Mam Światłowód do 1 Gb/s. Robiąc speedtest nie widzę tej prędkości?
Na wyniki speedtestu ma wpływ wiele rzeczy:
- przeglądarkę, z której korzystasz (wyniki mogą być różne na różnych przeglądarkach)
- parametry karty sieciowej w Twoim urządzeniu oraz jego wydajność
- pomiar realizowany przez Wi-Fi, którego sygnał może podlegać różnym zakłóceniom (dlatego rekomendujemy wykonanie testu w połączeniu przewodowym z wykorzystaniem kabla Ethernetowego),
- aplikacje działające w tle (np. programy antywirusowe) itp.
- innych użytkowników sieci, którzy korzystają z niej w tym samym czasie, gdy robisz test
- serwer na którym wykonano test (np. pracując w Warszawie, i robiąc speedtest do serwera w Gdańsku uzyskamy niższe wyniki niż do serwera w Warszawie
- wykonywanie testu na laptopie przy wykorzystaniu baterii (może zaniżyć wyniki nawet o 30%!)
Trzeba też pamiętać, że przy transferze informacji z modemu do komputera, ok. 6% przepustowości łącza jest użyte na protokoły zarządzające poprawnym przekazaniem informacji, co w praktyce oznacza, że prędkość, którą wykaże speedtest, może być niższa również przy wykorzystaniu komputera z kartą sieciowa posiadająca interfejs Giga Ethernet.
Trudne? To może na przykładzie. Chcemy przewieźć 50 drogich telewizorów z Krakowa do Oslo. Możemy je owinąć cienką folią, nie przejmować się adresowaniem i wysłać jedną ciężarówką. Wtedy najprawdopodobniej do Oslo zostanie dostarczony sprzęt w kawałkach, ewentualnie do celu dotrze tylko 30 telewizorów, bo omyłkowo 20 rozładowanych zostanie np. w Suwałkach. Najpewniej jednak zależy nam na dostarczeniu sprzętu w idealnym stanie i w dobre miejsce. Dlatego też telewizory zapakowalibyśmy w odpowiednie pudełka, styropian, oznakowali jako towar delikatny, bardzo dokładnie zaadresowali i dopiero wtedy załadowali do ciężarówki. Taki proces zajmie więcej czasu i w tej sytuacji dodatkowe opakowanie zajmie więcej miejsca, co sprawi że do ciężarówki zmieści się 40 a nie 50 telewizorów. Za to możemy być spokojni, że drogi sprzęt dotrze w nienaruszonym stanie do Oslo.
Tak samo jest z danymi przekazywanymi z internetu do komputera czy smartfona. Żeby informacje dotyczyły tematu, który nas interesuje, dotarły w całości (z grafiką, linkami czy video) muszą zostać zabezpieczone protokołami (trochę zabezpieczeń a trochę informacji „gdzie to ma płynąć”), a te żeby wypełniły swoje zadanie również zużywają niewielką część pasma. Zatem część pasma pozostała na transfer danych będzie ciut mniejsza – co oznacza, że w tym samym czasie przejdzie przez nią minimalnie mniejsza liczba danych.
Chmura tagów
Administrator Antywirus Ataki Bezpieczeństwo Firewall GSM Hacker Haker Hyper-V Internet Komputer Kontenery Kubernetes Linux MANIPULACJA Microsoft Mikrotik Phishing PPPoE Router Serwery Sieci Teams Telefon TP-Link VPN WAP WiFi Windows ZFS
Kategorie
- Bezpieczni w sieci
- MS Azure
- Notatnik pisany wieczorami
- Poradniki, Instrukcje
- Serwery, Sieci, SysAdmin
- Systemy plików
Czytelnia IT
- Konfiguracja Reverse DNS w Azure za pomocą Azure CLIKonfiguracja reverse DNS (PTR) dla publicznego adresu IP w Azure jest istotna dla wielu usług… Dowiedz się więcej: Konfiguracja Reverse DNS w Azure za pomocą Azure CLI
- Ransomware: Epidemia w CyberprzestrzeniWprowadzenie: W miarę jak społeczeństwo coraz bardziej uzależnia się od technologii, ataki ransomware stają się… Dowiedz się więcej: Ransomware: Epidemia w Cyberprzestrzeni
- EXT4 niezawodny System Plików dla LinuxaWprowadzenie: System plików to kluczowy element każdego systemu operacyjnego, odpowiedzialny za organizację i zarządzanie danymi… Dowiedz się więcej: EXT4 niezawodny System Plików dla Linuxa
- Wpływ promieniowania nadajników GSM na zdrowieWprowadzenie: Wraz z dynamicznym rozwojem technologii telekomunikacyjnych, nadajniki GSM umieszczone na masztach telekomunikacyjnych stały się… Dowiedz się więcej: Wpływ promieniowania nadajników GSM na zdrowie
- Logical Volume Manager LVMelastyczne zarządzanie przestrzenią dyskową Logical Volume Manager, czyli LVM, to zaawansowane narzędzie zarządzania przestrzenią dyskową… Dowiedz się więcej: Logical Volume Manager LVM
- Bezpieczeństwo IT w Erze CyfrowejWyzwania i Strategie Ochronne W erze, gdzie technologia odgrywa kluczową rolę we wszystkich aspektach życia,… Dowiedz się więcej: Bezpieczeństwo IT w Erze Cyfrowej
- System plików ZFS w systemie LinuxSpis treści ZFS jest zaawansowanym systemem plików, który oferuje wiele zalet w porównaniu z tradycyjnymi… Dowiedz się więcej: System plików ZFS w systemie Linux
- Zarządzanie siecią w Hyper-VPowershell jest potężnym narzędziem do zarządzania siecią w Hyper-V. Hyper-V jest technologią wirtualizacji firmy Microsoft,… Dowiedz się więcej: Zarządzanie siecią w Hyper-V
- Polecenie ifconfigifconfig to polecenie używane w systemach operacyjnych typu Unix (takich jak Linux czy macOS) do… Dowiedz się więcej: Polecenie ifconfig
- Wyszukiwanie plików find i locateWyszukiwanie plików to kluczowy element pracy na systemach operacyjnych, szczególnie w środowiskach Unix-like. Dwa popularne… Dowiedz się więcej: Wyszukiwanie plików find i locate