Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
  Derniers articles
  • Comment configurer un répéteur san…
  • Les avantages de la double LAN 
  • Comment accéder aux fichiers d' ord…
  • Comment utiliser les bases de Termin…
  • Mon ordinateur portable ne peut pas …
  • Différents types de dispositifs de …
  • Comment cartographier le disque C su…
  • Comment câbler et installer un Cat …
  • Comment connecter ordinateur portabl…
  • Définition du Hub Réseau 
  •   Réseaux locaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux locaux

    Exponentielle Protocole Backoff

    "Dégagez " procédures résoudre les problèmes de ressources réseau partagées . C'est un signal envoyé à tous les nœuds d'un réseau de cesser d'émettre. Cela est nécessaire pour éviter la collision des données provenant de deux sources distinctes. Fonction

    Lorsque deux appareils transmettent sur ​​une ligne dans le même temps , la collision des paquets de données se produit. Quand un dispositif de transmission sens la situation de collision , il diffuse un signal " marche arrière " pour tous les nœuds du réseau . Cela empêche toute transmission. Après cela, tous les nœuds doivent calculer une période d'attente avant de pouvoir recommencer à nouveau la ligne . Chaque fois qu'un protocole temporisation est délivré, l'une des variables dans le calcul de la période d'attente augmente par un facteur exponentiel .
    Mise en œuvre

    Transporteur Sense Access /Collision multiples évitement ( CSMA /CA) et de porteuse access /Collision Detection multiple ( CSMA /CD ) sont deux protocoles de transmission de données qui utilisent des algorithmes de repli exponentiel . La norme Ethernet utilise également le système .
    Variations

    Deux variantes des algorithmes repli exponentiel sont d'usage courant . L'un est backoff exponentiel binaire , l'autre est tronqué retour exponentiel . Binary fonctionne comme standard. La version tronquée coupe le facteur exponentiel après un certain nombre d'essais . Il s'agit d'éviter le réseau étant inactif pendant une période excessive.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment obtenir la clé WEP de mon routeur de mon ordinateur portable 
  • Comment configurer le réseau pour une imprimante HP Color LaserJet 2605 
  • Comment connecter un Cat5e 
  • Comment faire un serveur de jeu Accueil 
  • Quel adaptateur Wireless Desktop puis-je utiliser pour un signal Wi -Fi 
  • Comment appliquer le patch à Network Magic 
  • Comment connecter un ordinateur portable sans fil à une imprimante réseau In-Home 
  • Comment configurer un serveur proxy pour une connexion 
  • Les avantages de la création d'un réseau 
  • Comment créer une hiérarchie déroulant dans SharePoint 
  • Connaissances Informatiques © http://www.ordinateur.cc