目录1.函数介绍2.函数的参数3.模块与函数4.递归函数5.匿名函数6.多返回值python的学习已经进入到第四天,前面几章我们已经学会了基本的变量操作,以及分支结构和循环结构,那么本章,我们来说说python中的函数1.函数介绍在开发程序中,如果需要调用某段代码多次,但是为了提高编写的效率以及代码的可重用性,所以把具有独立功能的代码块组织成一个独立的小模块,这就是函数。在Python中可以使用def关键字来定义函数,和变量一样每个函数也需要声明一个符合命
系统 2019-09-27 17:50:11 2186
while循环Python中while语句的一般形式while判断条件:语句while有限循环n=100sum=0counter=1whilecounter<=n:sum=sum+countercounter+=1print("1到%d之和为:%d"%(n,sum))while无限循环我们可以通过设置条件表达式永远不为false来实现无限循环,实例如下:var=1whilevar==1:#表达式永远为truenum=int(input("输入一个数字:")
系统 2019-09-27 17:49:30 2186
导入time这个包就可以通过它获取是时间#-*-coding:UTF-8-*-importtimeprint(time.time())#输出:1562304217.5744529通过执行上面代码后我们发现我们得到的是一个时间戳,这个时间戳是根据1970年到现在的秒数据但是很多人需求并不要一个时间戳,而是要所有人都看的懂的(年月日,时分秒)所以我们需要将这个时间戳进行计算,一分钟是60秒,所以我们就要算分钟,这些是可以通过模运算来解决这个问题的。不过已经有人
系统 2019-09-27 17:48:52 2186
定义使用内置的defaultdict我们可以很容易的定义一个树形数据结构deftree():returndefaultdict(tree)example:json风格users=tree()users['harold']['username']='bell'users['handler']['username']='master'我们可以使用print(json.dumps(users))以json的形式输出,于是我们看到{'harold':{'usern
系统 2019-09-27 17:47:35 2186
先记录一下我自己像写的一个超级大木马蠕虫的思路。请自行忽略1.本机电脑扫描探测其他电脑2.使用poc验证是否存在漏洞,同时检测是否已经被感染3.如果都满足,感染未感染同时又存在漏洞的机子。4.感染后的机子下载代码。继续以上过程(这样是一台控制几台,几台又控制几台,可以开几台,形成循环。而且不互相知道)5.如何控制自己的这种僵尸网络呢?(开一个特殊的后门)发送一条指令,一传十,十传百。主机信息怎么传递,可传输指令,运行github上的恶意代码,交替运行,由控
系统 2019-09-27 17:47:29 2186
html页面一般都会指定一个编码,如何获取到是处理html页面的第一步,因为错误的编码必然带来后面处理的问题。这里我用python的正则表达式写了个:importrea=["",'','','','','','']b="
系统 2019-09-27 17:47:13 2186
一、死锁简单来说,死锁是一个资源被多次调用,而多次调用方都未能释放该资源就会造成死锁,这里结合例子说明下两种常见的死锁情况。1、迭代死锁该情况是一个线程“迭代”请求同一个资源,直接就会造成死锁:importthreadingimporttimeclassMyThread(threading.Thread):defrun(self):globalnumtime.sleep(1)ifmutex.acquire(1):num=num+1msg=self.name
系统 2019-09-27 17:46:39 2186
现在,越来越多的公司面试以及考验面试对算法要求都提高了一个层次,从现在,我讲每日抽出时间进行5+1算法题讲解,5是指基础题,1是指1道中等偏难。希望能够让大家熟练掌握python的语法结构已经一些高级函数的应用。这些题目是在某些刷题的网站上登记的有水平的题目。这里如果有需要input的简单题,就略去了输出结果。如果时间充裕,则就会增加每日更多习题。一:基础算法题5道1.判断用户输入的年份是否为闰年题目解析:(1)问题分析:能被4整除但不能被100整除的年份
系统 2019-09-27 17:46:05 2186
多年来,假防病毒软件FAKEAV变种一直是Windows平台的困扰。但最近,该恶意软件也开始转战MacOSX平台。就像Windows平台的假防病毒软件FAKEAV变种一样,Mac平台的假防病毒软件最常利用的感染途径同样也是毒化的搜索引擎关键词。作者:JoeyCostoya(趋势科技资深威胁研究员)举例来说,以下就是一个遭到毒化的搜索结果:如果在Mac计算机上点选该链接,用户将被连到下列网页:单击上图中的OK按钮,就会出现一个看似在帮系统扫瞄病毒的界面。假的
系统 2019-08-29 23:25:50 2186
对于前端开发工程师来说,确保代码在各种主流浏览器的各个版本中都能正常工作是件很费时的事情,幸运的是,有很多优秀的工具可以帮助测试浏览器的兼容性,让我们一起看看这些很棒的工具。SpoonBrowserSandbox点击你需要测试的浏览器环境,安装插件就可以进行测试了。帮助你测试网页在Safari、Chrome、Firefox和Opera浏览器中是否正常,IE以前也有的,网站上说应微软的要求去掉了。Superpreview这是为微软自己发布的跨浏览器测试工具,
系统 2019-08-29 23:07:04 2186