rawip4j 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
rawip4j 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
rawip4j 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 未知
开发语言 Java
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 Voyager_1
适用人群 未知
收录时间 2017-04-26

软件简介

java 链路层封包协议, 实现数据包完整性校验 可用于无线模块(红外/zigbee/433Mhz)实现TCP/IP通信

说明

  • 没有重传确认功能, 发送不保证对方一定收到包,亦不保证顺序。需要结合 tun/tap 才能实现TCP通信

  • 如果收到包,则可保证包数据完整性(使用md5算法校验和)

  • 配合 tun/tap 使用,可实现多终端全双工通信, 建议MTU设置为256以下,恶劣环境下需设置更低的值

  • 虽然433Mhz, 红外功耗低,但传输速率也较低,因此不适合用来浏览互联网,建议用在物联网少量数据传输场景

user-program -> tun/tap -> rawip4j -> wireless(zigbee, 433Mhz, Infrared-ray) -> (THE AIR) -> wireless -> rawip4j -> tun/tap -> user-program

public static void main(String[] args) throws IOException, InterruptedException {
		
		// 定义队列用于存储接收到的包 received packet queue
		final LinkedBlockingQueue queue = new LinkedBlockingQueue<>();
				
		// 通过 rxtx 获取设备的InputStream 和 OutputStream
		//TODO get the InputStream & OutputStream from SerialPort devices
		// you can use librxtx-java (aptitude install librxtx-java)
		// or http://mvnrepository.com/artifact/org.rxtx/rxtx (untested)
		InputStream ins = null;
		OutputStream outs = null;
		
		
		

		/* *********************************************************************************************************************** */
		
		// 开始读取包,读到的包将放入队列中,这个方法是永不返回的,因此要新开线程执行
		// start a thread to receive packet into the queue
		new Thread(new Runnable() {
			
			@Override
			public void run() {
				try {
					RxdUtil.readloop(ins, queue);
				} catch (IOException | InterruptedException e) {
					e.printStackTrace();
				}
			}
		}).start();
		
		
		/* *********************************************************************************************************************** */
		
    // 新开线程处理接收到的包
		// start a received packet handler thread
		new Thread(new Runnable() {
			
			@Override
			public void run() {
				while(true){
					try {
						final byte[] data = queue.take();
						System.out.println("received packet: " + new String(data));
					} catch (InterruptedException e) {
						e.printStackTrace();
					}
				}
			}
		}).start();
		
		
		/* *********************************************************************************************************************** */
		
		// 发送包,不保证对方一定接收到包,但如果接收到,则能保证包的数据完整性
   	 	// chksumlength: 校验和字节,可以设置为2-16,越大越安全, 建议8
		// send a data packet
		// chksumlength: use md5 to checksum a packet, the value can be 2-16, recommend 8
		new PacketFrame((byte)8, "hello, rawip4j".getBytes()).write(outs);
		
		
		/* *********************************************************************************************************************** */
		
		
		TimeUnit.SECONDS.sleep(Long.MAX_VALUE);
		
		
	}

效果图

433MHz模块9600波特率, 距离20米,隔2墙1窗1门,ping丢包率5%, wget 600bytes/s

展开阅读全文

代码

评论

点击加入讨论🔥(2) 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
Google Guava 代码问题漏洞
不加限制或调节的资源分配
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Google Guava 11.0版本至24.1.1版本(不包括24.1.1版本)中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
CVE-2018-10237 MPS-2018-5515
2022-08-08 20:57
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。 Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
CVE-2020-8908 MPS-2020-17429
2022-08-08 20:57
commons-codec:commons-codec 存在信息暴露漏洞
信息暴露
commons-codec:commons-codec 是一个包含各种格式(如 Base64 和 Hexadecimal)的简单编码器和解码器的包。此软件包的受影响版本容易受到信息泄露的影响。
MPS-2022-11853
2022-08-08 20:57
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
2 评论
15 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部