Содержание
Механизм множественного доступа основан на схеме мультиплексирования физического уровня.
Наиболее широко используемый протокол множественного доступа основывается на протоколе CSMA/CD, используемом в Ethernet. Этот механизм используется только внутри сетевого домена коллизий, например, в шине Ethernet или в сетевом концентраторе (хабе). Сеть Ethernet может быть разделена на несколько доменов коллизий, соединённых мостами и маршрутизаторами.
Выдержка из текста
Содержание
Введение 3
Раздел 1 Теоретическая часть 6
1.1 Управление доступом к среде 6
1.2 Описание метода CSMA/CD 8
1.3 Номинальная и эффективная пропускная способность протокола 15
1.4 Влияние размера кадра и пакета на производительность сети 17
Раздел 2 Практическая часть 21
2.1 Описание интерфейса программы 21
Выводы и заключение 22
Список использованных источников 23
Список использованной литературы
Список использованных источников
1. База знаний «Алгоритмы, методы, исходники» [Электронный ресурс]. – Режим доступа: http://algolist.manual.ru/. – (Дата обращения: 21.04.2016).
2. Свободная онлайн-энциклопедия Википедия [Электронный ресурс]. – Режим доступа: http://ru.wikipedia.org. – (Дата обращения: 21.04.2016).
3. G. Miao; J. Zander; K-W Sung; B. Slimane (2016). Fundamentals of Mobile Data Networks. Cambridge University Press. ISBN 1107143217. Архитектура компьютерных систем и сетей: Учебное пособие /Т.П. Барановская, В.И. Лойко, М.И. Семенов, А.И. Трубилин А.И. – М.: Финансы и статистика, 2003. – 256с.
С этим материалом также изучают
Все, что нужно для вашей дипломной работы по беспроводным сетям в одной статье. Подробный разбор структуры, теоретической базы (Wi-Fi, WiMAX), практического проектирования с выбором оборудования и полное технико-экономическое обоснование.
... Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных – метод CSMA/CD. Цель в данной курсовой работе: исследование метода случайного доступа к каналу компьютерной сети ... производительность протокола передачи; ...
Детальный разбор современных проводных (Ethernet, FTTx) и беспроводных (Wi-Fi, 4G/5G, спутник) технологий доступа. В статье представлен системный анализ стандартов, преимуществ, недостатков и областей применения каждого типа сетей.
... все реализации обеспечения безопасности компьютерной системы, определяется результат внедрения выбранных средств по итогам их опытной эксплуатации. Список использованной литературы Список использованной литературы Источники на русском ...
... стандарты протокола 802.11n 61.3 Структура беспроводных сетей и их топология 141.4 Оборудование используемое в современных сетях беспроводного доступа 20II. Практическая часть 302.1 Реализация сети беспроводного доступа 302.1.1 ...
... списка использованной литературы и приложений. Виды компьютерной информации 5 Методы ... сайта в сети интернет» [Электронный ресурс], режим доступа: http://profitgid.ru/vse- ... 55Список использованной литературы 58Приложения 61 Содержание Выдержка ...
... является организация беспроводного доступа к сети интернет в коттеджном посёлке.Реализовать проект сети беспроводного доступа;Дать экономическое обоснование организации беспроводного доступа к сети интернет в коттеджном ...
... СКУД, методы сравнения, включенного наблюдения. Список использованной литературы Список использованных источников ... сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с. 27. Хорев, П.Б. Методы и средства защиты информации в компьютерных ...
... офиса компании предоставляющей услуги доступа к сети интернет Список использованной литературы 1.Федеральный закон о связи ... необходимости и цели использования информационных компьютерных технологий для решения задачи 1.4Постановка ... Содержание Введение ...