Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
Сентябрь 24 2020 08:03:31   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
Учимся удалять!... 26886
4.12.1 Професси... 24445
Примеры, синони... 21754
FAST (методика ... 19883
Просмотр готовы... 19636
Декартовы коорд... 18464
Просмотр готовы... 16572
содержание - се... 14101
Работа с инстру... 12559
Сейчас на сайте
Гостей: 1
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Метод доступа в сетях Ethernet
Этот метод доступа, разработанный фирмой Xerox в 1975 г., поль-зуется наибольшей популярностью. Он обеспечивает высокую ско-рость передачи данных и надежность.
Сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными. Сообщение включает в себя адрес станции назначения и адрес станции отправителя. Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.
Метод доступа в сетях Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (кон-фликтов) (CSMA/CD – Carrier Sense Multiple Access/Collision Detec-tion).
Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу. Ethernet не исключает возможности одновременной передачи сообще-ний двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнару-жения конфликта станции задерживают передачу на некоторое время, затем передача возобновляется.
Реально конфликты приводят к уменьшению быстродействия се-ти только в том случае, если в сети работают не менее 80-100 станций.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
Функциональный пример
5.16.1 Целостность...
Введение
Предстартовая подг...
Примеры и идентифи...
5.11 STAT И FSTАТ
Процессы подраздел...
Контактная информация
ГЛАВА 6. СТРУКТУРА...
10.1.2.2 Closе
Файл с ручной обра...
Принципы управлени...
12.3.3.2 Wait
Глава 4. ROADINFORMER
5.1 Архитектура со...
ГЛАВА 1. ОСНОВНЫЕ ...
Внешний вид
4.5 Управление пот...
Datum
содержание - сетев...
2.4.7.1 Идея цикли...
3. Переосмысление ...
Маршруты-невидимки
Кратчайшее описание
11.6 УПРАЖНЕНИЯ
Глава 4. Векторна...
Группа 3 — програм...
Модель кредитной к...
Антенна
Компьютерные файлы
Установка антенны
Рационален ли чел...
Каскадное удаление
Требования к распр...
5. Принципы реинжи...
2.3.1. Аналоговые ...
Вариант 1
Текст и рассуждение
2.1. Поведенческие...
Великолепный Linux...
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009