


Go で ioutil.ReadAll() がコンテキスト期限内に実行するのに、 json.NewDecoder().Decode() がコンテキスト期限エラーを返さないのはなぜですか?
コンテキスト期限内の json.NewDecoder().Decode() の予期しない動作
コンテキスト期限が設定されている Go プログラムでは、応答ioutil.ReadAll() によって読み取られた本文はエラー (context.DeadlineExceeded) を返すことが予想されます。ただし、この動作は、nil を返す json.NewDecoder(resp.Body).Decode() を使用して応答本文を読み取る場合には観察されません。
問題をさらに詳しく見てみましょう:
応答に従って、net/http パッケージはバッファを使用してリクエストを処理する場合があります。これにより、受信応答本文の一部または全体が、実行前に読み取られてバッファリングされる可能性があります。したがって、コンテキストの有効期限が切れても、本文の読み取りを完了できなくなる可能性はありません。
これをより明確に説明するために、応答を意図的に部分的に遅らせるテスト HTTP サーバーを起動するように例を調整しました。
<code class="go">ts := httptest.NewServer(http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { s := []byte(`{"ip":"12.34.56.78"}`) w.Write(s[:10]) if f, ok := w.(http.Flusher); ok { f.Flush() } time.Sleep(time.Second * 6) w.Write(s[10:]) })) defer ts.Close() url = ts.URL readDoesntFail() readFails()</code>
このテスト サーバーは、ip.jsontest.com の応答に似た JSON オブジェクトを出力します。それとは対照的に、最初はボディ 10 バイトのみを配信し、その後それらをフラッシュし、残りを送信する前に意図的に 6 秒間スリープし、クライアントに有効期限が切れる時間を与えます。
このサーバーで readDoesntFail() を実行すると
before reading response body, context error is: context deadline exceeded panic: Get "http://127.0.0.1:38230": context deadline exceeded goroutine 1 [running]: main.readDoesntFail() /tmp/sandbox721114198/prog.go:46 +0x2b4 main.main() /tmp/sandbox721114198/prog.go:28 +0x93
さて、更新された例では、情報がまだバッファリングされていないため、json.Decoder.Decode() は接続からの読み取りを試みます。これにより、コンテキストの有効期限が切れてプロンプトが表示されます。コンテキストの期限切れによるエラー。
以上がGo で ioutil.ReadAll() がコンテキスト期限内に実行するのに、 json.NewDecoder().Decode() がコンテキスト期限エラーを返さないのはなぜですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Golandのカスタム構造ラベルが表示されない場合はどうすればよいですか?ゴーランドを使用するためにGolandを使用する場合、多くの開発者はカスタム構造タグに遭遇します...

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

Go言語での文字列印刷の違い:printlnとstring()関数を使用する効果の違いはGOにあります...
