Golang で HTTP 応答をストリーミングし、デフォルトのバッファリングを回避するにはどうすればよいですか?
Golang での HTTP 応答のストリーミング: デフォルトのバッファリングのバイパス
このガイドでは、Go の HTTP 応答処理におけるバッファリングの問題に取り組みます。通常、応答はバッファリングされ、ブロックで送信されます。リクエストが処理された後のクライアント。ストリーミング シナリオの場合、これは望ましくない可能性があります。
提供されたコード スニペットは、2 行のデータがストリーミングされるはずであるが、バッファリングのために同時に送信されるという問題を示しています。
実装フラッシュ
これに対処する 1 つのアプローチは、応答バッファを明示的にフラッシュすることです。 Go の ResponseWriter は Flush メソッドを提供しますが、その可用性は特定の実装によって異なります。
たとえば、次の変更されたコードにはフラッシュが組み込まれています。
func handle(res http.ResponseWriter, req *http.Request) { fmt.Fprintf(res, "sending first line of data") if f, ok := res.(http.Flusher); ok { f.Flush() } sleep(10) //not real code fmt.Fprintf(res, "sending second line of data") }
外部出力のパイプ処理
外部コマンドの出力のストリーミングなど、特定のシナリオでは、直接フラッシュでは不十分な場合があります。 Go のパイプ メカニズムにより、コマンドの出力と応答ライター間の直接ストリーミングが可能になります。
実装例は次のとおりです:
pipeReader, pipeWriter := io.Pipe() cmd.Stdout = pipeWriter cmd.Stderr = pipeWriter go writeCmdOutput(res, pipeReader) err := cmd.Run() pipeWriter.Close() func writeCmdOutput(res http.ResponseWriter, pipeReader *io.PipeReader) { buffer := make([]byte, BUF_LEN) for { n, err := pipeReader.Read(buffer) if err != nil { pipeReader.Close() break } data := buffer[0:n] res.Write(data) if f, ok := res.(http.Flusher); ok { f.Flush() } //reset buffer for i := 0; i < n; i++ { buffer[i] = 0 } } }
高度なオプション: TCP ハイジャック
柔軟性を高めるには、TCP 接続の直接制御を許可する TCP ハイジャッカーを使用することが可能です。ただし、このアプローチにはネットワーク プログラミングについてのより深い理解が必要であり、一般的な使用例にはあまり推奨されません。
注意事項
ネットワーク コンポーネントまたはクライアント アプリケーション内でバッファリングが発生する可能性があることに注意してください。これは、特定のユースケースを評価して、明示的なフラッシュまたは代替ソリューションの必要性を判断するために重要です。
以上がGolang で HTTP 応答をストリーミングし、デフォルトのバッファリングを回避するにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

Golandのカスタム構造ラベルが表示されない場合はどうすればよいですか?ゴーランドを使用するためにGolandを使用する場合、多くの開発者はカスタム構造タグに遭遇します...

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...

この記事では、自動拡張を実現するためにDebianシステムでMongodbを構成する方法を紹介します。主な手順には、Mongodbレプリカセットとディスクスペース監視のセットアップが含まれます。 1。MongoDBのインストール最初に、MongoDBがDebianシステムにインストールされていることを確認してください。次のコマンドを使用してインストールします。sudoaptupdatesudoaptinstinstall-yymongodb-org2。mongodbレプリカセットMongodbレプリカセットの構成により、自動容量拡張を達成するための基礎となる高可用性とデータ冗長性が保証されます。 Mongodbサービスを開始:Sudosystemctlstartmongodsudosys
