Ячеистая топология достоинства и недостатки. Wi-Fi Mesh сети для самых маленьких. Я решил, что мне нужна такая сеть, к чему стоит присмотреться

Точки могут работать в MESH сети как самостоятельно (например, интеллектуальные точки — Motorola), так и в качестве тонкого клиента под управление контроллера (Blusocket).

«Умные» точки доступа могут динамически перераспределять нагрузку. Если одна точка оказывается перегружена, она снижает мощность и передаёт часть своих абонентов соседним точкам, которые увеличивают мощность.

Современные точки могут использовать дополнительные радионтерфейсы (2-ой или 3-ий) в качестве сенсора окружающего радиоэфира, что позволяет в автоматическом режиме выбирать оптимальные радоиканалы и излучающую мощность сигнала для снижения влияния интерференции. Сенсор также может регистрировать подключение незарегистрированных точек, информировать об этом администартора сети, а также использовать активное подавление радиосигнала от незаконно установленных точек (защита радиопериметра).

Таким образом значительно упрощается проведение пуско-наладочных работ. Часто данныя технолгогия позволяет исключть трудоёмкую и дорогостоящую процедуру радиопланирования.

Использование VLAN с несколькими SSID позволяет и QoS позволяет приоритезировать критичный к задержкам трафик для бизнес-пользователей за счёт обрезания сокрости для гостевого доступа.

Основное преимущенство MESH сетей в их мобильности и высокой скорости развёртывания. При переезде в новый офис компания может забрать точки доступа с собой и развернуть сеть Wi-Fi за несколько часов.

Технология MESH активно применяется не только в офисных зданиях. MESH удобно использовать для организации публичного доступа в интернет на открытых площадках, площадаях парках и стадионах.

Отдельное направление MESH - сетей — организация равномерного покрытия на больших складских площадях.

Таким образом Wi-Fi перестало быть игрушкой для домашнего использования. В наши дни профессиональные Wi-Fi решения используются бизнесом как основной рабочий IT-инструмент.

Существуют простые в использовании анализаторы сети, такие как NETSCOUT AirCheck G2 . Это похожий на смартфон прибор с поддержкой стандартов Wi-Fi 802.11a/b/g/n/ac. С данным портативным прибором можно обойти все помещения, замерить уровень сигнала и нанести границы зоны покрытия на карту, в том числе и с привязкой к координатам GPS.

Портативный анализатор сети NETSCOUT AirCheck G2

С помощью анализатора NETSCOUT AirCheck G2 можно решить сразу множество задач. В частности, можно убедиться, что сеть Wi-Fi покрывает все требуемое пространство, но при этом не выходит за пределы контролируемой территории, например, на улицу. Также можно проверить производительность сети, бесшовность роуминга, наличие источников помех и т. д.

Неполносвязная топология.

Все другие варианты основаны на неполносвязных топологиях , когда для обмена данными между двумя компьютерами может потребоваться транзитная передача данных через другие узлы сети.

Рассмотрим некоторые виды неполносвязных топологий. Выделим несколько базовых технологий: шина, звезда, кольцо, ячеистая . Сами по себе базовые топологии не сложны, однако на практике часто встречаются довольно сложные их комбинации.

Ячеистая топология получается из полносвязной путем удаления некоторых связей. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для крупных сетей. Сеть с ячеистой топологией обладает высокой избыточностью и надежностью, так как каждый компьютер в такой сети соединен с каждым другим отдельным кабелем. Сигнал от компьютера-отправителя до компьютера – получателя может проходить по разным маршрутам, поэтому разрыв кабеля не сказывается на работоспособности сети. Основной недостаток – большие затраты на прокладку кабеля, что компенсируется высокой надежностью и простотой обслуживания.


Рис.4.2.1 Ячеистая топология.

Ячеистая топология применяется в сочетании с другими топологиями при построении больших сетей.

4.2.2. Звезда .

При топологии звезда (рис.4.2.2) все компьютеры с помощью сегментов кабеля подключаются к центральному устройству, называемому концентратором (hub). В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. В качестве концентратора может выступать как универсальный компьютер, так и специализированное устройство.

В настоящее время концентратор стал одним из стандартных компонентов сети. В сетях с топологией звезда он, например, служит центральным узлом. Концентраторы делятся на пассивные и активные . Активные регенерируют и передают сигналы так же как репитеры (повторители). Их называют многопортовыми повторителями . Обычно они имеют от 8 до 12 портов для подключения компьютеров. Активные концентраторы подключают к электрической сети. К пассивным концентраторам относятся монтажные или коммутирующие панели. Они просто пропускают через себя сигнал, не усиливая его и не восстанавливая. Пассивные концентраторы не надо подключать к электросети.


Рис.4.2.2 Звездообразная топология.

Недостатки этой топологии: высокая стоимость сетевого оборудования из-за необходимости приобретения специализированного центрального устройства. Кроме того наращивание сети ограничивается количеством портов концентратора. Главное преимущество этой топологии перед шиной – более высокая надежность. Выход из строя одного или нескольких компьютеров на работу сети не влияет. Любые неприятности с кабелем касаются только того компьютера, к которому этот кабель присоединен, и только неисправность концентратора приводит к падению сети. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

Сходил я в IRC. Лог под спойлером. Вам перевести? Жирным куски выделить? Да, я не во всем был прав - признаю, но
Вычислить местоположение человека в fullmesh hyberboria не то что реально, а проще, чем в оверлейном варианте.

подробнее

* Now talking on #cjdns * Topic for #cjdns is: https://github.com/cjdelisle/cjdns/ | +menu +peers !r ? | #cjdns-ru | Tips for cjd: 18T72PGZGsGNc5JKhTdDdErijM1Erv1CY4 | Parental Discression Adviced on all Int * Topic for #cjdns set by [email protected] (Sun Aug 4 11:35:35 2013) -Bridget13- DCC send XXX-PORNO-LIBRARY.rar (drone.chop PRIVMS) * Bridget13 has offered "XXX-PORNO-LIBRARY.rar" (128689 bytes) * DCC RECV "XXX-PORNO-LIBRARY.rar" to Bridget13 aborted. Hello! Is anybody here who can talk with me about Hyberboria anonymity? ask your question, if someone knows/cares, they"ll answer I"d like to know is it hard to get my real place when using full mesh"ed network? depends who your peers are if they know where you are, they can rat you out doesn"t mean they will, just means they can Let"s imagine that they are some stranger for me. Let"s imagine that hyberboria is mass mesh network in my town? For example I"m Snowden. Can goverment get me? get you in what way? know what you"re doing all the time? its not designed to make you anon. its designed to keep your traffic private or find you if the gov decided to waterboard your peers then yea, they could track ya down. ofc ya"d likely notice all your friends vanishing first. ^^ ircerr, we have really hard discussion with my russian friend about hyberboria anonymity. if its a wifi based connection then its a lot easier to track down a signal if local to it I want to know the truth. Let"s imagine situation anonymity is not what cjdns aims for jokky: its simple, it is not designed to be anon. its designed to help w/ privacy it is not anonymous Guy, I get it. I"ve read your whitepaper. your peers should be friends willing to tolerate you and accountable for your actions I just need one answer from people who are in deal with hyberboria. for mesh-locals that"d be a bit different since its wireless, but the same basic idea since its more suseptable to being tracked down ive been here since day one.. its NOT anon, is not supposed to be. +tor <@ircerr> cjdns is friend of a friend <@ircerr> tor is friend of a fed it is supposed to stop things like ISPs monitoring and mangling packets, selling contents, that kinda crap it is not supposed to make you invisable. just difficult to track down. The question is: We use full meshed network in big city like Moscow with for example 1000 peers. We have some forum in hyberboria. I post something like "Putin is fool" on it. Can russian police find and arrest me? Just short answer, for people who hardly understand long answers, please. not via sniffing from one of the nodes, nope well, do police have access to the network in this scenario? if they are on the service you send that to then yes, they will know ya said it. iow, they cant do PRISM type monitoring, that wont work. they can be on the ircd or wherever ya pasted it, see your ipv6, and then start tracking down your peers If service log all internal hyberboria ipv6? if its a mesh-local then they can easily track down bssids and map to gps w/ ipv6 (would take time, but doable) I they sniff all hyberboria wifi in city? Or in some district? a node can not monitor traffic it passes along so ya cant sniff wifi. it wont help but.... if they saw you paste something and saw your ipv6, then they could check the routing tables, find out who your closest peers are ircerr, and what about adresses? Can the be sniffed? Can man that sniff get that packet was send to that forum from this district? from those peers they could quite easily figure out where you are physically but connecting to each wifi node and figuring out its ipv6 - again, would take some prior work a node can see that traffic is moving, it could even take a guess at where its going. it can not see whats inside the traffic. Are sender and receiver adresses ancrypted on all nodes in route? w/o access to the node itself monitoring wifi (for example) without keys wont be useful to anyone at all addresses are not. its given as a path who you talk it isnt private, what you say is but its not exactly easy to see who you talk to either ya cant just run tcpdump and see packets. ya need to watch logs, build up data, then be able to see where that packet is going via comparing its next hops to a known destination on a wifi mesh those paths are likely to change constantly as it negotiates radio noise and interference so that wont be an easy thing to do basically, it"d be much easier to infect the server or the client or do some court thing to get the data or a tap then tapping cjdns So one other simple answer please: if we send some packet from Bob to Alice throw John, Peter and Max. Will John, Peter and Max know that they transmit packet from Bob to Alice? if your machine or the service ya use is tapped then no type of network will help ya they can figure it out, yes. iirc john, peter, and max won"t know exactly where the packet is starting or ending but they know who it came from and who it is going to "know" it, no, not without doing some homework first lukevers: they dont know who its from or to. just the path. unless they also saved a snapshot of that path at the same time they wont know where its going Have I correctly guess that it"s not impossible to get real place of some server if we know it"s ipv6 adress? * meLon_ has quit (Read error: Operation timed out) ** btw, cjdns has a "forward" feature if it doesnt know the full path to begin with. in that case the node it forwards to DOES know the source and dest. jokky: not from its ipv6, no ya"d need to raid its peers and harvest the ipv4 from them ircerr, we have no ipv4. Full mesh too bad inet dont do raw ethernet packets. that"ll work on wifi tho. but, same thing, with wifi its easier to track since its all public radio signals. if its enabled as auto-peering over wifi all a mallicious need needs to do is connect to it and harvest its ipv6 then the malicious node could map the ipv6 to a mac address of the wifi node and its gps location with a bit of driving ya could have an entire city mapped that way once you mapped out the city (and assuming those nodes dont move) ya could convert any ipv6 to a location ircerr, ok. Good thank you. According to your status on this channgel are you one of developers? so it is possible to track down a user, but ya need the peers cooperation or a court order for the inet nodes and a lot of legwork for wifi I helped design it, discussed it etc. not much for code tho more of a tester and philophy/design person

Убирай уже кусок про «не посадят» - не позорься, серьезно. Можешь этот лог прикрепить вместо и на будущее использовать в ответ на вопросы по анонимности.

В кон­це авгу­ста Теп­ли­ца соци­аль­ных тех­но­ло­гий про­во­ди­ла мастер­скую по созда­нию Mesh-сети. Мы при­гла­си­ли спе­ци­а­ли­ста по Mesh-сетям Ста­ни­сла­ва Слав­ко­ва, опи­сав­ше­го их пре­иму­ще­ства для госу­дар­ствен­но­го, част­но­го и биз­нес-сек­то­ров и создав­ше­го mesh-соеди­не­ние в реаль­ном вре­ме­ни.

Что такое mesh-сеть?

Mesh-сеть – это объ­еди­не­ние ком­пью­те­ров не по тра­ди­ци­он­ной тех­но­ло­гии – кли­ен­ты и точ­ка досту­па, – а такое объ­еди­не­ние, при кото­ром сиг­нал и тра­фик меж­ду ком­пью­те­ра­ми либо дру­ги­ми устрой­ства­ми марш­ру­ти­зи­ру­ет­ся напря­мую через ком­пью­те­ры, без уча­стия како­го-то цен­тра­ли­зо­ван­но­го сер­ве­ра.

Плюсы данной технологии

Плю­сы дан­ной тех­но­ло­гии вполне оче­вид­ны – если слу­ча­ет­ся какая-либо чрез­вы­чай­ная ситу­а­ция и сете­вой цен­траль­ный узел выхо­дит из строя, то, соот­вет­ствен­но, про­па­да­ет связь со все­ми узла­ми сети.

Если же из стоя вышел один узел при исполь­зо­ва­нии mesh-тех­но­ло­гии, то про­сто пере­стро­ит­ся топо­ло­гия сети. При отправ­ке сооб­ще­ния будет изве­ще­ние о том, что узел недо­сту­пен, и будет выбран дру­гой аль­тер­на­тив­ный путь.

CJDNS – безопасная сеть для обычных людей

Суще­ству­ют раз­ные виды mesh-сетей, напри­мер, CJDNS . Эта сеть инте­рес­на тем, что в ее струк­ту­ре исполь­зу­ет­ся IPv6 -тех­но­ло­гия – про­то­кол, кото­рый име­ет пер­спек­ти­ву внед­ре­ния в Интер­не­те. Кро­ме того, сеть CJDNS явля­ет­ся без­опас­ной сетью и пред­на­зна­че­на для обыч­ных людей.

Она явля­ет­ся без­опас­ной, пото­му что весь тра­фик внут­ри дан­ной сети шиф­ру­ет­ся по стан­дарт­но­му про­то­ко­лу при­ват­ных и пуб­лич­ных клю­чей. Т.е. когда один чело­век что-то пере­да­ет вто­ро­му чело­ве­ку, то рас­шиф­ро­вать ее может толь­ко вто­рой чело­век.

Приватность и анонимность

Мно­гие зна­ют о суще­ство­ва­нии таких вещей, как СОРМ и PRISM . Для госу­дар­ства это, оче­вид­но, полез­ные прак­ти­ки – они помо­га­ют отсле­жи­вать тер­ро­ри­стов и т.д. Но, в то же самое вре­мя, мало кому при­ят­но, что их лич­ную инфор­ма­цию и сооб­ще­ния может читать пра­ви­тель­ство. При исполь­зо­ва­нии mesh-сетей инфор­ма­ция дохо­дит толь­ко до того чело­ве­ка, кому она пред­на­зна­ча­ет­ся.

При этом, сеть CJDNS явля­ет­ся при­ват­ной, но не ано­ним­ной. Что это зна­чит?

При­ват­ность – это когда вы отсы­ла­е­те сооб­ще­ние сво­е­му дру­гу и про­чи­тать его может толь­ко ваш друг. С дру­гой сто­ро­ны, мож­но с доста­точ­ной точ­но­стью уста­но­вить авто­ра. Это прин­ци­пи­аль­ное отли­чие меж­ду сетью CJDNS и таки­ми ано­ним­ны­ми сетя­ми, как , Tor и т.д. Сеть CJDNS пози­ци­о­ни­ру­ет­ся боль­ше как откры­тая дру­же­ствен­ная сеть и заме­на суще­ству­ю­щим про­то­ко­лам в Интер­не­те.

Где может быть использована mesh-сеть?

Во-пер­вых, посколь­ку идет повсе­мест­ное исполь­зо­ва­ние шиф­ро­ва­ния, mesh-сеть мож­но исполь­зо­вать во всех сфе­рах, где кри­тич­на пере­да­ча инфор­ма­ции в зашиф­ро­ван­ном виде. Плюс CJDNS в том, что весь тра­фик, кото­рый пере­да­ет­ся через нее, уже зашиф­ро­ван. В то же самое вре­мя, посколь­ку все про­грам­мы видят дан­ную сеть как обыч­ное сете­вое под­клю­че­ние, то они, если они под­дер­жи­ва­ют IPv6, могут рабо­тать и с дан­ной сетью.

Так­же, у CJDNS , по срав­не­нию с обыч­ны­ми сетя­ми, луч­ше покры­тие. Напри­мер, если пред­ста­вить, что у вас дома сто­ит один роу­тер, у ваших сосе­дей еще два роу­те­ра и т.д., то вы, сидя у себя в квар­ти­ре, може­те видеть 5–6 точек досту­па, откры­тых или закры­тых, в зави­си­мо­сти от нали­чия паро­лей. Минус заклю­ча­ет­ся в том, что вы к ним под­клю­чить­ся не може­те, если они закры­ты паро­лем, и у каж­до­го есть свой канал досту­па свя­зи с Интер­не­том. Если исполь­зо­вать mesh-сеть, при­чем не обя­за­тель­но CJDNS , то дан­ные точ­ки будут объ­еди­нять­ся вме­сте, и при пере­груз­ке на одной точ­ке тра­фик будет идти в канал дру­гой точ­ки. Соот­вет­ствен­но, так­же уве­ли­чи­ва­ет­ся покры­тие сети, пото­му что будет идти авто­кон­фи­гу­ра­ция кана­лов, что­бы исклю­чить интер­фе­рен­цию – что­бы кана­лы друг с дру­гом не пере­се­ка­лись и точ­ки досту­па не заглу­ша­ли друг дру­га.

Особенности CJDNS

Осо­бен­но­стя­ми CJDNS явля­ет­ся марш­ру­ти­за­ция и DHT .

Ата­ка Man-in-the-middle (чело­век посе­ре­дине) – это такая ата­ка, когда меж­ду вами и сер­ве­ром, куда вы отправ­ля­е­те дан­ные, нахо­дит­ся еще одно устрой­ство, кото­рое может про­слу­ши­вать тра­фик и пере­да­вать его даль­ше.


Ата­ка «Man in the middle»

В обыч­ных сетях это­го избе­га­ют сле­ду­ю­щим обра­зом: когда вы, напри­мер, захо­ди­те в Интер­нет-банк, там исполь­зу­ет­ся HTTPS -шиф­ро­ва­ние, вы види­те сер­ти­фи­кат, под­твер­жда­ю­щий, что этот узел – это дей­стви­тель­но банк, а не какой-то дру­гой узел.

В сети CJDNS исполь­зу­ет­ся немно­го дру­гая тех­но­ло­гия. Посколь­ку в сети суще­ству­ют пуб­лич­ные и при­ват­ные клю­чи, когда вы посы­ла­е­те инфор­ма­цию, кото­рая зако­ди­ро­ва­на вашим при­ват­ным клю­чом, либо пуб­лич­ным клю­чом того чело­ве­ка, кото­ро­му вы дан­ные пере­да­е­те, про­чи­тать ее может толь­ко обла­да­тель клю­ча. Меж­ду может быть неогра­ни­чен­ное чис­ло людей, кото­рые захо­тят про­слу­шать эту инфор­ма­цию, но у них это­го не полу­чит­ся, пото­му что у них нет соот­вет­ству­ю­щих клю­чей.

Кро­ме того, хоте­лось бы отме­тить, что тех­но­ло­гия DPI в этой сети не может быть исполь­зо­ва­на в прин­ци­пе. DPI – это такая тех­но­ло­гия, кото­рая зани­ма­ет­ся глу­бо­ким ана­ли­зом тра­фи­ка. Для про­вай­де­ров она очень выгод­на, для обыч­ных людей – нет.

Про­вай­де­ры с помо­щью дан­ной тех­но­ло­гии могут пони­жать при­о­ри­тет для тор­рент-тра­фи­ка, могут при обна­ру­же­нии опре­де­лен­ных фраз или поис­ко­вых запро­сов либо сохра­нять исто­рию, либо даже под­ме­нять резуль­та­ты поис­ка.

При CJDNS , посколь­ку все паке­ты зашиф­ро­ва­ны, про­ве­сти ана­лиз того, что нахо­дит­ся внут­ри паке­та, в прин­ци­пе, невоз­мож­но. Таки обра­зом дости­га­ет­ся тай­на пере­пис­ки, тай­на любой инфор­ма­ции и невоз­мож­ность при­о­ри­те­за­ции тра­фи­ка.

Кому нужны mesh-сети?

1. Биз­не­су

Во-пер­вых, mesh-сети могут быть исполь­зо­ва­ны в биз­не­се. Напри­мер, сей­час на ули­цах мно­же­ство тер­ми­на­лов опла­ты и бан­ко­ма­тов, и все они тоже как-то под­клю­ча­ют­ся к Интер­не­ту. В основ­ном, это 3G или 4G моде­мы от опе­ра­то­ров сото­вой свя­зи. С одной сто­ро­ны, это, конеч­но, про­стое и хоро­шее реше­ние, но, с дру­гой сто­ро­ны, обыч­но у них силь­но завы­ше­ны цены, а ско­рость полу­че­ния и пере­да­чи инфор­ма­ции очень низ­ка.

При исполь­зо­ва­нии mesh-сети, если рай­он уже покрыт mesh-сетью, допол­ни­тель­ный уста­нов­лен­ный узел будет не толь­ко полу­чать доступ к Интер­не­ту и к сети CJDNS , но и сам высту­пать в роли ретранс­ля­то­ра и, соот­вет­ствен­но, улуч­шать сум­мар­ный сиг­нал сети.

Кро­ме того, в сети CJDNS воз­мож­но резер­ви­ро­ва­ние кана­ла – в ситу­а­ции, когда сеть ока­зы­ва­ет­ся пере­гру­же­на, направ­ле­ние тра­фи­ка может быть изме­не­но, и, таким обра­зом, мы полу­чим раз­не­се­ние нагруз­ки, что гаран­ти­ру­ет то, что связь не про­па­дет из-за пере­груз­ки сети (как, напри­мер, быва­ет в Новый год).

2. Госу­дар­ству

Каза­лось бы, зачем госу­дар­ству нуж­ны mesh-сети, если они, фак­ти­че­ски, бес­кон­троль­ны? Пото­му что, в то же самое вре­мя, это самый деше­вый доступ к Интер­не­ту. По сути, если мы ста­вим одну точ­ку досту­па к сети CJDNS в одном доме, а потом по соци­аль­ной про­грам­ме раз­да­ем роу­те­ры в каж­дую квар­ти­ру, то это зна­чи­тель­но упро­ща­ет мон­таж и под­клю­че­ние новых або­нен­тов, а так­же уве­ли­чи­ва­ет емкость сети и сум­мар­но уве­ли­чи­ва­ет ско­рость сети.

Затем, посколь­ку госу­дар­ству выгод­но, что­бы элек­трон­ные услу­ги были про­сты­ми и доступ­ны­ми для граж­дан, граж­дане с помо­щью сети смо­гут полу­чить к таким услу­гам доступ доволь­но быст­ро. И, опять же, это бес­плат­но.

3. Про­вай­де­ру

Плю­сы для про­вай­де­ров – это лег­кость настрой­ки сети. Так­же будет осу­ществ­лять­ся демо­но­по­ли­за­ция, пото­му что если дан­ная сеть будет, она, по сути, будет еди­на, но про­бле­му послед­ней мили могут решить имен­но про­вай­де­ры, кото­рые будут уста­нав­ли­вать соеди­не­ния меж­ду сег­мен­та­ми этой сети, повы­шать емкость этой сети с помо­щью про­клад­ки допол­ни­тель­ных кана­лов, либо уста­нов­ки точек досту­па, кото­рые будут доступ­ны потре­би­те­лям. Кро­ме того, никто не меша­ет про­вай­де­ру сде­лать CJDNS-сеть с паро­лем и за неболь­шие день­ги предо­став­лять к ней доступ. Но в даль­ней­шем, как я уже гово­рил, это воз­мож­но про­па­дет, пото­му что появят­ся откры­тые ана­ло­ги.

A линия; B полносвязная; C звезда; D кольцо; E шина; F дерево. Сетевая топология (от греч … Википедия

Топология типа общая Древовидная топология, представляет собой топологию ЗВЕЗДА. Если представить как растут ветки у дерева то мы получим топологию Звезда, изначально топология называлась именно древовидная, с течением времени начали в скобках… … Википедия

У этого термина существуют и другие значения, см. Шина (значения). Топология типа общая шина, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции. На концах кабеля находятся терминаторы,… … Википедия

У этого термина существуют и другие значения, см. Кольцо. Кольцо это топология, в которой каждый компьютер соединен линиями связи только с двумя другими: от одного он только получает информацию, а другому только передает. На каждой линии… … Википедия

У этого термина существуют и другие значения, см. Решётка. Решётка понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решётку. При этом каждое ребро решётки параллельно её оси и… … Википедия

Решётка понятие из теории организации компьютерных сетей. Это топология, в которой узлы образуют регулярную многомерную решетку. При этом каждое ребро решетки параллельно ее оси и соединяет два смежных узла вдоль этой оси. Одномерная «решётка»… … Википедия

У этого термина существуют и другие значения, см. Звезда (значения). Звезда базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно коммутатор), образуя физический сегмент сети. Подобный… … Википедия

Двойное кольцо это топология, построенная на двух кольцах. Первое кольцо основной путь для передачи данных. Второе резервный путь, дублирующий основной. При нормальном функционировании первого кольца, данные передаются только по … Википедия

Ячейка: Ячейка сота Ячейка отсек Ячейка ящик Ячейка бокс, релейный шкаф Депозитарная ячейка сейф в банке, сдаваемый клиентам внаем Ячейка Бенара понятие в физике Ячейка памяти в информатике это часть… … Википедия

Ячейка (Значения): Ячейка сота Ячейка отсек Ячейка ящик Ячейка бокс, релейный шкаф Депозитарная ячейка сейф в банке, сдаваемый клиентам внаем Ячейка Бенара упорядоченные структуры в жидкости, классический пример самоорганизации в физике Ячейка… … Википедия