Python之流程控制——while循环一、语法while条件:执行代码while就是当的意思,它指当其后面的条件成立,就执行while下面的代码。例:写一个从0打印到10的程序count=0whilecount<=10:print('第%s次'%count)count+=1如果要打印1~10之间的偶数怎么办呢?那就得先搞清楚,怎么判断一个数字是偶数?能被2整除的就是偶数,但如何判断这个数是否能被2整除呢?简单,直接判断这个数除以2之后的余数是否为0就行了
系统 2019-09-27 17:55:03 2244
前些日子在做绩效体系的时候,遇到了一件�迨拢�居然忘记怎样在Excel上拟合正态分布了,尽管在第二天重新拾起了Excel中那几个常见的函数和图像的做法,还是十分的惭愧。实际上,当时有效偏颇了,忽略了问题的本质,解决数据分析和可视化问题,其实也是Python的拿手好戏。例如,画出指定区间的一个多项式函数:Python代码如下:importnumpyasnpimportmatplotlib.pyplotaspltX=np.linspace(-4,4,1024)
系统 2019-09-27 17:54:54 2244
加入cas的好处cas是什么东西就不多说了,简而言之就是单点登陆系统,一处登陆,全网有权限的系统均可以访问.一次登陆,多个系统互通cas一般均放置在内网,加入cas验证则必须要求用户走vpn访问,提高安全性;cas可和域控等系统结合,密码定时过期;基本认证统一走cas控制,减去开帐号等麻烦事;django如何使用cas验证django的好处就是支持的包多,网上已经有大神做好的相关的app,直接下载、安装就可以了。我们要做的就是下载、解压拷贝,略微配置下就可
系统 2019-09-27 17:47:28 2244
在python中enumerate的用法多用于在for循环中得到计数,本文即以实例形式向大家展现python中enumerate的用法。具体如下:enumerate参数为可遍历的变量,如字符串,列表等;返回值为enumerate类。示例代码如下所示:importstrings=string.ascii_lowercasee=enumerate(s)printsprintlist(e)输出为:abcdefghij[(0,'a'),(1,'b'),(2,'c'
系统 2019-09-27 17:46:37 2244
安装依赖1)下载安装opencv-2.4.9,并将cv2.pyd拷贝到python安装目录的site-package下2)pipinstallnumpy3)pipinstallaircv准备一张原图和截图原图截图代码importcv2importaircvasac#printcircle_center_posdefdraw_circle(img,pos,circle_radius,color,line_width):cv2.circle(img,pos,c
系统 2019-09-27 17:46:23 2244
公司需要在项目中使用人脸识别SDK,并且对信息安全的要求非常高,在详细了解市场上几个主流人脸识别SDK后,综合来看虹软的ArcfaceSDK比较符合我们的需求,它提供了免费版本,并且可以在离线环境下使用,这一点非常符合我们对安全性的要求。但有个遗憾的事情,我们的项目主要使用了Python语言,虹软官方并没有提供Python版本的SDK,因此我自己使用Python封装了ArcfaceC++SDK,便于在项目中使用,这里将主要过程写出来供大家探讨下。1.环境说
系统 2019-09-27 17:45:50 2244
本文实例讲述了Python中bisect的用法,是一个比较常见的实用技巧。分享给大家供大家参考。具体分析如下:一般来说,Python中的bisect用于操作排序的数组,比如你可以在向一个数组插入数据的同时进行排序。下面的代码演示了如何进行操作:importbisectimportrandomrandom.seed(1)print('Newposcontents')print('-----------------')l=[]foriinrange(1,15)
系统 2019-09-27 17:38:19 2244
SSH目录1SSH简介11.1什么是SSH11.2SSH的产生背景11.3SSH的技术特点12SSH总体框架22.1传输层协议22.2认证层协议32.3连接层协议33SSH安全性33.1数据传输安全性33.2用户认证安全性34SSH协议过程34.1连接建立34.2协商版本44.3算法协商44.4密钥交换54.5用户认证54.6服务请求64.7数据传输和连接关闭71SSH简介1.1什么是SSHSSH的英文全称为SecureShell,是IETF(Intern
系统 2019-08-29 22:51:02 2244
原创作者:snowolf本篇内容简要介绍BASE64、MD5、SHA、HMAC几种加密算法。BASE64编码算法不算是真正的加密算法。MD5、SHA、HMAC这三种加密算法,可谓是非可逆加密,就是不可解密的加密方法,我们称之为单向加密算法。我们通常只把他们作为加密的基础。单纯的以上三种的加密并不可靠。BASE64按照RFC2045的定义,Base64被定义为:Base64内容传送编码被设计用来把任意序列的8位字节描述为一种不易被人直接识别的形式。(TheB
系统 2019-08-29 22:42:15 2244
关注Android的时候,有一些CPU架构方面的术语知识,主要有:ARM、X86/Atom、MIPS、PowerPC1)ARM/MIPS/PowerPC均是基于精简指令集(RISC,ReducedInstructionSetComputing)机器处理器的架构;2)X86则是基于复杂指令集(CISC,ComplexInstructionSetComputer)的架构,Atom是x86或者是x86指令集的精简版。其中,ARM在智能手机、平板上一枝独秀根据各种
系统 2019-08-29 22:40:53 2244