day28 黏包及黏包解决方案
今日主要内容:
一 .缓冲区
二.两种黏包现象
三.黏包现象的两种解决方案
四.打印进度条(补充的,了解即可)
1. 缓冲区
缓冲区的作用 : 将程序和网络解耦(这样做的好处是程序不会以为网速的快慢而影响程序的发送)
缓冲区分为输入缓冲区和输出缓冲区(在客户端和服务端都存在缓冲区)
import subprocess
sub_obj=subprocess.Popen(
'你输入的指令', # 这里放的是你输入的指令
shell=True, # 固定格式
stdout=subprocess.PIPE, # 正确结果的存放位置
stderr=subprocess.PIPE # 错误结果的存放位置
)
2.两种黏包现象
1) 两个连续小包传输,因为网速过快的缘故可能会被优化算法给组合到一起进行发送
2) 两个数据比较大的包(比如2个2000B的)传输,接收端一次性接收数据的大小 小于包的大小(比如一次性接收最大1024B),这样就会导致剩下的数据(976B)会在下一次开头接收,导致下一次的数据结果混乱.
3. 黏包现象的两种解决方案
方案1: 由于双方不知道发送的数据的大小长度,才导致黏包现象,因此我们要在发送真实数据之前,先把发送数据的具体长度发送给对方,接收端可以根据接收到的数据长度来接收下面的真实数据(这样会比较麻烦,因为在每次发送数据之前都要发送具体的数据长度,多了一个交互确认的功能).
方案1:
首先我们看一下服务端的具体代码:
# 黏包现象解决方案1 服务端
import socket
import subprocess
sever=socket.socket()
ip_port=('127.0.0.1',8008)
sever.bind(ip_port)
sever.listen()
conn,addr=sever.accept()
while 1:
from_client_msg=conn.recv(1024)
print(from_client_msg.decode('utf-8'))
#接收到客户端发来的指令后,服务端先通过subprocess模块找到服务端系统,然后执行这个命令
sub_obj=subprocess.Popen(
from_client_msg.decode('utf-8'),
shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE
)
#从管道中拿到sudout正确的结果,通过Popen实例化对象,read()获取结果
std_msg=sub_obj.stdout.read()
#为了解决黏包的现象,我们先统计消息的长度,先发送消息的长度,在发送真实的数据
std_len_msg=len(std_msg)
#转化成字节长度
std_len_bytes=bytes(str(std_len_msg)).encode('utf-8')
# 看一下长度
print('指令执行结果长度>>>>>',std_len_msg)
conn.send(std_len_bytes)
#接收数据
msg=conn.recv(1024)
# 发送真实数据
conn.send(std_msg)
下面我们来看一下客户端的代码
import socket
client=socket.socket()
ip_port=('127.0.0.1',8008)
client.connect(ip_port)
while 1:
to_msg=input('请输入你的指令:')
# 向服务端发送你的指令
client.send(to_msg.encode('utf-8'))
# 服务端第一次发送的是数据的长度(长度是bytes类型)
from_sever_len=client.recv(1024).decode('utf-8')
# 客户端接收数据按照服务端给的长度来接收
client_result=client.recv(int(from_sever_len))
print(client.result.decode('gbk'))
到这里解决黏包现象的第一种方案已经写完了,下面要介绍第二种解决黏包现象的方案
方案2:
这里的方案2需要用到的是struct模块
import struct
打包: struct.pack('i',长度)
解包: struct.unpack('i',字节)
老样子,服务端的代码
import socket
import subprocess
import struct
sever=socket.socket()
ip_port=('127.0.0.1',8008)
sever.bind(ip_port)
sever.listen()
conn,addr=sever.accept()
while 1:
from_client_msg=conn.crev(1024)
print(from_client_msg.decode('utf-8'))
# 和第一种一样,接收客户端的指令,先在服务端通过subprocess模块到系统里执行
sub_obj=subprocess.Popen(
from_client_msg.decode('utf-8'),
shell=True,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE
)
#从管道中拿到正确的stdout,通过read()方法或取管道中的结果
sub_result=sub_obj.sudout.read()
#为了解决黏包现象,我们先统计数据的长度,现将长度发送给客户端,
客户端通过长度来接受我们后面要发送的真实的数据.
sub_obj_len=len(sub_result)
# 打印一下长度
print('指令的执行结果长度',sub_obj_len)
#以下数据就是跟第一种方法的区别
msg_lenint=struct.pack('i',sub_obj_len)
# 将长度和数据一起发送出去(拼接)
conn.send(msg_lenint+sub_result)
下面是客户端的代码
import socket
import struct
client=socket.socket()
ip_port=('127.0.0.1',8008)
client.connect(ip_port)
while 1:
client_msg=input('请输入你的指令:')
client.send(client_msg.encode('utf-8'))
#先接受4个字节,这4个字节是服务端发送的长度
from_sever_msg=client.recv(4)
#解包,解包后的结果为(xx,)元组,我们要拿到xx,直接[0]即可.此时拿到的就是数据的长度
msg_len=struct.unpack('i',from_sever_len)[0]
#拿到数据
from_client_rst=client.recv(msg_len)
#打印结果
print(from_client_rst.decode('gbk'))
4.打印进度条(补充的,了解即可)
import time
for i in range(20):
print(' \r ' + " * " * i,end=' ') # \r的作用是每次打印从头开始打印
time.sleep(3)
day28 黏包及黏包解决方案的更多相关文章
- Python 黏包及黏包解决方案
粘包现象 说粘包之前,我们先说两个内容,1.缓冲区.2.windows下cmd窗口调用系统指令 1 缓冲区(下面粘包现象的图里面还有关于缓冲区的解释) 每个 socket 被创建后,都会分配两个缓冲区 ...
- 有关 Android Studio 重复引入包的问题和解决方案
虽然相同包名相同类名的文件在不同 SDK 中出现的概率极低,但是一旦出现,处理起来就比较棘手.最好的解决方案就是联系提供 SDK 的技术人员反映问题,让其通过修改源码重新打包一个新的 Jar 包. 还 ...
- Netty中粘包和拆包的解决方案
粘包和拆包是TCP网络编程中不可避免的,无论是服务端还是客户端,当我们读取或者发送消息的时候,都需要考虑TCP底层的粘包/拆包机制. TCP粘包和拆包 TCP是个“流”协议,所谓流,就是没有界限的一串 ...
- java nio消息半包、粘包解决方案
问题背景 NIO是面向缓冲区进行通信的,不是面向流的.我们都知道,既然是缓冲区,那它一定存在一个固定大小.这样一来通常会遇到两个问题: 消息粘包:当缓冲区足够大,由于网络不稳定种种原因,可能会有多条消 ...
- TCP 粘包 - 拆包问题及解决方案
目录 TCP粘包拆包问题 什么是粘包 - 拆包问题 为什么存在粘包 - 拆包问题 粘包 - 拆包 演示 粘包 - 拆包 解决方案 方式一: 固定缓冲区大小 方式二: 封装请求协议 方式三: 特殊字符结 ...
- TCP粘"包"问题浅析及解决方案Golang代码实现
一.粘"包"问题简介 在socket网络编程中,都是端到端通信,客户端端口+客户端IP+服务端端口+服务端IP+传输协议就组成一个可以唯一可以明确的标识一条连接.在TCP的sock ...
- 粘包处理现象及其解决方案——基于NewLife.Net网络库的管道式帧长粘包处理方法
[toc] #1.粘包现象 每个TCP 长连接都有自己的socket缓存buffer,默认大小是8K,可支持手动设置.粘包是TCP长连接中最常见的现象,如下图 socket缓存中有5帧(或者说5包)心 ...
- day34 基于TCP和UDP的套接字方法 粘包问题 丢包问题
TCP 基于流的协议 又叫可靠性传输协议 通过三次握手 四次挥手 来保证数据传输完毕 缺点效率低 正因为是基于流的协议 所以会出现粘包问题粘包问题:原因一:是应为数据是先发送给操作系统,在操作系统中有 ...
- DNS反射放大攻击分析——DNS反射放大攻击主要是利用DNS回复包比请求包大的特点,放大流量,伪造请求包的源IP地址为受害者IP,将应答包的流量引入受害的服务器
DNS反射放大攻击分析 摘自:http://www.shaojike.com/2016/08/19/DNS%E6%94%BE%E5%A4%A7%E6%94%BB%E5%87%BB%E7%AE%80%E ...
- Netty - 粘包和半包(下)
上一篇介绍了粘包和半包及其通用的解决方案,今天重点来看一下 Netty 是如何实现封装成帧(Framing)方案的. 解码核心流程 之前介绍过三种解码器FixedLengthFrameDecoder. ...
随机推荐
- SPOJ 刷题记录
按点赞数降序 297 二分 #include<bits/stdc++.h> using namespace std; #define fi first #define se second ...
- Eclipse 隐藏已关闭的项目
1.在Project Explorer中右侧有个向下的小三角 ,点击小三角,在弹出框中选择 -->Customize View... 2.在弹出界面中选择 -->Filters中Colse ...
- 关于Python中的ifelse、while和for循环的简单小结
1.ifelse 1.1首先简单编辑一个关于ifelse的程序: _username = 'yanfeixu' _password = 'wuyifan' username = input(" ...
- 关于 Oracle DB CONSTRAINT约束的一些SQL ORA-02292: integrity constraint violated
ALTER TABLE table_name DISABLE CONSTRAINT constraint_name; select * from all_constraints where owner ...
- Getting started with Processing 第十三章——延伸(1)
导入库: 导入库的名称为:import processing.libName.* 声音 播放声音 支持的格式:wav,aiff,mp3声明: SoundFile blip;创建:blip = new ...
- WebStrom配置
1.下载安装Node.jshttps://nodejs.org/en/download/2.配置node路径3.修改文件默认字符集
- python全栈开发,Day1(python介绍,变量,if,while)
python基础一 一,Python介绍 python的出生与应用 python的创始人为吉多·范罗苏姆(Guido van Rossum).1989年的圣诞节期间,吉多·范罗苏姆(中文名字:龟叔)为 ...
- 一个项目中既有移动端,同时也有PC端的代码,并且 他们的代码分开写的,那么如何实现在手机跳转手机页面,pc点击跳转pc页面
将以下代码放入pc首页即可 <script type="text/javascript"> function mobile_device_detect(url) { v ...
- SQL 2016安装
微软数据库SQL Server 2016正式版在2016年6月就发布,由于近期工作忙,一直拖到现在才有时间把安装过程写到博客上,分享给大家.本人一直习惯使用英文版,所以版本和截图都是英文版的.废话少说 ...
- python记录_day16 类的成员
一.变量 1.实例变量(又叫字段.属性) 创建对象时给对象赋值 形式: self.xxx = xxx 访问: 对象名.xxx 只能由对象访问 class Person: def __init_ ...