返回顶部
首页 > 资讯 > 后端开发 > Python >利用Python+eval函数构建数学表达式计算器
  • 948
分享到

利用Python+eval函数构建数学表达式计算器

2024-04-02 19:04:59 948人浏览 八月长安

Python 官方文档:入门教程 => 点击学习

摘要

目录eval() 的安全问题限制globals和locals限制内置名称的使用限制输入中的名称将输入限制为只有字数使用eval()与input()函数构建一个数学表达式计算器总结py

python 中的函数eval()​是一个非常有用的工具,在前期,我们一起学习过该函数点击查看:Python eval 函数动态地计算数学表达式​。尽管如此,我们在使用之前,还需要考虑到该函数的一些重要的安全问题。在本文中,云朵君将和大家一起学习 eval() 如何工作,以及如何在 Python 程序中安全有效地使用它。

eval() 的安全问题

本节主要学习 eval() 如何使我们的代码不安全,以及如何规避相关的安全风险。

eval() 函数的安全问题在于它允许你(或你的用户)动态地执行任意的Python代码。

通常情况下,会存在正在读(或写)的代码不是我们要执行的代码的情况。如果我们需要使用eval()来计算来自用户或任何其他外部来源的输入,此时将无法确定哪些代码将被执行,这将是一个非常严重的安全漏洞,极易收到黑客的攻击。

一般情况下,我们并不建议使用 eval()。但如果非要使用该函数,需要记住根据经验法则:永远不要 用 未经信任的输入 来使用该函数。这条规则的重点在于要弄清楚我们可以信任哪些类型的输入。

举个例子说明,随意使用eval()​会使我们写的代码漏洞百出。假设你想建立一个在线服务来计算任意的Python数学表达式:用户自定义表达式,然后点击运行​按钮。应用程序app获得用户的输入并将其传递给eval()进行计算。

这个应用程序app将在我们的个人服务器上运行,而那些服务器内具有重要文件,如果你在一个linux 操作系统运行命令,并且该进程有合法权限,那么恶意的用户可以输入危险的字符串而损害服务器,比如下面这个命令。

"__import__('subprocess').getoutput('rm –rf *')"

上述代码将删除程序当前目录中的所有文件。这简直太可怕了!

注意: __import__()​是一个内置函数,它接收一个字符串形式的模块名称,并返回一个模块对象的引用。__import__()​ 是一个函数,它与导入语句完全不同。我们不能使用 eval() 来计算一个导入语句。

当输入不受信任时,并没有完全有效的方法来避免eval()​函数带来的安全风险。其实我们可以通过限制eval()的执行环境来减少风险。在下面的内容中,我们学习一些规避风险的技巧。

限制globals和locals

可以通过向 globals 和 locals 参数传递自定义字典来限制 eval()​ 的执行环境。例如,可以给这两个参数传递空的字典,以防止eval()访问调用者当前范围或命名空间中的变量名。

# 避免访问调用者当前范围内的名字
>>> x = 100
>>> eval("x * 5", {}, {})
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "<string>", line 1, in <module>
NameError: name 'x' is not defined

如果给 globals 和 locals 传递了空的字典({}​),那么eval()​在计算字符串 "x * 5 "​ 时,在它的全局名字空间和局部名字空间都找不到名字x​。因此,eval()将抛出一个NameError。

然而,像这样限制 globals 和 locals 参数并不能消除与使用 Python 的 eval() 有关的所有安全风险,因为仍然可以访问所有 Python 的内置变量名。

限制内置名称的使用

函数 eval()​ 会在解析 expression 之前自动将 builtins​ 内置模块字典的引用插入到 globals 中。使用内置函数 __import__()  来访问标准库和在系统上安装的任何第三方模块。这还容易被恶意用户利用。

下面的例子表明,即使在限制了 globals 和 locals 之后,我们也可以使用任何内置函数和任何标准模块,如 math 或 subprocess。

>>> eval("sum([5, 5, 5])", {}, {})
15
>>> eval("__import__('math').sqrt(25)", {}, {})
5.0
>>> eval("__import__('subprocess').getoutput('echo Hello, World')", {}, {})
'Hello, World'

我们可以使用 __import__() 来导入任何标准或第三方模块,如导入 math 和 subprocess 。因此 可以访问在 math、subprocess 或任何其他模块中定义的任何函数或类。现在想象一下,一个恶意的用户可以使用 subprocess 或标准库中任何其他强大的模块对系统做什么,那就有点恐怖了。

为了减少这种风险,可以通过覆盖 globals 中的 "__builtins__​" 键来限制对 Python 内置函数的访问。通常建议使用一个包含键值对 "__builtins__:{}" 的自定义字典。

>>> eval("__import__('math').sqrt(25)", {"__builtins__": {}}, {})
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "<string>", line 1, in <module>
NameError: name '__import__' is not defined

如果我们将一个包含键值对 "__builtins__: {}​" 的字典传递给 globals,那么 eval()​ 就不能直接访问 Python 的内置函数,比如 __import__()。

然而这种方法仍然无法使得 eval() 完全规避风险。

限制输入中的名称

即使可以使用自定义的 globals​ 和 locals​ 字典来限制 eval()​的执行环境,这个函数仍然会被攻击。例如可以使用像""、"[]"、"{}"或"() "​来访问类object以及一些特殊属性。

>>> "".__class__.__base__
<class 'object'>
>>> [].__class__.__base__
<class 'object'>
>>> {}.__class__.__base__
<class 'object'>
>>> ().__class__.__base__
<class 'object'>

一旦访问了 object,可以使用特殊的方法 `.__subclasses__()`来访问所有继承于 object 的类。下面是它的工作原理。

>>> for sub_class in ().__class__.__base__.__subclasses__():
...     print(sub_class.__name__)
...
type
weakref
weakcallableproxy
weakproxy
int
...

这段代码将打印出一个大类列表。其中一些类的功能非常强大,因此也是一个重要的安全漏洞,而且我们无法通过简单地限制 eval() 的避免该漏洞。

>>> input_string = """[
...     c for c in ().__class__.__base__.__subclasses__()
...     if c.__name__ == "range"
... ][0](10 "0")"""
>>> list(eval(input_string, {"__builtins__": {}}, {}))
[0, 1, 2, 3, 4, 5, 6, 7, 8, 9]

上面代码中的列表推导式对继承自 object​ 的类进行过滤,返回一个包含 range​ 类的 list​。第一个索引([0]​)返回类的范围。一旦获得了对 range​ 的访问权,就调用它来生成一个 range​ 对象。然后在 range​ 对象上调用 list(),从而生成一个包含十个整数的列表。

在这个例子中,用 range​ 来说明 eval()​ 函数中的一个安全漏洞。现在想象一下,如果你的系统暴露了像 subprocess.Popen 这样的类,一个恶意的用户可以做什么?

我们或许可以通过限制输入中的名字的使用,从而解决这个漏洞。该技术涉及以下步骤。

  • 创建一个包含你想用eval()使用的名字的字典。
  • 在eval​ 模式下使用compile() 将输入字符串编译为字节码。
  • 检查字节码对象上的.co_names,以确保它只包含允许的名字。
  • 如果用户试图输入一个不允许的名字,会引发一个`NameError`。

看看下面这个函数,我们在其中实现了所有这些步骤。

>>> def eval_expression(input_string):
...     # Step 1
...     allowed_names = {"sum": sum}
...     # Step 2
...     code = compile(input_string, "<string>", "eval")
...     # Step 3
...     for name in code.co_names:
...         if name not in allowed_names:
...             # Step 4
...             raise NameError(f"Use of {name} not allowed")
...     return eval(code, {"__builtins__": {}}, allowed_names)

eval_expression()​ 函数可以在 eval()​ 中使用的名字限制为字典 allowed_names​ 中的那些名字。而该函数使用了 .co_names,它是代码对象的一个属性,返回一个包含代码对象中的名字的元组。

下面的例子显示了eval_expression() 在实践中是如何工作的。

>>> eval_expression("3 + 4 * 5 + 25 / 2")
35.5
>>> eval_expression("sum([1, 2, 3])")
6
>>> eval_expression("len([1, 2, 3])")
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "<stdin>", line 10, in eval_expression
NameError: Use of len not allowed
>>> eval_expression("pow(10, 2)")
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "<stdin>", line 10, in eval_expression
NameError: Use of pow not allowed

如果调用 eval_expression()​ 来计算算术运算,或者使用包含允许的变量名的表达式,那么将会正常运行并得到预期的结果,否则会抛出一个`NameError`。上面的例子中,我们仅允许输入的唯一名字是sum()​,而不允许其他算术运算名称如len()和pow(),所以当使用它们时,该函数会产生一个`NameError`。

如果完全不允许使用名字,那么可以把 eval_expression() 改写:

>>> def eval_expression(input_string):
...     code = compile(input_string, "<string>", "eval")
...     if code.co_names:
...         raise NameError(f"Use of names not allowed")
...     return eval(code, {"__builtins__": {}}, {})
...
>>> eval_expression("3 + 4 * 5 + 25 / 2")
35.5
>>> eval_expression("sum([1, 2, 3])")
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
  File "<stdin>", line 4, in eval_expression
NameError: Use of names not allowed

现在函数不允许在输入字符串中出现任何变量名。需要检查.co_names​中的变量名,一旦发现就引发 NameError。否则计算 input_string​ 并返回计算的结果。此时也使用一个空的字典来限制locals。

我们可以使用这种技术来尽量减少eval()的安全问题,并加强安全盔甲,防止恶意攻击。

将输入限制为只有字数

函数eval()的一个常见用例是计算包含标准Python字面符号的字符串,并将其变成具体的对象。

标准库提供了一个叫做 literal_eval() 的函数,可以帮助实现这个目标。虽然这个函数不支持运算符,但它支持 list, tuples, numbers, strings等等。

>>> from ast import literal_eval
>>> #  计算字面意义
>>> literal_eval("15.02")
15.02
>>> literal_eval("[1, 15]")
[1, 15]
>>> literal_eval("(1, 15)")
(1, 15)
>>> literal_eval("{'one': 1, 'two': 2}")
{'one': 1, 'two': 2}
>>> # 试图计算一个表达式
>>> literal_eval("sum([1, 15]) + 5 + 8 * 2")
Traceback (most recent call last):
  ...
ValueError: malfORMed node or string: <_ast.BinOp object at 0x7faedecd7668>

注意,literal_eval()​只作用于标准类型的字词。它不支持使用运算符或变量名。如果向 literal_eval()​ 传递一个表达式,会得到一个 ValueError。这个函数还可以将与使用eval()有关的安全风险降到最低。

使用eval()与input()函数

在 Python 3.x 中,内置函数 input() 读取命令行上的用户输入,去掉尾部的换行,转换为字符串,并将结果返回给调用者。由于 input()​ 的输出结果是一个字符串,可以把它传递给 eval() 并作为一个 Python 表达式来计算它。

>>> eval(input("Enter a math expression: "))
Enter a math expression: 15 * 2
30
>>> eval(input("Enter a math expression: "))
Enter a math expression: 5 + 8
13

我们可以将函数 eval()​ 包裹在函数 input()​ 中,实现自动计算用户的输入的功能。一个常见用例模拟 Python 2.x 中 input()​ 的行为,input() 将用户的输入作为一个 Python 表达式来计算,并返回结果。

因为它涉及安全问题,因此在 Python 2.x 中的 input() 的这种行为在 Python 3.x 中被改变了。

构建一个数学表达式计算器

到目前为止,我们已经了解了函数 eval()​ 是如何工作的以及如何在实践中使用它。此外还了解到 eval()​ 具有重要的安全漏洞,尽量在代码中避免使用 eval()​,然而在某些情况下,eval()​ 可以为我们节省大量的时间和精力。因此,学会合理使用 eval() 函数还是蛮重要的。

在本节中,将编写一个应用程序来动态地计算数学表达式。首先不使用eval()来解决这个问题,那么需要通过以下步骤:

  • 解析输入的表达式。
  • 将表达式的组成部分变为Python对象(数字、运算符、函数等等)。
  • 将所有的东西合并成一个表达式。
  • 确认该表达式在Python中是有效的。
  • 计算最终表达式并返回结果。

考虑到 Python 可以处理和计算的各种表达式非常耗时。其实我们可以使用 eval() 来解决这个问题,而且通过上文我们已经学会了几种技术来规避相关的安全风险。

首先创建一个新的Python脚本,名为mathrepl.py,然后添加以下代码。

import math
 
 __version__ = "1.0"
 
 ALLOWED_NAMES = {
     k: v for k, v in math.__dict__.items() if not k.startswith("__")
 }
 
 PS1 = "mr>>"

WELCOME = f"""
MathREPL {__version__}, your Python math expressions evaluator!
Enter a valid math expression after the prompt "{PS1}".
Type "help" for more information.
Type "quit" or "exit" to exit.
"""

USAGE = f"""
Usage:
Build math expressions using numeric values and operators.
Use any of the following functions and constants:
{', '.join(ALLOWED_NAMES.keys())}
"""

在这段代码中,我们首先导入 math 模块。这个模块使用预定义的函数和常数进行数学运算。常量 ALLOWED_NAMES​ 保存了一个包含数学中非特变量名的字典。这样就可以用 eval() 来使用它们。

我们还定义了另外三个字符串常量。将使用它们作为脚本的用户界面,并根据需要打印到屏幕上。

现在准备编写核心功能,首先编写一个函数,接收数学表达式作为输入,并返回其结果。此外还需要写一个叫做 evaluate() 的函数,如下所示。

def evaluate(expression):
    """Evaluate a math expression."""
    # 编译表达式
    code = compile(expression, "<string>", "eval")

    # 验证允许名称
    for name in code.co_names:
        if name not in ALLOWED_NAMES:
            raise NameError(f"The use of '{name}' is not allowed")

    return eval(code, {"__builtins__": {}}, ALLOWED_NAMES)

以下是该功能的工作原理。

  • 定义了evaluate(),该函数将字符串表达式作为参数,并返回一个浮点数,代表将字符串作为数学表达式进行计算的结果。
  • 使用compile()将输入的字符串表达式变成编译的Python代码。如果用户输入了一个无效的表达式,编译操作将引发一个 SyntaxError。
  • 使用一个for循环,检查表达式中包含的名字,并确认它们可以在最终表达式中使用。如果用户提供的名字不在允许的名字列表中,那么会引发一个NameError。
  • 执行数学表达式的实际计算。注意将自定义的字典传递给了globals和locals。ALLOWED_NAMES保存了数学中定义的函数和常量。

注意: 由于这个应用程序使用了 math 中定义的函数,需要注意,当我们用一个无效的输入值调用这些函数时,其中一些函数将抛出 ValueError 异常。

例如,math.sqrt(-10)​ 会引发一个异常,因为-10的平方根是未定义的。我们会在稍后的代码中看到如何捕捉该异常。

为 globals 和 locals 参数使用自定义值,加上名称检查,可以将与使用eval()有关的安全风险降到最低。

当在 main() 中编写其代码时,数学表达式计算器就完成了。在这个函数中,定义程序的主循环,结束读取和计算用户在命令行中输入的表达式的循环。

在这个例子中,应用程序将:

  • 向用户打印一条欢迎信息
  • 显示一个提示,准备读取用户的输入
  • 提供获取使用说明和终止应用程序的选项
  • 读取用户的数学表达式
  • 计算用户的数学表达式
  • 将计算的结果打印到屏幕上
def main():
    """Main loop: Read and evaluate user's input."""
    print(WELCOME)
    while True:
        #  读取用户的输入
        try:
            expression = input(f"{PS1} ")
        except (KeyboardInterrupt, EOFError):
            raise SystemExit()

        # 处理特殊命令
        if expression.lower() == "help":
            print(USAGE)
            continue
        if expression.lower() in {"quit", "exit"}:
            raise SystemExit()

        # 对表达式进行计算并处理错误
        try:
            result = evaluate(expression)
        except SyntaxError:
            # 如果用户输入了一个无效的表达式
            print("Invalid input expression syntax")
            continue
        except (NameError, ValueError) as err:
            # 如果用户试图使用一个不允许的名字
            # 对于一个给定的数学函数来说是一个无效的值
            print(err)
            continue

        # 如果没有发生错误,则打印结果
        print(f"The result is: {result}")

if __name__ == "__main__":
    main()

在main()​中,首先打印WELCOME消息。然后在一个try语句中读取用户的输入,以捕获键盘中断和 EOFError。如果这些异常发生,就终止应用程序。

如果用户输入帮助选项,那么应用程序就会显示使用指南。同样地,如果用户输入quit或exit,那么应用程序就会终止。

最后,使用evaluate()​来计算用户的数学表达式,然后将结果打印到屏幕上。值得注意的是,对 evaluate() 的调用会引发以下异常。

  • SyntaxError:语法错误,当用户输入一个不符合Python语法的表达式时,就会发生这种情况。
  • NameError:当用户试图使用一个不允许的名称(函数、类或属性)时,就会发生这种情况。
  • ValueError:当用户试图使用一个不允许的值作为数学中某个函数的输入时,就会发生这种情况。

注意,在main()中,捕捉了所有已知异常,并相应地打印信息给用户。这将使用户能够审查表达式,修复问题,并再次运行程序。

现在已经使用函数 eval() 在大约七十行的代码中建立了一个数学表达式计算器。要运行这个程序,打开我们的系统命令行,输入以下命令。

$ python3 mathrepl.py

这个命令将启动数学表达式计算器的命令行界面(CLI),会在屏幕上看到类似这样的东西。

MathREPL 1.0, your Python math expressions evaluator!
Enter a valid math expression after the prompt "mr>>".
Type "help" for more information.
Type "quit" or "exit" to exit.

mr>>

现在我们可以输入并计算任何数学表达式。例如,输入以下表达式。

mr>> 25 * 2
The result is: 50
mr>> sqrt(25)
The result is: 5.0
mr>> pi
The result is: 3.141592653589793

如果输入了一个有效的数学表达式,那么应用程序就会对其进行计算,并将结果打印到屏幕上。如果表达式有任何问题,那么应用程序会告诉我们。

r>> 5 * (25 + 4
Invalid input expression syntax
mr>> sum([1, 2, 3, 4, 5])
The use of 'sum' is not allowed
mr>> sqrt(-15)
math domain error
mr>> factorial(-15)
factorial() not defined for negative values

在第一个示例中,漏掉了右括号,因此收到一条消息,告诉我们语法不正确。然后调用 sum()​ ,这会得到一个解释性的异常消息。最后,使用无效的输入值调用“math”函数,应用程序将生成一条消息来识别输入中的问题。

总结

你可以使用Python的 eval() 从基于字符串或基于代码的输入中计算Python 表达式。当我们动态地计算Python表达式,并希望避免从头创建自己的表达式求值器的麻烦时,这个内置函数可能很有用。

在本文中,我们已经学习了 eval() 是如何工作的,以及如何安全有效地使用它来计算任意Python表达式。

使用Python的eval()来动态计算基本的Python表达式。

使用eval()运行更复杂的语句,如函数调用、对象创建和属性访问。

最大限度地减少与使用Python的eval()有关的安全风险。

到此这篇关于利用Python+eval函数构建数学表达式计算器的文章就介绍到这了,更多相关Python eval数学表达式内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

--结束END--

本文标题: 利用Python+eval函数构建数学表达式计算器

本文链接: https://lsjlt.com/news/120345.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
  • 利用Python+eval函数构建数学表达式计算器
    目录eval() 的安全问题限制globals和locals限制内置名称的使用限制输入中的名称将输入限制为只有字数使用eval()与input()函数构建一个数学表达式计算器总结Py...
    99+
    2024-04-02
  • Python eval 函数动态地计算数学表达式
    ​本文中,云朵君将和大家一起从如下两个方面展开学习。Python的eval()如何工作如何使用eval()来动态地计算任意基于字符串或基于编译代码的输入此外,后期推文将一起学习如何使用 Python 的 ​eval()​ 来编码一个交互式地...
    99+
    2023-05-14
    代码 Python 字符串
  • Python+eval函数实现动态地计算数学表达式详解
    目录Python 的 eval()第一个参数:expression第二个参数:globals第三个参数:locals用 eval() 计算表达式布尔表达式数学表达式通用表达式Pyth...
    99+
    2024-04-02
  • Python中eval函数的表达式作用示例
    目录eval 是干嘛的?语法格式最简单的表达式栗子带上 globals带上 locals字符串转字典带上 globals带上 locals内置函数栗子报错的栗子eval 是干嘛的? ...
    99+
    2024-04-02
  • Java如何计算数学表达式
    这篇文章主要为大家展示了“Java如何计算数学表达式”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Java如何计算数学表达式”这篇文章吧。Java字符串转换成算术表达式计算并输出结果,通过这个工...
    99+
    2023-05-30
    java
  • 怎么在python中利用exec()函数执行表达式
    本篇文章为大家展示了怎么在python中利用exec()函数执行表达式,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。python主要应用领域有哪些1、云计算,典型应用OpenStack。2、WEB前...
    99+
    2023-06-14
  • 用 Go 实现一个完整的数学表达式计算引擎
    导读这篇文章将从头开始,使用 Go 语言来实现一个完整的数学表达式计算引擎。本文采用的是抽象语法树(Abstract Syntax Tree,AST)实现方式。虽然本文的实现代码为 Go,但不用纠结于此,语言只是实现方式的一种选择,作为开发...
    99+
    2024-04-02
  • Python:用函数还是用复杂的表达式
    要不要使用复杂表达式Perl语言的原作者Larry Wall曾经说过,伟大的程序员都有三个优点:懒惰、暴躁和自负。乍一看这三个词语没有一个是褒义词,但在程序员的世界里,这三个词有不同的意义。首先,懒惰会促使程序员去写一些省事儿的程序来辅助自...
    99+
    2023-06-02
  • 怎么在python中利用后缀表达式实现一个计算器功能
    本文章向大家介绍怎么在python中利用后缀表达式实现一个计算器功能的基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。前缀表达式运算符在数字的前面1 + (2 + 3) * 4 - 5 (中缀)- + 1 * + ...
    99+
    2023-06-06
  • Python中用函数还是用复杂的表达式
    本篇内容主要讲解“Python中用函数还是用复杂的表达式”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“Python中用函数还是用复杂的表达式”吧!要不要使用复杂表达式Perl语言的原作者Larr...
    99+
    2023-06-02
  • 解锁Java Lambda表达式的潜力:函数式编程的利器!
    Lambda表达式也被称为匿名函数,因为它没有名称,可以作为参数传递给其他函数或存储在变量中。Lambda表达式的语法非常简洁,它由一个参数列表和一个函数体组成,参数列表和函数体之间用一个箭头符号(->)分隔。例如,以下Lambd...
    99+
    2024-02-25
    Java Lambda表达式 函数式编程 匿名函数 代码简洁性 代码可读性 代码可维护性 代码性能优化
  • Python利用正则表达式从字符串提取数字
    目录前言利用正则表达式从字符串提取数字附python正则表达式抽取文本中的时间日期总结前言 正则表达式是一个特殊的字符序列,它能帮助你方便的检查一个字符串是否与某种模式匹配。 Pyt...
    99+
    2024-04-02
  • Python NumPy宝典:数据分析与科学计算的利器
    一、NumPy简介: NumPy是Python中用于科学计算和数据分析的强大库,提供了一系列高效且易用的工具,能够轻松处理多维数组并执行各种数学运算。NumPy的基础数据结构是多维数组ndarray,可以存储不同类型的数据,例如数字、字符...
    99+
    2024-02-11
    NumPy Python 数据分析 科学计算 数组操作 数学运算 数据聚合 线性代数 随机数生成
  • 利用PHP正则表达式函数实现强大的数据匹配功能
    利用PHP正则表达式函数实现强大的数据匹配功能正则表达式是一种强大的数据匹配工具,能够高效地对字符串进行模式匹配。在PHP中,正则表达式函数提供了许多功能,使得数据处理和筛选变得更加灵活和方便。一、正则表达式的基本语法正则表达式由一系列字符...
    99+
    2023-11-20
    正则表达式 关键词:PHP 数据匹配
  • 如何使用python正则表达式模块中的re.findall()函数
    本篇内容主要讲解“如何使用python正则表达式模块中的re.findall()函数”,感兴趣的朋友不妨来看看。本文介绍的方法操作简单快捷,实用性强。下面就让小编来带大家学习“如何使用python正则表达式模块中的re.findall()函...
    99+
    2023-06-16
  • Python利用AutoGrad实现自动计算函数斜率和梯度
    目录1.准备2.计算斜率3.实现一个逻辑回归模型AutoGrad 是一个老少皆宜的 Python 梯度计算模块。 对于初高中生而言,它可以用来轻易计算一条曲线在任意一个点上的斜率。 ...
    99+
    2024-04-02
  • 一文带你掌握Java8中Lambda表达式 函数式接口及方法构造器数组的引用
    目录函数式接口概述函数式接口示例1、Runnable接口 2、自定义函数式接口3、作为参数传递 Lambda 表达式内置函数式接口Lambda简述Lambda语法方法引用构造器引用数...
    99+
    2024-04-02
  • Python开发建议:学习并应用数据结构和算法
    在过去的几年里,Python已成为最受欢迎的编程语言之一,因为它易于学习和使用。作为一名Python程序员,您可能发现自己已经掌握了基本语法和一些高级概念。然而,如果您想写出更优秀、高效的程序,我们建议您学习并应用数据结构和算法。数据结构是...
    99+
    2023-11-22
    算法 数据结构 关键词:Python
  • Python 函数式编程在机器学习中的潜力:利用数据的力量
    数据处理能力 函数式编程通过不可变数据结构和纯函数,为高效的数据处理奠定了基础。不可变数据结构确保数据在整个程序执行期间保持不变,防止意外修改。纯函数不依赖外部状态,确保结果始终是输入的确定性函数。这些特性使函数式代码易于推理和调试,从而...
    99+
    2024-04-02
  • 学习Python编程算法时,如何利用load函数轻松读取数据?
    Python是一种非常流行的编程语言,其简单易学的特点使其成为了众多编程初学者的首选。然而,想要真正掌握Python编程,就需要学习Python编程算法。在学习编程算法的过程中,读取数据是必不可少的一步,而Python中的load函数则是一...
    99+
    2023-06-23
    编程算法 学习笔记 load
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作