• python_网络编程struct模块解决黏包问题


    为什么会出现黏包现象:

      首先只有在TCP协议中才会出现黏包现象,是因为TCP协议是面向流的协议,在发送的数据传输的过程中还有缓存机制来避免数据丢失,因此,在连续发送小数据的时候,以及接收大小不符的时候容易出现黏包现象。本质还是因为我们在接收数据的时候不知道发送的数据的长短。

    解决黏包问题

      在传输大量数据之前首先告诉接收端要发送的数据大小,如果想更漂亮的解决问题,可以通过struct模块来定制协议。

    struct模块:

      功能:可以把一个类型,如数字,转成固定长度的bytes。

    import struct
    
    ret = struct.pack('i',456872783)     #'i'代表int,就是即将要把一共数字转换成固定长度(4个字节)的bystes类型
    print(ret)
    
    num = struct.unpack('i',ret)    #转换回来,返回一个元组
    print(num[0])   #提前元组中的值得到4096

    解决黏包问题:

      服务端:

    import struct
    import socket
    sk = socket.socket()
    sk.bind(('127.0.0.1',8080))
    sk.listen()
    conn,addr = sk.accept()
    while True:
        cmd = input('>>>')
        if cmd == 'q':      #当输入‘q’时,结束,并向客户端发送一个'q'。
            conn.send(b'q')
            break
        conn.send(cmd.encode('gbk'))    #将输入的cmd命令发送给客户端
        num = conn.recv(4)      #接收字节信息(返回的消息长度信息)。
        num = struct.unpack('i',num)[0]     #将接收的字节码转化为原来的类型并放在一个元组里面,后面加[0]是提前出元组中的值。
        res = conn.recv(int(num)).decode('gbk')     #接收长度为num 的消息。
        print(res)      #打印
    conn.close()
    sk.close()

      客户端:

    import struct
    import socket
    import subprocess
    
    sk = socket.socket()
    sk.connect(('127.0.0.1',8080))
    while True:
        cmd = sk.recv(1024).decode('gbk')   #接收服务端发送来的cmd命令
        if cmd == 'q':  #当接收到‘q’时,结束。
            break
        # 在客户端执行接收到的cmd命令。并将正确的消息和错误的消息分别放入stdout和stderr管道。
        res = subprocess.Popen(cmd,shell=True,stdout=subprocess.PIPE,stderr=subprocess.PIPE)
        std_out = res.stdout.read()     #读取管道内正确的消息
        std_err = res.stderr.read()     #读取管道内错误的消息
        len_num = len(std_out)+len(std_err)     #计算正确和错误消息的总长度
        num_by = struct.pack('i',len_num)       #将消息总长度转换成长度为4的字节码
        sk.send(num_by)     #发送消息长度信息
        sk.send(std_out)    #发送正确消息
        sk.send(std_err)     #发送错误消息
    
    sk.close()
  • 相关阅读:
    今天我正式走出公司...
    PHP图片处理函数
    PHP缓存知识-转载
    Nginx 服务器伪静态配置实例
    PHP防止跨站攻击的脚本
    <
    <
    <- OPENGL 10 NormalMAP ->
    <-OPENGL 9-> 阴影篇
    - OPENGL8
  • 原文地址:https://www.cnblogs.com/wangdianchao/p/11698977.html
Copyright © 2020-2023  润新知