小编Dan*_*Dan的帖子

Python相当于unix cksum函数

我一直在寻找unix cksum命令的等效python方法:

http://pubs.opengroup.org/onlinepubs/7990989775/xcu/cksum.html

$ cksum ./temp.bin
1605138151 712368 ./temp.bin
Run Code Online (Sandbox Code Playgroud)

到目前为止,我已经找到了zlib.crc32()函数

>>> import zlib
>>> f = open('./temp.bin','rb')
>>> data = f.read()
>>> zlib.crc32(data)
1128751837
Run Code Online (Sandbox Code Playgroud)

但是,此代码似乎产生不同的结果.据我所知,这应该是使用相同的crc多项式,但我想在字节顺序或初始值必须有一些差异.任何人都可以为我阐明这一点吗?

python unix crc32 checksum zlib

16
推荐指数
2
解决办法
3871
查看次数

在Flask中寻找url_for的反转

我正在使用FlaskFlask-RESTful来构建REST API.在此API中,我的一些资源包含与其他资源的URL关系.

当对这些资源执行POST请求时,我发现我需要与Flask的url_for()函数相反来解析传入的url.

例如,POST https://www.example.com/buildings可能包含以下json:

{
  "address": "123 Lyall St",
  ...
  "owner": {
      "href": "https://www.example.com/users/21414512"
  },
  "tenant": {
      "href": "https://www.example.com/users/16324642"
  },
}
Run Code Online (Sandbox Code Playgroud)

我想解析id ownertenant使用以下路由:

"https://www.example.com/users/<int:id>"
Run Code Online (Sandbox Code Playgroud)

在Flask或Werkzueg中有没有一种方便的方法可以做到这一点,还是我应该自己解析网址?能够重新使用已经定义的路线会很好...

我找到了这篇文章,但它似乎没有描述如何在请求之外执行此操作.

python rest json werkzeug flask

9
推荐指数
2
解决办法
1975
查看次数

标签 统计

python ×2

checksum ×1

crc32 ×1

flask ×1

json ×1

rest ×1

unix ×1

werkzeug ×1

zlib ×1