传输延时、传播延时到底有何区别?

一颗小胡椒2023-04-07 09:50:05

计算机网络中的传输延时与传播延时的区别?

老李从上海开车去北京,历程1200KM,一路匀速120KM/H,途径12个收费站,每个收费站耗时1分钟,问老李需要多久可以到达北京?

总耗时 = 行车时间 + 过12个收费站时间 = 1200/120 + 12 * 1/60 = 10 + 0.2 =

10.2 小时

上文中的行车时间,在计算机网络里对应的就是传播延迟(Propagation Delay),即源主机到目的主机的物理距离(单位为KM)除以行车速度为光速 ≈ 30万KM/H。

上文中的过12个收费站的总时间,即为传输延迟(Transmission Delay)的总和,收费站为交换机/路由器/防火墙/中继设备。

一个1250 byte(10000bit)Packet(可以理解为小汽车),经过一个通行速率rate = 1Gbps的收费站,需要历时多久(假设收费站0排队)?

Transmission Delay = 10000/1000000000 = 0.000001s

=1us

这1us对应的时间,就是这10000个bit长的小汽车,汽车头离开收费站开始计时,到汽车尾离开收费站为止所耗费的时间。

假设这12个收费站通行速率都是1Gbps,那么总的传输延时= 12 *1 = 12us,这个时间长度用光速跑,对应的距离为 = 0.000012

* 30万= 3.6 KM。换句话说,由于收费站的存在,相当于把源主机到目的主机的物理距离增加了3.6KM。

如果没有收费站,老李10个小时就可以到达北京。由于收费站多份存在,多出来的0.2小时,相当于把上海到北京的距离拉长了0.2 * 120 = 24KM。

问题回答完毕。

但是,在真实的计算机网络里,从A地(源)到B地(目的),不仅有上文的Transmission Delay、Propagation Delay, 还有处理延迟(Processing Delay)队列延迟(Queue Delay)

IP小汽车从入口(Incoming Interface)进入,到决定从哪个出口(Outgoing Interface)离开,需要查询转发表/路由表。光知道从哪个出口离开还不行,还需要通过内部高速总线(交换矩阵)把小汽车从入口搬运到出口处,这一系列操作所花费的时间总和,就是处理延迟(Processing Delay)

如果出口处,已经有小汽车在排队等待通行,这个刚到的小汽车还需要按照先来先走(FIFO)的排队等待离开收费站,这个等待时间就是队列延迟(Queue Delay)

A地到B地的单向时间延迟= Propagation

Delay(1) + Transmission Delay(2) + Processing Delay(3) + Queue Delay(4)

上文的4个delay,

  • 1取决于物理距离大小
  • 2取决于收费站(路由器)出口通行速率rate
  • 3取决于查表快慢以及内部总线
  • 4 取决于收费站是否拥堵,如果不拥堵,该值为0

对于特定的IP小汽车,前3者是固定不变的,只有4是可变的(Variable),也是网络工程师唯一可以通过QoS参数进行控制的

如果想让一辆IP小汽车优先通行,只要将它在入口处粉刷(Color Mark)成一辆救护车,救护车在收费站可以插队,几乎无需排队(救护车最多等待一辆车的时间,因为收费站可能有一辆正在通行的小汽车),这样就减少了从源到目的的总延迟。

本作品采用《CC 协议》,转载必须注明作者和本文链接
计算机网络中的传输延时传播延时区别?老李从上海开车去北京,历程1200KM,一路匀速120KM/H,途径
⽹上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击。
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
当前,以数字经济为代表的新经济成为经济增长新引擎,数据作为核心生产要素成为了基础战略资源,数据安全的基础保障作用也日益凸显。伴随而来的数据安全风险与日俱增,数据泄露、数据滥用等安全事件频发,为个人隐私、企业商业秘密、国家重要数据等带来了严重的安全隐患。近年来,国家对数据安全与个人信息保护进行了前瞻性战略部署,开展了系统性的顶层设计。《中华人民共和国数据安全法》于2021年9月1日正式施行,《中华人
最终ARP请求会被转发到同一网络中的所有客户机上。ARP广播,是在需要与其他主机通信时发出的。IEEE 802.1Q协议规定,在以太网数据帧的目的MAC地址源MAC地址字段之后、协议类型字段之前加入4个字节的VLAN标签,用以标识VLAN信息。表示帧类型,取值为0x8100时表示IEEE 802.1Q的VLAN数据帧。PRI3bitPriority,表示数据帧的802.1p优先级。CFI取值为0表示MAC地址以标准格式进行封装,为1表示以非标准格式封装。为了提高处理效率,设备内部处理的数据帧一律都是Tagged帧。
而UDP是一个面向无连接的传输层协议。当意识到丢包了或者网络环境不佳,TCP 会根据具体情况调整自己的行为,控制自己的发送速度或者重发。由此证明男方拥有爱的能力。SYN 需要对端的确认, 而 ACK 并不需要,因此 SYN 消耗一个序列号而 ACK 不需要。
在本次专访中,英伟达首席安全官David Reber讨论了其公司产品线的复杂性及其对安全的影响。Reber提出了一种“生态系统安全观”,认为知识信任在保护企业的网络安全免受破坏方面发挥着至关重要的作用。对话还阐明了数据保护防止泄露之间的相互联系,监控数据供应链以及客户在安全体验等方面的重要性。Reber持有宾夕法尼亚州立大学信息科学与技术学士学位。
三层交换机转发基于目标 IP 地址,数据包的目的地是定义的下一跳,三层交换机遵循路由算法。同样,当 PC2 在 ARP 响应消息中发送其 MAC 地址时,交换机会收集 PC2 的 MAC 地址并将其存储到自己的 MAC 地址表中。当数据帧发生冲突,设备必须重新发送数据。冲突对网络性能严重的负面影响,因此绝对要避免冲突。需要注意的是,二层交换机只能允许主机设备与同一个VLAN的主机通信。中继端口的智能程度足以承受多个VLAN的流量。
三层交换机转发基于目标 IP 地址,数据包的目的地是定义的下一跳,三层交换机遵循路由算法。同样,当 PC2 在 ARP 响应消息中发送其 MAC 地址时,交换机会收集 PC2 的 MAC 地址并将其存储到自己的 MAC 地址表中。当数据帧发生冲突,设备必须重新发送数据。冲突对网络性能严重的负面影响,因此绝对要避免冲突。需要注意的是,二层交换机只能允许主机设备与同一个VLAN的主机通信。中继端口的智能程度足以承受多个VLAN的流量。
一颗小胡椒
暂无描述