getattr`getattr`函数属于内建函数,可以通过函数名称获取复制代码代码如下:value=obj.attributevalue=getattr(obj,"attribute")使用`getattr`来实现工厂模式复制代码代码如下:#一个模块支持html、text、xml等格式的打印,根据传入的formate参数的不同,调用不同的函数实现几种格式的输出importstatsoutdefoutput(data,format="text"):outpu
系统 2019-09-27 17:51:59 2253
在linux下写几个测试程序,还要一行行的输入g++命令进行编译,当经常改测试代码的时候,那一次次的敲(或者一次次的上线箭头选)也感觉不爽,不如make来的快。用Makefile的好处就不用多说了,这里我写了个脚本,其功能是自动搜索当前目录(不包括子目录)下的“.c”文件生成Makefile文件。代码在这里,功能有限(适用于单个文件是一个独立的测试代码的情况),需要的朋友可以稍作修改以满足需求。复制代码代码如下:#!/usr/bin/python'''Fi
系统 2019-09-27 17:51:44 2253
常见的反爬机制及处理方式1、Headers反爬虫:Cookie、Referer、User-Agent解决方案:通过F12获取headers,传给requests.get()方法2、IP限制:网站根据IP地址访问频率进行反爬,短时间内进制IP访问解决方案:1、构造自己IP代理池,每次访问随机选择代理,经常更新代理池2、购买开放代理或私密代理IP3、降低爬取的速度3、User-Agent限制:类似于IP限制解决方案:构造自己的User-Agent池,每次访问随
系统 2019-09-27 17:51:32 2253
Sigmoid函数为神经网络层中的激活函数,是对输入X产生逻辑分类的过程,以下为Sigmoid函数的图像以及在两个变量输入下对其的简单实现。importnumpyasnpdefsigmoid(x):#TODO:Implementsigmoidfunctionreturn1/(1+np.exp(-x))inputs=np.array([0.7,-0.3])weights=np.array([0.1,0.8])bias=-0.1#TODO:Calculatet
系统 2019-09-27 17:51:01 2253
如下所示:importosfromPILimportImagefilename=os.listdir("D:\\Work\\process\\样本处理\\polyu-all-train")base_dir="D:\\Work\\process\\样本处理\\polyu-all-train\\"new_dir="D:\\Work\\process\\样本处理\\polyu\\"size_m=128size_n=128forimginfilename:imag
系统 2019-09-27 17:49:04 2253
内置方法说明__init__(self,...)初始化对象,在创建新对象时调用__del__(self)释放对象,在对象被删除之前调用__new__(cls,*args,**kwd)实例的生成操作__str__(self)在使用print语句时被调用__getitem__(self,key)获取序列的索引key对应的值,等价于seq[key]__len__(self)在调用内联函数len()时被调用__cmp__(stc,dst)比较两个对象src和dst
系统 2019-09-27 17:38:42 2253
简介:软件的测试是一件非常乏味的事情,在测试别人编写的软件时尤其如此,程序员通常都只对编写代码感兴趣,而不喜欢文档编写和软件测试这类"没有创新"的工作。既然如此,为什么不让程序员在编写软件时自己加入一些用于测试的代码,使测试过程自动化呢?在软件工程中,这一技术称为自动单元测试,本文介绍在用Python开发软件时如何实现这一目标。一、软件测试大型软件系统的开发是一个很复杂的过程,其中因为人的因素而所产生的错误非常多,因此软件在开发过程必须要有相应的质量保证活
系统 2019-08-29 23:00:56 2253
赖勇浩(http://laiyonghao.com)号外:第5期活动报名即将开始,敬请留意。2009年12月19日,珠三角技术沙龙移师深圳,成功在深圳发展银行大厦由深圳众禄投资顾问有限公司(www.jjmmw.com)赞助的场地举行,大约来自有70名珠三角的技术人员参加了活动,其中东道主基金买卖网的CTO韦光京先生(python-cn社区的ID为vcc)作了题为《Django高级应用》的报告,另一场是由腾讯广州远道前往的邝宇恒做的《大型架构介绍》,两个高质
系统 2019-08-29 22:46:36 2253
刚看了一场猫站,有六只猫(2只黄猫,2只黑猫,1只白猫,1只虎纹猫)围攻1只白猫,到了最后,又来了两只打酱油的猫(1只大白猫和1只虎纹猫)。先将白猫逼在一个树叉上,猫视眈眈,期间一只黄猫是不是做欲扑装,扑过1次在白猫身上,时不时地跳到一个较低的树叉。原以为此猫凶猛,动手确实另有黑猫上,如下图。围墙上有5只猫,黑猫在较低树叉向上逼视。黑猫发出进攻黄猫过来助威,他们这个pos摆了很久,这个咬法,不知道有没有杀伤性。一波进攻过后,继续围着白猫,某只黄猫和虎皮猫包
系统 2019-08-29 22:41:24 2253
还记得以前我利用小榕哥的WED+WIS入侵本地信息港的那篇文章吗?自从上次入侵之后,网站的管理员想尽了办法堵住了所有SQL注入漏洞,想通过SQL注入后台管理页面已经没有可能了。真是郁闷,但是转念一想,这正是一个练习技术的好机会,难道除了简单的工具利用外,我就没有其它的办法了吗?一定要想法子再次拿下这个站点。一、扫描,突现新曙光想来想去找不到什么好的办法,闲着也无事,于是习惯性的用X-scan扫描了一下与本地信息港(203.207.***.2)位于同一C
系统 2019-08-29 22:37:52 2253