计算机网络(一):计算机网络性能指标

简介: 计算机网络性能指标

计算机网络性能指标

速率

定义:速率即数据率或称数据传输率比特率,是表示连接在计算机网络上的主机在数字信道上传输数据位数的速率(就是一秒能够传输多少比特(0或1))

带宽

定义:计算机网络中,带宽用来表示通信线路传送数据的能力,通常是指单位时间内从网络的某一点到另一点所能通过的"最高数据率"

单位是:比特每秒即b/s、kb/s、Mb/s、Gb/s

-

由图可知,带宽只会影响单位时间内进入链路数据的多少,不会影响传播速率

吞吐量

定义:表示在单位时间内通过单个网络(或信道、接口)的数据量

单位是:比特每秒即b/s、kb/s、Mb/s、Gb/s

时延

定义:数据(报文/分组/比特流)从网络(或链路)的一端传送到另一端所需的时间,也叫延迟或迟延

单位:秒

组成:

  1. 发送时延:是指主机或路由器发送数据帧所需要的时间,也就是从发送数据帧的第一个比特算起到该帧的最后一个比特发送完毕所需要的时间

计算公式:发送时延 = 数据帧长度 / 发送速率(信道带宽)

  1. 传播时延:是指电磁波在信道中传输一定的距离所要花费的时间

计算公式:传播时延 = 信道长度 / 电磁波在信道上的传播速率

  1. 处理时延:主机或路由器收到分组时所要花费的时间(处理数据)
  2. 排队时延:就是分组进入路由器等待处理(转入)和转出所需要的时间

总时延 = 发送时延 + 传播时延 + 处理时延 + 排队时延

时延带宽积

定义:时延带宽积是一个度量,指的是时延(s)与带宽(b/s)的积

单位:比特(b)

由图可见:面积即为时延带宽积,所以我们可以清楚的明白,时延带宽积即为链路中比特的容量

往返时延RTT

定义:从发送方发送数据开始,到发送方收到接收方的确认(接收方收到数据后立即发送确认),总共经历的时延

RTT越大,在收到确认之前,可以发送的数据越多

RTT包括

  • 往返传播时延 = 传播时延 * 2
  • 末端处理时间

利用率

定义:计算机网络性能指标的利用率一般分为两种:信道利用率、网络利用率

信道利用率:信道利用率主要取决链路上是否一直有数据 信道利用率 = 由数据通过的时间 / (有 + 无)数据通过的时间

网络利用率:信道利用率的加权平均值

-

由图可见:利用率越高,时延越大

相关文章
|
23天前
|
算法 定位技术 网络架构
网络的分类与性能指标
可以分为广域网(WAN)、城域网(MAN)、局域网(LAN)、个人区域网(PAN)。
30 4
|
22天前
|
网络协议 Apache 网络架构
计算机网络学习记录 网络的大概认识 Day1(下)
计算机网络学习记录 网络的大概认识 Day1(下)
15 2
|
22天前
|
存储 数据处理 网络架构
计算机网络学习记录 网络的大概认识 Day1(上)
计算机网络学习记录 网络的大概认识 Day1(上)
18 1
|
22天前
|
缓存 网络架构
计算机网络基础知识和术语(二)---性能指标
计算机网络基础知识和术语(二)---性能指标
19 1
|
1月前
|
网络协议 网络架构
计算机网络——计算机网络体系结构(4/4)-计算机网络体系结构中的专用术语(实体、协议、服务,三次握手‘三报文握手’、数据包术语)
计算机网络——计算机网络体系结构(4/4)-计算机网络体系结构中的专用术语(实体、协议、服务,三次握手‘三报文握手’、数据包术语)
25 0
|
1月前
|
网络协议 网络架构
计算机网络——计算机网络体系结构(3/4)-计算机网络体系结构分层思想举例
计算机网络——计算机网络体系结构(3/4)-计算机网络体系结构分层思想举例
17 0
|
1月前
|
网络架构
计算机网络——计算机网络体系结构(2/4)-分层的必要性(五层协议原理体系结构)
计算机网络——计算机网络体系结构(2/4)-分层的必要性(五层协议原理体系结构)
25 0
|
1天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与解决方案
【7月更文挑战第17天】在数字化时代,云计算已成为企业和个人数据存储、处理和计算的重要工具。然而,随着云服务的广泛应用,网络安全问题也日益突出。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、服务中断和恶意软件攻击等,并提出相应的解决策略,如加强身份验证、实施加密措施和采用分布式拒绝服务(DDoS)防护。文章旨在为读者提供对云计算网络安全风险的深入理解和有效防御手段。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术挑战与未来趋势
随着云计算技术的迅猛发展,其在各行各业的应用日益广泛。然而,云计算的普及也带来了前所未有的网络安全挑战。本文深入探讨了云服务、网络安全和信息安全等技术领域,分析了当前云计算环境中存在的安全威胁,并提出了相应的防护措施。同时,文章还预测了云计算与网络安全未来的发展趋势,为相关领域的研究者和实践者提供了有价值的参考。