Symfoware

Symfowareについての考察blog

Debian easy_installで「SSL: CERTIFICATE_VERIFY_FAILED」エラー

ここでインストールしたDebian 9
Debian 9 (Stretch)を最小構成でインストールしssh接続を許可する

Pythonの環境をインストールしました。


# apt-get install python
# apt-get install python-setuptools




easy_installでcythonをインストールしようとしたら、
「SSL: CERTIFICATE_VERIFY_FAILED」
というエラーが発生。


# easy_install cython
Searching for cython
Reading https://pypi.python.org/simple/cython/
Download error on https://pypi.python.org/simple/cython/: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:661) -- Some packages may not be found!
Couldn't find index page for 'cython' (maybe misspelled?)
Scanning index of all packages (this may take a while)
Reading https://pypi.python.org/simple/
Download error on https://pypi.python.org/simple/: [SSL: CERTIFICATE_VERIFY_FAILED] certificate verify failed (_ssl.c:661) -- Some packages may not be found!
No local packages or working download links found for cython
error: Could not find suitable distribution for Requirement.parse('cython')




FreeBSDの時にも同様のエラーが発生したので、これを参考に
FreeBSD 10.1で、easy_installのSSLエラー(CERTIFICATE_VERIFY_FAILED)
ca-certificates package


「ca-certificates」をインストールしたら、エラーが解消されました。


# apt-get install ca-certificates



テーマ:サーバ - ジャンル:コンピュータ

  1. 2017/06/19(月) 23:04:53|
  2. Python
  3. | トラックバック:0
  4. | コメント:0
  5. | 編集

jumanをサーバーモードで起動し、Pythonから接続する

Debianに日本語形態素解析システム JUMANをインストールしてみました。
日本語形態素解析システム JUMANをDebian 8にapt-getでインストールする

Pythonから操作してみようと思います。


PyKNP



公開されているPyKNPを使って操作する方法もあるようです。
PyKNP

最終的にPython以外の言語でも操作してみたかったので、
別な方法を検討することにしました。




サーバーモード



jumanをサーバーモードで起動し接続する方法があるようです。


# juman -h
usage: juman -[b|B|m|p|P] -[f|c|e|E] [-S] [-N port] [-C host[:port]] [-i string] [-r rc_file]
             [-u [rendaku|lowercase|long-sound|onomatopoeia]]

             -b : show best path
             -B : show best path including homographs (default)
             -m : show all morphemes
             -p : show all paths
             -P : show all paths by -B style

             -f : show formatted morpheme data
             -c : show coded morpheme data
             -e : show entire morpheme data
             -e2 : -e plus semantics data (default)
             -E : -e plus location and semantics data

             -u : disable unknown word processing
             -i : ignore an input line starting with 'string'
             -r : use 'rc_file' as '.jumanrc'
             -v : show version

             -S : start JUMAN server
             -F : force JUMAN server run in the foreground
                     (use with -S, do not go to the background)
             -N port : specify JUMAN server's port Number
                     (use with -S, the default is 32000)
             -C host[:port] connect to JUMAN server




-Sオプションでサーバーが起動します。
-Fも合わせて指定すると、フォアグラウンドで起動してくれ、簡単に停止できそうです。


# juman -S -F




デフォルトでポート32000で待ち受けてくれます。






Pythonのサンプル



jumanサーバーを起動した端末のIPは192.168.1.102。
ここに別の端末からPythonで接続してみます。

こちらを参考にさせていただきました。
rubyからサーバモードのJUMAN/KNPを叩く
JUMAN/KNPをpythonで

また、通信プロトコルはこちらを参考にしています。
http://kameken.clique.jp/NLP2007/NLP_Tools/juman/juman_manual.pdf
D JUMANサーバのプロトコルの概要


サンプルはこのようになりました。


  1. # -*- coding:utf-8 -*-
  2. import socket
  3. import sys
  4. name = '192.168.1.102'
  5. port = 32000
  6. # jumanサーバーへ接続
  7. juman_s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  8. juman_s.connect((name, port))
  9. # 「200 Running JUMAN version: 7.0」の応答を受け取り
  10. # これがないと先に進まない
  11. print juman_s.recv(1024)
  12. print '-' * 10
  13. # 「RUN」で形態解析を行うことを宣言
  14. juman_s.sendall('RUN\n')
  15. # 「200 OK」を受信
  16. print juman_s.recv(1024)
  17. print '-' * 10
  18. # 解析したい文字を送信
  19. context = 'テスト'
  20. juman_s.sendall(context+'\n')
  21. # 結果の受信
  22. juman_result = juman_s.recv(4096)
  23. print juman_result
  24. print '-' * 10




はまったのは、

1.適宜、応答を受信しないと処理が先に進まない。
2.「RUN」を送信して「200 OK」を受信してから、解析したい文字列を送らないといけない。


実行結果はこのようになります。


$ python sample.py
200 Running JUMAN version: 7.0

----------
200 OK

----------
テスト てすと テスト 名詞 6 サ変名詞 2 * 0 * 0 "代表表記:テスト/てすと カテゴリ:抽象物 ドメイン:教育・学習"
EOS

----------




応答のあった文字を適当に分割・解析して利用することになります。

旧バージョンでは、EUCでデータを送信しないと行けなかったようですが、
現行バージョンでは、utf8で問題ないようです。


ちなみに、解析結果の意味は以下の並びのようです。


表記
読み
原形
品詞
品詞ID
品詞細分類
品詞細分類ID
活用型
活用型ID
活用形2
活用形2ID
意味情報






【参考URL】

rubyからサーバモードのJUMAN/KNPを叩く
JUMAN/KNPをpythonで
http://kameken.clique.jp/NLP2007/NLP_Tools/juman/juman_manual.pdf

テーマ:プログラミング - ジャンル:コンピュータ

  1. 2017/06/13(火) 23:02:56|
  2. Python
  3. | トラックバック:0
  4. | コメント:0
  5. | 編集

Falcon 「Access-Control-Allow-Origin」の回避方法

久しぶりにPython + FalconでAPIサーバーを作ってみようと思います。
Python + Falconで高速APIサーバーを作成する


サンプル



自端末にindex.htmlを作成。


  1. <!doctype html>
  2. <html lang="ja">
  3.     
  4. <html>
  5. <head>
  6.     <meta charset="UTF-8">
  7.     <title>falcon</title>
  8.     <meta http-equiv="X-UA-Compatible" content="IE=edge">
  9.     <script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
  10. </head>
  11. <body>
  12.     <div><input type="button" id="test" value="クリック"></div>
  13.     <span id="result"></span>
  14. </body>
  15. <script>
  16. $(function() {
  17.     $('#test').on('click', function() {
  18.         $.ajax({
  19.             type : 'GET',
  20.             url : 'http://192.168.1.103:8000/'
  21.         }).done(function(data){
  22.             $('#result').html(data.message);
  23.         });
  24.     });
  25. });
  26. </script>
  27. </html>





  1. $ python -m SimpleHTTPServer



として、簡易httpサーバーを起動し、動作確認することにしました。


別の端末(192.168.1.103)で起動するfalconのソースはこんな感じです。


  1. # -*- coding:utf-8 *-
  2. import json
  3. import falcon
  4. class HelloResource(object):
  5.     
  6.     def on_get(self, req, res):
  7.         msg = {
  8.             "message": "Welcome to the Falcon"
  9.         }
  10.         res.body = json.dumps(msg)
  11.         
  12.         
  13.         
  14. app = falcon.API()
  15. app.add_route("/", HelloResource())
  16. if __name__ == "__main__":
  17.     from wsgiref import simple_server
  18.     httpd = simple_server.make_server("0.0.0.0", 8000, app)
  19.     httpd.serve_forever()




8000ポートで起動。リクエストを待ち受けます。
当然ながら、別のドメインなのでJavaScriptは以下のエラーを出力。


XMLHttpRequest cannot load http://192.168.1.103:8000/.
No 'Access-Control-Allow-Origin' header is present on the requested resource.
Origin 'http://localhost:8000' is therefore not allowed access.






回避策



こちらが参考になりました。
Falcon CORS

Access-Control-Allow-Originヘッダーを設定すればOK。


  1. # -*- coding:utf-8 *-
  2. import json
  3. import falcon
  4. class CORSMiddleware:
  5.     def process_request(self, req, resp):
  6.         resp.set_header('Access-Control-Allow-Origin', '*')
  7. class HelloResource(object):
  8.     
  9.     def on_get(self, req, resp):
  10.         msg = {
  11.             "message": "Welcome to the Falcon"
  12.         }
  13.         resp.body = json.dumps(msg)
  14.         
  15.         
  16.         
  17. app = falcon.API(middleware=[CORSMiddleware()])
  18. app.add_route("/", HelloResource())
  19. if __name__ == "__main__":
  20.     from wsgiref import simple_server
  21.     httpd = simple_server.make_server("0.0.0.0", 8000, app)
  22.     httpd.serve_forever()




プログラム修正後、ブラウザの表示を確認してみます。

752_01.png

752_02.png

ボタンをクリックすると、狙い通りのデータが取得できました。


テーマ:プログラミング - ジャンル:コンピュータ

  1. 2017/06/05(月) 00:24:18|
  2. Python
  3. | トラックバック:0
  4. | コメント:0
  5. | 編集

PythonでUPnPによるポートマップ(なぜなに Torrent)

なぜなに Torrent ( P2P プログラム入門 )

こちらを参考に、PythonでTorrentクライアントを作ってみます。
最終目標は、Debianのインストーラーをダウンロードしてみること。

最小の CD を使って、ネットワークインストールする


前回までで、Torrentファイルの内容を読み取ることができました。
PythonでBencodingのデコード(なぜなに Torrent)

今回は、UPnPによるポートマップを試してみます。
UPnPによるポートマップ



UPnPによるポートマップ




UDP Multicast を利用して、使用中のルーターに、ポートマッピングを依頼するためのアドレスを教えてもらう。
TCP を使って、教えてもらったアドレスからポートマッピングの依頼をだす。



ルーターにこんな機能があったとは。知りませんでした。

Pythonでの実装はこちらを参考にしています。
DLNAってなんじゃらほい? - SSDPを喋ってみる -
UPnPを使ってルータの外向けIPアドレスを取得する




依頼先を調べる



UDPマルチキャストでUPnPに対応しているルーターの情報を調べます。

送信するデータ


M-SEARCH * HTTP/1.1
MX: 3
HOST: 239.255.255.250:1900
MAN: "ssdp:discover"
ST: urn:schemas-upnp-org:service:WANIPConnection:1





Pythonでの実装はこうなりました。


  1. # -*- coding:utf-8 -*-
  2. import socket
  3. host = '239.255.255.250'
  4. port = 1900
  5. messages = [
  6.     'M-SEARCH * HTTP/1.1',
  7.     'MX: 3',
  8.     'HOST: 239.255.255.250:1900',
  9.     'MAN: "ssdp:discover"',
  10.     'ST: urn:schemas-upnp-org:service:WANIPConnection:1',
  11. ]
  12. message = '\r\n'.join(messages)
  13. message += '\r\n\r\n' # 末尾に改行コードを2つ付与
  14. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  15. sock.sendto(message, (host, port))
  16. res = sock.recv(4096)
  17. print(res)
  18. sock.close()




実行してみるとこんな応答があります。


$ python sample.py
HTTP/1.1 200 OK
CACHE-CONTROL: max-age=1800
DATE: Thu, 11 May 2017 13:08:30 GMT
EXT:
LOCATION: http://192.168.1.1:49152/gatedesc.xml
SERVER: Linux/3.2.26, UPnP/1.0, Intel SDK for UPnP devices/1.3.1
ST: urn:schemas-upnp-org:service:WANIPConnection:1
USN: uuid:xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx::urn:schemas-upnp-org:service:WANIPConnection:1





重要なのは「LOCATION」の情報です。
このURLをブラウザで開くと、xmlで情報が表示されます。


「serviceType」が「urn:schemas-upnp-org:service:WANIPConnection:1」となっているタグの、
「controlURL」が重要です。

このURLに対して、SOAP通信で要求を行っていくことになります。

751_01.png



UDPマルチキャストでUPnPに対応しているルーターの情報を取得。
応答の「LOCATION」からxmlを取得・解析し、controlURLを取得するまでのプログラムはこうなりました。


  1. # -*- coding:utf-8 -*-
  2. import socket
  3. import urllib
  4. import urlparse
  5. import xml.etree.ElementTree as ET
  6. # --- ルーターの情報を取得
  7. host = '239.255.255.250'
  8. port = 1900
  9. messages = [
  10.     'M-SEARCH * HTTP/1.1',
  11.     'MX: 3',
  12.     'HOST: 239.255.255.250:1900',
  13.     'MAN: "ssdp:discover"',
  14.     'ST: urn:schemas-upnp-org:service:WANIPConnection:1',
  15. ]
  16. message = '\r\n'.join(messages)
  17. message += '\r\n\r\n' # 末尾に改行コードを2つ付与
  18. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  19. sock.sendto(message, (host, port))
  20. res = sock.recv(4096)
  21. sock.close()
  22. for line in res.split('\n'):
  23.     info = line.strip()
  24.     if not info.startswith('LOCATION:'):
  25.         continue
  26.     
  27.     locaction = info[len('LOCATION:'):].strip()
  28.     break
  29.     
  30. print 'locaction:', locaction
  31. # --- XMLの解析
  32. f = urllib.urlopen(locaction)
  33. xml_string = f.read()
  34. f.close()
  35. xml = ET.fromstring(xml_string)
  36. ns = {
  37.     'ns' : 'urn:schemas-upnp-org:device-1-0'
  38. }
  39. # controlURLを取得する
  40. for child in xml.findall(".//ns:service", ns):
  41.     if child.find('ns:serviceType', ns).text == 'urn:schemas-upnp-org:service:WANIPConnection:1':
  42.         controlURL = child.find('ns:controlURL', ns).text
  43.         break
  44.     
  45. print controlURL
  46. print urlparse.urljoin(locaction, controlURL)





実行結果


$ python sample.py
locaction: http://192.168.1.1:49152/gatedesc.xml
/upnp/control/WANIPConn1
http://192.168.1.1:49152/upnp/control/WANIPConn1




試行錯誤しながらなので不格好ですが、希望通りSOAPアクションを送信する
http://192.168.1.1:49152/upnp/control/WANIPConn1
というURLが取得できました。





外部の端末から見えているアドレスを聞く



SOAP通信、何かライブラリを使用しても良かったのですが、urllibだけでも行けそうだったので、
素のpythonだけで実装してみます。

Can I use urllib to submit a SOAP request?
4.2. Python XML HTTP Post to send a SOAP message to a JWSDP or to a .NET web service.


  1. # -*- coding:utf-8 -*-
  2. import socket
  3. import urllib2
  4. import urlparse
  5. import xml.etree.ElementTree as ET
  6. # --- ルーターの情報を取得
  7. host = '239.255.255.250'
  8. port = 1900
  9. messages = [
  10.     'M-SEARCH * HTTP/1.1',
  11.     'MX: 3',
  12.     'HOST: 239.255.255.250:1900',
  13.     'MAN: "ssdp:discover"',
  14.     'ST: urn:schemas-upnp-org:service:WANIPConnection:1',
  15. ]
  16. message = '\r\n'.join(messages)
  17. message += '\r\n\r\n' # 末尾に改行コードを2つ付与
  18. sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  19. sock.sendto(message, (host, port))
  20. res = sock.recv(4096)
  21. sock.close()
  22. for line in res.split('\n'):
  23.     info = line.strip()
  24.     if not info.startswith('LOCATION:'):
  25.         continue
  26.     
  27.     locaction = info[len('LOCATION:'):].strip()
  28.     break
  29.     
  30. print 'locaction:', locaction
  31. # --- XMLの解析
  32. f = urllib2.urlopen(locaction)
  33. xml_string = f.read()
  34. f.close()
  35. xml = ET.fromstring(xml_string)
  36. ns = {
  37.     'ns' : 'urn:schemas-upnp-org:device-1-0'
  38. }
  39. # controlURLを取得する
  40. for child in xml.findall(".//ns:service", ns):
  41.     if child.find('ns:serviceType', ns).text == 'urn:schemas-upnp-org:service:WANIPConnection:1':
  42.         controlURL = child.find('ns:controlURL', ns).text
  43.         break
  44.     
  45. print controlURL
  46. get_ip_soap = """<?xml version="1.0"?>
  47. <s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/"
  48.      s:encodingStyle="http://schemas.xmlsoap.org/encoding/">
  49. <s:Body>
  50.     <m:GetExternalIPAddress xmlns:m="urn:schemas-upnp-org:service:WANIPConnection:1">
  51.     </m:GetExternalIPAddress>
  52. </s:Body>
  53. </s:Envelope>"""
  54. soap_url = urlparse.urljoin(locaction, controlURL)
  55. req = urllib2.Request(soap_url, data=get_ip_soap)
  56. req.add_header("Content-type", "text/xml; charset=\"UTF-8\"")
  57. req.add_header("SOAPAction", '"urn:schemas-upnp-org:service:WANIPConnection:1#GetExternalIPAddress"')
  58. response = urllib2.urlopen(req)
  59. ret = response.read()
  60. print 'Response:' + '-' * 10
  61. print ret




実行結果


  1. $ python sample.py
  2. locaction: http://192.168.1.1:49152/gatedesc.xml
  3. /upnp/control/WANIPConn1
  4. Response:----------
  5. <s:Envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" s:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/"><s:Body>
  6. <u:GetExternalIPAddressResponse xmlns:u="urn:schemas-upnp-org:service:WANIPConnection:1">
  7. <NewExternalIPAddress>93.184.216.34/NewExternalIPAddress>
  8. </u:GetExternalIPAddressResponse>
  9. </s:Body> </s:Envelope>




ちゃんと外向きのIPアドレスが取得できました。





【参考URL】

DLNAってなんじゃらほい? - SSDPを喋ってみる -
UPnPを使ってルータの外向けIPアドレスを取得する
Can I use urllib to submit a SOAP request?
4.2. Python XML HTTP Post to send a SOAP message to a JWSDP or to a .NET web service.
UPnPのNAT越えについて調べてみた

テーマ:プログラミング - ジャンル:コンピュータ

  1. 2017/05/11(木) 23:37:29|
  2. Python
  3. | トラックバック:0
  4. | コメント:0
  5. | 編集

PythonでBencodingのデコード(なぜなに Torrent)

なぜなに Torrent ( P2P プログラム入門 )

こちらを参考に、PythonでTorrentクライアントを作ってみます。
最終目標は、Debianのインストーラーをダウンロードしてみること。

最小の CD を使って、ネットワークインストールする



Torrentファイルを読み込む



https://nazenani-torrent.firefirestyle.net/torrentfile/Torrentfile.html

Torrentファイルは、bencodeという形式で記載されているそうです。
データ型は4つ。


・文字列(String)

[文字の長さ(バイト数)]:[文字]

という形式で表現。

「Hello」は、「5:Hello」
「こんにちは」は、「10:こんにちは」
となるようです。



・整数(Number)

i[数字]e

とい形式で表現。

「123」は「i123e」
「1024」は「i1024e」
となるようです。



・リスト(List)

順序を持った複数のデータを保持します。


l[要素1][要素2]...[要素n]e

という形式で表現。


Pythonでの配列
['Hello', 'こんにちは']、これは「l5:Hello10:こんにちはe」
[123, 1024]、これは「li123ei1024ee」
となるようです。



・辞書(Dict)

キーワードと値を関連付けてデータを保持します。

d[キー要素1][値要素1][キー要素2][値要素2]...[キー要素n][値要素n]e

という形式で表現。

キーが「Hello」、値が「こんにちは」の場合「d5:Hello10:こんにちはe」
となるようです。





torrentファイルの内容




実際のtorrentファイルの中身を確認してみます。

最小の CD を使って、ネットワークインストールする
こちらから「debian-8.7.1-amd64-netinst.iso.torrent」をダウンロード。

バイナリエディタで内容を確認してみます。

750_01.png

「d」から始まるので辞書型で、次は数値なので、コロン以降に文字列が続いて...
確かに読み取れますね。




パーサー



適当にパーサーを書いて、ファイルの中身を解析してみます。


  1. # -*- coding:utf-8 -*-
  2. class MyTorrent(object):
  3.     def parse_file(self, torrent_file):
  4.         
  5.         with open(torrent_file, 'rb') as f:
  6.             result = self.parse(f.read())
  7.             
  8.         return result
  9.     
  10.     
  11.     def parse(self, bencode_bytes):
  12.         
  13.         result = []
  14.         while(bencode_bytes):
  15.         
  16.             # 数値
  17.             if bencode_bytes[0] == 'i':
  18.                 v,bencode_bytes = self.parse_number(bencode_bytes)
  19.                 
  20.             # リスト
  21.             elif bencode_bytes[0] == 'l':
  22.                 v,bencode_bytes = self.parse_list(bencode_bytes)
  23.                 
  24.             # 辞書
  25.             elif bencode_bytes[0] == 'd':
  26.                 v,bencode_bytes = self.parse_dict(bencode_bytes)
  27.             
  28.             # 解析途中で打ち切り
  29.             elif bencode_bytes[0] == 'e':
  30.                 return (result, bencode_bytes[1:])
  31.             
  32.             # 文字列
  33.             else:
  34.                 v,bencode_bytes = self.parse_string(bencode_bytes)
  35.             
  36.             result.append(v)
  37.             
  38.         return result
  39.     
  40.     
  41.     def parse_number(self, bencode_bytes):
  42.         """ 数値部分を解析し、解析結果と未解析部分を返す """
  43.         index = bencode_bytes.find('e')
  44.         value = int(bencode_bytes[1:index])
  45.         return (value, bencode_bytes[index + 1:])
  46.         
  47.     
  48.     def parse_string(self, bencode_bytes):
  49.         """ 文字列部分を解析し、解析結果と未解析部分を返す """
  50.         index = bencode_bytes.find(':')
  51.         last_index = index + int(bencode_bytes[:index]) + 1
  52.         value = bencode_bytes[index + 1:last_index]
  53.         return (value, bencode_bytes[last_index:])
  54.         
  55.     def parse_list(self, bencode_bytes):
  56.         """ リスト部分を解析し、解析結果と未解析部分を返す """
  57.         return self.parse(bencode_bytes[1:])
  58.         
  59.     def parse_dict(self, bencode_bytes):
  60.         """ 辞書部分を解析し、解析結果と未解析部分を返す """
  61.         list_value, bencode_bytes = self.parse(bencode_bytes[1:])
  62.         value = {}
  63.         for i in range(0, len(list_value), 2):
  64.             value[list_value[i]] = list_value[i + 1]
  65.         
  66.         return value, bencode_bytes
  67. if __name__ == '__main__':
  68.     t = MyTorrent()
  69.     result = t.parse_file('debian-8.7.1-amd64-netinst.iso.torrent')
  70.     info = result[0]
  71.     
  72.     print('announce', info['announce'])
  73.     print('creation date', info['creation date'])
  74.     print('comment', info['comment'])
  75.     print('httpseeds', info['httpseeds'])
  76.     print('info.length', info['info']['length'])
  77.     print('info.piece length', info['info']['piece length'])
  78.     print('info.name', info['info']['name'])
  79.     print('info.pieces', len(info['info']['pieces']))





実行結果


$ python sample.py
('announce', 'http://bttracker.debian.org:6969/announce')
('creation date', 1484567799)
('comment', '"Debian CD from cdimage.debian.org"')
('httpseeds', ['http://cdimage.debian.org/cdimage/release/8.7.1/iso-cd/debian-8.7.1-amd64-netinst.iso', 'http://cdimage.debian.org/cdimage/archive/8.7.1/iso-cd/debian-8.7.1-amd64-netinst.iso'])
('info.length', 260046848)
('info.piece length', 262144)
('info.name', 'debian-8.7.1-amd64-netinst.iso')
('info.pieces', 19840)





・announce:Tracker サーバーのアドレス

http://bttracker.debian.org:6969/announce
ここに問い合わせれば、データを配信してくれる端末を紹介してくれるようです。


・creation date:ファイルの作成日


・comment:コメント



・info.length:ダウンロード後のサイズ

260046848 byteなので、260.0 MBぐらいになります。


・info.piece length:データを配信する際に分割するサイズ

262144 byteなので、256KBごとにファイルが分割されているようです。

ファイルの総容量 260046848 byte / 分割サイズ 262144 byte = 992

992個のファイルに分割されていると読み取れるのかと思います。


・info.name:ファイル名

debian-8.7.1-amd64-netinst.iso


・info.pieces:分割されたデータごとのHash値

20バイト単位のバイナリデータとのこと。

19840 byte / 20 byte = 992

上記で計算した分割ファイル数と一致しますね。




次は、UPnPによるポートマップを試してみようと思います。




テーマ:プログラミング - ジャンル:コンピュータ

  1. 2017/05/05(金) 18:28:42|
  2. Python
  3. | トラックバック:0
  4. | コメント:0
  5. | 編集
次のページ