Глоссарий терминов на букву T

TCP и UDP: в чём разница и что выбрать для вашего проекта
Главное различие между протоколами TCP и UDP лежит в подходе к доставке пакетов. TCP гарантирует последовательность и целостность данных, но ценой задержки и подтверждений. UDP жертвует надёжностью ради скорости.
- TCP подходит: для HTTP/HTTPS, передачи файлов, электронной почты — где потеря пакета недопустима. Если вы разрабатываете веб-приложение с формами, биллингом или чатом аудитории, TCP обязателен.
- UDP подходит: для стриминга, VoIP, онлайн-игр — где важна скорость доставки, а потеря пакета может быть терпима (пиксель или 50 мс задержки важнее, чем повторная отправка).
- Кому не подходит TCP: создателям real-time трансляций или прототипов с низкой задержкой — TCP излишен, так как повторная отправка вызовет паузы.
- Кому не подходит UDP: любым системам, где требуется точность копий (файловые серверы, платёжные шлюзы) — UDP не гарантирует доставку вообще.
Сравнительная таблица:
| Параметр | TCP | UDP |
|---|---|---|
| Гарантия доставки | Да | Нет |
| Порядок пакетов | Гарантирован | Не гарантирован |
| Избыточность (заголовок) | 20–60 байт | 8 байт |
| Задержка | Высокая (из-за ACK) | Низкая |
| Идеальный сценарий | Файловые серверы, WebSockets | Стриминг, DNS, игровой трафик |
TLS 1.2 или 1.3: кто выигрывает и для кого
Обе версии обеспечивают шифрование, но TLS 1.3 принципиально быстрее — рукопожатие занимает 1 RTT (вместо 2–3). Однако не все серверы и клиенты поддерживают 1.3.
- TLS 1.2: подходит для legacy-систем, старых браузеров (IE11, Android <8), корпоративных сетей с жёсткими требованиями к совместимости. Если ваш сайт — каталог с простыми формами, 1.2 безопасен и достаточен.
- TLS 1.3: показан проектам с высокой нагрузкой (миллионы запросов), API микросервисов, где каждая миллисекунда экономит ресурс. Плюс: удалены устаревшие алгоритмы (RC4, 3DES) — выше защита от downgrade-атак.
- Кому не подходит TLS 1.3: интеграторам софта, где клиентское ПО обновляется редко — падение до 1.2 может вызвать ошибки сессии.
Ключевые отличия:
- Время установки соединения: 1 RTT против 2 RTT.
- Список поддерживаемых шифров: в 1.3 всего 5 обязательных, в 1.2 — десятки (но часть из них небезопасна).
- Типичная рекомендация 2026: для новых проектов — только 1.3; для поддержки старых платформ — двойной стек.
TTFB (Time to First Byte): почему показатель неоднозначен
TTFB измеряет время от запроса до первого байта от сервера. Но сравнивать TTFB разных проектов без контекста опасно.
- Низкий TTFB ( 200 мс: подходит для статических сайтов на CDN, лендингов — когда нужна молниеносная загрузка. Если ваш проект — блог на статике, TTFB менее 50 мс достижим.
- Высокий TTFB: неизбежен для серверного рендеринга (SSR), сложных API с агрегацией данных, приложений с медленными БД. Для интернет-магазина с 3000 товарами и кэшированием допустимо 200–300 мс.
- Кому не подходит гонка за TTFB: разработчикам SPA, где time-to-interactive важнее первого байта — здесь TTFB может быть высоким, но общая скорость воспринимается иначе.
Таблица для выбора:
| Тип проекта | TTFB-цель (мс) | Альтернативная метрика |
|---|---|---|
| Статический сайт / CDN | FCP, LCP | |
| SSR приложение | First Paint, Time to Interactive | |
| API / SaaS | p99 latency |
OTP (One-Time Pad) в контексте веб-безопасности: альтернативы и риски
OTP — теоретически абсолютно стойкое шифрование, но в веб-среде его применение почти не встречается из-за сложности обмена ключами.
- OTP подходит: для передачи одноразовых токенов в офлайн-системах или сверхсекретных каналах, где размер данных мал (PIN, пароль на 8 символов).
- OTP не подходит: для массового шифрования трафика — ключ должен быть длиннее сообщения, что нереально для HTTP‑запросов. Для тех же сценариев используйте AES-GCM или ChaCha20-Poly1305 — они устойчивы к современным атакам и поддерживаются аппаратно.
- Кому стоит избегать OTP: фронтенд-разработчикам — любая попытка реализовать OTP в JS на стороне клиента бессмысленна из-за необходимости разделить ключ.
Альтернативы: TLS (для канала), Argon2 или bcrypt (для хранения паролей). Отличие OTP от этих методов — в необходимости сверхсекретного ключа и невоспроизводимости.
Tor: анонимность для единиц или для всех?
Tor маршрутизирует трафик через три случайных узла, скрывая IP источника. По сравнению с VPN он анонимизирует не только вас, но и посещаемые сайты (относительно).
- Tor подходит: для журналистов, активистов, пользователей в странах с цензурой — когда скрыть сам факт подключения критично.
- Tor не подходит: для повседневного серфинга — скорость ниже в 5–10 раз из-за многоуровневой маршрутизации. Для просмотра видео или загрузки больших файлов используйте VPN с шифрованием, но тогда IP скрыт лишь от сайта, а не от провайдера.
- Сравнение:
| Критерий | Tor | VPN (OpenVPN/WireGuard) |
|---|---|---|
| Скорость | Низкая (до 1–2 Мбит/с) | Средняя–высокая |
| Анонимность сети | Максимальная (пакет идёт через 3 узла) | Уровень провайдера (один сервер) |
| Цель | Скрыть сам факт соединения | Скрыть истинный IP от сайта |
| Подходит кому | Правозащитники, обход блокировок | Потоковые сервисы, защита при Wi-Fi |
Выбор между Tor и VPN — это всегда компромисс между скоростью и степенью невидимости. Для большинства веб-проектов достаточно VPN, а Tor — нишевый инструмент для крайней приватности.
Добавлено: 27.04.2026
