Главная | Соглашение | Публикация статей

Локальная Сеть На Основе Протокола Csma-Cd
Категория: Статьи

Локальная сеть на основе протокола CSMA-CD была развита в Palo Исследовательском центре Альта Ксерокса Робертом Меткалф и Дэвидом Боггсом с Чаком Такером и Дворецким Лампсоном в начале 1970-ых. Ксерокс регистрировал доступное приложение для Локальной сети на основе протокола CSMA-CD в 1975. Сегодня, Локальная сеть на основе протокола CSMA-CD основана по стандарту ИИЭРА 802.3 . Меткалф оставил Ксерокс в 1979 и основал 3Com, чтобы продвинуть локальные сети и персональные компьютеры. Он убедил Цифровую Корпорацию Оборудования и Intel работать вместе с Ксероксом, чтобы продвинуть ДИКСА стандарт Локальной сети на основе протокола CSMA-CD. Локальная сеть на основе протокола CSMA-CD названа по имени невидимого, невесомого вещества, в тот 19-ым столетие ученые верили, заполнил вселенную. Локальная сеть на основе протокола CSMA-CD была первоначально основана на тех же самых правилах как те для вежливого сеанса связи. Каждый компьютер, желающий передать данные ждет до есть затишье в сетевом трафике перед попыткой передать ее данные. Та технология называлась CSMA/CD для Проверки на пересечение Коллективного доступа Смысла Курьера и использовалась коаксиальные кабели как среда передачи. Сегодня, Локальная сеть на основе протокола CSMA-CD использует полную дуплексную передачу по неогражденным искривленным кабелям меди пары или волокну оптические кабели с системой центров и/или выключателей.
Локальная Сеть На Основе Протокола Csma-Cd

Статьи по теме:

Мой Милый Ослик Или Настройка Emule
Как Сделать Резервное Копирование Почты Mozilla Thunderbird
Установка Windows Xp По Сети Без Использования Ris
Internet
Распределение памяти и защита
Нейронный подход
Завершены работы по настройке нового продукта Алее Архив 3 для работы с СУБД
Импорт изображений из файла
Изменение формата графического файла
ОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР
СФЕРЫ ПРИМЕНЕНИЯ КОМПЬЮТЕРОВ
Запись фильма с видеомагнитофона или видеокамеры
Открытие документа с Рабочего стола
Как работает вирус
Современное состояние информационной сферы Украины
WordPad: Выделение текста кеглем шрифта
Использование нестандартных значков
СРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВ
Технология Gigabit Ethernet
Архитектура Risc Вычислительных Ядер
WordPad: Изменение настроек редактора
Защита от несанкционированного подключения к сети
История развития компьютера
Кластеры
Сканеры
Общие положения об необходимости устройств резервного копирования
Обмен данными через промежуточный файл
Использование буфера обмена
Оборотная сторона медали Spyware
течественное законодательство в борьбе с компьютерными преступлениями
Ада Августа Байрон
Маршрутизаторы NetGear
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Системный блок
Изменение механизма входа в систему
WordPad: Поиск и замена слов по шаблону
Устройство и классификация принтеров
Организация объектов сети
ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Магистральная подсистема
Способы совершения компьютерных преступлений
SHADOW MASK
Робот Tartalo Стучится В Вашу Дверь
Элементарные Методы Сортировки
Носители информации
Конверт
"ТРОЯНСКИЙ КОНЬ"
Команды для контроллера НГМД
Атака На Infinity Gb V2 2
Почему работа за компьютером наносит вред здоровью человека
Поиск данных по ключевым словам (WAIS)
Самый востребованный софт!
Компьютерная преступность не знает границ
Искусственный интеллект и теоретические проблемы психологии
Монтаж фильма