Stick 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
Stick 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
Stick 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 未知
操作系统 跨平台
软件类型 开源软件
开源组织
地区 国产
投 递 者 周其
适用人群 未知
收录时间 2017-10-11

软件简介

StickPackage,NodeJs 中 TCP 粘包、分包解决方案。

配置介绍

  •  提供对TCP粘包处理的解决方案

  •  默认缓冲512个字节,当接收数据超过512字节,自动以512倍数扩大缓冲空间

  •  本默认采用包头两个字节表示包长度

  •  默认采用大端接模式接收数据

  •  可以配置大端小端读取

  •  可以配置自定义包头长度

Changes:

  • 设置大端,小端接收,添加setReadIntBE,添加setReadIntLE方法:

setReadIntBE(type) ,setReadIntLE(type)  type:16  包头长度为2,short类型
setReadIntBE(type) ,setReadIntLE(type)  type:32  包头长度为4,int类型

安装

npm i stickpackage

使用方法

var Stick = require('stickpackage');
let stick = new Stick(1024).setReadIntBE('16')

/*
*  包含两个数据包,10个字节,包头为short,两个字节:[0x00, 0x02],[ 0x00, 0x04]
*  数据包1:[0x00, 0x02, 0x66, 0x66]
*  数据包2:[0x00, 0x04, 0x88, 0x02, 0x11, 0x11]
*/
let data = Buffer.from([0x00, 0x02, 0x66, 0x66, 0x00, 0x04, 0x88, 0x02, 0x11, 0x11]);

/*  构造两个buffer
*   data2_1包含:  第一个数据包的全部数据,第二个数据包的部分数据	
*   data2_2包含:  第二个数据包的剩余数据
*/
let data2_1 = Buffer.from([0x00, 0x00, 0x00, 0x02, 0x66, 0x66, 0x00, 0x04, 0x88, 0x02, 0x11]);
let data2_2 = Buffer.from([0x11]);

// 设置收到完整数据触发器
stick.onData(function (data) {
    console.log('receive data,length:' + data.length);
    console.log(data)
});

stick.putData(data);        
stick.putData(data2_1);
stick.putData(data2_2);  

//  运行结果:   
//  receive data,length:4 <Buffer 00 02 66 66>  
//  receive data,length:6 <Buffer 00 04 88 02 11 11>
//  receive data,length:2< Buffer 00 00> receive data, length:4 < Buffer 00 02 66 66> receive data, length:6< Buffer
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
istanbul-reports 存在通过 window.opener 访问使用指向不受信任目标的 Web 链接漏洞
通过 window.opener 访问使用指向不受信任目标的 Web 链接
由于指向 https://istanbul 的链接中没有 rel 属性,因此该软件包的受影响版本容易受到反向 Tabnabbing 的攻击。
MPS-2022-13797
2022-08-08 19:27
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
0 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部