Все о моделировании в Компас-3D LT
   Главная Статьи Файлы Форум Ссылки Категории новостей
May 21 2024 16:08:34   
Навигация
Главная
Статьи
Файлы
FAQ
Форум
Ссылки
Категории новостей
Обратная связь
Фото галерея
Поиск
Разное
Карта Сайта
Популярные статьи
Что необходимо ... 65535
4.12.1 Професси... 32994
Учимся удалять!... 31972
Примеры, синони... 23352
Просмотр готовы... 22607
Декартовы коорд... 22123
FAST (методика ... 21389
содержание - се... 20622
Просмотр готовы... 19250
Работа с инстру... 14685
Сейчас на сайте
Гостей: 3
На сайте нет зарегистрированных пользователей

Пользователей: 9,955
новичок: Logyattella
Друзья сайта
Ramblers Top100
Рейтинг@Mail.ru

Реклама
Выполняем курсовые и лабораторные по разным языкам программирования
Подробнее - курсовые и лабораторные на заказ по Delphi
Turbo Pascal, Assembler, C, C++, C#, Visual Basic, Java, GPSS, Prolog
Метод доступа в сетях Ethernet
Этот метод доступа, разработанный фирмой Xerox в 1975 г., поль-зуется наибольшей популярностью. Он обеспечивает высокую ско-рость передачи данных и надежность.
Сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными. Сообщение включает в себя адрес станции назначения и адрес станции отправителя. Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.
Метод доступа в сетях Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (кон-фликтов) (CSMA/CD – Carrier Sense Multiple Access/Collision Detec-tion).
Перед началом передачи рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу. Ethernet не исключает возможности одновременной передачи сообще-ний двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнару-жения конфликта станции задерживают передачу на некоторое время, затем передача возобновляется.
Реально конфликты приводят к уменьшению быстродействия се-ти только в том случае, если в сети работают не менее 80-100 станций.
Комментарии
Нет комментариев.
Добавить комментарий
Пожалуйста залогиньтесь для добавления комментария.
Рейтинги
Рейтинг доступен только для пользователей.

Пожалуйста, залогиньтесь или зарегистрируйтесь для голосования.

Нет данных для оценки.
Гость
Имя

Пароль



Вы не зарегистрированны?
Нажмите здесь для регистрации.

Забыли пароль?
Запросите новый здесь.
Случайные статьи
ГЛАВА 6. ИСПОЛЬЗО...
12.3.3.1 Выделени...
Сильные и направле...
Выполняемые операции
4.3. Другие способ...
Настройка (парамет...
Необходимые предпо...
Функциональный пример
Недопустимые комби...
ГЛАВА 5. СИСТЕМНЫЕ...
5. Правила выделен...
Подход Киберсо
Что выбрать?
Глава 24. SD-501 S...
Датчики
Идея первая: Место...
Дуги в уникальных ...
4.1.1 Определение
содержание - сетев...
Сканируем
Продукционные сис...
Глава 25. VESTA 350
5.7 СОЗДАНИЕ ФАЙЛА
Загрузка карт
Благодарности
Квадратурно-амплит...
Чтение названий ат...
Оглавление - сетев...
3.4. Разделы
Что это за система?
Личные впечатления...
Альтернативные» се...
Достоинства и недо...
Известные объекты
Разъем последовате...
Выводы
3.4 ЧТЕНИЕ И ЗАПИС...
Измерения и анализ
3.1 ЗАГОЛОВКИ БУФЕРА
Носимые аппараты
Мини-чат
Вам необходимо залогиниться.

Нет присланных сообщений.
Copyright © 2009