Andrey Bekhterev @abehterev
Backend engineer
Information
- Rating
- Does not participate
- Location
- Санкт-Петербург, Санкт-Петербург и область, Россия
- Date of birth
- Registered
- Activity
Specialization
Backend Developer, Software Architect
Lead
Backend engineer
А не проще что-то вроде?
Все таки не копируете, а перемещаете, может так случиться, что кто-то долго будет искать оригинал, когда сотрет перемещенный.
Тоже сомнительно перетирать оригинал, лучше сделать просто новый файл без пароля:
Я в целях исследования пробрасывал через TOR openvpn (over tcp) туннель до vps. С vps уже нормальный выход в сеть. Работает, только задержки становятся от 250 до 860 мс. Но это не решает проблему анонимности, потому что выход в общую сеть все равно есть, а по характеристике трафика получателя и отправителя все равно можно установить личность, особенно если подключить исторические статистические данные о пребывании в общей сети.
Фоновый трафик при эталонных измерениях никак не может присутствовать на сети, поскольку он вносит свою погрешность. Если же мы говорим о тесте канала для клиента (например L2 vlan) и по нашей сети его пропускная способность ограничена шейперами, qos-policy или еще как-то, то фоновый трафик будет оказывать влияние на потери пакетов в этом канале лишь в случае oversale'а, либо в случае паразитного роста.
С ростом берстности потери пакетов зависят лишь от вашего оборудования, т.е. если заявлено, что оборудование работает 100% на wirespeed без ограничений (скажем, современные коммутаторы), то потерь не будет, если же указывается, что буфер рассчитан на 0.5 сек, например, (аппаратно-программные сигнатурные фильтры) то потери начнутся спустя это время из-за переполнения буфера.
Может быть вы имеете ввиду применение Теории телетрафика к реальным сетям и оценку взаимовлияния потоков данных?