Comment désactiver l'encodage fragmenté dans Golang
Lorsque vous utilisez Golang pour effectuer des requêtes http, si le serveur renvoie une réponse codée en morceaux, vous devez faire attention à désactiver le codage en morceaux lors de la lecture du corps de la réponse, sinon cela entraînera la lecture de données incomplètes.
Le codage en morceaux est une méthode de transmission qui divise les données en plusieurs morceaux et les envoie. Chaque morceau contient la longueur du morceau de données. Une fois tous les blocs transmis, un bloc de longueur 0 est envoyé pour indiquer la fin de la transmission.
Dans Golang, les bibliothèques couramment utilisées prennent également en charge les réponses http codées en morceaux. Par exemple, lors de l'envoi d'une requête à l'aide du package http de la bibliothèque standard, si le serveur renvoie une réponse codée en morceaux, le corps de la réponse sera automatiquement traité et lu. Il suffit de lire le corps de la réponse :
resp, err := http.Get("http://example.com") if err != nil { // handle error } defer resp.Body.Close() body, err := ioutil.ReadAll(resp.Body) if err != nil { // handle error }
Cependant, il existe des cas où l'encodage fragmenté doit être désactivé manuellement. Par exemple, une erreur se produit lors de la lecture du corps de la réponse, ou il est nécessaire de lire une partie du corps de la réponse, de faire une pause, d'effectuer un traitement, puis de poursuivre la lecture.
Afin de désactiver manuellement l'encodage fragmenté, nous pouvons utiliser le champ TransferEncoding dans le package net/http. Lorsque le champ TransferEncoding de la demande ou de la réponse contient « chunked », cela signifie qu'un codage fragmenté est utilisé. Nous pouvons définir le champ TransferEncoding sur vide pour désactiver l'encodage fragmenté :
req, err := http.NewRequest(http.MethodGet, "http://example.com", nil) if err != nil { // handle error } resp, err := http.DefaultClient.Do(req) if err != nil { // handle error } defer resp.Body.Close() // check if the response is chunked if resp.TransferEncoding != nil && len(resp.TransferEncoding) > 0 && resp.TransferEncoding[0] == "chunked" { resp.TransferEncoding = nil } body, err := ioutil.ReadAll(resp.Body) if err != nil { // handle error }
Dans le code ci-dessus, nous vérifions d'abord si la réponse utilise l'encodage fragmenté. Si tel est le cas, définissez le champ TransferEncoding sur vide, puis lisez le corps de la réponse.
Pour résumer, lors du traitement des réponses http codées en bloc, vous devez faire attention à désactiver le codage en bloc. L’encodage fragmenté peut être désactivé manuellement à l’aide du champ TransferEncoding.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

L'article explique comment utiliser l'outil PPROF pour analyser les performances GO, notamment l'activation du profilage, la collecte de données et l'identification des goulots d'étranglement communs comme le processeur et les problèmes de mémoire. COMMANDE: 159

L'article traite des tests d'unité d'écriture dans GO, couvrant les meilleures pratiques, des techniques de moquerie et des outils pour une gestion efficace des tests.

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

L'article traite du package de réflexion de Go, utilisé pour la manipulation d'exécution du code, bénéfique pour la sérialisation, la programmation générique, etc. Il met en garde contre les coûts de performance comme une exécution plus lente et une utilisation de la mémoire plus élevée, conseillant une utilisation judicieuse et la meilleure

L'article discute de l'utilisation de tests basés sur la table dans GO, une méthode qui utilise un tableau des cas de test pour tester les fonctions avec plusieurs entrées et résultats. Il met en évidence des avantages comme une amélioration de la lisibilité, une duplication réduite, l'évolutivité, la cohérence et un

L'article discute de la gestion des dépendances des modules GO via Go.mod, couvrant les spécifications, les mises à jour et la résolution des conflits. Il met l'accent sur les meilleures pratiques telles que le versioning sémantique et les mises à jour régulières.
