http断点续传与文件下载原理解析

2024-05-13 20:38

本文主要是介绍http断点续传与文件下载原理解析,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!


 一、断点续传的原理

       其实断点续传的原理很简单,就是在http的请求上和一般的下载有所不同而已。

       打个比方,浏览器请求服务器上的一个文时,所发出的请求如下:

       假设服务器域名为www.jizhuomi.com/android,文件名为down.zip。

?
 
get /down.zip http/ 1.1
accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-
excel, application/msword, application/vnd.ms-powerpoint, */*
accept-language: zh-cn
accept-encoding: gzip, deflate
user-agent: mozilla/ 4.0  (compatible; msie  5.01 ; windows nt  5.0 )
connection: keep-alive

    服务器收到请求后,按要求寻找请求的文件,提取文件的信息,然后返回给浏览器,返回信息如下:

?
 
content-length= 106786028
accept-ranges=bytes
date=mon,  30  apr  2001  12 : 56 : 11  gmt
etag=w/ "02ca57e173c11:95b"
content-type=application/octet-stream
server=microsoft-iis/ 5.0
last-modified=mon,  30  apr  2001  12 : 56 : 11  gmt


     所谓断点续传,也就是要从文件已经下载的地方开始继续下载。所以在客户端浏览器传给web服务器的时候要多加一条信息--从哪里开始。

      下面是用自己编的一个“浏览器”来传递请求信息给web服务器,要求从2000070字节开始。

?
 
get /down.zip http/ 1.0
user-agent: netfox
range: bytes= 2000070 -
accept: text/html, image/gif, image/jpeg, *; q=. 2 , */*; q=. 2

  仔细看一下就会发现多了一行 range: bytes=2000070-

       这一行的意思就是告诉服务器down.zip这个文件从2000070字节开始传,前面的字节不用传了。

       服务器收到这个请求以后,返回的信息如下:

?
 
206
content-length= 106786028
content-range=bytes  2000070 - 106786027 / 106786028
date=mon,  30  apr  2001  12 : 55 : 20  gmt
etag=w/ "02ca57e173c11:95b"
content-type=application/octet-stream
server=microsoft-iis/ 5.0
last-modified=mon,  30  apr  2001  12 : 55 : 20  gmt


 和前面服务器返回的信息比较一下,就会发现增加了一行:

content-range=bytes 2000070-106786027/106786028

返回的代码也改为206了,而不再是200了。

 知道了以上原理,就可以进行断点续传的编程了。

二.文件下载和在浏览器显示

文件下载原理主要控制来自于服务器端响应,浏览器或者httpClient自行读取IO流

?
 
Accept-Ranges:bytes  #接受类型
Access-Control-Allow-Origin:* #允许任何主机均可跨域访问,ajax同样可以
Access-Control-Max-Age: 2592000
Cache-Control: public , max-age= 31536000
Connection:keep-alive
Content-Disposition:attachment; filename= "c501b_01_h264_sd_960_540.mp4"
Content-Length: 14470485
Content-Transfer-Encoding:binary #传输类型,字节类型
Content-Type:video/mp4  #响应类型
Date:Sun,  25  Jan  2015  00 : 17 : 14  GM  #文件日期--注意,对于浏览器读取缓存而不重新请求服务器十分有用,用来检测静态文件有没有被修改
ETag: "lraEcGPNv-73F2tLNOKhuA8a6pFa"  #

下面是一个简单的好PHP下载实例

?
 
<?php
$file_name= "哈哈.jpg" ; //需要下载的文件
$file_name=iconv( "utf-8" , "gb2312" , "$file_name" );
$fp=fopen($file_name, "r+" ); //下载文件必须先要将文件打开,写入内存
if (!file_exists($file_name)){ //判断文件是否存在
     echo  "文件不存在" ;
     exit();
}
$file_size=filesize( "a.jpg" ); //判断文件大小
//返回的文件
Header( "Content-type: application/octet-stream" );
//按照字节格式返回
Header( "Accept-Ranges: bytes" );
//返回文件大小
Header( "Accept-Length: " .$file_size);
//弹出客户端对话框,对应的文件名
Header( "Content-Disposition: attachment; filename=" .$file_name);
//防止服务器瞬时压力增大,分段读取
$buffer= 1024 ;
while (!feof($fp)){
     $file_data=fread($fp,$buffer);
     echo $file_data;
}
//关闭文件
fclose($fp);
?>


三.关于在浏览器中显示文件内容

浏览器默认会显示一些 text/*,image/*,PDF类型的文件,但默认会变成自动下载,这是我们需要修改响应头为

?
 
Content-Disposition:inline; filename= "c501b_01_h264_sd_960_540.mp4"


这篇关于http断点续传与文件下载原理解析的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/986769

相关文章

网页解析 lxml 库--实战

lxml库使用流程 lxml 是 Python 的第三方解析库,完全使用 Python 语言编写,它对 XPath表达式提供了良好的支 持,因此能够了高效地解析 HTML/XML 文档。本节讲解如何通过 lxml 库解析 HTML 文档。 pip install lxml lxm| 库提供了一个 etree 模块,该模块专门用来解析 HTML/XML 文档,下面来介绍一下 lxml 库

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

常用的jdk下载地址

jdk下载地址 安装方式可以看之前的博客: mac安装jdk oracle 版本:https://www.oracle.com/java/technologies/downloads/ Eclipse Temurin版本:https://adoptium.net/zh-CN/temurin/releases/ 阿里版本: github:https://github.com/

hdu4407(容斥原理)

题意:给一串数字1,2,......n,两个操作:1、修改第k个数字,2、查询区间[l,r]中与n互质的数之和。 解题思路:咱一看,像线段树,但是如果用线段树做,那么每个区间一定要记录所有的素因子,这样会超内存。然后我就做不来了。后来看了题解,原来是用容斥原理来做的。还记得这道题目吗?求区间[1,r]中与p互质的数的个数,如果不会的话就先去做那题吧。现在这题是求区间[l,r]中与n互质的数的和

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

【Linux】应用层http协议

一、HTTP协议 1.1 简要介绍一下HTTP        我们在网络的应用层中可以自己定义协议,但是,已经有大佬定义了一些现成的,非常好用的应用层协议,供我们直接使用,HTTP(超文本传输协议)就是其中之一。        在互联网世界中,HTTP(超文本传输协议)是一个至关重要的协议,他定义了客户端(如浏览器)与服务器之间如何进行通信,以交换或者传输超文本(比如HTML文档)。

hdu4407容斥原理

题意: 有一个元素为 1~n 的数列{An},有2种操作(1000次): 1、求某段区间 [a,b] 中与 p 互质的数的和。 2、将数列中某个位置元素的值改变。 import java.io.BufferedInputStream;import java.io.BufferedReader;import java.io.IOException;import java.io.Inpu

hdu4059容斥原理

求1-n中与n互质的数的4次方之和 import java.io.BufferedInputStream;import java.io.BufferedReader;import java.io.IOException;import java.io.InputStream;import java.io.InputStreamReader;import java.io.PrintWrit

OWASP十大安全漏洞解析

OWASP(开放式Web应用程序安全项目)发布的“十大安全漏洞”列表是Web应用程序安全领域的权威指南,它总结了Web应用程序中最常见、最危险的安全隐患。以下是对OWASP十大安全漏洞的详细解析: 1. 注入漏洞(Injection) 描述:攻击者通过在应用程序的输入数据中插入恶意代码,从而控制应用程序的行为。常见的注入类型包括SQL注入、OS命令注入、LDAP注入等。 影响:可能导致数据泄