三种交换方式和计算机网络分类,性能指标

简介: 三种交换方式和计算机网络分类,性能指标

三种交换方式

电路交换(Circuit Switching)

电话交换机接通电话线的方式称为电路!

从通信资源的分配角度来看,交换(Switching)就是按照某种方式动态地分配传输线路的资源

电路交换的三个步骤∶

① 建立连接(分配通信资源)

②通话(一直占用通信资源)

③ 释放连接(归还通信资源)

543cb690aa6e4e1e9ccac30b3563a304.png

当使用电路交换来传送计算机数据时,其线路的传输效率往往很低。

电路交换优点

1)通信时延小

2)有序传输

3)没有冲突

4)适用范围

5)实时性强

6)控制简单

交换电路缺点

1)建立连接时间长

2)线路独占,使用效率低

3)灵活性差

4)难以规格化

分组交换(Packet Switching)

发送方

构造分组,接收分组

路由器

接收分组,缓存分组

接收方

接受分组,还原报文

分组交换优点

1)无需建立连接

2)线路利用率高

3)简化了存储管理

4)加速传输

5)减少出错概率和重发数据量

分组交换缺点

1)引起了转发时延

2)需要传输额外的信息量

3)对于数据报服务,存在失序、丢失或重复分组的问题;对于虚电路服务,存在呼叫建立、数据传输和虚电路释放三个过程

589009bb71104a9f8e93de97874710b0.png

a726e7527dcd461bbb8dc46f0914e36e.png

6e92f527599f496c91e1bd653a6924b8.png

计算机网络的定义和分类

计算机网络的定义

计算机网络的精确定义并未统一

计算机网络的最简单的定义是:一些互相連接的、自治的计算机的集合

互连是指计算机之间可以通过有线或无线的方式进行教据通信;

自治 是指独立的计算机,它有自己的硬件和软件.可以单独运行使用;

eee362e63124477f8a8ad9851865d035.png

计算机网络的较好的定义是∶计算机网络主要是由一些通用的、可编程的硬件互连而成的,而这些硬件并非专门用来实现某一特定目的(例如,传送数据或视频信号)。这些可编程的硬件能够用来传送多种不同类型的数据,并能支持广泛的和日益增长的应用。


计算机网络所连接的硬件,并不限于一般的计算机,而是包括了智能手机等智能硬件。


计算机网络并非专门用来传送数据,而是能够支持很多种的应用(包括今后可能出现的各种应用)


f688438bfbd7416ca41eb6f37f55869e.png

计算机网络性能指标

速率

当提到网络的速率时,往往指的是额定速率或标称速率,而并非网络实际上运行的速率

比特是信息论中使用的信息量单位

速率指的是数据的传送速率,它也称为数据率或比特率

单位:

k = 10^3 M = 10^6 G = 10^9

T = 10^12 P = 10^15 E = 10^18

Z = 10^21 Y = 10^24  

带宽

带宽本来是指某个信号具有的频带宽度。信号的带宽是指该信号所包含的各种不同,频率成分所占据的频率范围,表示某信道允许通过的信号频带范围就称为该信道的带宽 (或通频带)


在计算机网络中,带宽用来表示网络中某通道传送数据的能力,因此网络带宽表示 在单位时间内网络中的某信道所能通过的"最高数据率"


前者为频域称谓,而后者为时域称谓,其本质是相同的。也就是说,一条通信链路的"带宽"越宽,其所能传输的"最高数据率"也越高。


吞吐量


表示在单位时间内通过某个网络(或信道、接口)的实际的数据量

吞吐量受网络的带宽或网络的额定速率的限制,对1Gbit/s 的以太网,其实际的吞吐量可能也只有 100 Mbit/s ,或甚至更低,并没有达到其额定速率


时延


时延(delay latency)是指数据(一个报文或分组,甚至比特)从网络(或链路)的一端传送到另一端所需的时间。它有时也称为延迟或迟延。


发送时延 : 发送时延是主机或路由器发送数据帧所需要的时间,也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需的时间。 因此发送时延也叫做传输时延


发送时延 = 数据帧长度/发送速率


传播时延 : 传播时延是电磁波在信道中传播一定的距离需要花费的时间。


传播时延 = 信道长度 / 电磁波在信道上的传输速率


电磁波在自由空间的传播速率是光速,即 3.0 X 10^5 km/s。


电磁波在网络传输媒体中的传 播速率比在自由空间要略低一些:在铜线电缆中的传播速率约为 3 X 10^5 km/ ,在光纤中的传播速率约为 2.0 X 10^5 km/ 。


处理时延 :主机或路由器在收到分组时要花费一定的时间进行处理


排队时延 : 分组在经过网络传输时,要经过许多路由器,进入路由器后要先在输入队列中排队等待处理。在路由器确定了转发接口后,还要在输出队列中排队等待转发。这就产生了排队时延。


排队时延的长短往往取决于网络当时的通信量。当网络的通信量很大时会发生队列溢出,使分组丢失,这相当于排队时延为无穷大。


发送时延 & 传播时延


发送时延发生在机器内部的发送器中,与传输信道的长度(或信号传送的距离)没有任何关系。


但传播时延则发生在机器外 部的传输信道媒体上,而与信号的发送速率无关。信号传送的距离越远,传播时延就越大。


总时延 = 发送时延+传播时延+处理时延+排队时延


时延带宽积


时延带宽积=传播时延×带宽


eg:例如,设某段链路的传播时延为 20ms ,带宽为10Mb 的。


算出时延带宽积= 20 X 10^-3 X 10 x 10^6 = 2 x 10^5 bit


这就表明,若发送端连续发送数据,则在发送的第一个比特即将达到终点时,发送端就己经发送了 20 万个比特,而这 20 万个比特都正在链路上向前移动。


因此,链路的时延带宽积又称为以比特为单位的链路长度


往返时间RTT

双向交互一次所需的时间。

利用率

信道利用率指出某信道有百分之几的时间是被利用的(有数据通过)。

完全空闲的信道的利用率是零。

网络利用率则是全网络的信道利用率的加权平均值


054ece8cbc2542febde2e08fab0113c1.png



相关文章
|
2月前
|
网络协议
计算机网络的分类
【10月更文挑战第11天】 计算机网络可按覆盖范围(局域网、城域网、广域网)、传输技术(有线、无线)、拓扑结构(星型、总线型、环型、网状型)、使用者(公用、专用)、交换方式(电路交换、分组交换)和服务类型(面向连接、无连接)等多种方式进行分类,每种分类方式揭示了网络的不同特性和应用场景。
|
18天前
|
机器学习/深度学习 TensorFlow 算法框架/工具
利用Python和TensorFlow构建简单神经网络进行图像分类
利用Python和TensorFlow构建简单神经网络进行图像分类
40 3
|
2月前
|
机器学习/深度学习 Serverless 索引
分类网络中one-hot的作用
在分类任务中,使用神经网络时,通常需要将类别标签转换为一种合适的输入格式。这时候,one-hot编码(one-hot encoding)是一种常见且有效的方法。one-hot编码将类别标签表示为向量形式,其中只有一个元素为1,其他元素为0。
46 3
|
3月前
|
机器学习/深度学习 人工智能 算法
【新闻文本分类识别系统】Python+卷积神经网络算法+人工智能+深度学习+计算机毕设项目+Django网页界面平台
文本分类识别系统。本系统使用Python作为主要开发语言,首先收集了10种中文文本数据集("体育类", "财经类", "房产类", "家居类", "教育类", "科技类", "时尚类", "时政类", "游戏类", "娱乐类"),然后基于TensorFlow搭建CNN卷积神经网络算法模型。通过对数据集进行多轮迭代训练,最后得到一个识别精度较高的模型,并保存为本地的h5格式。然后使用Django开发Web网页端操作界面,实现用户上传一段文本识别其所属的类别。
96 1
【新闻文本分类识别系统】Python+卷积神经网络算法+人工智能+深度学习+计算机毕设项目+Django网页界面平台
|
2月前
|
机器学习/深度学习 PyTorch 算法框架/工具
深度学习入门案例:运用神经网络实现价格分类
深度学习入门案例:运用神经网络实现价格分类
|
2月前
|
存储 分布式计算 负载均衡
|
2月前
|
安全 区块链 数据库
|
6天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
|
5天前
|
安全 算法 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在当今数字化时代,网络安全和信息安全已经成为了全球关注的焦点。随着技术的发展,网络攻击手段日益狡猾,而防范措施也必须不断更新以应对新的挑战。本文将深入探讨网络安全的常见漏洞,介绍加密技术的基本概念和应用,并强调培养良好安全意识的重要性。通过这些知识的分享,旨在提升公众对网络安全的认识,共同构建更加安全的网络环境。
|
4天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的交汇点
在数字化时代,云计算已成为企业和个人存储、处理数据的关键技术。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算与网络安全的关系,分析云服务中的安全挑战,并提出相应的解决方案。同时,我们还将介绍一些实用的代码示例,帮助读者更好地理解和应对网络安全问题。
下一篇
无影云桌面