Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
October 20 2025 17:32:17   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 35965
Учимся удалять!... 32798
Примеры, синони... 24077
Просмотр готовы... 23360
Декартовы коорд... 23332
FAST (методика ... 22107
содержание - се... 21448
Просмотр готовы... 20292
Работа с инстру... 15839
Сейчас на сайте
Гостей: 2
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Метод доступа в сетях Ethernet
Этот метод доступа, разработанный фирмой Xerox в 1975 г., поль-зуется наибольшей популярностью. Он обеспечивает высокую ско-рость передачи данных и надежность.
Сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными. Сообщение включает в себя адрес станции назначения и адрес станции отправителя. Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.
Метод доступа в сетях Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (кон-фликтов) (CSMA/CD – Carrier Sense Multiple Access/Collision Detec-tion).
Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу. Ethernet не исключает возможности одновременной передачи сообще-ний двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнару-жения конфликта станции задерживают передачу на некоторое время, затем передача возобновляется.
Реально конфликты приводят к уменьшению быстродействия се-ти только в том случае, если в сети работают не менее 80-100 станций.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Настройки телефона...
Быстрое продление ...
Общая информация о...
Самые продаваемые ...
Просмотр готовых ч...
6.5.5 Загрузка обл...
Автомобильные пробки
Батарея
Как работает эхолот
Применение домена
2.3. Представление...
Определение сущности
Существующие метод...
10.3 ТЕРМИНАЛЬНЫЕ ...
1.5 ПРЕДПОЛАГАЕМАЯ...
2.4.3 Блоковые коды
Исчисление высказ...
Принцип 3. Обращай...
DVD в России: част...
Анализ результатов...
6.7 ВЫВОДЫ
4.12.3.2 Принципы ...
Контактная информация
Требования к распр...
Дисциплина идентиф...
8.3.4 Учет и стат...
Продолжение расска...
Сущность
Принцип 1. Как мож...
9.3. Программа обу...
Подход Киберсо
содержание - сетев...
Синтаксис 2
Глава 6. Подключен...
Пометки на схеме
4.5 Управление пот...
6.5.6 Освобождение...
Глава 7. Pocket N...
Выводы
Глава 1. Выбираем ...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009