recv函数究竟是在剪切(偷取)还是复制(偷窥)? 由0和MSG_PEEK决定!

        我们先来看MSG_PEEK的值

#include <stdio.h>
#include <winsock2.h>

int main()
{
	printf("%d\n", MSG_PEEK); // 2
	return 0;
}


       下面, 我们来看服务端程序:

#include <stdio.h>
#include <winsock2.h> // winsock接口
#pragma comment(lib, "ws2_32.lib") // winsock实现

int main()
{
	WORD wVersionRequested;  // 双字节,winsock库的版本
	WSADATA wsaData;         // winsock库版本的相关信息
	
	wVersionRequested = MAKEWORD(1, 1); // 0x0101 即:257
	

	// 加载winsock库并确定winsock版本,系统会把数据填入wsaData中
	WSAStartup( wVersionRequested, &wsaData );
	

	// AF_INET 表示采用TCP/IP协议族
	// SOCK_STREAM 表示采用TCP协议
	// 0是通常的默认情况
	unsigned int sockSrv = socket(AF_INET, SOCK_STREAM, 0);

	SOCKADDR_IN addrSrv;

	addrSrv.sin_family = AF_INET; // TCP/IP协议族
	addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1"); // socket对应的IP地址
	addrSrv.sin_port = htons(8888); // socket对应的端口

	// 将socket绑定到某个IP和端口(IP标识主机,端口标识通信进程)
	bind(sockSrv,(SOCKADDR*)&addrSrv, sizeof(SOCKADDR));

	// 将socket设置为监听模式,5表示等待连接队列的最大长度
	listen(sockSrv, 5);

	SOCKADDR_IN addrClient;
	int len = sizeof(SOCKADDR);

	while(1)
	{
		// sockSrv为监听状态下的socket
		// &addrClient是缓冲区地址,保存了客户端的IP和端口等信息
		// len是包含地址信息的长度
		// 如果客户端没有启动,那么程序一直停留在该函数处
		unsigned int sockConn = accept(sockSrv,(SOCKADDR*)&addrClient, &len);
		
		char sendBuf[100] = {0};
		sprintf(sendBuf,"%s", "hello"); 
		send(sockConn, sendBuf, strlen(sendBuf), 0); // 发送数据到客户端,最后一个参数一般设置为0

		while(1);
	}
		
	closesocket(sockSrv);
	WSACleanup();
	
	return 0;
}
      运行上面的服务端程序。


      然后我们来看客户端程序:

#include <winsock2.h>
#include <stdio.h>
#pragma comment(lib, "ws2_32.lib")

int main()
{
	WORD wVersionRequested;
	WSADATA wsaData;
	wVersionRequested = MAKEWORD(1, 1);
	
	WSAStartup( wVersionRequested, &wsaData );

	SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);

	SOCKADDR_IN addrSrv;
	addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");
	addrSrv.sin_family = AF_INET;
	addrSrv.sin_port = htons(8888);
	connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));

	char recvBuf[100] = {0};
	int number = recv(sockClient, recvBuf, 100, 0); // 接收到5个字符, 分别是'h', 'e', 'l', 'l', 'o'
	printf("%s, %d\n", recvBuf, number); // hello, 5

	char re[100] = {0};
	number = recv(sockClient, re, 100, 0); // 程序会阻塞在此处
	printf("%s, %d\n", re, number);

	closesocket(sockClient);
	WSACleanup();

	return 0;
}
        可见, 当recv函数的最后一个参数是0时候, recv函数负责把socket对应的内核缓冲区的数据剪切到程序缓冲区, 所以第二次recv的时候就没有了, 因此一直阻塞着。


        好, 我们关掉服务端, 并再次开启服务端。 下面, 我们再来看修改后的客户端代码:

#include <winsock2.h>
#include <stdio.h>
#pragma comment(lib, "ws2_32.lib")

int main()
{
	WORD wVersionRequested;
	WSADATA wsaData;
	wVersionRequested = MAKEWORD(1, 1);
	
	WSAStartup( wVersionRequested, &wsaData );

	SOCKET sockClient = socket(AF_INET, SOCK_STREAM, 0);

	SOCKADDR_IN addrSrv;
	addrSrv.sin_addr.S_un.S_addr = inet_addr("127.0.0.1");
	addrSrv.sin_family = AF_INET;
	addrSrv.sin_port = htons(8888);
	connect(sockClient, (SOCKADDR*)&addrSrv, sizeof(SOCKADDR));

	char recvBuf[100] = {0};
	int number = recv(sockClient, recvBuf, 100, MSG_PEEK); // 接收到5个字符
	printf("%s, %d\n", recvBuf, number); // hello, 5

	char re[100] = {0};
	number = recv(sockClient, re, 100, MSG_PEEK); // 接收到5个字符
	printf("%s, %d\n", re, number); // hello, 5

	closesocket(sockClient);
	WSACleanup();

	return 0;
}
       可见, 当recv的最后一个参数是MSG_PEEK时, recv函数将socket对应的内核缓冲区的数据拷贝到应用程序缓冲区, 注意, 此时是拷贝, 不是剪切, 只是去peek了一下, 仅仅是偷窥了一下, 并没有偷取。 因此, 内核缓冲区中的数据没有变化。


       总之, 要区分偷取和偷窥, 该偷取就偷取, 该偷窥就偷窥, 视具体需求而定。


你可能感兴趣的:(recv函数究竟是在剪切(偷取)还是复制(偷窥)? 由0和MSG_PEEK决定!)