Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
April 16 2026 21:29:37   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36334
Учимся удалять!... 33221
Примеры, синони... 24436
Декартовы коорд... 23910
Просмотр готовы... 23760
FAST (методика ... 22509
содержание - се... 21908
Просмотр готовы... 20788
Работа с инстру... 16370
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Метод доступа в сетях Ethernet
Этот метод доступа, разработанный фирмой Xerox в 1975 г., поль-зуется наибольшей популярностью. Он обеспечивает высокую ско-рость передачи данных и надежность.
Сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными. Сообщение включает в себя адрес станции назначения и адрес станции отправителя. Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.
Метод доступа в сетях Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (кон-фликтов) (CSMA/CD – Carrier Sense Multiple Access/Collision Detec-tion).
Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу. Ethernet не исключает возможности одновременной передачи сообще-ний двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнару-жения конфликта станции задерживают передачу на некоторое время, затем передача возобновляется.
Реально конфликты приводят к уменьшению быстродействия се-ти только в том случае, если в сети работают не менее 80-100 станций.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Может это сущность ?
Встроенная база да...
Глава 26. iFinder
6.2.4 Пространство...
12.3.3.3 Драйверы
6.5.1 Блокировка о...
Изменение размеров...
Что это за система?
Правила для сущностей
4.1.2 Обращение к ...
4.12.4.2 Структура...
Глава 6. HUMMINBIR...
9.4. Интегрирован...
Реинжиниринг проце...
содержание - сетев...
содержание - сетев...
Карты памяти
Высокая точность
Процессор. Память....
Рынок телематическ...
2. Моделирование и...
2.2.1 Обзор особен...
9.1.2.2 Выгрузка с...
Настройка параметр...
10.4.1 Более детал...
Вспомогательные:
7.1. Интерпретация...
8.3.4 Учет и стат...
5.1 Архитектура со...
5.4 Информационно...
Супертип
содержание - сетев...
Вот что такое «Гео...
ГЛАВА 6. СТРУКТУРА...
Технические характ...
12.3.3 Примеры ал...
Текст
ГЛАВА 4. ВНУТРЕННЕ...
Всем ребятам — при...
Настройка сетевых ...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009