Python应用

Python应用,第1张

UDP通信步骤

引用UDP通信步骤
一、UDP套接字服务端架构步骤
1. //初始化套接字环境WSAStartup
2. //初始化地址和端口
3. //创建UDP套接字socket
4. //绑定端口bind
5. //用recvfrom接收数据
6. //用sendto发送数据
7. //退出或者返回第5步继续 二、UDP客户端架构步骤
1. //初始化套接字环境WSAStartup
2. //初始化地址和端口
3. //创建UDP套接字socket
4. //用sendto发送数据
5. //用recvfrom接收数据

UDP Socket

引用UDP Socket
UDP Socket网络编程的API不多,socket()用于创建套接字,close()用于关闭套接字,sendto()用于发送数据,recvfrom()用于接收数据。

bind()顾名思义是绑定,TCP可以绑定,UDP也可以,bind用于UDP等于告诉内核:这个套接字跟网络远端的一个对子关联上了。以后就可以直接调用send()往那个标识的主机上的进程发送UDP数据报了。
而没有bind之前,只能通过sendto()接口(通过参数指定目的地)。UDP套接字recv()返回的是UDP数据报的数据部分(Payload),不包括UDP数据报首部,这是因为UDP首部的字段用于分发或者校验,不需要透传给应用程序。

python_UDP 一、python_UDP客户端
#这是 UDP 客户端
import socket
HOST = '127.0.0.1'  #本机测试
PORT = 1000         #端口号
BUFSIZ = 1024       #接收消息的缓冲大小
ADDR = (HOST, PORT)
print(ADDR)
UDPCliSock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) #创建客户端套接字
while True:
    ##step.1##
    data = input('输入发送内容> ')
    if not data:
        break
    UDPCliSock.sendto(bytes(data,'utf-8'), ADDR) #由客户端向服务端发送【字节数组】
    ##step.2##
    data, ADDR = UDPCliSock.recvfrom(BUFSIZ) #接收服务端回应的【字节数组】
    if not data: #如果接收服务器信息失败,或没有消息回应
        break
    print('服务器:', ADDR, str(data,'utf-8'))  #打印回应消息
    pass
UDPCliSock.close() #关闭客户端socket

二、python_UDP服务端
#这是 UDP 服务端
import socket
HOST_NAME = socket.gethostname()
HOST = socket.gethostbyname(HOST_NAME) #主机号可为空白 HOST = ""
PORT = 1000
ADDR = (HOST, PORT) #地址与端口
BUFSIZ = 1024 #接收数据缓冲大小
UDPSerSock=socket.socket(socket.AF_INET, socket.SOCK_DGRAM) #创建udp服务器套接字
UDPSerSock.bind(ADDR) #套接字与地址绑定-服务端特有
print(ADDR)
while True:
    #接收客户端发来的字节数组-此处监听
    data, addr = UDPSerSock.recvfrom(BUFSIZ) #接收客户端发来的字节数组,data.decode()='char',data.upper()='bytes'
    print("Data Receive from Client {}.\n {}".format(addr, data.decode()))
    #向客户端发送字节数组
    UDPSerSock.sendto(bytes("Data Sent from the Server. 'Server Success'!", "utf-8"), addr) #向客户端发送字节数组, bytes("char", "utf-8")
    pass
UDPSerSock.close() #关闭服务端socket

问题解决
netstat -aon|findstr 1000 # 查找1000端口的进程PID   
tasklist /fi "pid eq 5672" # 寻找PID占用对应的软件    

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/langs/868352.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-13
下一篇 2022-05-13

发表评论

登录后才能评论

评论列表(0条)

保存