Соглашение | Публикация статей

Салон штор - салон.бел
Шторы - calon.by

Локальная Сеть На Основе Протокола Csma-Cd
Категория: Статьи

Локальная сеть на основе протокола CSMA-CD была развита в Palo Исследовательском центре Альта Ксерокса Робертом Меткалф и Дэвидом Боггсом с Чаком Такером и Дворецким Лампсоном в начале 1970-ых. Ксерокс регистрировал доступное приложение для Локальной сети на основе протокола CSMA-CD в 1975. Сегодня, Локальная сеть на основе протокола CSMA-CD основана по стандарту ИИЭРА 802.3 . Меткалф оставил Ксерокс в 1979 и основал 3Com, чтобы продвинуть локальные сети и персональные компьютеры. Он убедил Цифровую Корпорацию Оборудования и Intel работать вместе с Ксероксом, чтобы продвинуть ДИКСА стандарт Локальной сети на основе протокола CSMA-CD. Локальная сеть на основе протокола CSMA-CD названа по имени невидимого, невесомого вещества, в тот 19-ым столетие ученые верили, заполнил вселенную. Локальная сеть на основе протокола CSMA-CD была первоначально основана на тех же самых правилах как те для вежливого сеанса связи. Каждый компьютер, желающий передать данные ждет до есть затишье в сетевом трафике перед попыткой передать ее данные. Та технология называлась CSMA/CD для Проверки на пересечение Коллективного доступа Смысла Курьера и использовалась коаксиальные кабели как среда передачи. Сегодня, Локальная сеть на основе протокола CSMA-CD использует полную дуплексную передачу по неогражденным искривленным кабелям меди пары или волокну оптические кабели с системой центров и/или выключателей.

Статьи по теме:

Системные и локальные шины
Нейронный подход
Микротравмы
Демонстрационная программа графических функций языка С++
Установка Системы Видеонаблюдения В Офис
Преимущества структурированных кабельных систем
Удаленный доступ (telnet)
Системный блок
Средство разработки приложений JAM (JYACC's Application Manager)
Крэкинг (вершина айсберга)
Контроллеры жестких дисков
Критерий использования ЭС для решения задач
Предмет кибернетики ее методы и цели
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Понятие и концепции информационного общества
ЧТО ТАКОЕ КОМПЬЮТЕРНЫЕ ВИРУСЫ
МИНИМАЛЬНЫЙ НАБОР ТИПОВЫХ ОПЕРАЦИЙ ПРИ ПОДГОТОВКЕ ТЕКСТА
Электронные таблицы «EXCEL»
Масштабирование изображения
Законы Безопасности
Передача файлов (ftp)
Запуск Windows
Экспертные Системы
ДОКАЗАТЕЛЬСТВО В СУДЕБНЫХ ДЕЛАХ ПО КОМПЬЮТЕРНЫМ ПРЕСТУПЛЕНИЯМ
Общая характеристика преступлений в сфере технологий
Сброс дисковой системы
Краткое введение в язык Ада
Языки программирования системного уровня
Электромагнитные поля
Воспроизведение аудио- и видеофайлов
Языки описания сценариев на подъеме
Программа 1С Управление Торговлей 8
Отремонтируйте разрешения для вялого компьютера
ЗАЩИТА СУЩЕСТВУЮЩИХ ЕХЕ-ФАЙЛОВ
Электронная почта (e-mail)
Общие положения об необходимости устройств резервного копирования
Примеры комплексов CASE-средств
Google о вредоносных программах Интернета
Концентраторы Ethernet NetGear
Таблица разделов и логические диски
Описание построения графической схемы терминала
Вывод специальных символов CRT
Понятие: значение и виды предварительного расследования
Компьютерные Технологии И Генеалогия
Кибернетика – наука ХХ века
Микроконтроллерыне Системы
Компьютеры в сельском хозяйстве
Время создавать защиту
Oболочка Gopher
Настройка параметров видеоустройства
Время создания или изменения файла
Прокси-Сервер - Это Действенный Способ Защиты Информации, А Также Преграда Для Атак Хакеров
Открытие документа в процессе загрузки операционной системы
Отражение и дублирование сервера
Появление перцептрона