


Puis-je réutiliser un binaire protobuf existant lors du regroupement des messages le contenant ? (protobuf3)
protobuf est défini comme suit :
syntax = "proto3" message hugemessage { // omitted } message request { string name = 1; hugemessage payload = 2; }
Dans un cas, j'ai reçu un binaire hugemessage
,我想用其他字段打包它,然后将该消息传输给其他人。因此,我必须将 hugemessage
二进制文件unmarshal放入go结构中,将其打包到request
中,然后再次marshal。由于 hugemessage
的 hgue 大小,unmarshal 和 marshal 的成本难以承受。那么我可以重用 hugemessage
de quelqu'un sans changer la définition de protobuf ?
func main() { // receive it from file or network, not important. bins, _ := os.ReadFile("hugeMessage.dump") var message HugeMessage _ = proto.Unmarshal(bins, &message) // slow request := Request{ name: "xxxx", payload: message, } requestBinary, _ := proto.Marshal(&request) // slow // send it. os.WriteFile("request.dump", requestBinary, 0644) }
Bonne réponse
La réponse courte est : Non, il n'existe pas de moyen simple ou standard d'y parvenir.
La stratégie la plus évidente est de procéder comme vous le faites actuellement : démarrer hugemessage
,将其设置为 request
, puis rassembler à nouveau. La surface de l'API Golang protobuf ne permet pas vraiment d'en faire plus - et pour cause.
Cela dit, il existe façons de réaliser ce que vous voulez faire. Mais ceux-ci ne sont pas nécessairement sûrs ou fiables, vous devez donc comparer ce coût à ce dont vous disposez actuellement.
Une façon d'éviter le désorganisation est de profiter de la façon dont les messages sont normalement sérialisés
;message request { string name = 1; hugemessage payload = 2; }
..équivalent à
message request { string name = 1; bytes payload = 2; }
.. où payload
包含针对某些 hugemessage
调用 marshal(...)
est le résultat.
Donc, si on a la définition suivante :
syntax = "proto3"; message hugemessage { bytes field1 = 1; string field2 = 2; int64 field3 = 3; } message request { string name = 1; hugemessage payload = 2; } message rawrequest { string name = 1; bytes payload = 2; }
Le code suivant :
req1, err := proto.Marshal(&pb.Request{ Name: "name", Payload: &pb.HugeMessage{ Field1: []byte{1, 2, 3}, Field2: "test", Field3: 948414, }, }) if err != nil { panic(err) } huge, err := proto.Marshal(&pb.HugeMessage{ Field1: []byte{1, 2, 3}, Field2: "test", Field3: 948414, }) if err != nil { panic(err) } req2, err := proto.Marshal(&pb.RawRequest{ Name: "name", Payload: huge, }) if err != nil { panic(err) } fmt.Printf("equal? %t\n", bytes.Equal(req1, req2))
Sortie equal? true
On ne sait pas si cette « bizarrerie » est totalement fiable, et rien ne garantit qu’elle continuera à fonctionner indéfiniment. Evidemment rawrequest
类型必须完全镜像 request
les types, ce n'est pas l'idéal.
Une autre option consiste à créer le message de manière plus manuelle, c'est-à-dire en utilisant le package protowire - encore une fois, n'hésitez pas, la prudence est recommandée.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

L'article explique comment utiliser l'outil PPROF pour analyser les performances GO, notamment l'activation du profilage, la collecte de données et l'identification des goulots d'étranglement communs comme le processeur et les problèmes de mémoire. COMMANDE: 159

L'article traite des tests d'unité d'écriture dans GO, couvrant les meilleures pratiques, des techniques de moquerie et des outils pour une gestion efficace des tests.

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

Cet article présente une variété de méthodes et d'outils pour surveiller les bases de données PostgreSQL sous le système Debian, vous aidant à saisir pleinement la surveillance des performances de la base de données. 1. Utilisez PostgreSQL pour reprendre la surveillance Afficher PostgreSQL lui-même offre plusieurs vues pour surveiller les activités de la base de données: PG_STAT_ACTIVITY: affiche les activités de la base de données en temps réel, y compris les connexions, les requêtes, les transactions et autres informations. PG_STAT_REPLIcation: surveille l'état de réplication, en particulier adapté aux grappes de réplication de flux. PG_STAT_DATABASE: Fournit des statistiques de base de données, telles que la taille de la base de données, les temps de validation / recul des transactions et d'autres indicateurs clés. 2. Utilisez l'outil d'analyse de journaux pgbadg

L'article traite de la commande GO FMT dans GO Programming, qui formate le code pour adhérer aux directives de style officiel. Il met en évidence l'importance de GO FMT pour maintenir la cohérence du code, la lisibilité et la réduction des débats de style. Meilleures pratiques pour

Chemin d'apprentissage du backend: le parcours d'exploration du front-end à l'arrière-end en tant que débutant back-end qui se transforme du développement frontal, vous avez déjà la base de Nodejs, ...
