问题描述
我正在玩socat,并且想了解以下命令:
socat /dev/pts/1,rawer EXEC:'lorapipe /dev/ttyUSB0 kiss,pty,rawer'
我认为socat每次都会在/ dev / pts / 1收到新消息时,侦听伪终端/ dev / pts / 1并运行此命令lorapipe /dev/ttyUSB0 kiss
(与该命令的作用无关)。我对吗?如果是这样,我想用python脚本替换EXEC命令,该脚本将读取/ dev / pts / 1的消息,然后对其进行处理。怎么做?
最后一个问题,什么是原始和pty参数?
解决方法
暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!
如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。
小编邮箱:dio#foxmail.com (将#修改为@)