Komіrchasta topologi, sammenkoblingstopologi av beregningsgrenser. Funksjoner ved organisasjonen, fordeler, mangler. FAQ: hva er disse uheldige tiltakene og hvordan står de til i smarte husholdninger? Mesh-sammenslåingsbindestrek kreves nr

Kommunikasjonsdeler er et distribuert dataoverføringssystem. Alle noder i dette nettverket vil koble seg til, utveksle signaler og samtidig kommunisere med den sentrale serveren. Hacking involverer enhver enhet som umiddelbart kan fange opp og overføre data, for eksempel en mobiltelefon.

Noen av teoriene har eksistert lenge: for eksempel ble steiner på 1980-tallet brukt til militære formål – for å forbedre kommunikasjonen mellom jagerfly som var lokalisert på samme side i det store opprøret. Disse systemene kom inn på markedet på 1990-tallet, men vant ikke popularitet på grunn av teknologiens primitivitet, som gjør at data kan deles direkte. Imidlertid, etter at oppstarten Eero introduserte sin porøse teknologi i 2015, ble lignende systemer introdusert for kjøpere av store selskaper - Google og D-Link.

Hvordan virker dette?

Det er ingen enheter koblet til hverandre med en enkel tilkobling - de samhandler alle med hverandre for å motta og overføre data. For eksempel, hvis det er en mobiltelefon, blir den tilkoblet en ruter. I dette tilfellet utvider den nye hudbehandlingen området som er dekket av kanten.

Det er lettere å forklare i et eksempel: etter orkanen Sandy, da Internett var utilgjengelig, kunne folk utveksle informasjon gjennom nettverket - de koblet til det ved hjelp av Bluetooth. Vikorister protesterte i Hong Kong for ytterligere FireChat-programvare; Nodene var ofte telefoner, som skapte en grense mellom likeverdige deltakere. Stilnikov-operatører eller -leverandører kan ikke koble den til. Men hvis du velger noen av telefonene fra deltakerne, kan enhetene som mangler fortsatt overføre informasjon og signaler til hverandre. Dette er ikke en tilkobling til det globale Internett, men en prototype av mini-Internett mellom disse enhetene.

Vent, ikke gå til Facebook for denne tilleggsteknologien?

Tillater, men ganske enkelt en annen vending, utvikling av porøst mesh. Hvis en enhet vil ha tilgang til det "gode Internett", vil andre deltakere i nettverket også nekte det. Enkelt sagt er det en rekke overføringer som er koblet til hverandre og Wi-Fi-ruteren på grunn av den endrede teknologien. Alle disse enhetene fordeler Internett jevnt over territoriet der det er plassert - for eksempel over en stor bygning eller på et bestemt sted.

For eksempel har New York NYC Mesh, som installere Det er store antenner tilgjengelig for distribusjon av Internett, som kobles til ruterne til disse husholdningene. Merezha lever av frivillige donasjoner.

Hvem har primærtilgang til Internett?

Vet at du må sende et elektronisk ark. Til dette trenger du en datamaskin, laptop eller telefon som er koblet til dronen eller dronefritt Internett for å be om tilgang til Internett fra den lokale operatøren. Etter at denne enheten kobles til den sentrale huben - et Wi-Fi-punkt, en kjernebryter eller en ledningsstasjon.

Men i slike tilfeller er en slik fylling uunngåelig. Selvfølgelig må du sende én fil til hundre personer. Filen din må gå gjennom en lang rute med mange huber, som ikke når e-postserveren. For å fjerne den, må folk laste ned filen til seg selv hundre ganger ved hjelp av en ekstra Internett-tilkobling. For å forenkle denne prosessen har det dukket opp nye barrierer der informasjon utveksles mellom enheter direkte, uten en sentral hub.

Er det noe du trenger?

Kommersielle nettverk kalles neste trinn i utviklingen av dartløse nettverk, fordi de utgjør et problem med "døde soner" i store områder - Internett vil bli fordelt likt over alle områder. Et lite nettverk består av to eller tre noder på en ruter som sikrer tilkobling til Internett. I denne grad kan du legge til et annet antall noder etter behov, siden mange av dem ikke er atskilt. Aktiviteter med gratis tilgang til Internett prøver å popularisere ideen om en katastrofe i hele verden - og jo flere mennesker som deler samme skjebne, vil dette skje enda raskere.

Kan du kjøpe mer?

Legg ned det du trenger. Hvis du ønsker å installere et slikt anlegg i hjemmet ditt for å få et mer stabilt signal, bør du gi signalprodusenter beskjed om å installere et slikt anlegg i områder som er større enn 230 kvadratmeter. Stink kan også finnes i båser som er laget med vegger laget av gips eller annet materiale som blokkerer Wi-Fi-signalet. I andre tilfeller kan en god Wi-Fi-ruter som, hvis den installeres riktig på et sted - i sentrum, langt fra veggen - kobles til badene.

Stor vidde er ikke det eneste kriteriet. Noen deler av nettverket har blitt aktuelle og gjennom en rekke enheter som krever tilkobling til Internett – bruker du et smartkamera på døren kan det hende at signalet fra ruteren din rett og slett ikke når frem til noen. Spesielt siden du har Alexa i et annet rom, og en smart vannkoker på kjøkkenet.

Er det noen minuser?

Så. Først av alt, hvis du ikke er koblet til ruteren, men til andre noder, vil Internett-hastigheten være lavere. For eksempel er ruteren din plassert i nærheten av sykehuset, og det er rom på soverommet og gangen. Hvis du ser videoen på soverommet, kan du være sikker på at ruteren vil overføre data til verten, og deretter til den bærbare datamaskinen. Et kommersielt system for en stand er med andre ord dyrt.

Jeg tror at jeg trenger et slikt tiltak, hvorfor skulle jeg bli overrasket?

Hvis virtuositet ikke tilfredsstiller deg, vil du bli overrasket over de store voyrobnikene. For eksempel selger det første selskapet som begynte å selge nettledninger til hjemmet, Eero, en ruter og to noder for $300. Omtrent like mange enheter, med noen få endringer i parametere, Google Wifi koster $179, og Linksys et slikt system kan kjøpes for $300. Før du kjøper, er det bedre å se etter anmeldelser av ZMI, oftest testet utenlandske publikasjoner dem med redaktørene deres.

Har du vært borte en stund?

Dermed er et av de største store tiltakene - Guifi - for tiden funnet i Catalonia og Valencia, som utgjør 33 tusen. Vuzliv. Det dukket opp på begynnelsen av 2000-tallet, da lokale innbyggere begynte å vente på at en vanlig Internett-leverandør skulle dukke opp i regionen. De satte opp en rekke rutere, tok kontakt med administrasjonen og etablerte kontroll på strategiske punkter i området. Merezha startet med ett Wi-Fi i midten og utvidet steg for steg. Guifi-infeksjonen utvikler seg i store utposter og forbindelser til den er lett tilgjengelig via et mobilnettverk. Et annet eksempel er et lignende AWMN-prosjekt i Hellas, tiltaket dukket opp i 2003, og dets meta var også forventet å gi et flott mål. På den tiden, ettersom tjenestene til en bredbasert forbindelse sluttet å være en sjeldenhet i Athen, begynte fjernere regioner i Hellas å nå fjernere regioner i Hellas og koblet til en node i Slovenia.

Under opprettelsen av et datanettverk for dataoverføring, når alle datamaskiner i nettverket og andre nettverksenheter er tilkoblet, datanettverkstopologi .

Merezhev topologi (På gresk, topo, - mіstse) - en metode for å beskrive konfigurasjonen av et gjerde, et diagram over arrangement og tilkobling av gjerdeenheter.

Fysisk topologi av overføringsveien

Historisk sett har forskjellige typer fysiske topologier av grensen utviklet seg. La oss ta en titt på handlingene som oftest involverer topologier.

"Zagalna dekk"

Undergrunnsbussen var inntil nylig den mest omfattende topologien for lokale forbindelser. I dette skjemaet er datamaskinen koblet til en koaksialkabel bak "installasjon ABO"-kretsen. Informasjonen som blir overført, utvides i dette tilfellet på en støtende måte.

Bruken av "fired bus"-topologien reduserer kabelleggingsavfallet, forener tilkoblingene til forskjellige moduler og sikrer muligheten for en bred distribusjon til alle sammenkoblingsstasjoner. Hovedfordelene med et slikt opplegg er dens lave kostnad og lette å dirigere kabelen i henhold til plasseringene. Den største delen av den defekte bussen ligger i dens lave pålitelighet: enhver feil i kabelen eller noen av de mange kontaktene lammer hele nettverket fullstendig.

En annen ulempe med blindbussen er dens lave produktivitet, fordi med denne tilkoblingsmetoden, til enhver tid, kan bare én datamaskin overføre data til slutten. Derfor vil kapasiteten til koblingskanalen alltid deles mellom nettverksnodene.

Figur 5. Opplegg for tilkobling av datamaskiner bak "brannbuss"-kretsen.

"Zirka" topologi

I dette tilfellet er datamaskinen koblet med en fast kabel til en tilkoblingsenhet kalt en svitsj (konsentrator, hub), som er plassert i midten av nettverket. Funksjonen til bryteren er å overføre informasjon direkte fra datamaskinen til en og alle andre datamaskiner. Hovedfordelen med denne topologien fremfor frontbussen er betydelig større pålitelighet. Enten det er et problem med kabelen eller datamaskinen som kabelen er koblet til, eller en feil på bryteren kan ødelegge hele forbindelsen. I tillegg kan bryteren fungere som et intelligent informasjonsfilter for å identifisere noder i grensen og om nødvendig blokkere administratorens overføring.

Merezheviy konsentrator ellers Hub (Jarg. fra engelsk. Hub - aktivitetssenter) - en frynseenhet, brukt for å kombinere flere Ethernet-enheter til et frynsesegment av kanten. Enhetene er koblet til et ekstra tvunnet par, koaksialkabel eller optisk fiber. Begrepet hub (hub) refererer også til andre dataoverføringsteknologier: USB, FireWire, etc.

På dette tidspunktet frigjøres ikke kantnavene - de erstattes av kantbrytere, som gir tilkoblinger til enheter i det tilstøtende segmentet.

Figur 6. Opplegg for tilkobling av datamaskiner bak "zirka"-kretsen

Ringtopologi

I informasjon og beregningsmål fra ringen konfigurasjon Data overføres i en sløyfe fra en datamaskin til en annen, vanligvis i én retning. Når datamaskinen gjenkjenner dataene som "sin egen", kopierer den dem til en intern buffer. Ringen har en veldig enkel konfigurasjon for å organisere avstengingskoblingen - dataene, etter å ha fullført neste sving, roterer til knute-jerel. På denne måten kan du kontrollere prosessen med å levere data til mottakeren. Ofte brukes denne kraften til ringen til å teste tilkoblingen til målet og søke etter en node som ikke fungerer som den skal. Til dette formålet gis spesiell testinformasjon.

I en krets med ringtopologi er det nødvendig å lage spesielle forbindelser slik at når en stasjon er koblet til eller koblet til, blir kommunikasjonskanalen mellom andre stasjoner ikke avbrutt.

Slik dubbing øker påliteligheten til systemet, denne standarden er vellykket installert i hovedkanalene til forbindelsen.

Denne fysiske topologien er vellykket implementert i lag opprettet ved hjelp av FDDI-teknologi.

FDDI (Fiber Distributed Data Interface) - standard overføring i et lokalt nettverk, som strekker seg opp til 200 kilometer. Standard for begrunnelse på protokollen Token buss . Som midtpunkt i dataoverføring i FDDI anbefales det å bruke en fiberoptisk kabel, det er også mulig å bruke en kobberkabel som resulterer i kortslutninger. CDDI (Copper Distributed Data Interface). Hvordan topologien analyseres subvin ring, med hvilke data sirkulerer i sirkler i forskjellige retninger. Én ring respekteres av den viktigste, og informasjon overføres til den; til hverandre - til andre blir dataene gitt videre til første ring hver gang. For å kontrollere ringens leir brukes en grensemarkør, det samme er Token Ring-teknologien.

Figur 7. Opplegg for tilkobling av datamaskiner bak "ring"-kretsen

Povnozvyazkova topologi

Povnozvyazkova topologi Den viser målene som hver huddatamaskin har mål knyttet til andre. Til tross for sin logiske enkelhet, er dette alternativet tungvint og ineffektivt. Det er riktig at skincomputeren i nettverket skyldes det store antallet kommunikasjonsporter som er tilstrekkelig til å kommunisere med huden fra andre datamaskiner i nettverket. For hudparet av datamaskiner kan en nær elektrisk linjeforbindelse sees. Fornybare topologier stagnerer sjelden, og derfor er de ikke fornøyd med alle mulige resultater. Oftest brukes denne typen topologi i store maskinkomplekser og globale nettverk med et lite antall datamaskiner.

Figur 8. Opplegg for tilkobling av datamaskiner ved å bruke "relétopologi"-skjemaet

Kommersiell topologi

Mesh-topologi ) Å gå langs povz'yazkova-veien for å se de mange mulige båndene. Med en porøs topologi er disse datamaskinene direkte koblet, mellom hvilke det er en intensiv utveksling av data, og utveksling av data mellom datamaskiner som ikke er koblet sammen med direkte forbindelser er underlagt transittoverføringer gjennom mellomuniversitetene. En vanlig topologi tillater tilkobling av et stort antall datamaskiner og er typisk typisk for globale nettverk.

Figur 9. Datamaskinkoblingsdiagram etter "kommersiell topologi"-diagrammet

På den tiden har små marginer som regel en typisk topologi - et speil, en ring eller en tennerbuss, for store marginer er det en karakteristisk symbiose av forskjellige topologier. I slike grenser kan man se ganske sammenkoblede fragmenter (submerges) som har en typisk topologi, så de kalles grenser med en blandet topologi.

Tretopologi

Denne topologien er blandet; her samhandler systemer med forskjellige topologier. Denne metoden for blandet topologi oppstår oftest når du oppretter et LAN med et lite antall kantenheter, så vel som når du oppretter bedrifts-LAN. Denne topologien har en betydelig lav pålitelighet og høy hastighet, spesielt ved bruk av ulike overføringsmedier - tilkoblede kobberkabelsystemer, fiberoptiske linjer, samt fastkoblede brytere.

Figur 10. Opplegg for tilkobling av datamaskiner bak "treet"-diagrammet

I topologier som "avfyringsbuss" og "ring" er det koblingslinjer som forbinder kantelementene (datamaskiner, kantenheter osv.), og delt . Til tider deles ressursen til linjen mellom perifere enheter. є linjer for tilkobling av zagal vikoristannya.

Krem divisjoner , dukke opp Individuelle lenkelinjer Når hudelementet av grensen beholder sin fuktighet (ikke alltid den samme) linje av ligament. Baken er et nett, designet i henhold til "speil" -topologien, siden det i midten er en brytertype som kobler datamaskinen til den tilstøtende linjeforbindelsen.

Den totale produktiviteten til tiltaket generert fra stagnasjonen av delingene av linjene i forbindelsen vil være svært lav, men produktiviteten til et slikt tiltak vil være lavere, spesielt siden tiltaket fra delingen av midten med et høyt tall av noder I fremtiden vil flere og flere et lignende tiltak med individuelle kommunikasjonslinjer bli brukt, som et resultat av kapasiteten til bygget En individuell linjeforbindelse går til én datamaskin, og bak den deles et enkelt nettverk på tvers av alle datamaskiner i nettverket.

I daglige nettverk, inkludert globale, individuelle, og uten linjeforbindelser mellom endenoder og svitsjer i nettverket, og tilkoblinger mellom svitsjer (rutere) er fratatt divisjoner, blir fragmenter overført rundt dem domene av forskjellige terminalknuter.

Figur 11. Individuelle og distribuerte kommunikasjonslinjer i svitsjbaserte nett

Logisk topologi til overføringsnettet

I tillegg til den fysiske topologien for dataoverføring, overføres den og logisk mesh-topologi. En logisk topologi plasserer overføringsveier nær kanten. Det er endringer der den logiske topologien brytes ned fra den fysiske. For eksempel kan en grense med en fysisk "speil" -topologi kombineres med en logisk "buss" -topologi - alt avhenger av hvordan nettverkssvitsjen eller Internett-gatewayen, ruteren (VLAN, VPN-tilstedeværelse, etc.) kontrolleres.

For å bestemme den logiske topologien til kretsen, er det nødvendig å forstå hvordan signalene mottas:

    I logiske busstopologier mottas skinnsignalet av alle enheter;

    I logiske ringtopologier fanger hudenhetene opp signalene som sendes til selve huden.

I tillegg er det viktig å vite hvordan tredjepartsenheter begrenser tilgangen til midten av informasjonsoverføringen.

Inndeling av grensen i logiske segmenter

Kabelsystem for informasjons- og kommunikasjonsnettverk - "mest konservative" del av informasjonssystemet til virksomheten. Om en eventuell endring skyldes tilsvarende materialkostnader. Imidlertid kan muligheten til å rekonfigurere infrastrukturen ofte forbedre sikkerheten og påliteligheten til hele systemet betydelig. For eksempel øker tilkoblingen av porter av keramisk-belagte enheter (brytere, nødenheter, etc.) til et "fysisk forsterket" tiltak betydelig sikkerhetsnivået til systemet, inkludert tilgang til slike elementer fra heltidsansatte stasjoner. I tillegg utelukker for eksempel synlighet av regnskapsdatamaskiner tilgang til dem gjennom alle andre kontoer.

En lignende evne til å endre konfigurasjonen til en moderat konfigurasjon realiseres av konstruksjonsruten virtuelt nettverk (engelsk: Virtual Local Area Network, VLAN).

VLAN er et logisk (programmatisk) innebygd segment av hovednettverket. Datautveksling skjer kun mellom ett VLAN. Merezhevy-enheter med forskjellige VLAN-er blander ikke hverandre. Det viktigste er at brede meldinger ikke overføres fra ett VLAN til et annet.

VLAN kan bare opprettes på keramisk-belagte enheter. Ett VLAN kan koble til portene til flere svitsjer (VLANer med samme nummer på forskjellige svitsjer anses som samme VLAN).

VLAN-konfigurasjonsalternativer

Faktisk er det mye teknologi bak etableringen av VLAN.

    I det enkleste tilfellet er svitsjporten tilordnet VLAN-nummeret (portbasert VLAN eller gruppe av porter). I dette tilfellet er en fysisk enhet logisk delt inn i deler: en "lukket" bryter opprettes for hvert VLAN. Åpenbart kan antall porter på en slik svitsj enkelt endres: alt du trenger å gjøre er å legge til eller deaktivere den dedikerte fysiske porten fra VLAN.

    En annen, ofte brukt metode, er å tilordne den tilkoblede enheten til samme VLAN basert på MAC-adressen. For eksempel kan du øke videoovervåkingskameraer, IP-telefoner, etc. Når du flytter en enhet fra ett tilkoblingspunkt til et annet, mister du det ekstra VLAN og trenger ikke å endre noen konfigurasjonsparametere.

    Den tredje metoden innebærer å kombinere enheter med VLAN-gjerder bak frynseprotokoller. For eksempel kan du "inkrementere" IPX-protokollen til IP, "plassere" dem i forskjellige VLAN og rute dem på forskjellige måter.

    Den fjerde metoden for å lage et VLAN er en fleradressegruppering.

VLAN tilbyr praktisk talt ubegrensede muligheter for å konfigurere back-end-infrastrukturen for å passe behovene til en bestemt organisasjon. En og samme svitsjport kan plasseres samtidig i flere virtuelle lag, porter til forskjellige svitsjer - inngår i ett VLAN osv. Det anbefales derfor å aktivere trunkporter av svitsjer (porter som kobler sammen svitsjer) for alle VLAN, så Logg inn i systemet. Dette innebærer åpenbart administrasjon av gjerdestrukturen, ellers, når du ser et segment, vil automatisk endring av ruten måtte analysere alle alternativene for overføring av VLAN-data. Det er viktig å huske at i en slik analyse vil feil type faktor føre til sammenbrudd av VLAN.

For den lille viser 12 indikasjoner VLAN fra datamaskiner koblet til ulike brytere. Vær oppmerksom på at når aggregeringskanalene er valgt (for å koble enhetene Switch2 og Switch3) til VLAN-lagringen på hver switch, skal selve aggregeringsportene slås på (pass på å velge navnene AL1, AL2 osv.).

Linkaggregering, trunking eller IEEE 802.3ad - teknologi for å kombinere flere fysiske kanaler til en logisk. Dette betyr ikke bare en betydelig økning i gjennomstrømmingen til hovedkanalene til svitsjbryteren eller svitsjeserveren, men også en økning i deres pålitelighet.

Figur 12. Butt call VLAN

802.1Q-tagger

I samsvar med IEEE 802.l-standarden, sendes VLAN-nummeret i et spesialfelt i Ethernet-rammen, kalt en TAG. Derfor begynte pakker som dekker et slikt felt å bli kalt tagget ( Engelsk merket), og pakker uten dette feltet er ikke merket ( Engelsk umerket). TAG-feltet inkluderer QoS-data (det vil si at alle pakker som inneholder tjenesteinformasjon er merket) og VLAN-nummeret som 12 biter legges inn til. Dermed kan maksimalt mulig antall VLAN settes til 4096.

Nettverksadapterne til arbeidsstasjonene støtter ikke tagger, så tilgangssvitsjportene må konfigureres med alternativet umerket. For å kunne overføre pakker med flere VLAN-er gjennom én port, slås den på før de eksterne VLAN-ene i tagging-modus (for trunkporter eller porter som forbinder to svitsjer). På denne måten kan du via én port trygt overføre informasjon til et nettverk for flere VLAN.

I punkt-til-punkt-tilkoblinger er porter for nye VLAN enten merket eller ikke merket.

IEEE 802.1Q - en bred standard som beskriver prosedyren for merking av trafikk, overføring av stedsinformasjon til et VLAN.

802.1Q-fragmenter endrer ikke rammeoverskrifter, og enheter som ikke støtter denne standarden kan overføre trafikk uten å tilordne den til VLAN.

Malyunok 13. Ethernet-ramme merket 802.1Q

IEEE 802.1Q plasserer en tagg i midten av rammen som formidler informasjon om plasseringen av trafikk til VLAN. Tagstørrelse – 4 byte. Den består av følgende felt:

TagProtocol Identifier (TPID) - Tagging protocol identifier. Feltstørrelse – 16 bits. Spesifiser hvilken protokoll som brukes for tagging. For Q 802.1 er verdien 0x8100.

Prioritet - prioritet . Feltstørrelse – 3 bits. Brukes av IEEE 802.1p-standarden for å gi prioritet til trafikken som overføres.

Canonical Format Indicator (CFI) -Kanonisk formatindikator. Feltstørrelse – 1 bit. Indikerer MAC-adresseformatet. 1 – kanonisk, 0 – ikke-kanonisk.

VLANIdentifier (VID) - ID VLAN . Feltstørrelse – 12 bits. Den spesifiserer hvilket VLAN rammen skal plasseres på. Utvalget av mulige VID-verdier er 0 til 4095.

Når du velger EthernetII-standarden, setter 802.1Q inn en kode før "Protocol Type"-feltet. Så snart rammen endres, blir kontrollsummen overforsikring.

VLAN1

Når VLAN opprettes, sørg for at tjenesteovervåkingsinformasjon sendes av umerkede pakker. For riktig overvåking må administrator sørge for at slike pakker sendes i alle retninger. Den enkleste måten å konfigurere på er å bruke VLAN bak linjene (VLAN1). Det er klart at alle dataporter må være inkludert i VLAN med forskjellige nummer.

VLAN1 er tilordnet administrasjonsgrensesnittene til svitsjer, og tidligere utgitte svitsjmodeller tillater ikke endring av nummeret for VLAN-administrasjon. Denne administratoren bør nøye vurdere distribusjonssystemet på VLAN for å hindre tredjeparts tilgang til å administrere svitsjer; for eksempel kan du flytte alle svitsjetilgangsporter til et annet VLAN, og frata bare trunkporten for VLAN. På denne måten vil ikke brukere kunne koble seg til før de kontrollerer bryteren. GVRP

GVRP-protokollen brukes for automatisk tilkobling av VLAN802.1Q. Med denne hjelpen kan du automatisk tildele porter til alle nyopprettede VLAN-er. Uavhengig av viktigheten av sikkerhet, er en slik løsning en fullstendig svikt i grensesikringssystemet. Administrator er ansvarlig for å innføre VLAN-strukturen og avslutte portoppdrag manuelt.

Merezhevy enheter av lokal mesh i topologi

Gitt informasjon om beregningsgrensen, er det ikke mulig å identifisere spesielle grenseenheter som er forskjellige i deres funksjoner og funksjonelle evner. La oss ta en titt på handlingene deres.

En av hovedutfordringene enhver datatransportteknologi står overfor er evnen til å overføre til størst mulig avstand. Den fysiske midten pålegger denne prosessen sin egen utveksling - tidlig synker intensiteten av signalet, og mottaket blir umulig. Imidlertid er det enda mer betydningsfullt at "signalets form" er konsistent - et mønster, tilsynelatende, i noen grad endres verdien av signalet i løpet av en time. Dette skyldes det faktum at det fysiske mediet, som metallpartikler, som signalet sendes gjennom, inneholder fuktkapasitet og induktans. Elektriske og magnetiske felt til en leder induserer EPC i andre ledere (dobbel linje).

Ved dataoverføring ble løsningen funnet i sammenkoblingen av dataoverføringssegmentet og stagnasjon av repeatere. I dette tilfellet må repeateren ved inngangen motta signalet, deretter gjenkjenne dets opprinnelige utseende og generere en nøyaktig kopi ved utgangen. Et slikt opplegg kan i teorien overføre data til så mange store forbindelser som mulig (selv om det ikke respekterer det fysiske mediets spesifikke natur i Ethernet).

Segmentdimensjoner- delen av grensen (sub-merezha) er logisk og fysisk forsterket.

Gjenta- formålet med å øke mellomstatlig forbindelse ved motorveien og gjenta det elektriske signalet "en mot en". Det er én og mange portrepeatere.

Opprinnelig brukte Ethernet en koaksialkabel med en "buss" -topologi, og det var nødvendig å koble bare noen få segmenter sammen. For hvem vikorene ble gjentatt ( Engelsk repeater), deretter to porter. Senere dukket det opp mange portenheter, kalt nav(Engelsk konsentrator). Deres fysiske plassering er den samme, og ved oppdatering sendes signalet til alle aktive porter, i tillegg til den som signalet ble mottatt fra.

Med den nye 10baseT-protokollen (twisted pairs) for å eliminere terminologisk forvirring mange porter og repeatere for vridde innsatser begynte de å syne kantkonsentratorer (huber), og koaksial - repeatere (repeatere) anerkjent i russisk litteratur. Disse navnene har slått godt rot og blir stadig mer populære.

Begrepet hub (hub) gjelder også andre dataoverføringsteknologier: USB, FireWire, etc.

Tåke, blødningssted, bro(jarg, calque fra engelsk bro) - en lagenhet som brukes til å kombinere segmenter (nedsenkninger) av et datanettverk med forskjellige topologier og arkitekturer.

Broer "påvirker" arten av fordelingen av segmenter av gjerdet ved å lage en adressetabell, som inneholder adressene til alle kantenhetene og segmentene som er nødvendige for å få tilgang til den enheten. Nettstedet betraktes som en enhet med funksjoner for lagring og videresending, så det er ansvarlig for å analysere adressefeltet til destinasjonspunktet til datapakken og beregne CRC-sjekksummen for kontrollsekvensfeltet til datapakken før den sendes for alle havner. Siden porten er viktig i studieøyeblikket, kan du umiddelbart lagre rammen til porten slippes. Disse operasjonene krever mange timer å fullføre, noe som øker overføringsprosessen og øker ventetiden.

På dette tidspunktet er broer praktisk talt ikke utsatt for konflikt, på grunn av situasjonen, hvis nettverkssegmentene er koblet til forskjellige organisasjoner i det fysiske laget, for eksempel mellom xDSL-tilkoblinger, optikk, Ethernet.

Merezheviy bryter eller bryter(jarg fra den engelske switch-remixer) - en enhet som brukes til å koble sammen flere noder i et datanettverk innenfor ett nettverkssegment. Som svar på huben, som distribuerer all trafikk fra én tilkoblet enhet til alle andre, overfører svitsjen dataene direkte til verten, noe som får storskala trafikk til å flyte til alle nettverksnoder. Dette fremmer produktivitet og sikkerhet ved å redusere behovet (og muligheten) for segmenter til å behandle data som ikke var ment for dem.

Svitsjer blir noen ganger sett på som rike havnebroer, men har blitt fragmentert i forskjellige broteknologier. I SOHO-drevne systemer kalles foroverkoblingsmodus ofte "bromodus".

Tradisjonelt er det to kategorier brytere: ikke-belagte og ikke-belagte. Imidlertid introduserer D-Link-selskapet en annen mellomkategori - brytere som blir konfigurert(smartbrytere). Disse bryterne er designet for å gi lik tilgang til små og mellomstore bedrifter ( Små til mellomstore bedrifter,SMB).

Malyunok 14. Bryter DES-1210-28.

Merezheviy lås(Engelsk gateway) - en maskinvareruter eller programvare for å skaffe datanettverk som overvåker forskjellige protokoller (for eksempel lokale og globale).

En grensegateway konverterer protokoller fra én type fysisk medium til protokoller fra et annet fysisk medium (margin). For eksempel, når en lokal datamaskin er koblet til Internett-kanten, vinner edge-gatewayen.

Grenselåsen er et grensepunkt, som er utgangen til en annen grense. En Internett-node eller endepunkt kan ha enten en grensegateway eller en vert. Internett-servere og datamaskiner som leverer nettsider til selgere er kjedeverter, og noder mellom ulike grenser er kjedeporter.

Edge-gatewayen kommuniserer ofte med en ruter, som er ansvarlig for å behandle og konvertere pakker ved kanten.

Malyunok 15. Dartløs ruter 802.11g DIR-320

Ruter eller ruter(På engelsk, ruter) - en nettverksenhet, basert på informasjon om nettverkstopologien og tidligere regler, tar beslutninger om videresending av nettverksnettverkspakker mellom ulike nettverkssegmenter.

Rutere er en av bruksområdene til hardware edge gateways. Hovedoppgaven til edge-gatewayen er å konvertere protokollen mellom kantene. Ruteren selv mottar, sender og sender pakker i henhold til protokollene.

De nåværende trendene i utviklingen og utviklingen av informasjons- og beregningstiltak er slik at stagnasjonen av pistolløse teknologier har blitt et allestedsnærværende fenomen. Borefrie enheter lager segmenter (nedsenkede) av datanettverk og lagres på lageret deres avhengig av egenskapene til deres eierskap. Dette gjelder spesielt for SOHO-klassen.

Edge-enheter av denne klassen kombinerer ofte funksjonene til en edge-gateway, ruter, dronefritt tilgangspunkt, switch, utskriftsserver, etc. kontor

Som et eksempel på implementeringen av den velkjente grensekontrollen, la oss ta en titt på diagrammet over den informative beregningsgrensen for SOHO-klassen.

SOHO(På engelsk Small Office / Home Office - small / home office) - navnet på det elektroniske markedssegmentet utpekt for hjemmebruk. Som regel kjennetegner det enheter som ikke er egnet for dyrkeres ønske og evne til å tåle vanskelige perioder med inaktivitet.

Et eksempel på enkel informasjon og beregningstiltak

Enkel informasjon og beregningsmessige forbindelser til SOHO-klassen har som regel en "stjerne" type topologi. Den sentrale enheten til et slikt nettverk er en Internett-gateway, som kombinerer funksjonene til flere enheter.

Malyunok 16. Informasjonsskjema og beregningstiltak SOHO

I veiledningsdiagrammet (fig. 16) er den sentrale enheten en Internett-ruter DIR-320. Hovedformålet med denne enheten er å distribuere tjenestene "tilgang til Internett" blant leverandører av informasjons- og datatjenester i SOHO-klassen.

Ved å koble DIR-320 til en videolinje eller et bredbåndsmodem, kan brukere enkelt få en høyhastighets Internett-tilkobling ved å koble til en bryter innebygd i enheten eller via en ekstra trådløs enhet ї 802.11g-teknologi. "Guest Zone"-funksjonen gir en annen "kanal" for dronefri kommunikasjon og et annet rutingdomene, som forsterker gjestesonen fra hodeveggen for best beskyttelse og dekning.

D-Link DIR-320 Internett-ruter inneholder en USB-port for tilkobling av en USB-skriver, som gjør at hjemmebrukere enkelt kan bruke skriveren. I tillegg lar bruken av en 4-ports Ethernet-svitsj deg koble til datamaskiner utstyrt med Ethernet-adaptere, spillkonsoller og andre enheter opp til

DIR-320 er utstyrt med en innebygd inter-margin-skjerm, som beskytter klientens grense mot ondsinnede angrep. Dette minimerer trusler fra hackere og holder uønskede inntrengere på avstand. Ytterligere sikkerhetsfunksjoner, som MAC-adressefiltrering, forhindrer uautorisert tilgang til et minimum. Funksjonen til fars kontroll lar deg forhindre koristuvach fra å se uønsket innhold. Den droneløse ruteren 802.11g støtter også WEP- og WPS-krypteringsstandarder. Støttet av ruting og sikkerhetsfunksjonalitet, lar D-Link DIR-320 droneløs ruter deg lage droneløs sikkerhet for hjemmet eller kontoret.

I tillegg til de ovennevnte mulighetene, kan du koble en EVDO/3G/WiMax-modul til USB-porten på DIR-320, og dermed eliminere sikkerhetskopikanalen for tilkobling til Internett.

Merezhevy-diskmassiv DNS-323 Med 2 plasser for SATA-harddisker gir den huseiere muligheten til å lagre dokumenter, filer og digitale medier sømløst hjemme eller på kontoret. Når den er installert, kan FTP-serveren eksternt få tilgang til filer via Internett. DNS-323 sikrer databeskyttelse, og gir tilgang til filer over et lokalt nettverk eller via Internett til de minste brukerne eller gruppene av brukere med rett til å lese eller lese/skrive kataloger.

DNS-323 har 4 forskjellige driftsmoduser med harddisker (Standard, JBOD, RAID 0, RAID 1), som lar brukerne velge ønsket konfigurasjon. I standardmodus er to harddisker tilgjengelige. JBOD-modus kombinerer to disker til én. RAID 0-modus gir høy ytelse for både skriving og lesing mellom to harddisker. Når RAID 1 er valgt, dupliseres kapasiteten til én harddisk på en annen, noe som sikrer maksimal pålitelighet. Hvis en av harddiskene svikter, fortsetter den andre å fungere normalt.

De funksjonelle egenskapene som er skissert i fig. 16 i informasjkan utvides til å inkludere IPTV-enheter, IP-telefoni, videosikkerhet, etc. I prinsippet vil strukturen på dette tiltaket, så lenge tilleggsdatatjenester er inkludert i lageret, ikke endres.

Det er så mange midlertidige ingeniører som er inkompetente (om rekkevidden til lenken og antall abonnenter per poeng), men man kan fortsatt undre seg over Mesh. Hvis vi ikke snakker om den musikalske gruppen og de daglige nettverkene, vil Wikipedia ta oss til siden "Kommersiell topologi". Først av alt er alt riktig, men Mesh er mer enn bare en mesh-topologi. Dette er en stor samling av teknologi og, mer enn alt, filosofi. Når du forlater emnet og blir fanget av lignende ideer, er det ikke lenger noen vei tilbake, og du vil ikke bli overrasket over verden som før. Etter en serie artikler vil du neppe beholde den originale tankestilen og inspirasjonen. Også, hvis du på grunn av den nye lovgivningen planlegger å pensjonere deg i løpet av de kommende månedene og tilbringe resten av dagene på din favorittdacha, trenger du ikke å lese denne artikkelen. Hvis du har mer styrke til å oppdage noe nytt selv, er du velkommen til å lese denne artikkelen på Wikipedia, og deretter følge denne syklusen.

Otje. La oss finne ut hva vi mener med begrepet Mesh:

1. Kommersiell topologi.
Dette er et språkpoeng. Hvis du vil snakke om "hoderuteren" eller "rutingstreet", så vennligst send denne personen for å lese en serie artikler, og husk at det ikke er noen vei utenom det. Du kan ikke ha de samme trærne eller "hode"-ruterne ved Mesh-grenser. Dette er en flat grense og en peer-to-peer en. Det kan være problemer hvis noe annet lages på toppen av den ene Mesh-grensen, men det er vanskelig å påføre på selve cob og vil bli avslørt i de kommende artiklene.

2. Deteksjon av trafikkstyringsalgoritmer (valgvei).
Ikke et mindre viktig poeng. Dens mangel på eksistens betyr at foran deg er en enkel repetisjon, eller et antall repeatere, som ikke overfører trafikk optimalt og er en relikvie fra fortiden.

3. Muligheten for å endre topologien til ethvert tiltak for å spare tilkobling.
I hovedsak kommer det fra et annet punkt. Uansett kan du miste grensen eller flytte til et annet sted. Merezha er skyldig i ugunstig forlengelse av arbeidet sitt. Vi kan kalle dette «oppdatering», noe som ikke ville være helt korrekt, siden dette punktet også handler om dynamiske mål. For å forstå at alle rutere er konstant i kaos i Russland, og trafikk må overføres. Grensestasjonen og neste episode, men også om Mesh, autooppdatering, re-budsjett topologi og alt det der.

I de følgende artiklene vil vi være sikker på å fokusere på full mesh VPN-er, overleggsnettverk og rutingalgoritmer, men foreløpig vil vi dekke det grunnleggende og konsentrere oss om dartløse nettverk.
Vel... Det stemmer overens med begrepet Mesh å kobles sammen med en haug med andre begreper, uten noen problemer med å legge fluer til koteletter og forklare hva du vil ha, så legg den på selve kolben.

  • Noda/Vuzol (Node) er likeverdig deltaker i tiltaket. Kall det en ruter.
  • Bane/rute - en liste over mellomliggende noder som trenger å sende en pakke på et gitt tidspunkt. Ulike alternativer kan variere avhengig av algoritmen bak som trafikken overføres.
  • Gateway er en grense-ruter som noder kan koble til andre tilkoblinger gjennom.

I de fleste tilfeller går trafikken alltid langs samme rute til gateway, eller fra gateway til samme gate, også langs samme rute. Det hender også at nodene utveksler trafikk midt på grensen. Fra vegen/rutens ståsted vil det være en absolutt lik operasjon, som vil føre til samme rute til porten (husk hva jeg sa om treet).

La oss gå videre til bakene.

I dag er det mest populære prosjektet og kanskje det største Mesh-nettverket Guifi. Det territorielle tiltaket vil bli utvidet i Catalonia og landet fra og med 2018. Det kreves nesten tretti tusen forbindelser for å overføre trafikken til kunden. Bare tenk på disse tallene... Og siden for lenge siden startet alt med én ruter for å koble Internett til sonen der leverandøren ønsket det uten å plage deg. Så til venner og venner. Slik oppsto en av de vanskeligste problemene.
Ikke mindre kule er gutta fra Freifunk, det tyske laget som gjør dette selv. Denne konsistensen er et eksempel på hvordan Mesh vokser ut av filosofien. De vil stemme blant sine grunnleggende prinsipper: frihet til tilgang til informasjon og kommunikasjon. Faktisk utvikler en gruppe entusiaster aktivt åpen kildekode-programvare og legger kommentarer inn i Linux-kjernen, samtidig som de lager dronefrie Mesh-nettverk i Tyskland.
Det er også kommersielle prosjekter, som Village Telco. De er morsomme reklame på YouTube, beundre det. Faktisk distribuerer de ikke bare nettverk, men tilbyr også IP-telefonitjenester. Det hele startet med undersøkelser, som viste at det største antallet samtaler blir gjort av samtalepartnere til hverandre. Den viste at i de rike landsbyene er det mer skitne forbindelser, og noen steder er det rett og slett ikke noe slikt. Installasjonen av basestasjoner i henhold til alle reglene var ikke i henhold til denne oppstarten, de løste problemet elegant - de tok Wi-Fi som grunnlag. Selskapet eksisterer fortsatt, og fortsetter sitt gode arbeid.
Akkurat som African WUG (Wireless User Group) og OLPC (One Laptop per Child)-prosjektet.

All denne kompleksiteten og prosjektene kan forenes av ett kriterium - " Pobudova Mesh-sammenslåing på steder med liten eller ingen infrastruktur For dette formålet er mesh-grenser best egnet. Du kan se landsbyene langt unna regionsenteret, den øde lokaliteten og landsbyen i fjellet. Vikorist Mesh, du kan bare sikre slike steder med tilkobling og tilgang til Internett, og også tjene penger på det.

Et annet bredere scenario er stagnasjon Massiv Internett-tilgang for lokale innbyggere Europa har mange historiske sentre og turiststeder, hvor det rett og slett er umulig å tiltrekke seg optikk, fordi ingen vil få lov til det, og siden den gang har ikke hverdagen med kabelkloakk ennå vært en så åpenbar nødvendighet. Det er nødvendig å vri og fornye for å fullføre en slik oppgave og passe perfekt. Mesh-grenser.

I Barcelona kan et Wi-Fi-hotspot installeres på hudnivå, som gir Internett-tilgang til turister. Studentmiljøet ved MIT har utviklet et lignende nettverk siden 2006 (også kalt Roofnet). Faktisk handler det om problemet, hvis det er flere hundre meter til en kilometer på veien, er det et tilgangspunkt til Internett, ellers kan du ikke komme deg ut gjennom området rundt. Det kan være store varehus der automatiseringsbehov krever Wi-Fi-dekning over hele området, eller parker som backup, som kun inneholder trær og lysskur.

Bare husk at folk fra det 21. århundre henger i rolige leiligheter, tar en joggetur, tar på seg hodetelefoner med favorittmusikken og oppdager at deres favorittstrømmetjeneste ikke fungerer i hotellparken, fordi Internett-tegn! Som et resultat opplever hotellet en rekke negative konsekvenser, og virksomheten lider. For å utvide Wi-Fi-dekningsområdet er det nødvendig, men det er ikke mulig å tegne mer, ellers vil utsikten over parken bli ødelagt og det vil bli en ny runde med negative konsekvenser. Prøv å gjette hva slags teknologi som kan løse dette problemet raskt og effektivt? Jeg tror du har fått meg til å forstå.

Et annet viktig scenario er " Støtter sammenheng mellom objekter som kollapser. Det ville vært lettere å forklare... Husker du Google Loon-prosjektet? Hvor fløy ildkulene og distribuerte Internett? Jeg har noe nytt til deg. Luktene ble også organisert i Mesh-sammenslåing. Kulyami vant Backbone for LTE-basestasjoner, en slik symbiose, men til høyre er det ingen.

Å fremme tilkobling i denne modusen er mer effektivt enn Mesh-rutingsalgoritmer.

Lignende løsninger kreves på industrianlegg med store mengder utstyr som er i bevegelse (ledere i varehus, selvsklir i steinbrudd, grupper av ubemannede kjøretøy eller transportenheter i én kolonne, den såkalte «caravan-bevegelsen»).

Om transport, før tale, åpne rapporten.

I dag er all automatisering og stedet under solen i "Internet of Speeches" over hele verden, og biler er ikke synderen. Chuli om V2V og V2X? Teknologier for intelligente biler, som lar dem kommunisere med en eller annen på en praktisk måte, tar beslutninger og handlinger samlet basert på den innsamlede informasjonen. Vlasne, sverm intelligens. Aksen er omtrent Mesh, basert på standarden – 802.11p. Så jeg ringer på Wi-Fi. Og det er utrolig at løsninger kan lages til Commodity-maskinvare og umiddelbart redusere kvaliteten på sluttproduktet. Støtte ble brakt til Linux av mange grunner under navnet OCB.

Det ser ut til, ta det og jobb, bortsett fra den turbulente veksten, ble Mesh ikke oppnådd en etter en direkte.
Hvorfor skjedde dette? Svaret er enkelt og består av flere punkter:

1. Lav kanalhastighet.

Ved 2000 er det maksimale som faktisk kan fanges opp 300 Mbit/s i 5 GHz-båndet. For OCB er det enda mindre, på to eller flere ganger. Reelle priser for slike bithastigheter fornærmet ingen på den tiden. Det var derfor alt så ut til å roe seg ned og ble lagt i en boks til siste time.

2. Antall strukturerte utgangsmaterialer.
På den tiden vokste Mesh, det var mange entusiaster både i spesielle selskaper og spesielt selskaper som prøver å utvikle denne teknologien. Inngangsterskelen så ut til å være betydelig, lavere for tradisjonelle tiltak, noe som førte til den lave populariteten til Mesh.

I dag har situasjonen endret seg. 802.11ac tillater opptil 1,7 Gbps kanalhastighet på en standard installasjon. Masseruter som støtter 802.11ax er allerede på vei. 802.11ad-standarden på 60 GHz og kanalhastighet på 4 Gbit/s har dukket opp. Aksen er allerede veldig høy 802.11ay med reelle kanalhastigheter på 44-176 Gbit/s, og MU-MIMO er akkurat det du trenger fra Mesh. Med andre ord, en kritisk masse av teknologier har samlet seg og gjennomstrømmingen har nådd et enestående nivå. Dessverre mangler et annet poeng - om de innledende materialene. Og siden jeg ikke kan produsere nok til å oppfylle standardene for et pilfritt slips, skal jeg prøve å forklare og forklare. Se opp for det og gå.

Beregning av kapasitet og gjennomstrømningskapasitet

For å forstå hvordan Mesh-grenser er utformet, er det nødvendig å glemme designmetodene til standard Point-Multipoint-grenser den første timen. Så det er viktig. Bare innse at i hodet ditt vet du bare om utvidelsen av radiosignalet, en klar forståelse av hvordan Wi-Fi fungerer og matematikk med logikk.
En ting er også umiddelbart viktig: denne artikkelen handler om teknologi, og ikke om regulering i Russland og andre land. Scenarier er spesialdesignet individuelt, forenklet og laget for å gjøre dem mer intelligente.

Vel, tenk på det likt. Alle enheter – 802.11ac, (MU-)MIMO 2x2, kanalbredde 80 MHz.

Hovedforskjellene i jernbanesektoren er at likviditeten her ikke faller, den går opp.

For å forstå bedre, identifiser brannmennene som passerer cebroen og vannet gjennom lanseren (HER). Dette er hvordan pakken overføres i mesh-dimensjoner. Betydningen ligger i at brannmannen kan sende en bøtte og umiddelbart ta en til, men i radioen er situasjonen annerledes. Så lenge en ruter overfører sendinger, er det bare noen få naboer som kan føle det og kan ikke overføre noe for øyeblikket.

Forbundet med en rekke tjenestemenn. Først av alt, det er som CCA, og det lar deg ikke sende det til eteren før styrken på signalet er akseptabelt. På en annen måte, hvis du slår på CCA, vil RTS/CTS (Request to Send/Clear to Send)-mekanismen gjøre det samme som på bildet, og tillater ikke ruteren å overføre en ramme hvis den registrerer en CTS-bekreftelse fra signal. Siden antennene er designet for å være rundstrålende, utvides et slikt opplegg når det gjelder gjennomstrømningskapasitet med 360 grader.

Da er det klart at cebroen ikke er en klassisk kjegle, men en viktig med en lang horisontal stang, som samtidig påvirker tre personer. Den første gikk videre til en annen, den andre til den tredje, den tredje begynte å gå videre til den fjerde, og den andre kan fortsatt ikke gi slipp på stangen og den første forvirringen på den nye. Det er kun mulig å gi bøtta til en hvis den fjerde garantert vil gi bøtta til den femte og den andre hånden definitivt vil være fri. Bare bla gjennom denne situasjonen i hodet et par ganger.

Du kan forbedre situasjonen ved å legge til en annen radiomodul. I denne situasjonen øker kapasiteten til enheten, og noen enheter er ikke i stand til å sende/motta to rammer samtidig. På kortest mulig tid er det viktig å sende rammen gjennom feil radiogrensesnitt, for å unngå at den blir avvist. Dette lar deg optimere trafikken og maksimere neste hopp-plass innenfor én trådløs kanal.

En annen måte å øke kapasiteten på er ved å redusere spenningen. Yakshcho Zyavovati Technika, deretter for Rahunok Nelinosti Zagasannya til signalet om vіdkrit romslighet av zoni zoni, som har rodd med svært dyktige navigerbare luftstyrker av luftbårne.
Det er tydelig at brannmennene akkurat passerer bøtta, men nå har stanga blitt kort og kun to personer kan løfte den om gangen. Den første aksen, etter å ha passert den første til den andre, sjekker mens den andre har gått videre til den tredje, den tredje til den fjerde, og du kan passere bøtta igjen, siden den andre har frie hender.

Noen ganger må du gå raskt gjennom landskapet og dele punktene på en slik måte at hudnoden (noden) kun har forbindelser med to kar. Det viser seg at vi tar en gjentakelse til av gulvet, og alt blir veldig bra, men ikke perfekt.


Her er det nødvendig å merke seg at det er privat og i virkeligheten skjer noe slikt sjelden. Organiser tomtene ved bodene og lokalitetene, hvor du kan organisere en grense mellom to eller tre hopp. Rumpa med knoppene er stykke-laget og er beregnet på demonstrasjon, slik den var ment fremfor alt.

Jo flere ulike teknikker vi stagnerer, jo større blir gevinsten fra resultatet tatt bort. I tillegg til reduksjon av spenning og utforming av grensesnitt, og andre. Hvis du for eksempel installerer en Wave2-ruter med MIMO 2x2 på og av og MU-MIMO på, kan gjennomstrømningen i noen tilfeller øke. Det avhenger av typen trafikk og konfigurasjonen av selve nettverket, og i Mesh-teknologier som MU-MIMO opererer den med størst effektivitet.

Øve på

La oss nå se hvordan du estimerer parametrene for en dronefri undersøkelse og utjevner VS Mesh Sector.

Så du kan fortsatt planlegge din praksis i sektorene.
Vel, hovedfordelen er at Mesh fungerer fantastisk der klassiske sektorløsninger rett og slett ikke vil fungere. For eksempel er det mange rekkehus/hytter med et stort antall trær. Bare legg CPE gjennom bladene - mer fornøyd. Og Mesh følte seg plutselig bra, slik at når man bladde gjennom bodene, ville det kvele signalet fra de som nærmet seg neste hopp rutere.
En annen hovedfunksjon er skalerbarhet. Siden det allerede er 30-40 abonnenter i den klassiske sektoren, er ytterligere fem klar over alt uten skyld. Det gjennomsnittlige mørket vil øke og kapasiteten vil synke betydelig, spesielt hvis abonnenten viser dårlig LOS. De nøyaktige tallene avhenger av hvordan TDMA/Polling fungerer og hvilket spor som er synlig for abonnenten. Hvis sporet er nær 10 ms og sektoren er jevnt engasjerende, vil jeg sette den gjennomsnittlige forsinkelsen til 20-30 ms.
Internett anbefaler å følge formelen:

(C*2,5*F)/S,de:

C - antall tilkoblinger til abonnentendeenheter (CPE),
F - rammestørrelse, i millisekunder,
S - antall subslots som vinner.

For 40 klienter og konstant oppmerksomhet, ca. 400 ms forsinkelse. TDMA, yogo. Dette er den største ulempen med den sentraliserte tilnærmingen til å installere BS - hele sektoren deler samme sendetid.

For Mesh vil visningen være forskjellig for forskjellige deler av grensen. De stasjonene som er nærmest gatewayen vil ha minst trafikk, og de lenger unna vil ha maksimalt.
Jeg vil følge samme formel:

(C*2,5*F),de:

C - antall mesh-rutere i en snor,
F – rammestørrelse, i millisekunder.

Hvis vår Mesh var en langsiktig forbindelse med rutere (privat problem), ville i verste fall resultatene av maksimal skyggelegging vært de samme. Riktignok, med ett forbehold - "bare for ekstreme enheter." I midten vil det være en forsinkelse på ca. 200 ms, og nærmere gatewayen vil vi ha de største abonnentene med en forsinkelse på ca. 10 ms.
Her er det viktig å merke seg at, på grunn av den raske utvidelsen av enhetene, vil hastigheten være større, lavere i sektoren med omtrent to til tre ganger. Dette betyr at timen for overføring av en ramme vil reduseres med dette beløpet, og forsinkelsen vil også endres proporsjonalt.

For å komme enda nærmere virkeligheten er det et lite antall topologier (vel, Mesh) og en rekke rutere i Lanciuzhka som er omtrent like (A/N), der:

A - antall rutere,
N – gjennomsnittlig antall fartøyer.

Sett N til 8 og formelen vil gi deg ca. 50-75 ms maksimal forsinkelse, et gjennomsnitt på 25 ms og ca. 5-10 ms mellom barrierene og gatewayen.

Hva får du hvis du legger til fem abonnenter til?

Hvorfor skal det være en melding på én strømforsyning - "og hvilken del av nettverket blir levert til disse abonnentene?" Siden siden lengst fra gatewayen er den som er lengst fra gatewayen, kan ikke grensene markere noe, siden antallet rutere for dem ikke har endret seg. I midten er det omtrent 5 ms ekstra forsinkelse for den lengste (foran gatewayen) halvdel av grensen. Yak, ikke vri på det, men i denne situasjonen ble omtrent ti ganger mindre strømmet inn i bakrommet. Hvorfor gå ut sånn – svaret er å ligge på overflaten. Rutere deler seg imellom en time ekstra sendetid. Mens du i den andre enden sender rammen din, mottas den samme rammen i den andre enden. Stjerner og vinner.

Med tilgangskontroll er alle småbitene foldet, men essensen er omtrent den samme. Jeg foreslår viktigheten av denne formelen:

(B/A/K), de:

B – gjennomsnittlig bitrate. Velsigne vår forbindelse med 300 Mbit/s,
A - CPE styrke,
K - empirisk utgiftskoeffisient for seirende eteren, nivå 2.

For 40 abonnenter får du i snitt 3,75 Mbit/s. Hvis vi legger til fem fjerne abonnenter med den høyeste bithastigheten, vil gjennomsnittet endres, for eksempel, til 280 Mbit/s. Gjennomsnittsverdien er fortsatt 3,1 Mbit/s per CPE.

Dette er grunnen til at vi prøver å bekrefte trafikken mellom alle abonnenter. I realiteten vil det være stor ubalanse mellom strukturene nærmest BS og de som er lenger unna/skadet av LOS.

Ved Mesh-grensen, som jeg skrev tidligere, vil vi igjen ha en ubalanse mellom enhetene nærmest gatewayen (den første, andre, tredje hopien) og de som har sendt inn. Bildet er sterkt forbedret av det høye nivået på enhetens bithastighetssektor. Vårt laboratorium har omtrent 500-600 Mbit/s. Gjennomstrømningsverdien som er viktig kommer fra den samme empiriske koeffisienten for overheadkostnader som er eldre enn 2. Grafisk kan aksen representeres som følger:

De høyeste abonnentene vil være de dyreste. For levering vil rammen måtte "hente" sendetimen flere ganger, hopp etter hopp.

Hvis vi gir alt opp til den store randen, vil enhetene nærmest gatewayen forbruke mer ressurser og dominere provinsen (som i livet). Dette vil tillate deg å naturlig begrense leveringen av "dyre" rammer og ikke tillate at grensen degraderes til 70 Mbit/s av hensyn til mange rutere fra periferien. Kostnaden for en slik enkelhet vil være absolutt irredusibel til forsinkelsen og gjennomstrømningen til enhver tid.

For en jevnere fordeling av kapasitet kan du synge på to måter:

  • Alvorlig avhengighet i form av utspekulerte metoder for tilgang til midten av sporet sett, basert på presis tidssynkronisering mellom noder via GPS eller enda mer vanedannende algoritmer for å synkronisere timen bak "tapsede" lenker. Dette er et forsøk på å trekke uglen opp på kloden og skape desentralisering av TDMA.
  • En enkel ingeniørløsning for å utveksle hastighet på AP- og Ethernet-grensesnitt.

Hvilken grense skal vi sette for megabit? La oss prøve å ha det gøy. For klarhetens skyld vil jeg legge ut en tabell.

Dette er omtrent 1,7 ganger mindre enn resultatet vi fikk ved å beregne en tilsvarende parameter i sektoren. Siden mesh-marginen sjelden vil bli opprettholdt på 100 %, begrenser jeg alle klientforbindelser til en terskel på 5 Mbps. For lite? Jeg har allerede sagt at det finnes teknologier som gjør det mulig å øke gjennomstrømningen av bygninger med omtrent det dobbelte. MU-MIMO fysisk og Lineær nettverkskoding på kanalen. Basert på ulike tester kan vi snakke om en økning på omtrent en andre gang per stativ MU-MIMO opptil 30 % for rakhunok Lineær nettverkskoding. Jeg vil snakke om dem så snart som mulig. Du kan øke gjennomsnittshastigheten til 4,5 Mbit/s på bekostning av en liten kostnad i forsinkelsen (10-20%) og samtidig vil du få mer data, lavere i sektoren med samme antall abonnenter.

Her er et scenario for leverandører: Begrens Ethernet-tilkoblingen til "5 Megabit"-tariffen og innse at du når som helst trygt kan øke den til 10 Mbit/s.

Nei, jeg har ikke tenkt å vise at Mesh er bedre og omgå sektoren for alle indikatorene. Jeg vil bare vise at rekkefølgen på tallene er forskjellig og det er forskjell mellom tallene og forskjellene i beregningene. Vel, med respekt fortjener du å bli fornærmet.
Jeg vil gjerne legge til en veldig viktig detalj her. MU-MIMOі Lineær nettverkskoding– Dette er teknikkene som fungerer med rutere. En annen tilnærming er teknologien som ligger foran grensens arkitektur. Hvis du innser at vi ikke kan installere basestasjoner og kostnadene for kanalen er kraftig redusert, kan du installere en annen gateway mellom grensene. Det er viktig å tjene penger på protilage-kanten, og jeg vil forklare hvorfor nedenfor.

For Mesh-mål begynner delingen av gjennomstrømningskapasitet ved gatewayen og inngangspunktet. Gradienten er rettet omtrent til midten av linjen og det er den høyeste kostnaden når det gjelder kostnader for levering av rammer til abonnenter. Ved å installere en slik gateway i den andre enden av nettverket vil vi faktisk dele opp antall maksimale hopp totalt, og kanalene til de første og andre hoppene til begge gatewayene vil være helt uavhengige med tanke på lufttimen, slik at deres gjennomstrømning er mulig brett den opp pent. Ideelt sett ville det vært bedre å plassere den tredje kanalen rett i midten (vel, LHG60 er enda billigere).

Horisontal skalering – dette er hodets koniske mesh. Sektoren er sterk, men det er 60-80 abonnenter. Nettinggjerde kan enkelt inkludere 100-300 enheter. For sektoren er dette allerede det samme, hvis øvelsene er fullført på 1-2 sekunder og programmet starter, si "Kom igjen, la oss gå!" Prøv å koble til om en time.

Typiske scenarier

Nå virker det som det er glemt. Vi har en konfigurasjon av en hytte landsby for 200 Budinkiv, Rostashovan Dazhu er langt fra Mesterne i Malovniki Mix, de Berelki et par Operator mobile stjerner ib dzniti Mozhna, Ale Z INTERNETENT, HIBA SHO, EDGE. Alle vil bare ha internett og minst 25 Mbit/s. Innbyggerne i landsbyen er organisert for å true periodiske flashmobs med en times testing av gjennomstrømningskapasiteten til hele landsbyen. Stedet er enda mer gutteaktig og har et ytre utseende, med alle mulige ting byens innbyggere tillater, for eksempel gjennom liket, og de truer selv med å saksøke alle som prøver å bli høy og skitten (i deres tilfelle nomu rozuminni) i en avstand på opptil 5 km fra grensen til landsbyen. . Overalt er det pene stier laget av fliser, små pene lightere av lys og kraftpiler begravd under bakken. Landsbyens leder, som står for dens renslighet og skjønnhet, etter forslaget om å dekke landsbyen med xPON og strekke optikken langs linjene, uten å etterlate deg en mappe med dokumenter, men plutselig nøle og forklare at han har bestemt seg for å ødelegge det nåværende utseendet til stedet. bittert ubehagelig.

Du har allerede innsett hvor syk jeg er. Det er ikke mulig å installere pinnene, det er ikke mulig å trekke kabelen. Følgende alternativer er mulige:

1. Forbindelser er allerede på grensene

Det virket som et mirakel at xTelecom-optikken måtte gå gjennom bestillingen, og takket være den store tilfeldigheten var plottets leder i høyt humør. Vin Rozpov, han vet ikke hvem han skal selge en annen fiber til, omsorgen for å levere umanuell mat, og her er du. Prisen styrte over alle, borgerskapet er ikke imot det, men det er tvingende nødvendig å gjenopprette den naturlige dekningen av de lokale åsene. Det var det de slo seg på. Vi har en gigabyte-app, HURRA!

2. RRL-tilkoblinger

Når du dekker det til, er det en sjanse til å ta situasjonen i en positiv retning, og kanskje til og med til din fordel. Vel, steg for steg med hendene. Du kan ta med Internett til landsbyen ved å bruke RRL, spesielt for prisene på slike enheter som LHG60. Det er mulig å koble til den gamle ordningen med én gateway, men dette har vi allerede respektert, og vi trenger ikke en slik løsning. Tradisjonen tro tilbyr jeg to alternativer: tilkobling på to punkter med økt båndbredde per klient opp til 100 Mbit/s og tilkobling på to punkter med billigere abonnentenhet samtidig.

La oss starte med det første alternativet. Gå tilbake til bildet. Blå og oransje farger indikerer igjen signalforbedringssoner. I denne situasjonen lar overføringen av dyre Mesh-rutere med to radiomoduler deg øke den faktiske gjennomstrømningen to ganger (og endre forsinkelsene to ganger, det vil si) for kostnadene ved å legge til en annen gateway. På denne måten kan du gi økt båndbredde til alle klienter opptil 100 Mbps uten erstatning av eierskap, kontrollere kampanjer eller umiddelbart belaste dem dobbelt så mye penger.

I en annen versjon (uten underkrigføring) følger vi samme strategi, men også et vikoristapparat med én radiomodul. De blir nok dobbelt så billige. Bildet med bodene er dekket i oransje, som symboliserer bruken av én skjult kanal for alle.

3. Tilkobling via satellittkanal.

I dette tilfellet viste sykehussjefen seg å være en drittsekk og delte ikke optikken hans. Det er ingen skog, buer og pagorbi. Det er bare én løsning vi ønsker å gi folk Internett – dette er en toveis satellittkanal. Tricolor tilbyr i dag ubegrenset data opp til 40 Mbit/s per klient til en symbolsk pris. Til høyre var det lite igjen å gjøre - installer en haug med sett for folk i landsbyen, fyr opp Mesh-grensesnittet og nyt deres eget lille monopol.

Rabattene er små, men det er ingen alternativer. Før det kan du installere et par satellittsett til og øke den eksterne gjennomstrømningen (dermed horisontal skalering igjen).

Poser

Generelt og generelt kan du oppsummere det som står i tabellen.

Egenskaper PTMP MESH
Forringelse av gjennomstrømming ved å legge til nye klienter Visoka Lav
Økt gjennomsnittlig ytelse ved å legge til nye kunder Betydning Nesten hver dag
Effektivitet med et lite antall abonnenter Visoka Lav
Effektivitet for gjennomsnittlig antall abonnenter Serednya Serednya
Effektivitet for et stort antall abonnenter Lav Visoka
Arten av underinndelingen av trimmen Nivå, høye nyanser Gradienten er sterkere rett foran porten.
Tilstrømning av naturgasskoder for å bygge kapasitet
(Effektivitet i mellomhøydeområdet med grønne områder)
Multippel degradering Multippel økning
Variasjon i halsen Visoka Lav
Utvalg av abonnentsett Lav Lav/middels
Variasjon av basestasjon Visoka Ukedag
Fleksibilitet ved installasjon Lav Visoka

Jeg håper det var lærerikt. I de følgende artiklene skal vi se på rutingprotokollene for Mesh-nettverk og hvordan teknologier vil bli integrert i disse nettverkene.

La oss ha det litt gøy.

Shiro din,
Sint Bezprovidnik.
@EvilWirelessMan

Jeg gikk til IRC. Logg under spoiler. Bør jeg oversette det for deg? Ser du de fete greiene? Så jeg er egentlig ikke interessert i radio - jeg vet, men
Å beregne stedet for menneskelig aktivitet i sunn fornuft av hyberboria er ikke det samme som i virkeligheten, men på en enklere måte, selv i overleggsversjonen.

Mer informasjon

* Snakker nå om #cjdns * Emnet for #cjdns er: https://github.com/cjdelisle/cjdns/ | +meny +peers !r? | #cjdns-ru | Tipi for CD: 18T72PGZGsGNc5JKhTdDdErijM1Erv1CY4 | Foreldres skjønn anbefales på alle Int * Emne for #cjdns satt av [e-postbeskyttet](Søn 4. august 11:35:35 2013) -Bridget13- DCC send XXX-PORNO-LIBRARY.rar (drone.chop PRIVMS) * Bridget13 "XXX-PORNO-LIBRARY.rar" (128689 bytes) * DCC RECV " XXX - PORNO-LIBRARY.rar" på Bridget13 avbrutt. Hallo! Hvem er den som kan snakke med ham om Hyberboria-anonymitet? still spørsmålet ditt, hva de vet/bryr seg, vil de svare Tror du det er vanskelig å få min virkelige plass når jeg bruker full mesh-nettverk? avhenger av hvem dine jevnaldrende er hvis de vet hvor du er, kan de skremme deg betyr ikke at de vil, betyr bare at de kan La oss forestille oss hvordan stinken er for meg. For eksempel er jeg Snowden. Kan regjeringen få meg? få deg på hvilken måte? vet du hva du gjør hele tiden? Det er ikke laget for å gjøre deg anon. Yogo designet for å holde trafikken din privat eller finne deg Når du kommer til vannbrettet til bryggene dine, kan stanken, stanken komme ned. ellers vil du sannsynligvis legge merke til at alle vennene dine forsvinner først. ^^ ircerr, vi har en hard diskusjon med min russiske venn om hyberboria-anonymitet. Siden Wi-Fi er tilkoblet basert, er det mye lettere å spore opp et signal hvis det er lokalt Jeg vil vite sannheten. La oss forestille oss situasjonen anonymitet er ikke det cjdns har som mål jokky: Jeg beklager, den er ikke laget for å være anonym. її designet for å hjelpe med personvern den er ikke anonym Gutt, jeg skjønner det. Jeg har lest hvitboken din. Dine jevnaldrende bør være venner som er villige til å tolerere deg og stå til ansvar for dine handlinger Jeg trenger bare ett svar fra folk som har å gjøre med hiberboria. for mesh-lokalbefolkningen vil det ikke være annerledes siden den er trådløs, men den samme grunnleggende ideen siden den er mer utsatt for å bli sporet opp Jeg har vært her siden dag én.. det er IKKE anon, skal ikke være det. +tor <@ircerr>cjdns er venn av en venn<@ircerr>tor er venn av en fed det er ment å stoppe ting som internettleverandører som overvåker og manipulerer pakker, selger innhold, noe som er litt drit det er ikke ment å gjøre deg usynlig. Bare vanskelig å spore opp. Spørsmålet er: Vi bruker fullmasket nettverk i storbyer som Moskva med for eksempel 1000 jevnaldrende. Vi har et forum i hiberboria. Jeg legger ut noe sånt som "Putin er idiot" på den. Kan russisk politi finne og arrestere meg? Bare kort svar, for folk som knapt forstår lange svar, vær så snill. ikke via snusing fra en av nodene, nei vel, har politiet tilgang til nettverket i dette scenariet? Siden stinken er i tjenesten, tror du at det vil stinke, de vil vite at jeg er det. Iow, den kan ikke overvåke PRISM-typen, den vil ikke fungere. de kan være på ircd eller, hvis de kom, tse ipv6, og deretter begynne å spore opp jevnaldrende Hva er loggen all intern hiberboria ipv6-tjeneste? Hva med mesh-lokale stinker kan pålitelig flyttes bssids og kartlegge til gps m/ipv6 (det vil være så snart, hvis ikke mulig) Jeg de snuser alle hyberboria wifi i byen? Eller i et eller annet distrikt? en node overvåker kanskje ikke trafikken den passerer så du kan ikke snuse wifi. det vil ikke hjelpe men.... hvis de så deg lime inn noe og så din ipv6, så kunne de sjekke rutetabellene, sjekke hva dine nære kolleger er ircerr, og hva med adresser? Kan den sniffes? Kan mannen som snuser få den pakken som ble sendt til det forumet fra dette distriktet? For disse menneskene kan stinker være et godt tegn fordi du er fysisk, hvis du kobler deg til en wi-fi-node og abonnerer på den ipv6 - slik at du kan tjene en sangjobb en node kan se at trafikken beveger seg, den kan til og med foreta en gjetning på hvor den går. den kan ikke se hva som er inne i trafikken. Hva er sender- og mottakeradresser kryptert på alle noder i rute? Uten tilgang til selve noden som overvåker wifi (for baken) uten nøkler vil ikke være nyttig for noen i det hele tatt adresser er det ikke. det er gitt som en vei hvem du snakker om det er ikke privat, det du sier er men det er ikke akkurat lett å se hvem du snakker med heller du kan ikke bare kjøre tcpdump og se pakker. Jeg vil be deg se på loggene, se på dataene dine og se hva som kan være mulig for at pakken skal følges opp med dine neste hopp til kjente destinasjoner. på et wifi-nettverk vil disse banene sannsynligvis endre seg hele tiden ettersom den håndterer radiostøy og forstyrrelser, slik at det ikke vil være en enkel ting å gjøre i utgangspunktet ville det være mye lettere å infisere serveren eller klienten eller gjøre noe rettslig for å få dataene eller trykke på trykk på cjdns En annen enkel informasjon: vi har en pakke som Bob til Alice å kaste John, Peter og Max. Chi John, Petro og Max vet hvilken stinkende pakke fra Bob til Alice? Hvis bilen eller tjenesten din, som vil være den samme, ikke er den type tiltak, vil det hjelpe deg stinker kan finne ut av det, ja. iirc john, peter, jeg vet ikke nøyaktig hvor pakken starter eller slutter, men de vet hvem den kom fra og hvem den skal til "vet" det, nei, ikke uten familiepraci først lukevers: de vet ikke hvem det er fra eller til. bare veien. med mindre de også har lagret et øyeblikksbilde av den banen samtidig, vet de ikke hvor den går Hva er den riktige måten, men det er ikke mulig å fange det virkelige stedet på en server, som vi vet, hva er IPv6-adresser? * meLon_ har avsluttet (lesefeil: operasjonen ble tidsavbrutt) ** btw, cjdns det er en "før" spesialitet, da det så ut til at det var en ny vei til cob. i så fall, når han blir informert om å VET hvordan dzherel og lyden er. spøkefull: ingen ipv6, nei ya"d kreves for å skyte enheten og velge ipv4 som ircerr, vi har ingen ipv4. Full mesh synd at inet ikke gjør rå ethernet-pakker. det vil fungere på wifi tho. Vel, tingen i seg selv, med wifi er det lettere å spore siden det er alle de enorme radiosignalene. Som et resultat av oppsett og automatisk peering over Wi-Fi, er alle de ondsinnede kravene nødvendige for å koble til en ny og bytte til din ipv6 så kan ondsinnet node kartlegge ipv6 til mac-adressen til wifi-noden og dens gps-plassering med litt kjøring kan du få kartlagt en hel by på den måten Når du har kartlagt byen (og forutsatt at disse nodene ikke beveger seg), kan du konvertere hvilken som helst ipv6 til en plassering ircerr, ok. Bra takk. Ser du på statusen din på denne kanalen og en av partnerne dine? så det er mulig å spore opp en bruker, men du trenger kollegasamarbeid eller rettskjennelse for inet-nodene og mye benarbeid for wifi Jeg hjalp til med å designe det, diskuterte det osv. ikke mye for kode mer en tester og filosofi/designperson

Ta bort ting om "ikke fengsle" - ikke ødelegg det, seriøst. Du kan legge ved denne loggen til nettstedet, og på Maybutday vil du bli bedt om å sende inn anonymitet.

Komirchasta ( også kjent som sitchasta, sitkova)topologi(nettverk)- denne typen kanttopologi, der enheten kommuniserer med en rekke andre kanaler i en "punkt-til-punkt"-forbindelse, der enheten ikke bare lagrer og behandler dataene sine, men også fungerer som et relé av informasjon for det er våre uthus. Denne topologien er preget av høy pålitelighet og motstand mot feil, selv om det ikke er noen sikkerhetskopiforbindelser mellom nodene i grensen. Feil i en node eller brudd på en tilkoblingslinje påvirker ikke funksjonaliteten til nettverket (hvis en kanalforbindelse er brutt, er overføring gjennom andre mulig). For å finne den korteste ruten for overføring av data mellom nettverksnoder, brukes rutere, brytere eller tilgangspunkter.

Det er to typer porøse topologier: oppringt topologi (fulltilkoblet) det topologi av inkonsekvent tilkobling(delvistilkoblet).

I en multi-ligamentøs topologi er hudgribben direkte forbundet med grensen til nodene. Denne topologien gjenspeiler arkitekturen til Internett, der det ikke er noen veier til noe punkt. Povnoz'yazkova topologi for å fullføre veien, fordi Denne kombinasjonen av ledninger krever høy kabelslitasje og et stort antall porter for tilkobling, men sikrer samtidig høy motstand mot skade. I praksis brukes den sjelden og stagnerer der det er nødvendig for å sikre høy pålitelighet og maksimal motstand mot skader, for eksempel under nødhovedledninger.

Topologien til den usammenhengende forbindelsen kommer ut av den ligamentøse banen for å fjerne flere mulige ligamenter. Denne topologien har mange forbindelser til hudstrukturen som ligger foran dens betydning i margen. Ikke-forbindelsestopologien har en mindre vei, lavere sammenkobling og de fleste perifere nettverk som er koblet til hovedrutene med en sammenkoblingstopologi.


Uavhengig av den åpenbare nytten av kretsen med en porøs topologi, er dens viktigste ulemper høy kvalitet, kompleksitet av tilkobling/tilkobling av kretsutstyret og dets konfigurasjon.

Ofte kombineres en kommersiell topologi med andre topologier ("lanse", "ring" og "stjerne") og danner et mål med en hybridtopologi.


Etter å ha sett på hovednetttopologiene, er det viktig å vurdere andre viktige hensyn som følger med å velge en rutenetttopologi. Topologien kan sikre:

  • mer intenst med strømmer av hyllest;
  • motstand mot feil i noder koblet til punktet for kabelbrudd;
  • mulighet for ytterligere utvidelse av rekkevidden og overgang til ny høyhastighetsteknologi;
  • lavt nivå på døren og til siden av gjerdet.

Når dette skjer, må du tilbe:

  • Det er allerede åpenbart at kabelinfrastrukturen og anleggene har behov for utvidelse;
  • fysisk plassering av enheter;
  • dimensjonene til det planlagte tiltaket;
  • obsyag og type informasjon for sovende wiki.
Del med venner eller spar selv:

Vantaged...