recv函数究竟是在剪切(偷取)还是复制(偷窥)? 由0和MSG_PEEK决定!

972 篇文章 329 订阅
147 篇文章 46 订阅

        我们先来看MSG_PEEK的值

 

#include <stdio.h>
#include <winsock2.h>

int main()
{
	printf("%d\n", MSG_PEEK); // 2
	return 0;
}

 

 

       下面, 我们来看服务端程序:

 

#include <stdio.h>
#include <winsock2.h> // winsock接口
#pragma comment(lib, "ws2_32.lib") // winsock实现

int main()
{
	WORD wVersionRequested;  // 双字节,winsock库的版本
	WSADATA wsaData;         // winsock库版本的相关信息
	
	wVersionRequested = MAKEWORD(1, 1); // 0x0101 即:257
	

	// 加载winsock库并确定winsock版本,系统会把数据填入wsaData中
	WSAStartup( wVersionRequested, &wsaData );
	

	// AF_INET 表示采用TCP/IP协议族
	// SOCK_STREAM 表示采用TCP协议
	// 0是通常的默认情况
	unsigned int sockSrv = socket(AF_INET, SOCK_STREAM, 0);

	SOCKADDR_IN addrSrv;

	addrSrv.sin_family = AF_INET; // TCP/IP协议族
	addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1"); // socket对应的IP地址
	addrSrv.sin_port = htons(8888); // socket对应的端口

	// 将socket绑定到某个IP和端口(IP标识主机,端口标识通信进程)
	bind(sockSrv,(SOCKADDR*)&addrSrv, sizeof(SOCKADDR));

	// 将socket设置为监听模式,5表示等待连接队列的最大长度
	listen(sockSrv, 5);

	SOCKADDR_IN addrClient;
	int len = sizeof(SOCKADDR);

	while(1)
	{
		// sockSrv为监听状态下的socket
		// &addrClient是缓冲区地址,保存了客户端的IP和端口等信息
		// len是包含地址信息的长度
		// 如果客户端没有启动,那么程序一直停留在该函数处
		unsigned int sockConn = accept(sockSrv,(SOCKADDR*)&addrClient, &len);
		
		char sendBuf[100] = {0};
		sprintf(sendBuf,"%s", "hello"); 
		send(sockConn, sendBuf, strlen(sendBuf), 0); // 发送数据到客户端,最后一个参数一般设置为0

		while(1);
	}
		
	closesocket(sockSrv);
	WSACleanup();
	
	return 0;
}

      运行上面的服务端程序。

 

 

      然后我们来看客户端程序:

 

#include <winsock2.h>
#include <stdio.h>
#pragma comment(lib, "ws2_32.lib")

int main()
{
	WORD wVersionRequested;
	WSADATA wsaData;
	wVersionRequested = MAKEWORD(1, 1);
	
	WSAStartup( wVersionRequested, &wsaData );

	SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);

	SOCKADDR_IN addrSrv;
	addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");
	addrSrv.sin_family = AF_INET;
	addrSrv.sin_port = htons(8888);
	connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));

	char recvBuf[100] = {0};
	int number = recv(sockClient, recvBuf, 100, 0); // 接收到5个字符, 分别是'h', 'e', 'l', 'l', 'o'
	printf("%s, %d\n", recvBuf, number); // hello, 5

	char re[100] = {0};
	number = recv(sockClient, re, 100, 0); // 程序会阻塞在此处
	printf("%s, %d\n", re, number);

	closesocket(sockClient);
	WSACleanup();

	return 0;
}

        可见, 当recv函数的最后一个参数是0时候, recv函数负责把socket对应的内核缓冲区的数据剪切到程序缓冲区, 所以第二次recv的时候就没有了, 因此一直阻塞着。

 

 

        好, 我们关掉服务端, 并再次开启服务端。 下面, 我们再来看修改后的客户端代码:

 

#include <winsock2.h>
#include <stdio.h>
#pragma comment(lib, "ws2_32.lib")

int main()
{
	WORD wVersionRequested;
	WSADATA wsaData;
	wVersionRequested = MAKEWORD(1, 1);
	
	WSAStartup( wVersionRequested, &wsaData );

	SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);

	SOCKADDR_IN addrSrv;
	addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");
	addrSrv.sin_family = AF_INET;
	addrSrv.sin_port = htons(8888);
	connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));

	char recvBuf[100] = {0};
	int number = recv(sockClient, recvBuf, 100, MSG_PEEK); // 接收到5个字符
	printf("%s, %d\n", recvBuf, number); // hello, 5

	char re[100] = {0};
	number = recv(sockClient, re, 100, MSG_PEEK); // 接收到5个字符
	printf("%s, %d\n", re, number); // hello, 5

	closesocket(sockClient);
	WSACleanup();

	return 0;
}

       可见, 当recv的最后一个参数是MSG_PEEK时, recv函数将socket对应的内核缓冲区的数据拷贝到应用程序缓冲区, 注意, 此时是拷贝, 不是剪切, 只是去peek了一下, 仅仅是偷窥了一下, 并没有偷取。 因此, 内核缓冲区中的数据没有变化。


       总之, 要区分偷取和偷窥, 该偷取就偷取, 该偷窥就偷窥, 视具体需求而定。

 

 

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值