5. Оформлення роботи
Кожен
студент оформляє індивідуальний
протокол. У протоколі показати хід
виконання роботи з п.п. 4.2.
Контрольні питання.
1. Що
таке метод доступу
2. Охарактеризувати
кожний з розглянутих методів доступу:
CSMA/CD
Token
Ring
Demand
Priority
Література
1.
В.Г. Олифер, Н.А. Олифер Комп'ютерні
мережі. Принципи, технології, протоколи:
підручник для вузів. Спб.: Питер, 2006.
2.
Новиков Ю.В., Кондратенко С.В. Локальні
мережі: архітектура, алгоритми,
проектування.- М.: Видавництво ЭКОМ,
2000.
3.
Д.Н Колесниченко Зроби сам комп'ютерну
мережу. Монтаж, настроювання, обслуговування.
Спб.: Наука й Техніка, 2004.