TCP与UDP传输的学习

void *memset(void *s, int c, size_t n);

功能:将一块内存空间的每个字节都设置为指定的值;这个函数通常用于初始化一个内存空间,或者清空一个空间;

参数:viod * s 空类型指针,指向要填充内存块;(空间/内存的起点);

Int c 填充空间的值;通常为无符号字符;(空间/内存中填充的值是什么);

Size_t n 表示要填充的字节数(字节长度);

返回值:返回这块填充空间的起始地址;

粘包问题:

粘包(Packet Splitting or Message Smuggling)是指在网络通信中,当发送的数据包大小超过接收端设定的最大长度限制时,可能会将大数据包分割成几个小包发送。接收端收到这些小包后,由于它们各自独立,如果不按照原来的顺序重组,就可能导致数据解析错误,形成乱序或者丢失部分信息。

Tcp流式套接字;数据与数据之间没有边界,导致可能多次的数据粘到一起;

例如,在TCP协议中,如果POST请求体过大,服务器可能设置了一个固定大小的缓冲区来接收数据。若一次性发送的数据超过了这个缓冲区大小,就会发生粘包现象,导致后续的小包被视为新的请求,造成数据混淆。

为了避免粘包问题,通常的做法有:

  1. 规定一些数据与数据之间的间隔符;(如:"\aa" "\r\n");
  2. 可以指定要发送的数据的长度;
  3. 或者将数据打包来避免粘包问题;
  4. 数据分块:预先确定好每个数据包的大小,并添加边界标识,如消息头信息中包含总数据长度;
  5. 使用适当的序列号或确认机制:如TCP协议的确认应答,保证数据包按顺序到达;
  6. 使用持久连接(Keep-Alive)或长轮询/WebSockets等技术,保持连接打开,直到所有数据都已发送完毕

ssize_t recv(int sockfd, void *buf, size_t len, int flags);

相当于文件操作中的read;

参数:int flags 非阻塞方式:默认接收方式为0;

阻塞方式:MSG_DONTSAIT

ssize_t send(int sockfd, const void *buf, size_t len, int flags)

相当于文件操作中的write;

参数:int flags 非阻塞方式:默认接收方式为0;

阻塞方式:MSG_DONTSAIT

总结:TCP 和 UDP的协议特点

|---------|--------|
| TCP | UDP |
| 1.面向连接; | 1.无连接; |
| 2.可靠传输; | 2.不可靠; |
| 3.字节流; | 3.数据包; |

网络测试常用工具

关于TCP和UDP协议的形式

相关推荐
阿部多瑞 ABU3 小时前
国内外大模型安全红队实测:角色越狱与分步诱导双路径可稳定绕过政治与技术防护
网络·安全·ai
青果全球http3 小时前
HTTP代理原理揭秘:如何实现高效数据中转?
网络·网络协议·http
@YDWLCloud4 小时前
用腾讯云国际版搭建全球加速架构:5 分钟实现多地访问提速
服务器·架构·云计算·github·腾讯云
渡我白衣4 小时前
计算机组成原理(1):计算机发展历程
java·运维·开发语言·网络·c++·笔记·硬件架构
步步为营DotNet4 小时前
深入理解IAsyncEnumerable:异步迭代的底层实现与应用优化
java·服务器·数据库
装不满的克莱因瓶4 小时前
【Java架构 搭建环境篇三】Linux安装Git详细教程
java·linux·运维·服务器·git·架构·centos
wanhengidc4 小时前
云手机深度解析其原理与功能
服务器·科技·游戏·智能手机
黑客思维者4 小时前
突破 Python 多线程限制:GIL 问题的 4 种实战解法
服务器·数据库·python·gil
至善迎风4 小时前
Linux 服务器安全防护工具完全指南
linux·服务器·安全·防火墙