php这样去用合理吗
大家好,我现在正在做一个项目,主要就是完成一个交通流量的采集,信息采集后需要通过wifi送入到我们的服务器进行处理。在服务器端有一个web服务器是供用户通过浏览器查询相关信息。现在遇到的问题是我能不能直接利用web服务器下的php与wifi建立socket连接然后去接收wifi传来的信息呢,还是我需要在服务器上另外写一个应用服务器专门用来与wifi通信然后与web服务器共享数据库来共享数据。大家觉得我的思路哪种好?还是都有问题呢??
回复讨论(解决方案)
查看说明书,给出你的 wifi 设备支持哪些传输协议
没有做过
查看说明书,给出你的 wifi 设备支持哪些传输协议
那你觉得我利用单独写一个服务器专门用来通信的话可以么(其实这个服务器我还准备用来完成其他一些附加功能,要是所有的东西都要用php去实现的话开销太大了)
查看说明书,给出你的 wifi 设备支持哪些传输协议
我的wifi模块支持tcp协议及http协议,可以利用socket机制进行通信。
查看说明书,给出你的 wifi 设备支持哪些传输协议
恩恩,完了就好确定怎么做了~~
那么他是怎样使用 http协议的?应该有示例吧?
那么他是怎样使用 http协议的?应该有示例吧?
我自己感觉第一种方案不行,负荷太大,还是自己写个软件完成通信及其他部分的功能吧 web服务器安心访问就行了。
为什么不是wifi提交给web,而是web用socket连接wifi,这不是蛋疼吗。
为什么不是wifi提交给web,而是web用socket连接wifi,这不是蛋疼吗。
因为我这边涉及双向的通信,web要定时给wifi发数据,且要实时的侦听wifi的数据。
引用 8 楼 的回复:
为什么不是wifi提交给web,而是web用socket连接wifi,这不是蛋疼吗。
因为我这边涉及双向的通信,web要定时给wifi发数据,且要实时的侦听wifi的数据。
实时的还是别和web扯关系了, 直接写C服务端.
再次见到这个帖子,感触颇多啊,花了一年时间学了太多东西,现在linux下的服务器也写完了,学了很多东西。
[Quote=引用 9 楼 的回复:]
引用 8 楼 的回复:
为什么不是wifi提交给web,而是web用socket连接wifi,这不是蛋疼吗。
因为我这边涉及双向的通信,web要定时给wifi发数据,且要实时的侦听wifi的数据。
实时的还是别和web扯关系了, 直接写C服务端.
再次见到这个帖子,感触颇多啊,花了一年时间学了太多东西,现在linux下的服务器也写完了,学了很多东西。

Heiße KI -Werkzeuge

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool
Ausziehbilder kostenlos

Clothoff.io
KI-Kleiderentferner

AI Hentai Generator
Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

Heiße Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Heiße Themen



Alipay PHP ...

JWT ist ein offener Standard, der auf JSON basiert und zur sicheren Übertragung von Informationen zwischen Parteien verwendet wird, hauptsächlich für die Identitätsauthentifizierung und den Informationsaustausch. 1. JWT besteht aus drei Teilen: Header, Nutzlast und Signatur. 2. Das Arbeitsprinzip von JWT enthält drei Schritte: Generierung von JWT, Überprüfung von JWT und Parsingnayload. 3. Bei Verwendung von JWT zur Authentifizierung in PHP kann JWT generiert und überprüft werden, und die Funktionen und Berechtigungsinformationen der Benutzer können in die erweiterte Verwendung aufgenommen werden. 4. Häufige Fehler sind Signaturüberprüfungsfehler, Token -Ablauf und übergroße Nutzlast. Zu Debugging -Fähigkeiten gehört die Verwendung von Debugging -Tools und Protokollierung. 5. Leistungsoptimierung und Best Practices umfassen die Verwendung geeigneter Signaturalgorithmen, das Einstellen von Gültigkeitsperioden angemessen.

In Artikel wird die in PHP 5.3 eingeführte LSB -Bindung (LSB) erörtert, die die Laufzeitauflösung der statischen Methode ermöglicht, um eine flexiblere Vererbung zu erfordern. Die praktischen Anwendungen und potenziellen Perfo von LSB

In Artikel werden wichtige Sicherheitsfunktionen in Frameworks erörtert, um vor Schwachstellen zu schützen, einschließlich Eingabevalidierung, Authentifizierung und regelmäßigen Aktualisierungen.

In dem Artikel werden Frameworks hinzugefügt, das sich auf das Verständnis der Architektur, das Identifizieren von Erweiterungspunkten und Best Practices für die Integration und Debuggierung hinzufügen.

Senden von JSON -Daten mithilfe der Curl -Bibliothek von PHP in der PHP -Entwicklung müssen häufig mit externen APIs interagieren. Eine der gängigen Möglichkeiten besteht darin, die Curl Library zu verwenden, um Post � ...

Die Anwendung des soliden Prinzips in der PHP -Entwicklung umfasst: 1. Prinzip der Einzelverantwortung (SRP): Jede Klasse ist nur für eine Funktion verantwortlich. 2. Open and Close Principle (OCP): Änderungen werden eher durch Erweiterung als durch Modifikation erreicht. 3.. Lischs Substitutionsprinzip (LSP): Unterklassen können Basisklassen ersetzen, ohne die Programmgenauigkeit zu beeinträchtigen. 4. Schnittstellen-Isolationsprinzip (ISP): Verwenden Sie feinkörnige Schnittstellen, um Abhängigkeiten und nicht verwendete Methoden zu vermeiden. 5. Abhängigkeitsinversionsprinzip (DIP): Hoch- und niedrige Module beruhen auf der Abstraktion und werden durch Abhängigkeitsinjektion implementiert.

So setzen Sie die Berechtigungen von Unixsocket automatisch nach dem Neustart des Systems. Jedes Mal, wenn das System neu startet, müssen wir den folgenden Befehl ausführen, um die Berechtigungen von Unixsocket: sudo ...
