Takže program podle .pcap (z PM) odesílá celkem 12 paketů s daty; v nich je rozkouskovaný aktuální HTTP GET požadavek.
Např.
není odeslán v jediném paketu, ale následujících:
(1) paket: /sdscep?p=6&sys140=
(2) paket: 4830
Tomu odpovídá tento úryvek kódu:
client.print( "GET /sdscep?p=6&sys140="); // bez ln
client.print(h1); // bez ln
tzn. při každém zavolání print() se odešle jeden TCP paket.
To je poměrně nebezpečné - požadavky (hlavičky) by (ideálně) měli chodit v rámci jediného paketu, a né se kouskovat.
Šlo by zkusit toto:
client.print( "GET /sdscep?p=6&sys140=%d", h1);
Další problém vidím u println() funkce - doporučím ji zcela nepoužívat a nahradit print() s tím, že na konec textu se dá \r\n
příklad:
client.print("Host:192.168.1.49\r\n");
Jde o to, že zmíněný program při zavolání println() pošle 0x0D a 0x0A každý v samostatném paketu !
SDS by si s tím sice mělo poradit, ale zkuste to předělat, co se stane. Plus zkontrolovat wiresharkem.
Pochlubte se - popište jak využíváte své zařízení SDS zde ! Můžete si bezplatně přidat svou reklamu !