Heim  >  Artikel  >  Backend-Entwicklung  >  PHP-Interviewfrage 2: Verwendete Transportprotokolle

PHP-Interviewfrage 2: Verwendete Transportprotokolle

不言
不言Original
2018-04-18 09:31:524253Durchsuche

Der Inhalt dieses Artikels bezieht sich auf das in der zweiten PHP-Interviewfrage verwendete Übertragungsprotokoll. Jetzt kann ich es mit Ihnen teilen.

1. HTTP (Hyper Text Transport Protocol): Hypertext-Übertragungsprotokoll. Es ist eines der am weitesten verbreiteten Kommunikationsprotokolle im Internet. WWW-Programme, die von Internetnutzern verwendet werden, müssen diesem Protokollstandard entsprechen. Wenn ein Benutzer auf Dateien auf einem bestimmten Ressourcenserver zugreifen möchte, einschließlich Durchsuchen, Herunterladen, Ausführen usw. bestimmter Dateien auf dem Server, kann er über HTTP auf WWW-Ressourcen im Internet zugreifen.
2. DATEI: Lokales Dateiübertragungsprotokoll. Es handelt sich um eine Methode zum Abrufen von Dateien vom eigenen Computer des Benutzers, mit der der Benutzer die auf seiner eigenen Festplatte gespeicherten Dateien auf dem Bildschirm des Navigationssystems anzeigen kann.
 3. FTP (Dateiübertragungsprotokoll): Dateiübertragungsprotokoll. Dieses Protokoll ist eine der Methoden zum Abrufen von Dateien aus dem Internet. Es dient der Übertragung von Dateien zwischen Benutzern und Dateiservern. Über dieses Protokoll können Benutzer den Dateiinhalt einfach auf dem Remote-Server anzeigen und gleichzeitig den erforderlichen Inhalt auf ihren eigenen Computer kopieren. Wenn andererseits die Dateiserverautorisierung es Benutzern ermöglicht, Dateien auf dem Server für die Verwaltung zu verwenden, kann der Benutzer den Inhalt auf seinem lokalen Computer auf den Dateiserver hochladen, damit andere Benutzer ihn teilen können, und die oben genannten Dateien frei ändern Dateibearbeitungsvorgänge wie Löschen, Verschieben, Kopieren, Umbenennen usw.

Die Transportschicht bietet zwei Möglichkeiten, das Zielnetzwerk zu erreichen

Transmission Control Protocol (TCP): Bietet vollständige Fehlerkontrolle und Flusskontrolle, um eine normale Datenübertragung sicherzustellen. Es handelt sich um eine verbindungsorientierte Vereinbarung .
User Datagram Protocol (UDP): Es bietet nur eine grundlegende Fehlererkennung und ist ein verbindungsloses Protokoll.
Funktionen:
1) UDP:
Paketdaten
Datengröße ist begrenzt (64 KB)
Keine Verbindung herstellen
Hohe Geschwindigkeit, aber geringe Zuverlässigkeit
2) TCP:
Stellen Sie einen Verbindungskanal her
Unbegrenzte Datengröße
Langsame Geschwindigkeit, aber hohe Zuverlässigkeit
Da die Transportschicht viele Dinge umfasst, wie Ports, Sockets usw., müssen wir sie für die mobile Entwicklung verstehen , wir werden es in den folgenden Artikeln ausführlich vorstellen, daher werden wir es hier nicht erklären.

Als höchste Ebene des TCP/IP-Protokolls ist die Anwendungsschicht für unsere mobile Entwicklung am stärksten gefährdet.

Protokoll, das auf dem TCP-Protokoll läuft:
HTTP (Hypertext Transfer Protocol, Hypertext Transfer Protocol), wird hauptsächlich für normales Surfen verwendet.
HTTPS (Hypertext Transfer Protocol over Secure Socket Layer, oder HTTP over SSL, Secure Hypertext Transfer Protocol), eine sichere Version des HTTP-Protokolls.
FTP (File Transfer Protocol) wird, wie der Name schon sagt, für die Dateiübertragung verwendet.
POP3 (Post Office Protocol, Version 3, Post Office Protocol), wird zum Empfangen von E-Mails verwendet.
SMTP (Simple Mail Transfer Protocol), das zum Versenden von E-Mails verwendet wird.
TELNET (Teletype over the Network), melden Sie sich über ein Terminal beim Netzwerk an.
SSH (Secure Shell, wird verwendet, um TELNET mit schlechter Sicherheit zu ersetzen), wird für die verschlüsselte und sichere Anmeldung verwendet.
Protokolle, die auf dem UDP-Protokoll laufen:
BOOTP (Boot Protocol, Startprotokoll), angewendet auf plattenlose Geräte.
NTP (Network Time Protocol), wird zur Netzwerksynchronisierung verwendet.
DHCP (Dynamic Host Configuration Protocol), konfiguriert IP-Adressen dynamisch.
Andere:
DNS (Domain Name Service), wird zur Adresssuche, E-Mail-Weiterleitung usw. verwendet (läuft auf den Protokollen TCP und UDP).
ECHO (Echo Protocol), wird zur Fehlerprüfung und Messung der Antwortzeit verwendet (läuft auf den Protokollen TCP und UDP).
SNMP (Simple Network Management Protocol, Simple Network Management Protocol), wird für die Erfassung von Netzwerkinformationen und die Netzwerkverwaltung verwendet.
ARP (Address Resolution Protocol), wird zur dynamischen Auflösung der Adresse von Ethernet-Hardware verwendet.

SIP-Protokoll https://www.cnblogs.com/gardenofhu/p/7299963.html

Session Initiation Protocol (SIP) wird am häufigsten bei VoIP verwendet Technologie Eine der Vereinbarungen. Es handelt sich um ein Protokoll der Anwendungsschicht, das in Verbindung mit anderen Protokollen der Anwendungsschicht arbeitet, um Multimedia-Kommunikationssitzungen über das Internet zu steuern.

SIP – Übersicht
Hier sind ein paar Dinge, die Sie über SIP beachten sollten –

SIP ist ein Signalisierungsprotokoll, das zum Erstellen, Ändern und Beenden von Multimedia-Sitzungen über das Internetprotokoll verwendet wird. Eine Sitzung ist nichts anderes als ein einfacher Anruf zwischen zwei Endpunkten. Der Endpunkt kann ein Smartphone, ein Laptop oder ein beliebiges Gerät sein, das Multimedia-Inhalte über das Internet empfangen und senden kann.

SIP ist ein Protokoll der Anwendungsschicht, das durch den IETF-Standard (Internet Engineering Task Force) definiert ist. Es ist in RFC 3261 definiert.

SIP verkörpert die Client-Server-Architektur und verwendet URLs und URIs von HTTP und das Textcodierungsschema und die Header-Stile von SMTP.

SIP nutzt die Hilfe von SDP (Session Description Protocol), das Sitzungen beschreibt, und RTP (Real-Time Transport Protocol) für die Bereitstellung von Sprache und Video über IP-Netzwerke.

SIP kann für Sitzungen mit zwei Teilnehmern (Unicast) oder mit mehreren Teilnehmern (Multicast) verwendet werden.

Andere SIP-Anwendungen umfassen Dateiübertragung, Instant Messaging, Videokonferenzen, Online-Spiele und Streaming-Multimedia-Verteilung.

Das folgende Diagramm veranschaulicht die Anwendbarkeit von SIP in einem allgemeinen Szenario –

Typischerweise wird das SIP-Protokoll für Internettelefonie und Multimedia-Verteilung zwischen zwei oder mehr Endpunkten verwendet. Beispielsweise kann eine Person über SIP ein Telefongespräch mit einer anderen Person einleiten, oder jemand kann eine Telefonkonferenz mit vielen Teilnehmern einrichten.

Das SIP-Protokoll ist sehr einfach konzipiert und verfügt über begrenzte Konfigurationsbefehle. Es ist außerdem textbasiert, sodass jeder SIP-Nachrichten lesen kann, die in einer SIP-Sitzung zwischen Endpunkten weitergeleitet werden.

Es gibt Unternehmen, die SIP beim Aufbau seines Netzwerks unterstützen. Bei SIP wird jedes Netzwerkelement durch einen SIP-URI (Uniform Resource Identifier) ​​identifiziert, der einer Adresse ähnelt. Im Folgenden sind die Netzwerkelemente aufgeführt:

Benutzeragent
Proxyserver
Registrierungsserver
Umleitungsserver
Standortserver
Benutzeragent
Es ist der Endpunkt und die meisten davon SIP-Netzwerk Eines der wichtigen Netzwerkelemente. Endpunkte können Sitzungen starten, ändern oder beenden. Der User Agent ist das intelligenteste Gerät bzw. Netzwerkelement im SIP-Netzwerk. Es kann ein Softphone, ein Mobiltelefon oder ein Laptop sein.

Ein Benutzeragent ist logisch in zwei Teile unterteilt –

User Agent Client (UAC) – die Entität, die Anfragen sendet und Antworten empfängt.

User Agent Server (UAS) – Die Entität, die Anfragen empfängt und Antworten sendet.

SIP basiert auf einer Client-Server-Architektur, bei der das Telefon des Anrufers als Client fungiert, der den Anruf initiiert, und das Telefon des Angerufenen als Server, der auf den Anruf reagiert.

Proxyserver
Ein Netzwerkelement, das Anfragen von einem Benutzeragenten empfängt und sie an einen anderen Benutzer weiterleitet.

Im Grunde verhält sich ein Proxyserver wie ein Router.

Es verfügt über einige Intelligenz, um die SIP-Anfrage zu verstehen und sie mithilfe von URI zu senden.

Ein Proxyserver sitzt zwischen zwei Benutzeragenten.

Zwischen Quelle und Ziel können bis zu 70 Proxyserver vorhanden sein.

Es gibt zwei Arten von Proxyservern –

Zustandsloser Proxyserver – er leitet nur empfangene Nachrichten weiter. Dieser Servertyp speichert keine Anruf- oder Transaktionsinformationen.

Stateful Proxy Server – Diese Art von Proxyserver verfolgt jede empfangene Anfrage und Antwort und kann sie bei Bedarf in Zukunft verwenden. Wenn die andere Partei nicht antwortet, kann sie die Anfrage erneut senden.

Registrierungsserver
Der Registrierungsserver akzeptiert Registrierungsanfragen von Benutzeragenten. Es hilft Benutzern, sich im Netzwerk zu authentifizieren. Es speichert den URI und den Standort des Benutzers in der Datenbank, um anderen SIP-Servern innerhalb derselben Domäne zu helfen.

Sehen Sie sich das folgende Beispiel an, das den Prozess der SIP-Registrierung zeigt.

Hier möchte sich der Anrufer bei der TMC-Domain registrieren. Daher sendet er eine REGISTER-Anfrage an den Registrar-Server des TMC, und der Server gibt bei der Autorisierung des Clients eine 200 OK-Antwort zurück.

Redirect-Server
Der Redirect-Server empfängt die Anfrage und sucht in der vom Registrar erstellten Standortdatenbank nach dem beabsichtigten Empfänger der Anfrage.

Der Redirect-Server verwendet eine Datenbank, um Standortinformationen zu erhalten, und antwortet dem Benutzer mit einem 3xx (Redirect-Antwort). Wir werden Antwortcodes später in diesem Tutorial besprechen.

Standortserver
Der Standortserver stellt Umleitungs- und Proxyservern Informationen über den möglichen Standort des Anrufers zur Verfügung.

Nur Proxyserver oder Umleitungsserver können Standortserver kontaktieren.

Das folgende Diagramm zeigt die Rolle, die jedes Netzwerkelement beim Aufbau einer Sitzung spielt.

SIP – Systemarchitektur
SIP ist als Schichtprotokoll strukturiert, was bedeutet, dass sein Verhalten anhand eines ziemlich unabhängigen Satzes von Verarbeitungsstufen beschrieben wird, wobei zwischen den einzelnen Stufen nur eine lose Kopplung besteht.

Die unterste Ebene von SIP ist seine Syntax und Kodierung. Die Codierung wird mithilfe der erweiterten Backus-Naur-Tabellensyntax (BNF) angegeben.

Die zweite Schicht ist die Transportschicht. Es definiert, wie ein Client eine Anfrage sendet und eine Antwort empfängt und wie der Server eine Anfrage empfängt und eine Antwort über das Netzwerk sendet. Alle SIP-Elemente enthalten eine Transportschicht.

Als nächstes kommt die Transaktionsschicht. Eine Transaktion ist eine Anfrage, die von einer Client-Transaktion (unter Verwendung der Transportschicht) an eine Server-Transaktion gesendet wird, und alle Antworten auf diese Anfrage werden von der Server-Transaktion an den Client zurückgesendet. Jede vom User Agent Client (UAC) ausgeführte Aufgabe wird mithilfe einer Reihe von Transaktionen erledigt. Zustandslose Proxys enthalten keine Transaktionsschicht.

Die Schicht über der Transaktionsschicht wird als Transaktionsbenutzer bezeichnet. Mit Ausnahme zustandsloser Proxys ist jede SIP-Entität ein Transaktionsbenutzer.

Die folgende Abbildung zeigt den grundlegenden Anrufablauf einer SIP-Sitzung.

Hier finden Sie eine Schritt-für-Schritt-Erklärung des obigen Anrufablaufs –

Die an den Proxyserver gesendete INVITE-Anfrage ist für den Start der Sitzung verantwortlich.

Der Proxyserver sendet 100, um zu versuchen, dem Anrufer (Alice) sofort zu antworten und das erneute Senden der INVITE-Anfrage zu stoppen.

Der Proxyserver sucht auf dem Standortserver nach Bobs Adresse. Nachdem Sie die Adresse erhalten haben, leiten Sie die INVITE-Anfrage weiter.

Danach werden die 180 von Bobs Telefon erzeugten Ruftöne (vorübergehende Antwort) an Alice zurückgegeben.

Eine 200-OK-Antwort wurde schnell generiert, nachdem Bob den Hörer abgenommen hatte.

Sobald die 200 OK Alice erreichen, erhält Bob eine Bestätigung von Alice.

Gleichzeitig wird die Sitzung aufgebaut und RTP-Pakete (Sitzung) beginnen von beiden Enden zu fließen.

Nachdem die Sitzung beendet ist, kann jeder Teilnehmer (Alice oder Bob) eine BYE-Anfrage senden, um die Sitzung zu beenden.

TSCHÜSS direkt von Alice zu Bob unter Umgehung des Proxyservers.

Schließlich sendet Bob eine 200 OK-Antwort zur Bestätigung des BYE und die Sitzung wird beendet.

Im obigen grundlegenden Anrufablauf können drei Transaktionen (beschriftet mit 1, 2, 3) verwendet werden.

Der vollständige Aufruf (von INVITE bis 200 OK) wird als Dialog bezeichnet.

SIP-Leiter
Wie hilft ein Proxy einem Benutzer, sich mit einem anderen Benutzer zu verbinden? Finden wir es mithilfe des Bildes unten heraus.

Die in der Abbildung dargestellte Topologie wird als SIP-Leiterdiagramm bezeichnet. Der Vorgang läuft wie folgt ab:

Wenn der Anrufer den Anruf initiiert, wird eine INVITE-Nachricht an den Proxyserver gesendet. Nach Erhalt der INVITE versucht der Proxyserver mithilfe eines DNS-Servers die Adresse des Empfängers aufzulösen.

Nach Erhalt der nächsten Route leitet der Proxy des Anrufers (Proxy 1, auch als Outbound-Proxy bekannt) die INVITE-Anfrage an den Inbound-Proxy des Angerufenen (Proxy 2) weiter, den Proxy-Server des Angerufenen.

Der eingehende Proxyserver kontaktiert den Standortserver, um die vom Benutzer registrierten Adressinformationen des angerufenen Teilnehmers zu erhalten.

Nachdem Sie die Informationen vom Standortserver erhalten haben, leiten Sie den Anruf an sein Ziel weiter.

Sobald der Benutzeragent seine Adresse kennt, kann er den Anruf umgehen, d. h. direkt sprechen.

Es gibt zwei Arten von SIP-Nachrichten: Anfrage und Antwort.

Die Startzeile einer Anfrage enthält die Methode, die die Anfrage definiert, sowie den Anfrage-URI, der die zu sendende Anfrage definiert.

Ebenso enthält die Startzeile der Antwort den Antwortcode.

Anfragemethode
SIP-Anfrage ist der Code, der zum Aufbau der Kommunikation verwendet wird. Ergänzend dazu geben SIP-Antworten normalerweise an, ob die Anfrage erfolgreich war oder fehlgeschlagen ist.

Diese SIP-Anfragen namens METHODS ermöglichen SIP-Nachrichten.

Methoden können als SIP-Anfragen betrachtet werden, da sie eine bestimmte Aktion anfordern, die von einem anderen Benutzeragenten oder Server ausgeführt werden soll.

Methoden werden in zwei Typen unterteilt:

Kernmethoden

Erweiterungsmethoden

Kernmethoden
Es gibt sechs Kernmethoden, wie unten erwähnt.

INVITE
INVITE wird verwendet, um eine Sitzung mit dem Benutzeragenten zu initiieren. Mit anderen Worten: Die INVITE-Methode wird verwendet, um eine Mediensitzung zwischen Benutzeragenten einzurichten.

INVITE kann die Medieninformationen des Anrufers in den Text der E-Mail aufnehmen.

Die Sitzung gilt als etabliert, wenn der INVITE eine erfolgreiche Antwort (2xx) erhalten hat oder eine ACK gesendet wurde.

Eine erfolgreiche INVITE-Anfrage stellt eine Konversation zwischen den beiden Benutzeragenten her, die nicht beendet werden kann, bis ein BYE gesendet wird.

Eine innerhalb eines eingerichteten Dialogfelds gesendete EINLADUNG wird als erneute EINLADUNG bezeichnet.

Re-INVITE wird verwendet, um Sitzungseigenschaften zu ändern oder den Status des Dialogfelds zu aktualisieren.

Einladungsbeispiel
Der folgende Code zeigt, wie INVITE verwendet wird.

Code kopieren

INVITE sips:Bob@TMC.com SIP/2.0  
  Via: SIP/2.0/TLS client.ANC.com:5061;branch = z9hG4bK74bf9  
  Max-Forwards: 70  
  From: Alicesips:Alice@TTP.com;tag = 1234567  
  To: Bobsips:Bob@TMC.com 
  Call-ID: 12345601@192.168.2.1 
  CSeq: 1 INVITE  
  Contact: sips:Alice@client.ANC.com  
  Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, NOTIFY  
  Supported: replaces  
  Content-Type: application/sdp  
  Content-Length: …
v = 0  
  o = Alice 2890844526 2890844526 IN IP4 client.ANC.com  
  s = Session SDP  
  c = IN IP4 client.ANC.com  
  t = 3034423619 0  
  m = audio 49170 RTP/AVP 0  
  a = rtpmap:0 PCMU/8000

Code kopieren

BYE 
BYE是用于终止既定会话的方法。这是SIP请求,可以由呼叫者或被叫方发送以终止会话。
它不能由代理服务器发送。
BYE请求通常路由端到端,绕过代理服务器。
BYE不能发送到待处理的INVITE或未建立的会话。
注册 
REGISTER请求执行用户代理的注册。该请求由用户代理发送到注册服务器。
REGISTER请求可以转发或代理,直到它到达指定域的权威注册商。
它在正在注册的用户的To头中携带AOR(记录地址)。
REGISTER请求包含时间段(3600sec)。
一个用户代理可以代表另一个用户代理发送REGISTER请求。这被称为第三方注册。这里,From标签包含代表To标题中标识的方提交注册的方的URI 。
取消 
CANCEL用于终止未建立的会话。用户代理使用此请求取消之前发起的未决呼叫尝试。
它可以由用户代理或代理服务器发送。
CANCEL是逐跳请求,即它通过用户代理之间的元素,并接收下一个有状态元素生成的响应。
ACK 
ACK用于确认对INVITE方法的最终响应。如果INVITE不可用,则ACK始终沿着INVITE.ACK的方向包含SDP主体(媒体特性)。
ACK可能不会用于修改已经在初始INVITE中发送的媒体描述。
接收ACK的有状态代理必须确定ACK应该向下游转发到另一个代理或用户代理。
对于2xx响应,ACK是端到端的,但对于所有其他最终响应,它在涉及有状态代理时基于逐跳的工作。
OPTIONS 
OPTIONS方法用于向用户代理或代理服务器询问其功能并发现其当前的可用性。对请求的响应列出了用户代理或服务器的功能。代理从不生成OPTIONS请求。

Erweiterungsmethoden
Abonnement
Benutzeragenten verwenden SUBSCRIBE, um Abonnements einzurichten, um Informationen zu erhalten über die Benachrichtigung über bestimmte Ereignisse.

Es enthält ein Expires-Headerfeld, das die Dauer des Abonnements angibt.

Nach Ablauf der Frist wird das Abonnement automatisch gekündigt.

Abonnements stellen eine Konversation zwischen Benutzeragenten her.

Sie können sich vor Ablauf der Frist erneut anmelden, indem Sie im Dialogfeld ein weiteres ABONNIEREN senden.

Benutzer, die sich anmelden, erhalten 200 OK.

Der Benutzer kann eine weitere SUBSCRIBE-Methode mit dem Expires-Wert 0 (Null) senden, um das Abonnement zu kündigen.

Benachrichtigungen
Benutzeragenten verwenden NOTIFY, um über das Eintreten eines bestimmten Ereignisses zu erfahren. Normalerweise wird NOTIFY innerhalb des Dialogs ausgelöst, wenn zwischen dem Abonnenten und dem Benachrichtiger ein Abonnement besteht.

Jede NOTIFY erhält eine 200 OK-Antwort, wenn sie vom Notifier empfangen wird.

NOTIFY enthält ein Event-Header-Feld, das das Ereignis angibt, und ein subscriptionstate-Header-Feld, das den aktuellen Status des Abonnements angibt.

Senden Sie NOTIFY immer zu Beginn und am Ende des Abonnements.

PUBLISH
PUBLISH wird von Benutzeragenten verwendet, um Ereignisstatusinformationen an den Server zu senden.

VERÖFFENTLICHEN ist sehr nützlich, wenn Ereignisinformationen aus mehreren Quellen vorliegen.

PUBLISH-Anfrage ähnelt NOTIFY, außer dass sie nicht in einem Dialogfeld gesendet wird.

PUBLISH-Anfrage muss die Headerfelder „Expires“ und „Min-Expires“ enthalten.

Referenz
REFER wird von einem Benutzeragenten verwendet, um auf den URI eines anderen Benutzeragenten zu verweisen, um auf das Dialogfeld zuzugreifen.

REFER muss einen Refer-To-Header enthalten. Dies ist der obligatorische Header für REFER.

REFER kann innerhalb oder außerhalb des Dialogfelds gesendet werden.

Ein 202 Accepted löst eine REFER-Anfrage aus und zeigt an, dass die Referenz von einem anderen Benutzeragenten akzeptiert wurde.

Informationen
INFO wird von einem Benutzeragenten verwendet, um Anrufsignalisierungsinformationen an einen anderen Benutzeragenten zu senden, mit dem er eine Mediensitzung eingerichtet hat.

Dies ist eine End-to-End-Anfrage.

Proxys leiten INFO-Anfragen immer weiter.

UPDATE
Wenn die Sitzung nicht eingerichtet ist, wird UPDATE verwendet, um den Status der Sitzung zu ändern. Benutzer können den Codec mit UPDATE ändern.

Wenn die Sitzung eingerichtet ist, verwenden Sie die erneute Einladung, um die Sitzung zu ändern/aktualisieren.

PRACK
PRACK wird verwendet, um den Empfang einer zuverlässigen vorläufigen Antwortübertragung (1XX) zu bestätigen.

Im Allgemeinen wird PRACK vom Client generiert, wenn er eine vorläufige Antwort erhält, die eine zuverlässige RSeq-Sequenznummer und einen unterstützten:100rel-Header enthält.

PRACK enthält den Wert (RSeq + CSeq) im Race-Header.

Die PRACK-Methode funktioniert für alle temporären Antworten mit Ausnahme von Antworten mit 100 Versuchen, die für den Versand niemals zuverlässig sind.

PRACK kann einen Nachrichtentext enthalten; er kann für den Angebots-/Antwortaustausch verwendet werden.

Nachricht
Wird zum Senden von Sofortnachrichten über SIP verwendet. IM besteht typischerweise aus Kurznachrichten, die in Echtzeit von Teilnehmern einer Textkonversation ausgetauscht werden.

NACHRICHT kann innerhalb oder außerhalb des Dialogfelds gesendet werden.

Der Inhalt der MESSAGE wird als MIME-Anhang in den E-Mail-Text geladen.

Normalerweise wird eine 200 OK-Antwort empfangen, um anzuzeigen, dass die Nachricht an ihrem Ziel zugestellt wurde.

Verwandte Empfehlungen:

php-Interviewfrage 1: Der Unterschied zwischen Threads und Prozessen (Coroutinen werden übrigens erwähnt)

Das obige ist der detaillierte Inhalt vonPHP-Interviewfrage 2: Verwendete Transportprotokolle. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn