我原来是一名C程序员.我已经看过许多技巧和"黑客"来阅读许多不同的论点.
Python程序员可以通过哪些方式实现这一目标?
我注意到Python 2.7文档包含另一个命令行解析模块.除了getopt和optparse我们现在有argparse.
为什么还创建了另一个命令行解析模块?我为什么要用它而不是optparse?是否有我应该了解的新功能?
我希望能够在我的Python 2.6程序中解析命令行参数.
理想情况下,我希望能够处理这些情况:
# Show some help
./myprogram --help
# These are equivalent
./myprogram --block=1
./myprogram -b 1
# This means verbose, and twice as verbose:
./myprogram -v
./myprogram -vv
Run Code Online (Sandbox Code Playgroud) 我目前有一个python文件,利用sys.argv [1]在命令行接受一个字符串.然后,它对该字符串执行操作,然后将修改后的字符串返回到命令行.
我想实现一个批处理模式选项,在其中我可以提供一个字符串文件(每行一个,fwiw)并让它返回到命令行,以便我可以重定向输出做类似的事情
$ python script.py -someflag file.txt > modified.txt
Run Code Online (Sandbox Code Playgroud)
同时仍然保留当前的能力.
我只运行2.6,所以argparse不是一个选项.我看到的教程要么使用argparse,要么使用getopt,要么深入研究过于复杂/不适用的示例.
检查输入并采取适当行动的最佳方法是什么?
我有一个 PEM 证书,我正在使用它openssl来查看其内容。是否可以将输出解析为 JSON 格式?也许有一个 Java 库或 Bash 脚本可以做到这一点?
命令:$ openssl x509 -in sample.cer -noout -text
输出:
Certificate:
Data:
Version: 3 (0x2)
Serial Number:
af:69:46:11:10:bd:82:88
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=US, ST=Texas, L=Plano, O=2xoffice, OU=Architecture, CN=Joshua Davies/emailAddress=joshua.davies.tx@gmail.com
Validity
Not Before: May 21 21:49:10 2014 GMT
Not After : Jun 20 21:49:10 2014 GMT
Subject: C=US, ST=Texas, L=Plano, O=2xoffice, OU=Architecture, CN=Joshua Davies/emailAddress=joshua.davies.tx@gmail.com
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public Key: (512 bit)
Modulus (512 bit):
00:b7:38:0d:e0:ab:37:18:a7:26:95:9d:9e:6f:a2: …Run Code Online (Sandbox Code Playgroud)