前言: 注:如果需要得到支持批Python3.x以及包含了勘误表,附录,和说明的更新版规范,请查看PEP
3333 摘要: 这篇文档详细说明了一套在web服务器与Python
web应用程序(web框架)之间的已提出的标准接口,从而方便web应用在各种web服务器之间的移植。理论和目标 Python...
分类:
编程语言 时间:
2014-05-09 16:52:10
阅读次数:
721
#coding:utf8import sys,osdef process(path): for f
in os.listdir(path): fin = open(path+"/"+f,"r") print...
分类:
编程语言 时间:
2014-05-09 12:41:07
阅读次数:
362
刚好用到,这篇文章写得不错,转过来收藏。 转载自道可道|Python 标准库 urllib2
的使用细节Python 标准库中有很多实用的工具类,但是在具体使用时,标准库文档上对使用细节描述的并不清楚,比如 urllib2 这个 HTTP
客户端库。这里总结了一些 urllib2 库的使用细节。1 ...
分类:
编程语言 时间:
2014-05-08 21:53:59
阅读次数:
432
前言在google找到一篇个人认为最通俗的贝塞尔曲线实现算法博文.我转载了该博文图片和公式.出处:http://blog.csdn.net/jimi36/article/details/7792103图片一次贝塞尔.二次贝塞尔.三次贝塞尔.
分类:
其他好文 时间:
2014-05-08 21:49:08
阅读次数:
292
ISO
14443:第一部分规定了PICC的物理特性。接近卡(PICC)国际标准ISO14443-1点击下载ISO
14443:第二部分规定了PICC的射频功率和信号接口。接近卡(PICC)国际标准ISO14443-2点击下载ISO
14443:第三部分规定了PICC的的初始化和防冲突算法。接近卡(...
分类:
其他好文 时间:
2014-05-08 21:31:12
阅读次数:
588
Dijkstra算法是处理单源最短路径的有效算法,但它局限于边的权值非负的情况,若图中出现权值为负的边,Dijkstra算法就会失效,求出的最短路径就可能是错的。这时候,就需要使用其他的算法来求解最短路径,Bellman-Ford算法就是其中最常用的一个。该算法由美国数学家理查德?贝尔曼(Richa...
分类:
其他好文 时间:
2014-05-08 21:13:08
阅读次数:
335
Mifare1的安全性主要指卡中数据的安全性,要求卡中的数据不能被非法修改或窃听。数据的安全性主要使用加密技术来保证,加密技术有两个关键因素:加密算法和密钥。现代加密技术的一大特点是加密算法公开,如果加密密钥和解密密钥相同,则称为对称加密,密钥不能公开;如果加密和解密密钥不同,则可以公开其中一个密钥...
分类:
其他好文 时间:
2014-05-08 21:06:50
阅读次数:
336
求最短路基本的算法:1>Dijkstra算法2>Bellman-Ford算法3>Floyd算法4>Floyd-Warshall算法5>Johnson算法6>A*算法题目:1.poj1062
昂贵的聘礼(中等) 此题是个经典题目;用Dijkstra即可;但是其中的等级处理需要一定的技巧; 要理解好那个...
分类:
其他好文 时间:
2014-05-08 21:00:38
阅读次数:
280
部分整理自:http://flysnowxf.iteye.com/blog/1327677启动调试:python -m pdb xxx.py常用命令说明:l
#查看运行到哪行代码n #单步运行,跳过函数s #单步运行,可进入函数p 变量 #查看变量值b 行...
分类:
编程语言 时间:
2014-05-08 20:58:40
阅读次数:
426
智能卡按安全级别可以分为三类:存储器卡、逻辑加密卡和CPU卡,其中CPU卡是安全级别最高的。从“CPU”这个名字可以看出,CPU卡最大的特点就是卡片里面有一个"CPU",有了CPU我们就可以对卡片编程写入软件(COS,卡片操作系统),实现复杂的安全加密算法,所以CPU卡的安全性是最高的。与之形成对比...
分类:
其他好文 时间:
2014-05-08 20:41:55
阅读次数:
422