Jmeter如何计算TPS

1.在jmeter中计算出接口请求的个数

1175 + 1172 + 1172 +174 + 200 + 416 + 384 + 1174 =5867

2.计算接口平均响应时间

计算每个接口的请求次数乘以平均响应时间,所有接口相加,然后除以所有接口的数量总和,得到接口的平均响应时间

(1175*1819+1172*1207+1172*772+174*1233+200*1213+416*592+384*595+1174*1669)/(1175 + 1172 + 1172 + 174 + 200 + 416+384+1174) = 1449

3.计算TPS

1个小时请求了5867次接口,那么每秒钟为1.6279次请求

5867/3600 = 1.6279

  1. Test Result Summary

Load Test

Total passing rate:

100%

Total number of transactions

1175 + 1172 + 1172 +174 + 200 + 416 + 384 + 1174 =5867

Average Response time (ms)

(1175*1819+1172*1207+1172*772+174*1233+200*1213+416*592+384*595+1174*1669)/(1175 + 1172 + 1172 + 174 + 200 + 416+384+1174) = 1449

Throughput (b/s):

5867/3600 = 1.6279

Error rate:

0%

性能测试-TPS估算指南

TPS(Transactions Per Second)即每秒处理事务数,是衡量系统性能的重要指标。以下是几种常见的TPS计算方法:

  1. 普通计算方法
  • 计算公式:TPS = 总请求数 / 总时间
  • 示例:假设在2019年第32周,系统有4.13万的浏览量,即总请求数约为41300。总时间按一周计算,即24小时*3600秒。
  • 计算:TPS = 41300 / (24 * 3600) = 0.48 请求数/秒
  • 结论:按照此方法,测试环境中系统需达到0.48请求数/秒的TPS即可满足线上需求。
  1. 二八原则计算方法
  • 原则:80%的请求在20%的时间内完成。
  • 计算公式:TPS = 总请求数 * 0.8 / (总时间 * 0.2)
  • 计算:TPS = 41300 * 0.8 / (24 * 3600 * 0.2) = 1.91 请求数/秒
  • 结论:根据二八原则,测试环境中系统需达到1.91请求数/秒的TPS以满足线上需求。此方法通常比平均值计算方法更能反映实际需求。
  1. 按业务数据计算

    • 稳定性测试:

      • 计算依据:根据业务数据统计图,确定有效工作时长和订单分布。
      • 示例:假设有效工作时长为16小时,8-24点间订单占98%,即40474个订单。
      • 计算:TPS = 40474 * 0.8 / (16 * 3600 * 0.2) = 2.81 请求数/秒
      • 结论:测试环境中模拟稳定性测试时,系统需达到2.81请求数/秒的TPS。
    • 压力测试:

      • 计算依据:根据业务数据统计图,确定订单最高峰时段和峰值订单数。
      • 示例:假设最高峰在21-22点,一小时订单总数为8853个。
      • 计算:TPS = 峰值请求数 / 峰值时间 * 系数。例如,TPS = 8853 / 3600 * 3 = 7.38 请求数/秒
      • 结论:测试环境中模拟压力测试时,系统需达到7.38请求数/秒的TPS。

以上计算方法仅供参考,实际TPS的计算还需根据具体业务场景和系统特点进行调整和优化。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/20558.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【R语言】回归分析与判别分析

一、线性回归分析 1、lm()函数 lm()函数是用于拟合线性模型(Linear Models)的主要函数。线性模型是一种统计方法,用于描述一个或多个自变量(预测变量、解释变量)与因变量(响应变量)之间的关系…

上线了一个微软工具(免费),我独自开发,本篇有源码

各位读者老爷们好。今天给大家推荐一个我刚上线微软商店的免费工具。 起因是有一些看似简单的文本处理功能,有时却很难找到针对性的工具。 比如我前几天有需求将一个巨大的TXT文件切割成多个指定大小的小TXT,却发现很难找到趁手的批量工具。 没有,那我就写一个。 python写…

vue elementui select下拉库组件鼠标移出时隐藏下拉框

方案&#xff1a; select 监听 mouseleave事件&#xff0c;当鼠标离开时通过唯一标识ref设置select 下拉框隐藏&#xff0c;并做失焦 <el-select v-model"value" :popper-append-to-body"false" class"select_drop_inner" size"s…

Docker 安装和配置 Nginx 详细图文教程

&#x1f680; 作者主页&#xff1a; 有来技术 &#x1f525; 开源项目&#xff1a; youlai-mall ︱vue3-element-admin︱youlai-boot︱vue-uniapp-template &#x1f33a; 仓库主页&#xff1a; GitCode︱ Gitee ︱ Github &#x1f496; 欢迎点赞 &#x1f44d; 收藏 ⭐评论 …

Golang学习笔记_34——组合模式

Golang学习笔记_31——原型模式 Golang学习笔记_32——适配器模式 Golang学习笔记_33——桥接模式 文章目录 一、核心概念1. 定义2. 解决的问题3. 核心角色4. 类图 二、特点分析三、适用场景1. 文件系统2. 图形界面3. 组织架构 四、代码示例&#xff08;Go语言&#xff09;五、…

LKT4202UGM新一代安全认证加密芯片,守护联网设备和服务安全

LKT4202UGM是提供身份验证、机密性和平台完整性服务的安全元件产品&#xff0c;可保护原始设备制造商免受克隆、伪造、恶意软件注入和未经授权生产的侵害。LKT安全元件经过最为严格的安全认证&#xff0c;可提供一站式解决方案。 为满足市场对LKT产品的需求&#xff0c;凌科芯…

人工智能之目标追踪DeepSort源码解读(yolov5目标检测,代价矩阵,余弦相似度,马氏距离,匹配与预测更新)

要想做好目标追踪,须做好目标检测,所以这里就是基于yolov5检测基础上进行DeepSort,叫它为Yolov5_DeepSort。整体思路是先检测再追踪,基于检测结果进行预测与匹配。 一.参数与演示 这里用到的是coco预训练人的数据集&#xff1a; 二.针对检测结果初始化track 对每一帧数据都输出…

网络安全不分家 网络安全不涉及什么

何为网络安全 信息安全是指系统的硬件、软件及其信息受到保护&#xff0c;并持续正常运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏&#xff0c;即保证信息的安全性。 网络安全是指利用网络技术、管理和控制等措施&#xff0c;保证网络系统和…

【Spring+MyBatis】_图书管理系统(中篇)

【SpringMyBatis】_图书管理系统&#xff08;上篇&#xff09;-CSDN博客文章浏览阅读654次&#xff0c;点赞4次&#xff0c;收藏7次。&#xff08;1&#xff09;当前页的内容records&#xff08;类型为List&#xff09;&#xff1b;参数&#xff1a;userNameadmin&&pas…

利用acme.sh 申请 Google 免费证书

1.Google API权限准备 获取 EAB 密钥 ID 和 HMAC 登录你的 GCP 控制台面板&#xff0c;进入 Public Certificate Authority API 管理页面&#xff08;https://console.cloud.google.com/apis/library/publicca.googleapis.com&#xff09;点击启动&#xff1a; 或者直接在下一…

【基础架构篇十五】《DeepSeek权限控制:RBAC+ABAC混合鉴权模型》

某天深夜,电商平台运营总监误触按钮,把价值千万的优惠券设置成全员可领。当你想追究责任时,却发现系统日志写着"操作人:admin"。这血淋淋的事故告诉我们:权限控制不是选择题,而是生死攸关的必答题。本文将深挖DeepSeek的RBAC+ABAC混合鉴权体系,看看他们如何做…

Kafka

Kafka概念 https://kafka.apache.org/ Kafka是一种高吞吐量的分布式发布订阅消息系统&#xff0c;使用 Scala 语言编写。 producer通过网络发送消息到Kafka集群&#xff0c;然后consumer来进行消费&#xff0c;如下图&#xff1a; 服务端(brokers)和客户端(producer、consumer…

『大模型笔记』Ollama环境变量大全!

『大模型笔记』Ollama环境变量大全! 文章目录 一. Ollama环境变量大全!1. 命令方式查看2. 源码整理二. 参考文献一. Ollama环境变量大全! 1. 命令方式查看 Ollama常用的环境变量ollama help serve2. 源码整理 从源代码中整理了这份文档,希望有缘人能发现它。变量默认值说明…

系统架构设计基础

1. 软件架构的概念 软件架构&#xff0c;即软件体系结构&#xff0c;为软件系统提供一个结构、行为和属性的高级抽象。 软件架构作用&#xff1a; 1&#xff09;项目干系人进行交流的手段 2&#xff09;可传递和复用的模型&#xff0c;通过研究软件架构可预测软件的质量 3&…

OSI 参考模型和 TCP/IP 参考模型

数据通信是很复杂的&#xff0c;很难在一个协议中完成所有功能。因此在制定协议时经常采用的思路是将复杂的数据通信功能由若干协议分别完成&#xff0c;然后将这些协议按照一定的方式组织起来。最典型的是采用分层的方式来组织协议&#xff0c;每一层都有一套清晰明确的功能和…

揭秘区块链隐私黑科技:零知识证明如何改变未来

文章目录 1. 引言&#xff1a;什么是零知识证明&#xff1f;2. 零知识证明的核心概念与三大属性2.1 完备性&#xff08;Completeness&#xff09;2.2 可靠性&#xff08;Soundness&#xff09;2.3 零知识性&#xff08;Zero-Knowledge&#xff09; 3. 零知识证明的工作原理4. 零…

解锁机器学习核心算法 | 线性回归:机器学习的基石

在机器学习的众多算法中&#xff0c;线性回归宛如一块基石&#xff0c;看似质朴无华&#xff0c;却稳稳支撑起诸多复杂模型的架构。它是我们初涉机器学习领域时便会邂逅的算法之一&#xff0c;其原理与应用广泛渗透于各个领域。无论是预测房价走势、剖析股票市场波动&#xff0…

Visual Studio Code支持WSL,直接修改linux/ubuntu中的文件

步骤1 开始通过 WSL 使用 VS Code | Microsoft Learn 点击远程开发扩展包。 步骤2 Remote Development - Visual Studio Marketplace 点击install&#xff0c; 允许打开Visual Studio Code。 步骤3 共有4项&#xff0c;一齐安装。 步骤4 在WSL Linux(Ubuntu)中&#xf…

ShenNiusModularity项目源码学习(9:项目结构)

ShenNiusModularity源码主要有11个project&#xff08;其实还有officialweb、test两个文件夹&#xff0c;大致有4、5个project&#xff0c;但看着跟主要项目代码没太大关系&#xff0c;暂时不管&#xff09;&#xff0c;这11个project的依赖关系如下图所示&#xff0c;其中最下…

Rook-ceph(1.92最新版)

安装前准备 #确认安装lvm2 yum install lvm2 -y #启用rbd模块 modprobe rbd cat > /etc/rc.sysinit << EOF #!/bin/bash for file in /etc/sysconfig/modules/*.modules do[ -x \$file ] && \$file done EOF cat > /etc/sysconfig/modules/rbd.modules &l…