммутатор выполняет следующие этапы обработки кадров:
• прием кадра в свой буфер;
• просмотр адресной таблицы с целью нахождения порта для
адреса назначения кадра;
• передача кадра в сеть через найденный по адресной
таблице порт назначения.
Измеряются обычно в кадрах в секунду для протокола
Ethernet и кадров минимального размера
•
•
Пропускная способность коммутатора измеряется
количеством переданных в единицу времени через его
порты пользовательских данных.
Задержка передачи кадра измеряется как время,
прошедшее с момента прихода первого байта кадра на
входной порт коммутатора до момента появления этого
байта на выходном порту коммутатора.
Величина вносимой коммутатором задержки зависит от
режима его работы.
•
Максимальная емкость адресной таблицы определяет
наибольшее количество МАС-адресов, с которыми может
одновременно оперировать коммутатор.
Размер адресной таблицы для коммутаторов обычно
приводится в расчете на один порт.