我一直在寻找unix cksum命令的等效python方法:
http://pubs.opengroup.org/onlinepubs/7990989775/xcu/cksum.html
$ cksum ./temp.bin
1605138151 712368 ./temp.bin
Run Code Online (Sandbox Code Playgroud)
到目前为止,我已经找到了zlib.crc32()函数
>>> import zlib
>>> f = open('./temp.bin','rb')
>>> data = f.read()
>>> zlib.crc32(data)
1128751837
Run Code Online (Sandbox Code Playgroud)
但是,此代码似乎产生不同的结果.据我所知,这应该是使用相同的crc多项式,但我想在字节顺序或初始值必须有一些差异.任何人都可以为我阐明这一点吗?
我正在使用Flask和Flask-RESTful来构建REST API.在此API中,我的一些资源包含与其他资源的URL关系.
当对这些资源执行POST请求时,我发现我需要与Flask的url_for()函数相反来解析传入的url.
例如,POST https://www.example.com/buildings可能包含以下json:
{
"address": "123 Lyall St",
...
"owner": {
"href": "https://www.example.com/users/21414512"
},
"tenant": {
"href": "https://www.example.com/users/16324642"
},
}
Run Code Online (Sandbox Code Playgroud)
我想解析id owner并tenant使用以下路由:
"https://www.example.com/users/<int:id>"
Run Code Online (Sandbox Code Playgroud)
在Flask或Werkzueg中有没有一种方便的方法可以做到这一点,还是我应该自己解析网址?能够重新使用已经定义的路线会很好...
我找到了这篇文章,但它似乎没有描述如何在请求之外执行此操作.