本文主要是介绍recv函数究竟是在剪切(偷取)还是复制(偷窥)? 由0和MSG_PEEK决定!,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
我们先来看MSG_PEEK的值
#include <stdio.h>
#include <winsock2.h>int main()
{printf("%d\n", MSG_PEEK); // 2return 0;
}
下面, 我们来看服务端程序:
#include <stdio.h>
#include <winsock2.h> // winsock接口
#pragma comment(lib, "ws2_32.lib") // winsock实现int main()
{WORD wVersionRequested; // 双字节,winsock库的版本WSADATA wsaData; // winsock库版本的相关信息wVersionRequested = MAKEWORD(1, 1); // 0x0101 即:257// 加载winsock库并确定winsock版本,系统会把数据填入wsaData中WSAStartup( wVersionRequested, &wsaData );// AF_INET 表示采用TCP/IP协议族// SOCK_STREAM 表示采用TCP协议// 0是通常的默认情况unsigned int sockSrv = socket(AF_INET, SOCK_STREAM, 0);SOCKADDR_IN addrSrv;addrSrv.sin_family = AF_INET; // TCP/IP协议族addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1"); // socket对应的IP地址addrSrv.sin_port = htons(8888); // socket对应的端口// 将socket绑定到某个IP和端口(IP标识主机,端口标识通信进程)bind(sockSrv,(SOCKADDR*)&addrSrv, sizeof(SOCKADDR));// 将socket设置为监听模式,5表示等待连接队列的最大长度listen(sockSrv, 5);SOCKADDR_IN addrClient;int len = sizeof(SOCKADDR);while(1){// sockSrv为监听状态下的socket// &addrClient是缓冲区地址,保存了客户端的IP和端口等信息// len是包含地址信息的长度// 如果客户端没有启动,那么程序一直停留在该函数处unsigned int sockConn = accept(sockSrv,(SOCKADDR*)&addrClient, &len);char sendBuf[100] = {0};sprintf(sendBuf,"%s", "hello"); send(sockConn, sendBuf, strlen(sendBuf), 0); // 发送数据到客户端,最后一个参数一般设置为0while(1);}closesocket(sockSrv);WSACleanup();return 0;
}
运行上面的服务端程序。
然后我们来看客户端程序:
#include <winsock2.h>
#include <stdio.h>
#pragma comment(lib, "ws2_32.lib")int main()
{WORD wVersionRequested;WSADATA wsaData;wVersionRequested = MAKEWORD(1, 1);WSAStartup( wVersionRequested, &wsaData );SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);SOCKADDR_IN addrSrv;addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");addrSrv.sin_family = AF_INET;addrSrv.sin_port = htons(8888);connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));char recvBuf[100] = {0};int number = recv(sockClient, recvBuf, 100, 0); // 接收到5个字符, 分别是'h', 'e', 'l', 'l', 'o'printf("%s, %d\n", recvBuf, number); // hello, 5char re[100] = {0};number = recv(sockClient, re, 100, 0); // 程序会阻塞在此处printf("%s, %d\n", re, number);closesocket(sockClient);WSACleanup();return 0;
}
可见, 当recv函数的最后一个参数是0时候, recv函数负责把socket对应的内核缓冲区的数据剪切到程序缓冲区, 所以第二次recv的时候就没有了, 因此一直阻塞着。
好, 我们关掉服务端, 并再次开启服务端。 下面, 我们再来看修改后的客户端代码:
#include <winsock2.h>
#include <stdio.h>
#pragma comment(lib, "ws2_32.lib")int main()
{WORD wVersionRequested;WSADATA wsaData;wVersionRequested = MAKEWORD(1, 1);WSAStartup( wVersionRequested, &wsaData );SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);SOCKADDR_IN addrSrv;addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");addrSrv.sin_family = AF_INET;addrSrv.sin_port = htons(8888);connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));char recvBuf[100] = {0};int number = recv(sockClient, recvBuf, 100, MSG_PEEK); // 接收到5个字符printf("%s, %d\n", recvBuf, number); // hello, 5char re[100] = {0};number = recv(sockClient, re, 100, MSG_PEEK); // 接收到5个字符printf("%s, %d\n", re, number); // hello, 5closesocket(sockClient);WSACleanup();return 0;
}
可见, 当recv的最后一个参数是MSG_PEEK时, recv函数将socket对应的内核缓冲区的数据拷贝到应用程序缓冲区, 注意, 此时是拷贝, 不是剪切, 只是去peek了一下, 仅仅是偷窥了一下, 并没有偷取。 因此, 内核缓冲区中的数据没有变化。
总之, 要区分偷取和偷窥, 该偷取就偷取, 该偷窥就偷窥, 视具体需求而定。
这篇关于recv函数究竟是在剪切(偷取)还是复制(偷窥)? 由0和MSG_PEEK决定!的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!