搜索到与相关的文章
Python

Python爬取小说

起因:有一天突然想看本小说,在小说网站上不能下载,广告太多,便。。。思路:–分析网站的结构–爬取目录(获得章节名和链接)–多线程加载章节网页–正则匹配内容–保存生成错误日志–链接单个章节txt合并为一个#-*-coding:utf-8-*-"""CreatedonTueJul218:23:492019@author:24709"""importurllibimporturllib.requestimportmultiprocessingfrombs4imp

系统 2019-09-27 17:53:50 2189

Python

python-爬虫初识-web端微信登录(三)

目录一,轮询和长轮询二,分析web端微信三,爬虫套路一,轮询和长轮询短轮询的基本思路就是浏览器每隔一段时间向浏览器发送http请求,服务器端在收到请求后,不论是否有数据更新,都直接进行响应。这种方式实现的即时通信,本质上还是浏览器发送请求,服务器接受请求的一个过程,通过让客户端不断的进行请求,使得客户端能够模拟实时地收到服务器端的数据的变化。这种方式的优点是比较简单,易于理解,实现起来也没有什么技术难点。缺点是显而易见的,这种方式由于需要不断的建立http

系统 2019-09-27 17:53:45 2189

Python

Python+matplotlib实现计算两个信号的交叉谱密度实例

计算两个信号的交叉谱密度结果展示:完整代码:importnumpyasnpimportmatplotlib.pyplotaspltfig,(ax1,ax2)=plt.subplots(2,1)#makealittleextraspacebetweenthesubplotsfig.subplots_adjust(hspace=0.5)dt=0.01t=np.arange(0,30,dt)#Fixingrandomstateforreproducibility

系统 2019-09-27 17:52:40 2189

Python

我用Python爬虫挣钱的那点事

爬虫数据采集接单,大小不限,欢迎各位科研教师,学生,企业相关人员咨询,QQ:739848314在下写了10年Python,期间写了各种奇葩爬虫,挣各种奇葩的钱,写这篇文章总结下几种爬虫挣钱的方式。1.最典型的就是找爬虫外包活儿。这个真是体力活,最早是在国外各个freelancer网站上找适合个人做的小项目,看见了就赶紧去bid一下,把价格标得死死的,由于是挣dollar,当时换算成人民币是1:7.5左右感觉还是换算,别人标几百刀,我就标几十刀,价格战。就是

系统 2019-09-27 17:50:28 2189

Python

Python3 pandas 操作列表实例详解

1.首先需要安装pandas,安装的时候可能由依赖的包需要安装,根据运行时候的提示,缺少哪个库,就pip安装哪个库。2.示例代码importpandasaspdfrompandasimportExcelWriterEX_PATH="E:\\code\\test2.xlsx"#读取excel里面的内容data=pd.read_excel(EX_PATH,sheet_name='Sheet1')#新增加一列内容lista=[21,21,20,19,19,22]

系统 2019-09-27 17:49:29 2189

Python

python中的列表、元组、字典

列表和元组可以将列表和元组当成普通的“数组”,它能保存任意数量任意类型的Python对象。和数组一样,通过从0开始的数字索引访问元素,但是列表和元组可以存储不同类型的对象。列表和元组有几处重要的区别。列表元素用中括号([])包裹,元素的个数及元素的值可以改变。元组元素用小括号(())包裹,不可以更改(尽管他们的内容可以)。元组可以看成是只读的列表。通过切片运算([]和[:])可以得到子集,这一点与字符串的使用方法一样。>>>aList=[1,2,3,4]>

系统 2019-09-27 17:48:08 2189

Python

Python绝技学习笔记-构建ssh僵尸网络

先记录一下我自己像写的一个超级大木马蠕虫的思路。请自行忽略1.本机电脑扫描探测其他电脑2.使用poc验证是否存在漏洞,同时检测是否已经被感染3.如果都满足,感染未感染同时又存在漏洞的机子。4.感染后的机子下载代码。继续以上过程(这样是一台控制几台,几台又控制几台,可以开几台,形成循环。而且不互相知道)5.如何控制自己的这种僵尸网络呢?(开一个特殊的后门)发送一条指令,一传十,十传百。主机信息怎么传递,可传输指令,运行github上的恶意代码,交替运行,由控

系统 2019-09-27 17:47:29 2189

编程技术

Mcafee(麦咖啡)8.5i 使用设置图解

Mcafee(麦咖啡)与Norton(诺顿)、Kaspersky(卡巴斯基)并称为世界三大杀毒软件,是一款非常优秀的杀软。其监控能力和保护规则相当强大,是同类软件中最好的。是我非常推崇的一款杀软。Mcafee的精髓就在于规则设置。只要访问保护规则设置得好,几乎可以说是能够做倒百毒不侵。但它却是所有杀软中设置最为复杂,软件界面也不太符合我们的使用习惯的软件。不过由于它的异常优秀的防毒杀毒效果,却值得推荐。下面将逐步介绍McAfeeVirusScanEnter

系统 2019-08-29 23:51:18 2189

编程技术

ESFramework介绍之(11)-- Tcp连接池管理器

上文已经讲到,Tcp连接池管理器为我们的应用进行了很多复杂的管理,比如功能服务器的调度(实现FS的负载均衡)、连接池的动态添加/移除、控制每个连接池的相关参数在UI上的显示等,并且连接池管理器与单个连接池拥有一样的接口ITcpPool。我们先回顾一下这个接口:1publicinterfaceITcpPool2{3RentStreamResultRentTcpStream(intpoolTypeKey,intserviceKey,outNetworkStre

系统 2019-08-29 23:36:45 2189

编程技术

[转帖]李菲菲 bag of words

Bag-Of-Words中K-Means聚类的效率优化最初的Bagofwords,也叫做“词袋”,在信息检索中,Bagofwordsmodel假定对于一个文本,忽略其词序和语法,句法,将其仅仅看做是一个词集合,或者说是词的一个组合,文本中每个词的出现都是独立的,不依赖于其他词是否出现,或者说当这篇文章的作者在任意一个位置选择一个词汇都不受前面句子的影响而独立选择的。现在ComputerVision中的Bagofwords来表示图像的特征描述也是很流行的。大

系统 2019-08-29 23:16:42 2189