首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
自考
简述点到点通信方式的分类。
简述点到点通信方式的分类。
admin
2014-10-31
13
问题
简述点到点通信方式的分类。
选项
答案
按信息的传送方向,点到点的通信方式分为三种类型: (1)单工方式:信息同定从一端(发送端)传送到另一端(接收端)。 (2)半双工方式:信息可以向两个相反方向传送,但不能同时进行,依据信息传送的方向,发送设备和接收设备交替地使用传输信道相连。 (3)全双工方式:能同时在两个相反方向』-传输信息,需要两个独立的通道,这两个独立的通道,采用两对线路来实现,也可以采用多路复用技术来实现。
解析
转载请注明原文地址:https://kaotiyun.com/show/PsNx777K
本试题收录于:
计算机与网络技术基础题库理工类分类
0
计算机与网络技术基础
理工类
相关试题推荐
软件测试的方法可分为两大类:_____测试和机器测试。
在人事管理信息系统的输入设计中,为了保证年龄数据的正确性,规定输入的年龄应在30~50之间,如果输入的数据超出此范围,则认为是错误的,这种数据校验方式属于()
某图书管理系统中缴纳借书逾期罚款部分的模块结构图如题42图所示。其中未填充的3个模块名如下:A.打印缴费收据B.输入读者号C.查询逾期罚款金额模块之间未标明的数据流如下:G.读者号H.罚款金额K.缴费收据请将上
从比较全面的角度来看,信息系统既是一个技术系统,又是一个()
若TAB为数据段中0032H单元的符号名,其中存放的内容为1234H,则执行MOVAX,TAB指令后,AX=_________H。
建设银行贷款给某建设单位,年利率为5%,第1年初贷给3000万元,第2年初贷给2000万元,该建设单位第3年末开始用盈利偿还贷款,按协议至第10年末还清。问该建设单位每年末应等额偿还多少?
计算机网络系统面临的典型安全威胁中,伪造指的是()
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的__________、完整性及可使用性受到保护。()
对于给定的明文“security”,使用加密函数E(m)=(5m+1)mod26进行加密,其中m表示明文中被加密字符在字符集合(a,b,e,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z)中的序号,序号依次为0
随机试题
国家主席习主席2月13日在人民大会堂会见匈牙利总理欧尔班时表示,两国建交来,双边关系基础始终牢固,合作一直良好。()
A≥2B<2CA650≥0.075DA650≤0.050EA650≤0.50羊水吸光度测定A650在什么范围时预示胎儿肺不成熟
在进行沟通时,影响沟通并使对方产生不信任感的行为是
某企业向银行借贷一笔资金,按月计息,月利率为1.2%,则年名义利率和年实际利率分别为()。
路基工程施工组织设计的编制特点是()。
下列关于货运事故的赔偿正确的是()。
合理避税应注意,转移手法必须合理、合法,下列不符合合理避税原则的是( )。
标注公文主题词正确的是()。
1987年7月,王某因实施暴力强奸而被人民法院依法以强奸罪判处有期徒刑15年。后因其服刑表现不错,1999年7月被假释。2001年3月的一大,王某盗窃一辆汽车(价值8万多元)而未被发现。2003年4月,王某因参与以传播“非典”相威胁敲诈某市多所高校钱财的行
Ijustmanagedto______aquickbreathbeforeIwassuckedunderthewaterbythepassingboat.
最新回复
(
0
)