|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Vad är en nätverksstandard som inte anger ingen central dator eller enhet på bör kontrollen när data kan överföras?

    Nätverksstandarden som anger ingen central dator eller enhet bör styra när data kan överföras är CSMA/CD (Carrier Sense Multiple Access med kollisionsdetektering) .

    Så här fungerar det:

    * Carrier Sense: Varje enhet på nätverket lyssnar på nätverkskabeln (eller trådlöst medium) innan du sänds. Om nätverket redan används (en annan enhet sänder) väntar de.

    * Multipel åtkomst: Flera enheter kan komma åt nätverket, vilket gör det till ett delat medium.

    * kollisionsdetektering: Om två enheter sänder samtidigt (en kollision inträffar) upptäcker de båda detta och slutar överföra. De väntar sedan slumpmässigt tid innan de försöker igen.

    Detta tillvägagångssätt möjliggör effektiv användning av nätverket utan en centraliserad styrenhet.

    Nyckelpunkter:

    * decentraliserad kontroll: CSMA/CD eliminerar behovet av en central myndighet för att hantera nätverksåtkomst.

    * delat medium: Alla enheter delar samma fysiska kommunikationskanal.

    * kollisionsdetektering: Den är utformad för att hantera situationer där flera enheter försöker överföra samtidigt.

    Exempel:

    * Ethernet: En allmänt använt nätverksteknologi som använder CSMA/CD.

    * Tidiga trådlösa nätverk: Vissa tidiga trådlösa nätverk, som 802.11, använde CSMA/CD.

    Obs: Även om det är effektivt kan CSMA/CD leda till kollisioner, vilket minskar nätverksprestanda. Nyare standarder som 802.11n och 802.11ac använder mer avancerade tekniker för att minimera kollisioner och förbättra prestanda.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur berätta om du drabbas av en DOS- attack
    ·Vad är kombinationen av nätverkskort för att ge felt…
    ·Beskrivning av Hacking
    ·Maximal Key Length för Microsoft PKI Components
    ·Hur man skapar en WPA-nyckel på WRT54G Linksys router
    ·Hur du tar bort SSL-certifikat
    ·Hur man använder Rijndael i VB6
    ·Inaktivera Network Security Wireless för SpeedTouch
    ·Hur man skapar Group Policy för Domains
    ·Vad är Oracle IRM
    Utvalda artiklarna
    ·Varför står det jag förlorar min anslutning på Robl…
    ·Skaffa en ny IP-adress på Comcast
    ·Fördelarna med att ha ett förordningarna Internet
    ·Orsaker till RSH Protocol Failure
    ·Hur man gör en parallell korsad kabel från två skriv…
    ·Hur man kan expandera en kommersiell Telefonöverförin…
    ·Komma åt My Home PC From Anywhere
    ·Kan en server vara både en FTP och webbserver?
    ·Hur får plankoordinator
    ·Vad är effekten av att konfigurera IPv6 Unicast-Routin…
    Copyright © Dator Kunskap https://www.dator.xyz