Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
May 17 2026 22:34:03   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 36383
Учимся удалять!... 33280
Примеры, синони... 24484
Декартовы коорд... 23989
Просмотр готовы... 23822
FAST (методика ... 22567
содержание - се... 21954
Просмотр готовы... 20863
Работа с инстру... 16491
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Метод доступа в сетях Ethernet
Этот метод доступа, разработанный фирмой Xerox в 1975 г., поль-зуется наибольшей популярностью. Он обеспечивает высокую ско-рость передачи данных и надежность.
Сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными. Сообщение включает в себя адрес станции назначения и адрес станции отправителя. Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.
Метод доступа в сетях Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (кон-фликтов) (CSMA/CD – Carrier Sense Multiple Access/Collision Detec-tion).
Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу. Ethernet не исключает возможности одновременной передачи сообще-ний двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнару-жения конфликта станции задерживают передачу на некоторое время, затем передача возобновляется.
Реально конфликты приводят к уменьшению быстродействия се-ти только в том случае, если в сети работают не менее 80-100 станций.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Метод доступа в се...
7.2.3 Посылка сигн...
содержание - сетев...
Продолжение расска...
7.2.2 Группы проце...
Анализ результатов...
Псевдолиты
7.2.1 Обработка си...
Страница «Навигация»
Глава 1. Что это з...
Характеристики при...
УЧЕБНЫЙ ПРИМЕР
Существующие метод...
Глобальная система...
Замечания
Меры предосторожности
Глава 10. HUMMINBI...
10.5 ВЫВОДЫ
Идентификация атри...
4.1. Методы внутре...
5.12.2 Открытие по...
Объединение приемн...
Великолепный Linux
Терминология
Релевантность
Опции сетевой филь...
12.5 УЗКИЕ МЕСТА В...
2.1.5. Уровень 5 –...
Что для нас будет ...
Интернет-исследова...
3.2 Методы доступ...
4. Продукции типа...
Единицы измерения
Идея пятая: Ионосф...
1.1 ИСТОРИЯ
Глава 14. КПК со в...
Как «исправить» fi...
Встроенная карта
Немного о КПК Mita...
В чем заключается ...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009