计算机网络学习3:计算机网络的定义及分类、性能指标

简介: 计算机网络最简单的定义:一些互连的、自治的计算机的集合。

计算机网络的定义和分类


计算机网络最简单的定义:一些互连的、自治的计算机的集合。


互连:通过有线或者无线的方式进行数据通信。


自治:独立的计算机,有自己的硬件和软件,可以单独运行使用。


集合:至少需要两台计算机。

99b86a6e133aace6cea26dd6f47ac649_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_10,color_FFFFFF,t_70,g_se,x_16.png


上图所示的一个系统并不是计算机网络,因为没有做到自治,终端机只是有一个显示屏等等,这只是一个运行分时系统的大型及系统。


现在的计算机网络:

b279131cebdf45bba9974059b7bc7193_1579853a83ab45ab80e0dd1f84746e32.png

计算机网络连接的硬件不局限于一般的计算机,可以包括智能硬件等等。


计算机网络的分类


1、按照交换技术分类:

电路交换网络、报文交换网络、分组交换网络。


2、按使用者分类:

公用网、专用网等等。


3、按照传输介质分类:

有线网络、无线网络。


4、按照覆盖范围分类:

广域网WAN、城域网MAN、局域网LAN、个域网PAN。

广域网可以覆盖一个国家、地区等等,是因特网的核心部分,跨域地域进行高速连接。

城域网作用距离:5-50公里,是城市网络的骨干中心。

局域网:一般用微型计算机或者工作站通过高速通信链路相连接。速率通常在10Mbit/s上。距离一般1公里。一般是学校、工厂、公司部门等等,这样的网络也称为校园网等等。

个域网:便携式计算机、鼠标、键盘用无线技术连接起来的设备。也称为无线个域网,WPAN。覆盖的范围大概有10m。


5、按照拓扑结构分类:

总线型网络:即用单根的总线把计算机连接起来。

优点:建网容易、增减节点方便、节省线路等等。

缺点:重负载时通信效率不高,如果一个地方出现故障,全部瘫痪。

07f25a0ee42d87e87be02a01912ffb90_40e652a8c48c40dab0b93774d11773e8.png


星型网络:

每个计算机都与中央设备相连接,中央设备是交换器或者路由器,缺点是成本高等等,中央设备对瘫痪敏感等等。

c071bc6e3581d8509e2a46133d80e11a_02e2e8447fa346208bb06d450c3966ac.png


环形网络:

dba797a25129ee1bea294f48dc29439b_22f9dfcf56764c69894c481bdd607df6.png


网状型网络:

多用在广域网之中。

优点:可靠性高。缺点:控制复杂,线路成本高。

ba79140af7f9904aee74774cc52ed1c8_1f3fec7393f44fe58dbc1bd9bd93a361.png


以上四种拓扑的网络可以随意组合构成更加复杂的网络类型。


因特网的性能指标


速率

了解速率需要先了解比特。

07e361d861650a636a25a2aff05bf9de_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_11,color_FFFFFF,t_70,g_se,x_16.png


某些时候硬盘上面写250G,但是操作系统中只显示有232.8G,是因为计算的进制大小不同。如下所示:

c95f971abab197de7412bdff867f2234_73de18b4d8e34934ae006cd3bdb95c86.png

caff344eff6d49667ed3739917018cd7_7acf44b47a9e4fe69a2e665f745a2a8b.png


注意:速率也叫做 比特率 或者 数据率。一般比特率叫的比较多。

1c00b1daad7c0e664e735ee893d5b18d_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_11,color_FFFFFF,t_70,g_se,x_16.png


注意:MB和Mb/s中的M的进制是不一样的,严格来说不可以约掉。

但是如果是估算的话,是可以约掉的,2的20次方也就是1024x1024=1000000多一些,Mb也是10的六次方,都是1后面6个0,估算的时候可以约掉。

实际是8.3888s,约掉之后是8s。

f16fe2a62f5b86d82e0f3ccb59e11c4d_4a2146c390c64df39e13cde6ddc2eab9.png


带宽

eca155c1ac8595bd01169f2e8d0aacc6_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_20,color_FFFFFF,t_70,g_se,x_16.png

带宽跟速率的对比:


带宽比作道路,决定上限。也就是车流量的上限。而速率就是单位时间的车流量了。


一条通信线路的“频带带宽”越宽,那么传输速率的“最高数据率”也越高。

在模拟信号系统中,就是某个成分的范围!如电话的话音范围是3.1khz。


吞吐量

表示单位时间内通过某个网络(接口或者信道)的数据量。


受网络的带宽或者额定速率的限制。

0d4c168ff66e7c37220038bc671155b0_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_9,color_FFFFFF,t_70,g_se,x_16.png



时延

分组从源主机到目的主机的传递过程中都会产生哪些时延?


首先需要了解:网络时延一般由三部分构成:分别是

发送时延、传播时延、处理时延。

2e4be1f46144357ba8e59e0ee0a90779_a5f57e76de724665959224ff50cc4d6e.png

在实际中,网卡的发送速率、信道带宽、交换机的接口速率共同决定主机的发送数率。所以在构建网络时,应该做到各设备及传输介质的速率匹配。才能发挥出应该要有的网络性能等等。目前主流的家庭是1000M。

efbd963bb96d372a3514df943c01bc44_991f9918d3b048359a407ab2b1e378f7.png

传播速率应该确定介质是什么。同时处理时延跟很多有关,不考虑处理。一般题目中处理时延不计的。


网络时延中一般什么做主导呢?一般来说不同的,要根据具体问题来分析。

没有绝对性的关系。具体分析即可。

4a93a6d05c19233332b4da212be2892d_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_11,color_FFFFFF,t_70,g_se,x_16.png

f7743c58d09277acbd9c643f8b78cbfd_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_20,color_FFFFFF,t_70,g_se,x_16.png


时延带宽积

时延与带宽的乘积。


传播时延x带宽 = 时延带宽积。

812b255f51f1adc46a3baff805b06308_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_20,color_FFFFFF,t_70,g_se,x_16.png



往返时间

往返时间:Round-Trip Time

2b8caf3b61f71409f4e0ad7f472b8e48_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_20,color_FFFFFF,t_70,g_se,x_16.png

一般情况下,卫星链路的耗时比较多。


利用率

分为信道利用率和网络利用率。

34682e58db5a3dad023d1ee3f15a8007_watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5rSy55qE5a2m5Lmg56yU6K6w,size_20,color_FFFFFF,t_70,g_se,x_16.png


丢包率

即分组的丢失率。


传输的过程中,丢失的分组数量与总分组数量的比。


分组丢失的两种情况:


1、传输过程中出现误码,被节点丢弃了。(后续过程介绍)

2、到达一个队列已经满了的分组交换机时被丢弃,通信量较大时就可能造成网络拥塞。


反映了网络丢包的情况:

73c8ee070d9cc35c5906d328225bb0ce_6a2150eb55ab4310a1fbdd9fde0b09d8.png


相关文章
|
16天前
|
存储 弹性计算 测试技术
阿里云服务器实例规格vCPU、内存、网络带宽、网络收发包PPS、连接数等性能指标详解
阿里云服务器ECS实例可以分为多种实例规格族。根据CPU、内存等配置,一种实例规格族又分为多种实例规格。而实例规格又包含vCPU、处理器、内存、vTPM、本地存储、网络带宽、网络收发包PPS、连接数、弹性网卡、云盘带宽、云盘IOPS等指标,本文为大家详细介绍实例规格的这些指标,以供大家了解和选择。
阿里云服务器实例规格vCPU、内存、网络带宽、网络收发包PPS、连接数等性能指标详解
|
9天前
|
机器学习/深度学习 人工智能 算法
【新闻文本分类识别系统】Python+卷积神经网络算法+人工智能+深度学习+计算机毕设项目+Django网页界面平台
文本分类识别系统。本系统使用Python作为主要开发语言,首先收集了10种中文文本数据集("体育类", "财经类", "房产类", "家居类", "教育类", "科技类", "时尚类", "时政类", "游戏类", "娱乐类"),然后基于TensorFlow搭建CNN卷积神经网络算法模型。通过对数据集进行多轮迭代训练,最后得到一个识别精度较高的模型,并保存为本地的h5格式。然后使用Django开发Web网页端操作界面,实现用户上传一段文本识别其所属的类别。
22 1
【新闻文本分类识别系统】Python+卷积神经网络算法+人工智能+深度学习+计算机毕设项目+Django网页界面平台
|
24天前
|
机器学习/深度学习 数据采集 数据可视化
深度学习实践:构建并训练卷积神经网络(CNN)对CIFAR-10数据集进行分类
本文详细介绍如何使用PyTorch构建并训练卷积神经网络(CNN)对CIFAR-10数据集进行图像分类。从数据预处理、模型定义到训练过程及结果可视化,文章全面展示了深度学习项目的全流程。通过实际操作,读者可以深入了解CNN在图像分类任务中的应用,并掌握PyTorch的基本使用方法。希望本文为您的深度学习项目提供有价值的参考与启示。
|
2月前
|
算法 前端开发 数据挖掘
【类脑智能】脑网络通信模型分类及量化指标(附思维导图)
本文概述了脑网络通信模型的分类、算法原理及量化指标,介绍了扩散过程、路由协议和参数模型三种通信模型,并详细讨论了它们的性能指标、优缺点以及在脑网络研究中的应用,同时提供了思维导图以帮助理解这些概念。
34 3
【类脑智能】脑网络通信模型分类及量化指标(附思维导图)
|
2月前
|
机器学习/深度学习 编解码 Android开发
MATLAB Mobile - 使用预训练网络对手机拍摄的图像进行分类
MATLAB Mobile - 使用预训练网络对手机拍摄的图像进行分类
41 0
|
2月前
|
机器学习/深度学习 数据可视化 算法框架/工具
【深度学习】Generative Adversarial Networks ,GAN生成对抗网络分类
文章概述了生成对抗网络(GANs)的不同变体,并对几种经典GAN模型进行了简介,包括它们的结构特点和应用场景。此外,文章还提供了一个GitHub项目链接,该项目汇总了使用Keras实现的各种GAN模型的代码。
53 0
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
4天前
|
SQL 安全 算法
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第29天】随着互联网的普及,网络安全问题日益严重。本文将介绍网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者了解网络安全的重要性,提高自身的网络安全意识。
|
4天前
|
存储 SQL 安全
网络安全与信息安全:构建安全防线的关键策略
本文深入探讨了网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过对这些关键领域的分析,旨在为读者提供一套综合性的防护策略,帮助企业和个人在日益复杂的网络环境中保障数据安全。
15 4
|
1天前
|
安全 网络协议 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【9月更文挑战第32天】在数字世界的交响乐中,网络安全是那不可或缺的乐章。本文将带您深入探索网络安全的三大主题:网络漏洞的识别与防范、加密技术的奥秘以及安全意识的重要性。通过深入浅出的方式,我们将一起揭开这些概念的神秘面纱,并学习如何在实际生活中应用它们来保护自己的数字足迹。让我们开始这场既刺激又富有教育意义的旅程,提升个人和组织的网络安全防御能力。
下一篇
无影云桌面